SlideShare a Scribd company logo
1 of 93
Download to read offline
www.DigitalApostilas.com

                         NOÇÕES DE INFORMATICA


                                            SUMÁRIO


1. Conceitos de Internet e de Intranet ...................................................... 03

2. Conceitos básicos e modos de utilização de tecnologias,
  ferramentas, aplicativos e procedimentos associados a
  Internet/Intranet. ..................................................................................... 06
       Ferramentas e aplicativos comerciais de navegação, de correio
       eletrônico, de grupos de discussão, de busca e pesquisa. ............... 07
       Conceitos de protocolos.................................................................... 14
        • World Wide Web.......................................................................... 15
        • organização de informação para uso na Internet......................... 16
        • acesso à distância a computadores............................................. 16
        • transferência de informação e arquivos ....................................... 17
        • aplicativos de áudio, vídeo, multimídia......................................... 17
        • uso da Internet na educação, negócios, medicina e outros
           domínios. ..................................................................................... 18
       Conceitos de proteção e segurança, novas tecnologias .................. 19

3. Conceitos básicos e modos de utilização de tecnologias,
  ferramentas, aplicativos e procedimentos de informática:................. 24
        • tipos de computadores................................................................. 25
        • conceitos de hardware e de software .......................................... 25
       Procedimentos, aplicativos e dispositivos para armazenamento
       de dados e para realização de cópia de segurança (backup) ........... 35
       Conceitos de organização e de gerenciamento de arquivos,
       pastas e programas, instalação de periféricos .................................. 40
       Principais aplicativos comerciais para: .............................................. 48
        • edição de textos e planilhas......................................................... 48
        • geração de material escrito, visual e sonoro................................ 76

PROVAS DE CONCURSOS ATUAIS ......................................... 86
GABARITO............................................................................................. 94




                                                                                                           3
www.DigitalApostilas.com

                                 NOÇÕES DE INFORMÁTICA


          1. CONCEITOS DE INTERNET E DE INTRANET
Primeiramente vejamos umas questões sobre o assunto.
1
 1. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet:
I. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX.
II. Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro
pelo servidor POP configurado em seu aplicativo de correio eletrônico.
III. URL é o endereço completo de uma página ou recurso na Web.
IV. Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta
velocidade.

Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) I e IV
2
 2. Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.
I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por
produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails
recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos.
II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma
assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu
computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos
governamentais costumam utilizar este tipo de e-mail para trocar informações seguras entre seus
funcionários e colaboradores.
III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é
correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao
sair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida
conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de
correio eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e
transferi-las para o microcomputador do usuário de destino.
IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de
programação específica denominada HTML, o usuário necessita de programas, também
específicos, denominados navegadores ou browsers instalados no seu computador.

Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

      INTERNET significa a "rede das redes". Originalmente criada nos EUA, que se tornou
uma associação mundial de redes interligadas, que utilizam protocolos da família TCP/IP. A
Internet provê transferência de arquivos, login remoto, correio eletrônico, news e outros serviços.

      INTRANET é uma coleção de redes locais e/ou de longa distância, interligadas numa rede virtual
pelo uso de um protocolo que provê um espaço de endereçamento comum e roteamento.

1
    RESPOSTA: 1 - C
2
    RESPOSTA: 2 - C
4
www.DigitalApostilas.com

                       NOÇÕES DE INFORMATICA
                    A Internet estabelece os padrões e as tecnologias para comunicação
                    entre computadores, através de uma rede mundial que conecta muitas redes.
                    Exatamente por a Internet ser um padrão bem estabelecido, montar a infra-
                    estrutura é simples. É uma rede mundial, de redes de computadores. Esta
                    definição também deveria incluir todas as pessoas que usam as chamadas
                    redes de computadores e que efetivamente criam uma "Comunidade Virtual".
                                                                        A Intranet é uma rede que
     A   INTRANET é o site de comunicação interna de uma                funciona como a Internet, só
empresa, restrito aos funcionários. Foi criado para facilitar o         que voltada para dentro de
acesso às informações coorporativas e agilizar os processos             uma empresa. Ela otimiza
internos.                                                               os        processos       de
       Enquanto a Internet estabelece os padrões e as tecnologias       administração e troca de
para comunicação entre computadores, através de uma rede                informações permitindo que
mundial que conecta muitas redes, a Intranet aplica estas               se compartilhe informações
tecnologias dentro da organização via a rede LAN/WAN                    internas usando qualquer
corporativa, com todos os mesmos benefícios. Exatamente pela            Browser       e    reduzindo
Internet ser um padrão bem estabelecido, montar a infra-estrutura       drasticamente o gasto com
é simples. O clássico problema de como fazer um se conectar             telecomunicações       entre
com muitos é resolvido pelo uso da tecnologia Internet via              filiais. Outra vantagem da
WAN/LAN. O controle de acesso e segurança, problema                     Intranet é o fato de que as
complicado nos modelos informacionais atuais também encontra            informações      que    nela
solução nos moldes da Internet.                                         circulam       não     estão
                                       Para superar os problemas        disponíveis à qualquer um
         A Internet é um         de comunicação corporativa a           com acesso à Internet.
  conjunto de redes de           Intranet apresenta uma estrutura
  computadores                   de comunicações ONIPRESENTE, qualquer um se comunica de
  funcionando como uma           qualquer lugar para qualquer lugar.
  única      rede        global,       O que caracteriza a Intranet é o uso das tecnologias da
  provendo        serviços     e World Wide Web no ambiente privativo da empresa. Em vez de
  informações ao redor do        circular publicamente pelo mundo, como na Internet, as
  mundo. Através da Rede         informações confinadas numa rede Intranet são acessíveis
  a sua empresa estará           apenas à organização a que pertencem e às pessoas autorizadas
  apta a fornecer respostas      por ela a consultá-la. Por suas características, esse tipo de rede é
  ou consultorias on-line        uma poderosa ferramenta de gestão empresarial e, ao mesmo
  para seus parceiros e          tempo, um meio de viabilizar o trabalho em grupo na organização.
  clientes, anunciar os seus     Por causa desse duplo papel, ela pode substituir tantos sistemas
  serviços       em     âmbito   de informação para executivos (EIS) como os de computação
  internacional com um           colaborativa.
  custo menor do que em                O usuário dessa Web particular pode trabalhar com
  outras mídias e ainda ter      Macintosh, PC ou estação Unix.
  acesso a um conjunto                 Não importa, ele verá o mesmo documento em qualquer um
  ilimitado    de      boletins, desses ambientes computacionais. Para isso, precisa apenas de
  estatísticas,          jornais um navegador de WWW, ou browser.
  eletrônicos      e     muitas        Um clique com o mouse sobre um link, assinalado no
  outras        fontes       de  documento em azul ou outra cor específica, traz uma nova página
  informação       de     forma  para a tela do micro. Um toque sobre o botão identificado por uma
  rápida e barata.               seta apontando para a esquerda reabre a última página visitada.
                                       É sempre assim, em qualquer tipo de computador e em
todas as aplicações da Intranet.

Internet é uma rede de computadores interligados através de um provedor, em uma rede
mundial onde qualquer um pode ter acesso. Já a intranet é uma rede de computadores
interligados em uma rede local, que atende a uma empresa ou corporação.


                                                                                                   5
www.DigitalApostilas.com

                               NOÇÕES DE INFORMÁTICA
      Extranet
      • Facilita a comunicação e troca de informações entre parceiros
      • melhor controle de estoques e distribuição
      • envolve, necessariamente, o uso de EDI
          – Transferência Eletrônica de Dados (Eletronic Date Interchange) é a transferência
               de documentos de negócios (pagamentos, pedidos, etc.) entre computadores.

      Infra-estrutura baseada na tecnologia e padrões da Internet que permite partilha de
informações por um grupo bem definido entre diferentes organizações.



                                                 EMPRESA A

                EMPRESA C




                                      INTERNET

    EMPRESA D
                                                         EMPRESA B

    Na Internet (rede mundial de computadores) existem basicamente dois tipos de
endereços:
    • Endereço de sites (páginas)
    • Endereço eletrônico (e-mail)

      A Internet é uma rede pública de comunicação de dados, com controle descentralizado e
que utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seus
serviços de rede. Isto se deve ao fato de que a arquitetura TCP/IP fornece não somente os
protocolos que habilitam a comunicação de dados entre redes, mas também define uma série de
aplicações que contribuem para a eficiência e sucesso da arquitetura.
      Entre os serviços mais conhecidos da Internet estão o correio-eletrônico (protocolos SMTP,
POP3), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS), a emulação
remota de terminal (Telnet), o acesso à informação hipermídia (HTTP), conhecido como WWW
(World Wide Web).
      A Internet é dita ser um sistema aberto uma vez que todos os seus serviços básicos assim
como as aplicações são definidas publicamente, podendo ser implementadas e utilizadas sem
pagamento de royalties ou licenças para outras instituições.
      Uma intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de
transporte e de aplicação TCP/IP em uma rede privada, interna a uma empresa. Numa intranet,
não somente a infraestrutura de comunicação é baseada em TCP/IP, mas também grande
quantidade de informações e aplicações são disponibilizadas por meio dos sistemas Web
(protocolo HTTP) e correio-eletrônico.




6
www.DigitalApostilas.com

                     NOÇÕES DE INFORMATICA

     2. CONCEITOS BÁSICOS E MODOS DE
UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS,
APLICATIVOS E PROCEDIMENTOS ASSOCIADOS
           A INTERNET/INTRANET:

Veja primeiramente as questões seguintes:
3
 1. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.
I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de
roteamento.
II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto,
por exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereço
IP.
III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um
download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens
transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são
trazidas para o computador do usuário.
IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que
possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como
WWW.

Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
4
 2. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.
I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é
utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa.
II. Duas Intranets podem ser interligadas por meio de uma VPN.
III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos
elétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em
rede.
IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets
para trocarem informações e realizarem transações seguras.

Indique a opção que contenha todas as afirmações verdadeiras.
a) III e IV
b) II e III
c) I e II
d) I e III
e) II e IV



3
    RESPOSTA: 1. D
4
    RESPOSTA: 2. C
                                                                                             7
www.DigitalApostilas.com

                               NOÇÕES DE INFORMÁTICA
FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE
CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E
PESQUISA
      Todos os computadores estão ligados à Internet por meio de um provedor de acesso, que
possibilita a conexão entre seu computador e a rede mundial de computadores.
      Existem várias formas para se conectar, as mais comuns são:
      1-Telefone - é a forma mais tradicional, pelo menos aqui no Brasil. Dentro do computador
existe um modem, um aparelho que permite que seu micro transforme os dados para serem
transportados pela linha telefônica. (Discada ou Dedicada)

     2- Via Cabo - outra maneira de entrar na rede, utilizando a mesma estrutura das televisões
a cabo. A vantagem é que o telefone também fica livre. Além disso, o cabo oferece o acesso
muito mais rápido. Por telefone, as páginas demoram mais tempo para serem carregadas.

     3- Satélite - uma outra forma de conexão. A vantagem é que o telefone também fica livre.
Além disso, oferece o acesso muito mais rápido.

     4 – GSM – (Global System for Mobile Communications), esta é uma forma recente de
conexão em que se usa um telefone celular para servir de modem.

     5 – Rádio – consegue-se acessar a internet usando uma pequena antena colocada na
sacada ou telhado. Não há consumo de impulsos telefônicos.

      Os sinais da Internet chegam para o provedor e deste, para os backbones (Embratel) e
depois para o mundo.
      O sistema de endereçamento da Web é baseado em uma sintaxe chamada URI (Universal
Resource Identifier - Identificador Universal de Recursos). Os endereços que utilizamos
atualmente são os URLs, que seguem essa sintaxe.
      URL significa Uniform Resource Locator - Localizador Uniforme de Recursos.
      A Web é apenas um dos serviços oferecidos pela Internet. Além deste existem muitos
outros como: Transferência de Arquivos (FTP), Grupos de Notícias (NEWS), Login Remoto
(TELNET), Gopher, etc.
      O URL é a forma utilizada para endereçamento destes recursos, ou serviços da Internet.
      O URL é constituído por três partes que são, da esquerda para a direita:
             Serviço ou protocolo. Exemplo: http:// , ftp:// , gopher:// , telnet://
             Servidor
             Caminho e nome do arquivo desejado (opcional)

                               Tipos de Serviços Internet
    Serviço       Código      Para que serve
    WWW           http://     Ambiente multimídia da Web (páginas Web)
    FTP           ftp://      Transferência de arquivos entre computadores da Internet
    EMAIL         mailto:     Serviço de correio eletrônico
                              Conexão remota com outro computador da rede para
    TELNET        telnet://   execução de programas
    GOPHER        gopher://   Serviço de informações da Internet em forma de Menus
    NEWS          news:       Grupos de notícia (NewsGroup)

     Como utilizar um URL
     Se você estiver dentro da janela do navegador você pode digitar o URL na caixa de
endereço como você faz com qualquer endereço de página Web.
     É importante observar que o navegador faz diferenciação entre letras minúsculas e
8
www.DigitalApostilas.com

                      NOÇÕES DE INFORMATICA
maiúsculas de um endereço URL.
     Exemplo de URL é:
     http://www.editorapodium.com.br/concurso/apostila/html/url.html
     Esse endereço identifica:
       - o protocolo de acesso ao recurso desejado (http),
       - a máquina a ser contactada (www.editorapodium.com.br),
       - o caminho de diretórios até o recurso (concurso/apostila/html/), e
       - o recurso (arquivo) a ser obtido (url.html).

                          Como funciona o registro de Domínios
       Domínio é um nome que serve para localizar e identificar conjuntos de computadores na
Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos que memorizar uma seqüência
grande de números.
       O Registro.br é o órgão responsável pelo controle de domínios criados no Brasil. O
Registro.br, também conhecido com FAPESP (antigo nome dado ao órgão), regulamenta e
monitora todas as atividades de registro e manutenção de domínios do tipo .BR.
       Inicialmente, o grupo de Registro.br era controlado desde sua fundação, pela FAPESP,
hoje o NIC.br (Núcleo de Informação e Coordenação), assumiu a gestão do Registro.br. Assim, as
funções administrativas relativas ao Domínio <.br>, como a execução do registro de Nomes de
Domínio e a alocação de Endereços IP (Internet Protocol), são atribuídas ao Núcleo de
Informação e Coordenação do Ponto BR - NIC .br.
       No endereço www.registro.br se pode verificar domínios já existentes e/ou reservar um
novo.


       Domínio : www.editorapodium.com .br                                onde:


              world wide web
                                                     comercial
                                                                 Brasil


www: world wide web - sugestão para designar rede mundial.
editorapodium: nome da página a ser acessada, ou seja, não significa provedor e sim a página
que será acessada.
com: tipo de organização. Aqui, “com” se refere a uma organização comercial.
br: código do país, neste caso se refere ao Brasil. Cada país possui o seu código.

      O serviço de registro de domínios passará a aceitar, a partir de 09/05, caracteres permitidos
na língua portuguesa, tais como vogais acentuadas e o cedilha. Com isso, poderão ser
cadastrados e acessados sites com endereços como http://www.pãodeaçúcar.com.br.
      Outros tipos de domínios são: org (organização sem fins lucrativos, edu (instituição
educacional), mil (órgão militar), gov (organização governamental), dentre outros.
      E destacamos o registro de novos domínios para pessoas físicas. São eles:
             blog.br, destinado a "blogs"
             flog.br, destinado a "foto logs"
             vlog.br, destinado a "vídeo logs"
             wiki.br, destinado a páginas do tipo "wiki"

                                                       NAVEGAÇÃO
                               Na área de trabalho encontraremos o ícone do MS Internet
                               Explorer, ou simplesmente Internet, dê a partida (duplo-clique) para
começarmos a nossa viagem.
                                                                                                 9
www.DigitalApostilas.com

                                NOÇÕES DE INFORMÁTICA
      Toda vez que o Internet Explorer realiza a conexão, é exibido a página inicial da Microsoft,
isto ocorre porque está definida como padrão. Para mudar a página Inicial, escolha a opção
Opções... do menu Exibir, no quadro que se apresenta, selecione a guia Navegação - você
deverá estar com a página, a ser definida como padrão, aberta. Logo após, clique sobre o botão
Usar Atual, em seguida, escolha o botão OK.
        Para a página inicial, no quadro de texto Página, deverá estar selecionado - Página
Inicial, para a definição de um serviço de pesquisa, deverá estar selecionado - Página de
pesquisa.
      Abaixo estão apresentados os principais botões da barra de ferramentas do Internet
Explorer:
      Barra de endereços: onde são digitados e/ou apresentada página HTML que está sendo
exibida na tela de apresentação do navegador




         Volta à página anterior, que foi previamente acessada, ou exibe o histórico de páginas
anteriormente acessadas nessa sessão do navegador.


        Avança para à próxima página, que foi previamente acessada, ou exibe o histórico das
páginas acessadas posteriormente à pagina corrente da sessão aberta.



      Paralisa o carregamento da página.


      Atualiza o conteúdo da página atual.


      Retorna à Home Page, - a página inicial.



      Entra no pesquisador do Internet Explorer.



     Adiciona endereços interessantes em uma lista pessoal de endereços, como se fosse um
marcador de páginas.

     Dentro do navegador existem diversos recursos que facilitam e agilizam a navegação dentro
do emaranhado de páginas e endereços disponíveis na Internet, dentre esses recursos se
destacam principalmente as ferramentas listadas abaixo:
            Pesquisa – ferramenta mais utilizada na busca de sites para um determinado
            assunto por palavras-chave
            Adição de endereço aos favoritos – sites que nos despertam interesse durante a
            navegação ou sites de acesso freqüente podem ser armazenados em uma região do
            navegador de maneira que toda vez que desejarmos visitar essa página ela está a
            apenas um clique de ser exibida.
            Impressão – Impressão
            Copiar/Colar – Assim como a maioria dos programas que rodam dentro da família
            de sistemas operacionais Windows, no navegador também é possível extrair (em
            alguns casos os textos podem estar bloqueados – outras tecnologias) o conteúdo de
            uma página HTML simplesmente copiando e colando o texto em um editor de textos,
10
www.DigitalApostilas.com

                      NOÇÕES DE INFORMATICA
            por exemplo.
            Salvar como – É uma opção interessante para salvar uma página para acesso local
            sem a necessidade de estar conectado. Essa opção pode ser utilizada também para
            iniciar a edição de uma página HTML de nosso agrado após ter sido salva
            localmente (no drive do computador, por exemplo). Frisa-se aqui que o conteúdo das
            páginas exibidas no navegador não pode ser modificado (a não ser em setores
            interativos de determinadas páginas), pois o navegador executa simplesmente a
            função de exibição e não de editor.

                                CORREIO ELETRÔNICO
      O correio eletrônico é certamente a aplicação mais utilizada na Internet. Ao invés de
enviar cartas por meios tradicionais, o usuário as envia pelo computador. As vantagens são
enormes, sendo a mais óbvia a velocidade.
      O Outlook é um gerenciador de informações que pode ser utilizado em muitas das
atividades diárias realizadas no seu computador. Com o Outlook é fácil comunicar-se enviando ou
recebendo um e-mail.




      Na lista de pastas, você pode clicar na pasta desejada. Para exibir subpastas, clique no
sinal de adição (+).
      No modo de exibição, você consegue visualizar o conteúdo de todas as pastas e de todos
os ícones que compõem a barra do Outlook.

Barra de Título: exibe o nome da pasta que está sendo visualizada e o nome do perfil em uso. Na
maioria das vezes, quando o correio é aberto, ela exibe o nome da pasta ou

Caixa de Entrada, onde estão as últimas mensagens recebidas.



Barra de Menu: mostra o menu de comando do Outlook Express.



Barra de Ferramentas: disponibiliza os recursos mais utilizados do correio.
                                                                                            11
www.DigitalApostilas.com

                              NOÇÕES DE INFORMÁTICA



                       Ícones que compõem a barra do Outlook:

          Caixa de Entrada: permite trocar correio eletrônico com outras pessoas

          Calendário: funciona como as agendas pessoais que os profissionais ocupados
          carregam para todo lugar. Use-o para controlar compromissos agendados, incluindo
          os eventos periódicos, tais como suas reuniões.
          Contatos: é o seu pequeno livro preto; use-o para armazenar nomes, endereços,
          telefones, endereços de e-mail e outros detalhes importantes sobre os seus clientes.

          Tarefas: funciona como uma lista de tarefas pendentes; organize suas tarefas por
          categorias e por prioridade.

          Diário: não é exatamente um diário, mais chega perto. Controla suas mensagens
          enviadas ou recebidas, até mesmo os arquivos abertos e impressos.

          Anotações: é a versão do Outlook para os lembretes amarelos que invadem os
          escritórios. Em vez de eles ficarem colados atrás do monitor, agora podem ficar no
          vídeo.
          Mensagens Excluídas: é a versão do Outlook para a pasta Lixeira do Windows
          95/98. Quando você remove um item do Outlook, ele é inserido aqui, de onde você
          pode recuperá-lo e decidir se o joga fora.

ENDEREÇOS
      usuario@provedor.com.br
      editorapodium@ig.com.br
       usuário: nome do usuário (username). É a palavra qualquer escolhida pelo usuário para
ser seu identificador na Internet. É escrita sempre em letras minúsculas sem espaços e sem
acento.
       @: símbolo chamado arroba, que em inglês se lê como at (“em”). O usuário que está no
provedor comercial brasileiro.

      Um endereço e-mail tem a mesma função que endereços escritos em um envelope, pois o
carteiro eletrônico precisa saber para quem a está enviando.
      Em editorapodium@ig.com.br, tudo o que existe à direita do símbolo @ (em inglês
este símbolo quer dizer "at", que significa "em") se refere ao domínio, ou o computador real,
onde uma conta está registrada.
      Enquanto qualquer coisa à esquerda do @ identifica o usuário daquele endereço. Ao ler o
domínio da direita para a esquerda, o usuário terá br.com.editorapodium, mostrando que o
domínio está no Brasil (br), tem caracter comercial (com) e está no computador da Editora
Podium.

                                 Enviando e Recebendo Mensagens
            Após cadastrarmos os endereços, vamos criar nossa mensagem dando um clique
            sobre o botão Nova Mensagem da barra de ferramentas. Na janela Nova
            Mensagem, entre com o Nome do destinatário (deverá ser igual ao do catálogo de


endereços - caso deseje, poderá pegar do catálogo dando um clique sobre a figura            ,o
12
www.DigitalApostilas.com

                        NOÇÕES DE INFORMATICA
Assunto e a Mensagem.
      No quadro referente ao endereço do destinatário, você poderá digitar o e-mail caso ele não
esteja cadastrado no catálogo.


     Ao concluir a entrada da mensagem, clique sobre o botão                   Enviar, este
procedimento irá gravar a mensagem e transferi-la para a pasta Caixa de Saída, nesta pasta a
mensagem é exibida em itálico, indicando que está pronta para ser enviada.

                                   ARQUIVOS ANEXADOS
       Podemos anexar um ou vários arquivos na mensagem principal.
       Os anexos também são conhecidos como: attachments.
       Podemos, então, transferir arquivos anexando-os a mensagens eletrônicas através do
botão de Attach/Anexar. A grande vantagem deste tipo de transferência de arquivos é que você
envia o(s) arquivo(s) diretamente para o
destinatário. A desvantagem deste tipo de
transferência é a menor rapidez no envio e
recebimento da mensagem, especialmente se o
arquivo for grande (mais de 5 Mb).
       Através do Procurar, buscamos o arquivo a ser anexado e selecionando clicamos duas vezes para
abrir, e anexá-lo à mensagem. Após é só enviar o e-mail. Na destinatário aparecerá a figura de um clips,
que indica ter documento anexo.

                                 GRUPOS DE DISCUSSÃO
      O grupo de discussão é um endereço de e-mail e website que permite a você
compartilhar informações com outros membros do grupo. É uma fonte inesgotável de informação
e troca de experiências.
      Quando você envia uma mensagem, esta é automaticamente enviada para todos os
membros.
      Os grupos de discussão (newsgroups) permitem            Conhecidos também por "grupos
colocar perguntas a outros internautas, ou analisar           de notícias" ou "grupos de
respostas já dadas a perguntas que nos podem interessar,      discussão", os newsgroups, ou
antes formuladas por outras pessoas. Cada grupo de            apenas "news", são espécies de
discussão está dedicado a apenas um tema e as pessoas         fóruns onde se discutem todos os
que nele participam podem ser consideradas uma                tipos     de    assuntos.    São
comunidade que se entre-ajuda em relação a problemas          especializados, existindo desde
com ele relacionados.                                         newsgroups de humor até grupos
      Uma lista, ou grupo, funciona com um servidor de        técnicos,    onde    se   discute
lista. Certas regras devem ser respeitadas, e as              medicina, engenharia...
mensagens são controladas por moderador.
      Cadastrando-se na lista, o participante passa a receber e-mails do grupo. E respondendo o
mail, todo o grupo recebe sua resposta. Pode-se optar por participar da lista, como se ela fosse
um "Fórum".

                                     BUSCA E PESQUISA
      As informações na rede estão distribuídas entre inúmeros servidores, armazenadas de
formas diversas. As páginas Web constituem o recurso hipermídia da rede, uma vez que utilizam
diversos recursos como hipertextos, imagens, gráficos, sons, vídeos e animações.
      Buscar informações na rede não é uma tarefa difícil, ao contrário, é possível encontrar
milhões de referências a um determinado assunto. O problema, contudo, não é a falta de
informações, mas o excesso.
      Os serviços de pesquisa operam como verdadeiros bibliotecários, que nos auxiliam a
encontrar as informações que desejamos. A escolha de um “bibliotecário” específico, depende do
tipo de informações que pretendemos encontrar. Todos os mecanismos de busca têm a mesma
função, encontrar informações; porém nem todos funcionam da mesma maneira.
      Desse modo, a mesma busca pode apresentar resultados distintos, de acordo com o tipo de
                                                                                                     13
www.DigitalApostilas.com

                                 NOÇÕES DE INFORMÁTICA
procurador escolhido.
      Para iniciar uma busca simples, por palavras-chave, basta digitar na lacuna em branco do
procurador escolhido, uma ou mais palavras.
      Sugestões para facilitar a busca de informações por palavra-chave:
      Escolha palavras que focalizem exatamente o tópico que está pesquisando, evitando utilizar
termos muito genéricos. Seja específico. Quanto mais palavras forem utilizadas, maior a precisão
dos resultados.
      • Geralmente, os procuradores apresentam algumas opções para direcionar ainda mais a
        sua busca. Esses "filtros" disponíveis na maioria dos procuradores são de fundamental
        importância para concentrar sua busca. Quanto maior for o número de informações
        disponibilizadas para nortear a busca, melhor será o resultado de sua pesquisa. Você
        pode especificar, de acordo com os recursos oferecidos pelo procurador, itens tais
        como: localização (Brasil, Canadá, América do Sul etc.), língua (português, espanhol,
        inglês etc.), data (a partir de, desde etc.).

      Ao utilizar mais de uma palavra numa lacuna, alguns operadores podem ser utilizados para
delimitar sua pesquisa:
OPERADORES                                         FUNÇÃO
                    As aspas são utilizadas para especificar o conjunto de palavras que norteará a busca.
                  Tal procedimento é conhecido como busca pela frase exata
                    Utilizando as aspas você estará indicando que deseja resultados que apresentem
                  todos os termos citados, exatamente na mesma ordem em que foram digitados.
        ""          Se você colocar diversas palavras, sem aspas, o resultado será ainda mais genérico,
     (ASPAS)      uma vez que o procurador irá apresentar como resultado da pesquisa todas as
                  referências que encontrar em relação a cada uma das palavras digitadas na lacuna,
                  isoladamente.
                  EXEMPLO: “ensino de ciências e matemática"
                  Resultado: referências que apresentem a frase exata.
                  Utilizando o operador +, você estará acrescentando mais palavras ou frases à busca,
                  porém, não necessariamente na mesma ordem em que foram digitadas.
       +          EXEMPLO: ensino+ciências+matemática
                  RESULTADO: textos que apresentem as três palavras citadas, não
                  necessariamente na mesma ordem sugerida.
                  Utilizando o operador - , você estará excluindo o termo ou frase seguinte como
                  referência para sua busca.
        -         EXEMPLO: ensino – ciências
                  RESULTADO: textos que apresentem a palavra ensino, desde que não
                  contenham a palavra ciências
     Além das possibilidades anteriores, é ainda possível fazer uma busca combinando frases
exatas com palavras isoladas. Basta colocar a frase entre aspas e logo em seguida a palavra isolada.
Exemplo: "ensino de ciências e matemática" USP ou "ensino de ciências e matemática" + "faculdade
de educação USP".
     Os sites de procura são divididos em:
     Sites nacionais: a pesquisa será realizada apenas no Brasil, em Português. Sites de busca
com um banco de dados bastante considerável que se destacam na Internet brasileira são:
     www.google.com.br
     www.cade.com.br
     www.aonde.com.br

     Sites internacionais: a pesquisa será realizada em páginas do mundo inteiro. Nesses sites
também serão encontradas muitas páginas em português.
     www.google.com
     www.excite.com
     www.altavista.com
     www.lycos.com
     www.msn.com


14
www.DigitalApostilas.com

                      NOÇÕES DE INFORMATICA




      Se quisermos filtrar mais a nossa pesquisa, perguntamos ao computador do Google
"apostila podium" + concurso. Esta pergunta significa que desejo páginas que contenham as
palavras apostila podium, exatamente nesta ordem e que contenham também a palavra
concurso. O sinal de "+" precedendo cada argumento de pesquisa indica que ambos os termos
devem obrigatoriamente constar dos documentos selecionados.

     Assim, veja exemplo.




CONCEITOS DE PROTOCOLOS
       Uma rede de computadores envolve a troca de informações entre várias entidades.
Chamamos de entidade a qualquer componente de um sistema (hardware ou software) capaz de
reproduzir ou consumir informações. Esta troca se passa em diversos níveis: entre usuários, entre
computadores hospedeiros, entre nós de comutação de regras se faz necessário. A este conjunto
de regras chamamos de protocolo.
       Protocolos são necessários para regulamentarem uma série de aspectos relacionados à
troca de informações. Inicialmente, faz-se necessário convencionar qual a unidade de informação
que vai ser trocada entre as entidades particulares. Evidentemente, no nível físico estas unidades
acabam se reduzindo a sinais nos enlaces. No entanto, para descrever a integração entre dois
processos executando em computadores hospedeiros, é mais conveniente olhar para a unidade
de transferência como sendo caracteres, ou mensagens, ou arquivos, ou telas de terminal, ou
“jobs”, e assim por diante. O protocolo é então responsável por introduzir o nível de abstração
necessária para descrever a integração entre entidades, em cada caso.
       Um segundo aspecto definido pelo protocolo concerne à criação de convenções, tais como
a definição do código de representação das unidades sendo trocadas, os formatos usados, quais
as velocidades e que controles podem ser usados para controlar a transferência.
       Para que entidades possam se comunicar, é preciso que estas possam fazer referência
uma a outra, i.e., se identificar de alguma forma. Um protocolo deve definir de que forma esta
identificação pode ser feita; esta função é chamada de endereçamento.
       Um outro mecanismo usado na rede, o de controle de fluxo, deve também ser definido por
um protocolo. Esta deve definir qual a técnica usada, qual a unidade sobre a qual este controle é
exercido e como o controle de fluxo se relaciona com os outros mecanismos, por exemplo, o de
seqüência, o de seqüenciador. Relacionando ao controle de fluxo está o controle de prioridade,
caso haja mais de um nível de prioridades entre os (possivelmente) diversos Fluxos de
informações regidos pelo protocolo.

                                                                                               15
www.DigitalApostilas.com

                                NOÇÕES DE INFORMÁTICA
       Freqüentemente ocorrem situações em que dados devem ser trocados durante um certo
período de tempo, trocando um grande volume de dados. Para permitir a otimização dos recursos
de rede, controle de fluxo, recuperação de erros, é útil introduzir-se a noção de conexão entre
duas entidades. Uma conexão permite o estabelecimento e término de conexões.
       Um protocolo deve então estabelecer as regras para o estabelecimento e técnico de
conexões.
       A título de ilustração, vamos examinar como algumas destas funções estão presentes numa
conversa telefônica entre duas pessoas. Imaginemos que João deseja falar com Maria; João sabe
que Maria está morando em Buenos Aires, mas não tem seu número de telefone. Mas, graças ao
auxílio da telefonista (endereçamento), João consegue o telefone de Maria e disca para ela.
Quando alguém atende do outro lado, João pergunta se é do número tal, e, caso a resposta seja
positiva, pede para falar com Maria conversam longamente. A certa altura da conversa, Maria
pede a João seu novo número de telefone e este começa a lha dizer, dígito por dígito. Mas, como
a ligação está muito ruidosa, Maria repete cada dígito que João diz, para confirmar. Se ela disser
um dígito errado João repete o dígito novamente (recuperação de erro) e não diz o dígito
seguinte enquanto Maria não confirma o dígito anterior corretamente (sequenciação). Se, por
acaso, João fala rápido demais, Maria pede que ele fale mais devagar (controle de fluxo).
Finalmente, mortas as saudades, eles resolvem terminar a conversa e desligam seus aparelhos
(encerramento de conexão).
       Protocolo é, assim, a língua que os computadores utilizam para conversar entre si. Na
verdade, protocolos são conjuntos de regras e convenções
que devem ser obedecidos para permitir o tráfego das            Protocolos: controlam o envio e
informações na rede.                                            o recebimento de mensagens
       O Protocolo mais importante da Internet é o TCP/IP ex., TCP, IP, HTTP, FTP, PPP
(Transmission Control Protocol / Internet Protocol), que deve
ser entendido por todos os computadores da rede. Na verdade TCP/IP não é apenas um
protocolo, e sim um conjunto de protocolos, onde o IP é o protocolo mais básico, sobre os quais
estão construídos os demais protocolos TCP/IP.

                                    World Wide Web
                            ou simplesmente Web é a ferramenta mais importante para o

WWW                         usuário da INTERNET. Com ele se pode visitar museus, ler revistas
                            eletrônicas, fazer compras e até participar de novelas interativas.
                            Por trás da tela do seu computador, existe uma complexa estrutura de
clientes e servidores trabalhando em harmonia (através de protocolos) para atingir os objetivos
propostos.
      Quando geramos uma página da WEB, devemos saber que ela é formada através de um
sistema de hipertexto que são textos que possuem links (também chamados de vínculos e
referências) para outros documentos e que, na WEB, eles são escritos em linguagem HTML.

USUÁRIO              URL            CLIENTE (BROWSER)                   URL            SERVIDOR




            Apresentação do documento                              Documento HTML
            HTML já formatado
      Quando o usuário deseja ter acesso a um documento HTML, ele precisa utilizar um
aplicativo que possa apresentá-lo. Esse programa é chamado de navegador (browser). Em
seguida, o usuário precisa informar ao navegador qual o protocolo a ser usado, a localização do
arquivo que ele deseja ver: em que servidor ele está, em qual diretório dentro deste servidor e,
por último, o nome do arquivo. Essa informação é chamada de URL (Uniform Resource Locator) e
é a única para cada arquivo em um servidor. De posse da URL, o cliente envia ao servidor. O
Servidor tem como papel principal o fornecimento de documentos para o cliente. Através da URL,
o servidor irá encontrar o arquivo registrado e enviá-lo para o cliente (browser) que é encarregado
16
www.DigitalApostilas.com

                      NOÇÕES DE INFORMATICA
de mostrar o documento formatado ao usuário.

           Organização de informação para uso na Internet
      As informações na Web são organizadas na forma de páginas de hipertexto (no padrão
chamado HTML) cada uma com seu endereço próprio, conhecido como URL (Universal Recurce
Locator).
      Location    Endereço - Digitar o endereço (URL) do documento a ser acessado;
      Home - Chama a página de início configurada no item General Preferences do ou Options
(Na aba Appearance);
      Bookmark - Registrar um endereço (menu Add Bookmark);
      Add Bookmark - Acessar a página (clicar no mesmo menu);
      Stop - Se desistir de carregar uma página (se demorar muito, clicar no botão STOP);
      Segurança - Quando o servidor permite trocar informações sigilosas de forma segura, as
duas metades da chave se unem;
      Ícones de Status - Quando a página está sendo carregada, uma animação movimenta a
figura.
      O usuário descobre que apertando a tecla ENTER, o software estabelece a conexão e trás
para a tela, a página correspondente, clicando em determinadas palavras, novas páginas são
mostradas no navegador. Estas palavras especiais são destacadas com uma cor diferente ou
sublinhadas. Algumas imagens também contêm ligações para outras páginas (chamadas de links
ou engates). É por meio dos links que as páginas da Web se interligam, formando uma teia virtual
de alcance planetário.




       Caso deseje gravar em arquivo todo o texto exibido em uma página, selecione a opção
Salvar Como do menu Arquivo. Escolha o tipo "Texto Puro", do quadro Salvar como tipo, para
obter um arquivo do tipo TXT, arquivos deste tipo são processados por qualquer editor de texto.

     Possuem muitos recursos e funções que devem estar devidamente configuradas para
permitir uma perfeita navegação.
     Browsers mais utilizados:
          Netscape
          Internet Explorer

               ACESSO À DISTÂNCIA A COMPUTADORES
      O clássico problema de como fazer um se conectar com muitos é resolvida pelo uso da
tecnologia Internet via WAN/LAN. O controle de acesso e segurança, problema complicado nos
modelos informacionais atuais também encontra solução nos moldes da Internet.
      Como um dos milhares de sites que formam a rede Internet estão na verdade interligando
tudo, de redes locais (LAN) a enormes redes de longa distância (WAN). Todos esses sites estão
conectados à Internet, e por conseqüência entre si, por qualquer meio disponível, seja ele uma
linha telefônica, linha privada ou até um link de microondas. Como essas redes são bastante
diversificadas (não somente em localização, mas também em termos de sistemas operacionais e
tipos de computador) é necessário estabelecer protocolos padrão de comunicação que
assegurem total compatibilidade entre as várias configurações. No caso da Internet, os protocolos

                                                                                              17
www.DigitalApostilas.com

                               NOÇÕES DE INFORMÁTICA
usados são conhecidos como Protocolo de Controle de Transmissões e Protocolo Internet,
conhecidos como TCP/IP.
      As redes que formam a Internet são conectadas por computadores conhecidos como
roteadores, que devem ser capazes de decidir como transmitir dados de forma eficiente entre
diferentes segmentos da rede. O protocolo Internet (IP) assegura que os roteadores saibam para
onde enviar os dados, incluindo o endereço do destinatário em cada pacote de dados. Esses
pacotes têm tamanho reduzido e podem facilmente ser danificados ou perdidos no caminho. Por
isso, o Protocolo de Controle de Transmissão (TCP) os decompõem para colocá-los em
"envelopes" seguros. O mais importante disso tudo para o usuário, é que não faz diferença se o
computador usado é um humilde 386, um poderoso Pentium ou mesmo um Macintosh. É possível
se conectar à Internet e utilizar ativamente suas aplicações, não importa a máquina que possua.

                 Transferência de Informação e Arquivos
      HTTP (Hyper Text Transfer Protocol) é o protocolo de transferência de documentos da Web
e a base de toda a sua funcionalidade. Protocolo leve e veloz, construído sobre o TCP/IP e
orientado a conexão. Na verdade, o protocolo HTTP permite que os browsers conversem com os
servidores WEB, façam pedidos e recebam a resposta em forma de documento, através de uma
conexão Internet, que você faz através de um provedor de acesso.
      Os hipertextos dominam a WEB, pela sua facilidade de navegação e pelo fato de conter
além de textos regulares, gráficos e sons fazendo de uma página WEB um verdadeiro
espetáculo.
      O acesso ao WWW é possível através dos "browsers", ou navegadores, programas que
têm por finalidade:
      • transferir informações (textos, imagens, som, vídeo) entre o servidor e o cliente.
      • codificar as diretivas e apresentar no monitor.
      • iniciar a execução de arquivos de som e vídeo, caso existam, e se a instalação dispor
         dos programas necessários.

      É possível trazer um programa que está na Internet para       Download: Processo de
                                                                    transferência de um arquivo
dentro de seu computador e instalá-lo. Esse ato de baixar da Rede
                                                                    de um computador remoto
um software é chamado de download. Assim como existem sites         para     outro   computador
de índice e de busca para informação, existem os específicos para   através     da    rede.   A
programas.     É    o   caso    do    www.download.com,        do   expedição é chamada de
www.shareware.com ou do www.tucows.com. As possibilidades           upload.
para encontrar o que se procura são várias, desde uma busca por
nome até uma pelo que se quer fazer com o software.


                  Aplicativos de áudio, vídeo, multimídia
      SOFTWARES DE ÁUDIO:
      Permitem a edição do áudio gravado por         Modem         (MOdulator/DEModulator)-
placas de gravação de áudio digital. Com esses       Dispositivo eletrônico responsável pela
softwares podemos equalizar, colocar efeitos,        conversão de sinais enviados pelo
cortar, copiar, modificar, eliminar ruídos, analisar
formas de ondas e muito mais. Alguns usam
                                                     computador em sinais de áudio, os quais
processos de DSP em tempo real, isto é, você         serão enviados por linha telefônica e que
coloca um efeito via software e ele é executado      quando chegarem em outro modem, serão
na hora. Estes processos de DSP são muito            convertidos novamente em sinais digitais.
complexos e exigem mais das máquinas.
      A multimídia é a união de vários meios de informações ao mesmo tempo (imagem,
movimento e som) com recursos interativos. Os produtos de MIDI e de gravação de áudio digital
são um sub-grupo da multimídia, pois proporcionam a execução do MIDI e do áudio dentro desse
processo

     SOFTWARES DE DESENVOLVIMENTO MULTIMÍDIA:
18
www.DigitalApostilas.com

                     NOÇÕES DE INFORMATICA
     É uma linha de produtos que integra MIDI, áudio, vídeo, animações e gráficos para
desenvolvimento de produtos multimídia.

       A multimídia é uma das tecnologias chaves que
influenciará a maneira como os computadores serão
usados nos próximos anos. Os sistemas de multimídia vão
além das atuais combinações típicas de recursos gráficos
e texto, mas eles acrescentam som e computação gráfica,
especialmente animação e suporte para vídeo analógico e
digital. Executam toda uma variedade de programas que
variam desde livros "falantes" até banco de dados com
armazenamento de imagens de vídeo para auxiliar na
criação de músicas.
       Para que o seu computador possa "ler" estes
programas, deve ser, no mínimo, equipado com uma placa
capaz de reproduzir som estéreo com qualidade de CD. Como a maioria dos programas que
usam recursos de multimídia são distribuídos em CD-ROM, também deve ser adquirido um drive
capaz de lê-los. Os kits multimídia são a melhor opção para os interessados em ter estes
recursos, pois incluem a placa de som, o drive de CD-ROM, caixas de som portáteis e
ainda alguns programas em multimídia (jogos, enciclopédias, entretenimento, etc).
      Além disso, os componentes são do mesmo fabricante, facilitando a instalação e evitando
incompatibilidades. Atualmente, encontra-se drives de velocidade 4X, 6X, 8X, 10X, 12X (melhor
custo - benefício no momento) e até 16X. O número de títulos que acompanham o kit também
deve ser verificado. Alguns modelos de computador vêm de fábrica com equipamento para
multimídia instalado, com a vantagem de já estarem prontos para o uso.
      O aparecimento da multimídia é resultante dos avanços tecnológicos dos
microcomputadores, que começaram a executar os programas com velocidades cada vez
maiores, associados à evolução dos ambientes gráficos.



                           Software que reproduz arquivos de RealAudio, RealVideo e
multimídia em geral na Internet. Esse popular player oferece controle de vídeo aprimorado e
acesso a 2.500 estações de rádio.
      Macromedia Flash Player é o padrão para a disponibilização de conteúdo agilizado e de
alto impacto na web. Designs gráficos, animações e interfaces de usuário para aplicativos são
disponibilizados imediatamente em todos os browsers e plataformas, atraindo os usuários e
envolvendo-os em uma experiência sofisticada na web.

   Uso da Internet na educação, negócios, medicina e outros
                           domínios
      Internet não é só uma mídia de pesquisa, cuja palavra chave é a “busca” o “search”. É
também uma mídia de comunicação, com ferramentas como o “chat”, o “e-mail”, o fórum. Mas,
fundamentalmente, a Internet passou a ser um grande meio de negócios, um espaço onde estão
surgindo novos serviços virtuais, on-line.
      O termo e-Learning é fruto de uma combinação ocorrida entre o ensino com auxílio da
tecnologia e a educação a distância. Ambas modalidades convergiram para a educação on-line e
para o treinamento baseado em Web, que ao final resultou no e-Learning.
      Sua chegada adicionou novos significados para o treinamento e fez explodir as
possibilidades para difusão do conhecimento e da informação para os estudantes e, em um
compasso acelerado, abriu um novo mundo para a distribuição e o compartilhamento de
conhecimento, tornando-se também uma forma de democratizar o saber para as camadas da
população com acesso às novas tecnologias, propiciando a estas que o conhecimento esteja
disponível a qualquer tempo e hora e em qualquer lugar.
      A fim de apoiar o processo, foram desenvolvidos os LMS’s (Learning Management System),
                                                                                          19
www.DigitalApostilas.com

                                NOÇÕES DE INFORMÁTICA
sistemas de gestão de ensino e aprendizagem na web. Softwares projetados para atuarem como
salas de aula virtuais, gerando várias possibilidades de interações entre os seus participantes.
Com o desenvolvimento da tecnologia na web, os processos de interação em tempo real
passaram a ser uma realidade, permitindo com que o aluno tenha contato com o conhecimento,
com o professor e com outros alunos, por meio de uma sala de aula virtual.
      A interatividade disponibilizada pelas redes de Internet, intranet, e pelos ambientes de
gestão, onde se situa o e-learning, segundo a corrente sócio-interacionista, passa a ser encarada
como um meio de comunicação entre aprendizes, orientadores e estes com o meio.
      Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os
conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os
ajuda a definir um caminho próprio de aprendizagem e descoberta.
      Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao
aluno a opção de escolher o próprio local e horário de estudo.
      O comércio eletrônico é o uso da tecnologia da informação, como computadores e
telecomunicações, para automatizar a compra e a venda de bens e serviços. O e-mail é vital para
o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e
vendedores utilizam o e-mail para negociar acordos.
      Também na área de medicina, através da Internet, começa a se esboçar a formação de
uma nova estrutura de interação entre pessoas e máquinas, o ciberespaço médico. Uma
"comunidade médica virtual" não é impossível, como o demonstram diversos projetos como o
Hospital Virtual, as listas de discussão, o maior uso do correio eletrônico, a World Wide Web
(www), etc. Atualmente, a conectividade existente em nível mundial permite que recursos de
informação médica sejam compartilhados. Por exemplo, existe um banco mundial de doadores de
medula óssea, para fins de transplante, que pode ser consultado através da www. O arquivo
contém cerca de 2,3 milhões de doadores de vários países.


CONCEITOS DE PROTEÇÃO E SEGURANÇA – NOVAS TECNOLOGIAS
      Quanto mais complexa se torna a rede, maior é o desafio para mantê-la segura. Com a
expansão contínua da infra-estrutura da Internet e computação móvel, multiplicam-se os pontos
de acesso a dados corporativos através da Internet e linhas de telefone dial-up. Cada ponto de
acesso representa uma possível vulnerabilidade que pode ser aproveitada para conseguir acesso
não autorizado à sua rede.
      Como se conectar com segurança à Internet? Como proteger dos hackers, concorrentes e
vândalos eletrônicos suas fontes de informação vital? Como se conectar com segurança a outras
organizações ou mesmo a outras sub-redes? Como ter certeza de que somente pessoas
autorizadas estejam acessando sua informação? Por onde começar?
      O primeiro passo é formular uma política de segurança, identificando os principais recursos
a serem protegidos, e definir quem terá acesso
aos mesmos. Este processo ajudará a                  AVALIAR vulnerabilidades e assegurar o
estabelecer objetivos de segurança e a fazer         cumprimento da política.
um plano para administrá-los. Este guia tratará      PROTEGER sistemas de informações
de segurança na Internet e do perímetro,             críticas.
delineando os pontos-chave de segurança que          HABILITAR o uso seguro da Internet.
toda empresa precisa seguir para ter uma             GERENCIAR e administrar usuários e
conexão segura com a Internet, mas você              recursos.
precisa conceber uma estratégia bem acabada
que reúna as quatro categorias de proteção da informação: Avaliar, Proteger, Habilitar e
Gerenciar.
      Hoje em dia, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela
complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade
de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais
vendidos, 3 tem como tema os “Hackers”.
      Existem várias formas de se roubar dados ou invadir computadores. 99% das invasões se
dá devido a um (ou vários) dos seguintes fatores:
      1- Trojans como o Back-orifice instalados no micro

20
www.DigitalApostilas.com

                      NOÇÕES DE INFORMATICA
     2- Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que
        estiver instalado no micro.
     3- Portas TCP abertas
     4- Descuido ou ingenuidade do usuário.

                                           Trojans
       Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que
uma vez instalados transformam seu computador num servidor, que pode ser acessado por
qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase
invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer
outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO de graça,
sempre a contaminação surge devido a algum descuido.
       Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo
ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine.
       Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los,
porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia
surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações
anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações.

                                            Bugs
       Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, pois
assim que um bug se torna público o fabricante se apressa em lançar uma correção para ele. No
caso do Windows e do Internet Explorer, as correções podem ser baixadas usando o Windows
Update ou então ser baixadas manualmente a partir do site da Microsoft.
       No caso de outros programas, como o Netscape por exemplo, você pode baixar as
atualizações disponíveis a partir da página do fabricante. Em muitos casos os bugs são
corrigidos apenas ao ser lançada uma nova versão do programa. Por exemplo, as versões
antigas do ICQ tinham um bug que mostrava o endereço IP dos contatos da sua lista mesmo que
ele estivesse escondido (como N/A) caso você desconectasse o ICQ e checasse novamente o
Info do contato. Isto foi corrigido a partir do ICQ 98a.
       Outra safra de vulnerabilidades comuns são as de buffer overflow, que atingem um número
muito grande de programas.
       Os Buffers são áreas de memória criadas pelos programas para armazenar dados que
estão sendo processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que
ele irá armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que está
preparado para armazenar no buffer. Se o programa não foi adequadamente escrito, este
excesso de dados pode acabar sendo armazenado em áreas de memória próximas,
corrompendo dados ou travando o programa, ou mesmo ser executada, que é a possibilidade
mais perigosa.
       Se um programa qualquer tivesse uma vulnerabilidade no sistema de login, por exemplo,
você poderia criar um programa que fornecesse caracteres de texto até completar o buffer e
depois enviasse um executável, que acabaria rodando graças à vulnerabilidade.
       Um caso famoso foi descoberto ano de 2000, no Outlook Express. Graças à uma
vulnerabilidade, era possível fazer com que um e-mail executasse arquivos apenas por ser
aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria
executado ao ser aberta a mensagem. Naturalmente, a Microsoft se apressou em lançar um
patch e alertar os usuários para o problema.
       Semanalmente são descobertas vulnerabilidades de buffer overflow em vários programas.
Algumas são quase inofensivas, enquanto outras podem causar problemas sérios. O próprio
codered se espalhou tão rapidamente explorando uma vulnerabilidade do IIS da Microsoft. Com
isto, o worm podia contaminar servidores desprotegidos simplesmente enviando o código que
explora o bug, sem que ninguém executasse nenhum arquivo.

                                   Portas TCP abertas
      O terceiro problema, as portas TCP abertas é um pouco mais complicado de detectar. O
                                                                                              21
www.DigitalApostilas.com

                                NOÇÕES DE INFORMÁTICA
protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É mais um
menos como um número de telefone com vários ramais.
       Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um
ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Para
que uma porta TCP esteja ativa, é preciso que algum programa esteja “escutando” a porta, ou
seja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferir
arquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante.
       Existem dois modos de acesso, como servidor e como host. Servidor é quem disponibiliza
dados e host é quem acessa os dados. Ao abrir o www.ciadoestudo.com.br, o servidor onde o
site está hospedado é o servidor e você é o host. Excluindo-se algum eventual bug do navegador,
não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, já
que o seu papel será simplesmente receber dados e não transmitir qualquer coisa.
       O perigo é justamente quando um programa qualquer que você tenha instalado no micro
abra qualquer uma das portas TCP, transformando seu micro num servidor. Como citado
anteriormente, é justamente o que os trojans fazem.
       Além dos trojans, existem várias outras formas de ficar com portas TCP abertas, como por
exemplo, manter um servidor de FTP, manter o Napster ou qualquer outro programa que
compartilhe arquivos aberto, ou mesmo manter o ICQ online. Nestes casos porém o aplicativo se
encarrega de oferecer segurança, bloqueando a porta aberta, mas um bom programa de firewall
oferece uma proteção adicional.
       Um erro comum neste caso é manter o “compartilhamento de arquivos e impressoras”
habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilhar
seus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a Internet
Inteira. Qualquer um com um scanner de portas pode achar rapidamente dezenas de “patos” com
o compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar o back-orifice ou
qualquer outro programa, apenas o ambiente de redes do Windows.
       Para verificar se você é uma das possíveis vítimas, verifique o ícone “rede” do painel de
controle. Aqui estão listados todos os protocolos de rede instalados. Presumindo que esteja
acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IP
e o “adaptador para redes dial-up”.
       No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão
direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptador
para redes dial-up, por isso deixe apenas o protocolo TPC/IP.
       Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados
entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a
Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente
em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
       Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de
um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a
filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador
pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

      Como o firewall funciona               Há mais de
uma forma de funcionamento de um firewall, que varia de      A função mais comum de um
acordo com o sistema, aplicação ou do desenvolvedor do       firewall é impedir que usuários
programa. No entanto, existem dois tipos básicos de          da Internet tenham acesso à
conceitos de firewalls: o que é baseado em filtragem de      rede interna.
pacotes e o que é baseado em controle de aplicações.
Ambos não devem ser comparados para se saber qual o melhor,
uma vez que cada um trabalha para um determinado fim, fazendo
que a comparação não seja aplicável. Conheça cada tipo a seguir.

      Filtragem de pacotes              O firewall que trabalha na
filtragem de pacotes é muito utilizado em redes pequenas ou de
porte médio. Por meio de um conjunto de regras estabelecidas,
22
                                                                                Você em 1º lugar!
                                                                     FIREWALL
www.DigitalApostilas.com

                      NOÇÕES DE INFORMATICA
esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou
transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por
exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem
riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). O grande
problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar
perda de desempenho da rede ou não serem eficazes o suficiente.
      Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados
podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP
remoto, endereço IP do destinatário, além da porta TCP usada.
      Quando devidamente configurado, esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informações entre si e tenham acesso a
determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a
conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos
pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

      Firewall de aplicação            Firewalls de controle de aplicação (exemplos de aplicação:
SMTP, FTP, HTTP, etc.) são instalados geralmente em computadores servidores e são
conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo
deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre
ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.
      Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações
precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim,
uma solução é criar um "proxy genérico", através de uma configuração que informa que
determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por
administradores de rede ou profissionais de comunicação qualificados.
      O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e
a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e
ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a
redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

                               Roubo de dados e senhas
       Esta é outra possibilidade perigosa, mais até do que a possibilidade de ter seu micro
invadido. Afinal, se alguém conseguir descobrir a senha do seu Internet Bank vai pode fazer a
limpa na sua conta.
       Mesmo que o seu micro esteja completamente protegido contra ataques externos, isto não
garante que os dados e senhas enviados tenham a mesma segurança.
      A arma mais eficiente neste caso é a criptografia, usada para garantir a segurança das
transações bancárias on-line. O uso de criptografia garante que mesmo que alguém consiga
interceptar os dados, estes sejam completamente inúteis. Você também pode usar criptografia
nos e-mails e mesmo em outras aplicações que considerar importantes, usando os programas
adequados.
       Outra recomendação importante é trocar regularmente as senhas, se possível uma vez por
semana. As senhas não devem ser óbvias, contando palavras do dicionário ou datas. O ideal é
criar senhas de pelo menos 7 caracteres que misturem letras, números e (caso o servidor
permita), caracteres especiais. Para não esquecer as senhas, você pode inventar as senhas
usando frases: “Chico tinha 3 maçãs e comeu duas” por exemplo, pode virar “Ct#3MeC2”, uma
excelente senha.

         CRIPTOGRAFIA, ASSINATURA DIGITAL E AUTENTICAÇÃO
     A criptografia é utilizada como uma ferramenta para proteger seus dados e informações.
     Os princípios básicos da segurança para o comércio eletrônico podem ser destacados em:
     1. Autenticação - Saber com que você se
                                                     Criptografia é a troca de informações
        comunica ou a prova de que a pessoa é
                                                     usando um código secreto. Ela é o nome
        ela de fato.
                                                     do processo usado para embaralhar uma
     2. Sigilo - Proteger informações sigilosas.
                                                     mensagem de acordo com um protocolo
                                                     aprovado pelo remetente e o destinatário.
                                                                                             23
                                                      O protocolo geralmente é chamado de
                                                     chave e é a base de qualquer criptografia
                                                     pois é através dela que uma mensagem
                                                     será codificada e decodificada.
www.DigitalApostilas.com

                               NOÇÕES DE INFORMÁTICA
        Garantir que somente o destinatário pode ler ou modificar as informações.
     3. Autorização - Certificar-se de que os usuários não excederão sua autoridade - Padrão
        de assinaturas , exigência de assinatura , proteção.
     4. Integridade - Impedir que as informações sejam forjadas ou alteradas - Assinar e
        autenticar , testemunhas.
     5. Não-repúdio - Criar prova jurídica vinculatória das transações - prova de intenção,
        participação, registro de data.

     Dentre as técnicas de criptografia clássica temos:
     1. Cifra de Vigenére - Usa uma matriz de texto e uma chave de múltiplos caracteres para
        encriptar a informação.
     2. Transposição - Transpõe a ordem de texto na mensagem.

       Basicamente existem dois tipos de criptografia: simétrica e assimétrica.
       A criptografia simétrica utiliza apenas uma chave para codificar e decodificar uma
mensagem e é bastante usada em transmissões de dados em que não é necessário um grande
nível de segurança como mensagens enviadas de um computador para outro. Usada também na
distribuição de software.
       A criptografia assimétrica utiliza duas chaves: uma pública, que todos conhecem, e outra
privada. É criada uma chave privada e a partir dela uma chave pública que deve ser enviada para
todas as pessoas com as quais você deseja trocar informações.
       A criptografia simétrica é conhecida como “Criptografia Convencional”. O poder da cifra é
medido pelo tamanho da chave, geralmente as chaves de 40 bits são consideradas fracas e as de
128 bits ou mais, as mais fortes. Exemplos de algoritmos: DES, Triple DES, RC4 e IDEA.
       Esta cifra utiliza uma única chave secreta, logo antes de duas entidades estabelecerem um
canal seguro, é preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suas
chaves respectivas.
       Apesar de sua simplicidade, existem alguns problemas nesta cifra, são eles:
               Cada par necessita de uma chave secreta para se comunicar de forma segura.
               Portanto, estas devem ser trocadas entre as partes e armazenada de forma segura,
               o que nem sempre é possível de se garantir;
               A criptografia simétrica não garante a identidade de quem enviou ou recebeu a
               mensagem;
               A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves.

       Para contornar os problemas da criptografia convencional surgiram os algoritmos que
utilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feita
utilizando a chave pública e sua decriptografia com a chave privada, ou vice-versa.
       Os algoritmos de chave pública e privada, exploram propriedade específicas dos números
primos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos. Por
exemplo, o RSA.
       A forma pelo qual as chaves são utilizadas para criptografar ou decriptografar uma
mensagem, implementa os serviços de segurança de autenticação, confidencialidade e
integridade da mesma.

     Assinaturas Digitais
      A “Assinatura Digital” é um outro benefício da criptografia, utilizando chave pública, que
permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu
conteúdo.
      Dado um documento e sua assinatura digital, pode-se facilmente verificar sua integridade e
autenticidade. Em um documento assinado, primeiramente, executa-se a função MD (Message
Digest – usado para processar documentos -, é uma função matemática que refina toda
informação de um arquivo em um único pedaço de dado de tamanho fixo chamado Hash) para
obter um hash para aquele documento.
      Após se ter gerado o hash, este é criptografado, o resultado desta operação é a Assinatura
Digital (garantia de que o documento é uma cópia verdadeira e correta do original). Ao receber
24
www.DigitalApostilas.com

                         NOÇÕES DE INFORMATICA
um documento assinado, decifra-se a assinatura digital com a chave pública do remetente. A
assinatura decifrada deve produzir o mesmo hash gerado pela função MD executada
anteriormente. Se esses valores forem iguais, é determinado que o documento não foi modificado
após a assinatura do mesmo, caso contrário, o documento ou assinatura foram alterados.

        Há duas categorias para Assinatura Digital: Direta e Arbitrada.
       Assinatura Digital Direta envolve apenas as partes comunicantes. Assume-se que o
receptor conheça a chave pública do emissor. Ela pode ser formada pela criptografia de uma
mensagem, ou criptografando o valor hash da mensagem utilizando a chave privada do emissor.
       Porém, apresenta algumas desvantagens, pois, sua validade depende da segurança da
chave privada do emissor, e se caso a chave for perdida ou roubada, o emissor poderá repudiar o
envio de uma mensagem e sua assinatura. Contudo, esses problemas podem ser resolvidos
utilizando um árbitro. Cada mensagem assinada por um emissor X para um receptor Y deve
primeiro passar pelo arbitro que submeterá a mensagem e sua assinatura a um teste para
verificar sua origem e conteúdo. Caso seja válida, a mensagem e sua assinatura, esta é então
enviada ao receptor Y. Desta forma, X não poderá repudiar sua mensagem e assinatura, e
ambos, X e Y, devem confiar no árbitro e em seus mecanismos de validação.




3. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE
   TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E
       PROCEDIMENTOS DE INFORMÁTICA:

Veja as questões de concursos:
5
 1. Com relação a conceitos e procedimentos de informática é correto afirmar que
a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para
armazenamento permanente de instruções de programas.
b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a
memória cache e os registradores.
c) um byte representa a menor unidade de dados que um computador pode tratar.
d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e
memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.
e) o processamento distribuído é o uso concorrente de um computador por diversos programas.
Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos
de entrada e saída.
6
    2. Associe as colunas abaixo.
               1. Hardware computacional        (   ) Disco rígido
               2. Software básico               (   ) Processador de texto
               3. Software aplicativo           (   ) Mouse
                                                (   ) Sistema operacional
                                                (   ) Planilha eletrônica
                                                (   ) Placa de rede

Assinale a alternativa que lista a numeração correta, lida de cima para baixo.
a) 3; 1; 3; 2; 3; 2.
b) 3; 1; 3; 2; 1; 3.
c) 2; 3; 2; 1; 3; 2.
d) 1; 3; 1; 2; 3; 1.
e) 1; 2; 1; 3; 2; 1.

5
    RESPOSTA 1. A
6
    RESPOSTA 2. D
                                                                                            25
www.DigitalApostilas.com

                               NOÇÕES DE INFORMÁTICA
                             Tipos de computadores

     O
               s computadores podem ser classificados pelo porte.
               Existem os de grande porte, mainframes, médio porte,
               minicomputadores           e       pequeno       porte
               microcomputadores, divididos em duas categorias: os
de mesa (desktops) e os portáteis (notebooks e handhelds).
       Conceitualmente todos eles realizam funções internas idênticas,
mas em escalas diferentes.
       Os Mainframes se destacam por terem alto poder de
processamento e muita capacidade de memória, e controlam
atividades com grande volume de dados, sendo de custo bastante elevado. Operam em MIPS
(milhões de instruções por segundo).
       A classificação de um determinado computador pode ser feita de diversas maneiras, como
por exemplo em termos de:
       • capacidade de processamento;
       • velocidade de processamento e volume de transações;
       • capacidade de armazenamento das informações;
       • sofisticação do software disponível e compatibilidade;
       • tamanho da memória e tipo de UCP.

      Os microcomputadores de mesa são os mais utilizados no mercado de um modo geral,
pois atendem a uma infinidade de aplicações; são divididos em duas plataformas: PC, os
computadores pessoais da IBM e Macintosh da Apple. Os dois padrões de micros têm diversos
modelos, configurações e opcionais.
     •   "Mainframes", que são computadores de grande ou médio porte, utilizados em grandes
         empresas;
     •   Minicomputadores;
     •   Microcomputadores, também conhecidos como "desktop", os quais existem de diversos
         modelos e tipos, como PC, Macintosh e Power PC;
     •   Portáteis, como os laptops, notebooks, mini-notebooks, handhelds, notepads e palm tops.

                   Conceitos de hardware e de software
      Hardware - é o nome que se dá para a parte física do computador. É tudo que você pode
tocar (mouse, teclado, caixas de som, etc.). O hardware de um computador divide-se em CPU e
seus periféricos:


     Software     - é o nome que se dá a toda parte lógica do computador. Ou seja, são os
programas que você vê funcionar na tela do micro e que dão vida ao computador. Por exemplo:
escreva, pelo teclado, a palavra “MS-DOS”. Se você estiver no DOS, olhe para o monitor agora e
verá a palavra que você acabou de digitar! Parece óbvio o fato de você digitar uma coisa no
teclado e ela aparecer na tela. Mas você já parou para pensar no que há por trás disso tudo? Se
você disse DOS, acertou, mas o mais importante é lembrar que havia um software (o DOS é um
software) controlando as ações entre o teclado, a CPU e o monitor.

Sem um software adequado à suas
necessidades, o computador, por mais bem
equipado e avançado que fosse, seria
completamente inútil


HARDWARE
26
                                                                             Você em 1º lugar!


                                                          DIVISÃO DO HARDWARE
www.DigitalApostilas.com

                      NOÇÕES DE INFORMATICA
       Hardware é a parte física de um Sistema de Computação, ou seja, todos os elementos
materiais que o compõem (a estrutura, os circuitos eletrônicos, os dispositivos mecânicos,
elétricos, magnéticos, etc.).
       A palavra Hardware é uma combinação HARD = Físico, Sólido, Rígido, WARE = parte, ou
seja, a parte física do computador, o conjunto de circuitos eletrônicos que formam o computador.
       Todos os componentes internos de um computador ( HARDWARE ) são conectados entre si
para que cada parte exerça uma função e como resultado desse trabalho em conjunto, os
programas ( SOFTWARE ), são executados. Todas essas partes ficam "escondidas" dentro do
gabinete.
       Hardware       É a palavra usada para definir a parte física de um equipamento. Além do
computador, formado por placas, discos, microprocessadores e outros, incluem-se nesta
definição as impressoras, monitores
de vídeo, scanners, mouses, entre
outros.

          Componentes
Componentes      Básicos   de    um
Computador:
  Dispositivo de Entrada e Saída (ou
  Periféricos)
  Memória
  Unidade Central de Processamento
  (UCP)

         Características
       Existem uma gama notável de
computadores, quanto ao tamanho,
formato, capacidade e aplicação, e podem ser categorizados de várias maneiras - dentre as quais
a classe, a geração e o modo de processamento.
       A motherboard é possivelmente a parte mais importante do computador. Ela gerencia toda a
transação de dados entre a CPU e os periféricos. Mantém a CPU, sua memória cache
secundária, o chipset, BIOS, memória principal, chips I/O, portas de teclado, serial, paralela,
discos e placas plug-in.
       Os microcomputadores diferenciam-se principalmente pelo processador instalado na
motherboard e pelos padrões dos barramentos de expansão: ISA, EISA, MCA (proprietária IBM),
VLBUS e PCI em ordem crescente de performance.
       Como anualmente tem-se o lançamento de um novo processador com novas tecnologias
para acelerar o processamento (duplo cache interno, maior velocidade de clock, etc.), muitas
motherboards permitem o upgrade (atualização do processador sem a troca de qualquer outro
componente do microcomputador). A grande maioria tem jumpers de configuração onde podemos
modificar a velocidade do clock, tipo de processador, etc.
       Modo de processamento: Os computadores podem ser análogos ou digitais. Os
computadores análogos, usualmente restritos aos empreendimentos científicos, representam os
valores sob a forma de sinais que variam continuamente, e que podem assumir uma quantidade
infinita de valores dentro de uma faixa limitada, a qualquer instante. Os computadores digitais,
que para a maioria de nós são os únicos computadores conhecidos, representam os valores
através de sinais discretos (distintos, separados) - os bits representam os dígitos binários 0 e 1.

                                           Funções
     Qualquer máquina é capaz de fazer três coisas:
     • aceitar uma entrada estruturada
     • processá-la de acordo com regras preestabelecidas, e
     • produzir uma saída com os resultados


                                                                                                27
www.DigitalApostilas.com

                                   NOÇÕES DE INFORMÁTICA
SOFTWARE
      Software ou Programa é a parte lógica que dota o equipamento físico (hardware) com a capacidade
de realizar algum trabalho. O programa nada mais é do que uma seqüência de instruções escritas em uma
linguagem de programação, informando ao hardware o que fazer, e em que ordem.

                                        Tipos de software
         Software Básico são os softwares destinados a operar e manter um sistema de computação.
         Incluem-se nesta categoria os sistemas operacionais, os utilitários, os compiladores e os
         interpretadores.
         Programas Aplicativos constituem um classe de programas que realizam tarefas específicas. Os
         três programas aplicativos mais populares são: processadores de textos, planilhas eletrônicas e
         gerenciadores de banco de dados. Outros exemplos de programas aplicativos são: folha de
         pagamento, controle de estoques, contabilidade, controle de clientes de um consultório médico,
         controle de rebanhos, etc.
         Processador de Texto é um programa aplicativo projetado especialmente para facilitar a criação,
         edição, formatação e impressão de textos. Exemplos de processadores de textos para
         microcomputadores: Microsoft Word, Word Perfect, Ami Pro, Carta Certa, etc.
         Planilha Eletrônica é uma ferramenta para planejamento e análise numérica em geral, que permite
         utilizar a tela do computador como um papel quadriculado sobre o qual anotamos em linhas e
         colunas todos os dados. Este tipo de programa permite definir e embutir fórmulas escondidas que
         realizam cálculos sobre os dados visíveis, permite também a correção de valores, e o aplicativo
         rapidamente recalcula os resultados afetados por essa correção. São usadas para desenvolver
         orçamentos de empresas, para organizar e controlar orçamentos domésticos, para controlar o
         movimento de uma conta bancária, ou ainda efetuar previsões de vendas. Exemplos: Excel, Lotus
         1-2-3, SuperCalc, Quattro Pro, etc.
         Gerenciador de Banco de Dados é um programa aplicativo com recursos para inclusão,
         eliminação, recuperação e modificação de dados em um Banco de Dados (conjunto de informações
         inter-relacionadas). Por exemplo, uma lista de telefones dos moradores de uma determinada cidade
         é um Banco de Dados. O catálogo telefônico tem uma estrutura pré-definida (nome do assinante,
         endereço e telefone) e uma ordem de classificação (por assinante ou por endereço). Para que um
         Banco de Dados seja eletrônico, basta que todas as informações sejam processadas por um
         computador. Os gerenciadores de Banco de Dados permitem criar Banco de Dados, ordenar os
         dados, produzir relatórios, ... Este tipo de programa substitui os antigos fichários. Exemplos:
         Access, Oracle, dBase, Data Flex, FoxPro, Sybase, Paradox, etc.
         Sistema Operacional é o programa mais importante, que gerencia os recursos do computador.
         Muitos programas precisam realizar acesso ao teclado, vídeo e impressora, assim como acessos ao
         disco para ler e gravar arquivos. Todos esses acessos são realizados pelo sistema operacional, que
         fica o tempo todo ativo, prestando serviços aos programas que estão sendo executados. Cada linha
         de computadores tem o seu próprio sistema operacional. Os sistemas operacionais utilizados pelos
         micro-computadores tipo IBM-PC são: Windows-98, Windows-NT, Windows-2000, Linux, OS/2,
         etc. As estações de trabalho (microcomputadores mais sofisticados) e os computadores de grande
         porte geralmente utilizam o sistema operacional UNIX.
         Utilitários ou Programas Auxiliares são programas que ajudam a manter e aumentar a eficiência
         de um sistema de computação como os utilitários de compactação de arquivos, desfragmentadores,
         antivírus, etc.

                                   Funções e características
       Os softwares são desenvolvidos utilizando-se linguagens de programação. Estas linguagens
processam os programas e estes são executados pelo computador utilizando uma linguagem que só ele
conhece: a linguagem de máquina.

Linguagem de Programação é um conjunto de              que sejam executados pelo computador.
regras que permitem ao homem escrever os
programas (conjunto de instruções) que ele deseja      Linguagem de Máquina é um conjunto de
28
www.DigitalApostilas.com

                         NOÇÕES DE INFORMATICA
instruções capazes de ativar diretamente os             MOV A, B
dispositivos eletrônicos do computador. A               CMP A, E
linguagem de máquina é constituída somente por 0        JMP fim
e 1 (bits), o que dificulta a leitura e a compreensão
pelas pessoas.                                          Linguagem de Alto Nível é uma linguagem que
                                                        utiliza notações matemáticas e grupos de palavras
BIT (BInary DigiT = Dígito Binário) 0 ou 1. Bit é a     (em inglês) para representar as instruções de
menor unidade de informação, e apresenta 2 estados      máquina, tornando o processo de programação mais
identificáveis (sim ou não, chave ligada ou             próximo do entendimento humano.
desligada, uma corrente passando ou não por um          Exemplo: FORTRAN, COBOL, BASIC, PASCAL,
circuito elétrico, um ítem magnetizado ou não, etc.).   C, C++, DELPHI, JAVA, etc.
                                                        Exemplo de trechos de programas:
Byte é um conjunto de 8 bits, e constitui a unidade     FORTRAN
de medida básica e universal para a capacidade de       10 if (nota .LT. 5) goto 30
armazenamento de todos os dispositivos do               write(2, 20)
computador. Cada byte armazena o equivalente a          20 format('Aprovado')
um caracter (letra, número, ou símbolo, ex: a, 4, -,    goto 50
*, etc). Como a arquitetura do computador se baseia     30 write(2, 40)
(na sua maior parte) em números binários, os bytes      40 format('Reprovado')
são contados em potências de 2. As unidades mais        50 stop
usadas são: K (kilo), M (mega) e G (giga).              end
1 K byte = 1.024 bytes                                  BASIC
1 M byte = 1.048.576 bytes                              30 if nota < 5 then print "Reprovado" else print
1 G byte = 1.073.741.824 bytes                          "Aprovado"
                                                        PASCAL
Código ASCII (American Standard Code for                if nota < 5
Information Interchange)                                then write('Reprovado')
No computador a representação interna de                else write('Aprovado');
informações é feita através de um código onde, por
convenção, certos conjuntos de bits representam         Compilador: traduz o programa fonte (ou código
certos caracteres (letras, números ou símbolos).        fonte), escrito na linguagem de alto nível, como
Nos microcomputadores o esquema de codificação          Pascal ou Modula-2, para a linguagem de máquina,
utilizado é o código ASCII. Exemplo: A = 1000001.       gerando o programa executável que o computador
                                                        consegue entender e processar diretamente.
Linguagem de Montagem é uma linguagem de
baixo nível que situa apenas um nível de abstração      Interpretador: interpreta cada comando do
acima da linguagem de máquina e usa mnemônicos          programa fonte e executa as instruções que a ele
(símbolos fáceis de memorizar) para expressar as        correspondem, sem gerar um programa executável.
instruções. Um programa especial chamado                Em geral os programas interpretados são mais
montador deve traduzir as instruções (simbólicas)       lentos do que os compilados, pois os compiladores
da linguagem de montagem para a linguagem de            fazem a tradução uma única vez, e a partir daí
máquina. Exemplo: Assembler é o montador da             executam diretamente o programa traduzido,
linguagem Assembly.                                     enquanto que o interpretador traduz o programa
Exemplo de instruções em linguagem de                   fonte todas as vezes que executa.
montagem:
ADD C, 1

                 DISPOSITIVOS DE ENTRADA E SAÍDA DE DADOS
       Os periféricos, como o nome já diz, são as partes que ficam na periferia da CPU e podem ser de
entrada (teclado, mouse, etc.) e de saída (impressora, monitor, etc.).

                Classificação dos Dispositivos De Entrada e Saída
         ENTRADA                    SAIDA             E/S
         TECLADO                                 IMPRESSORA           DRIVE HD
         MOUSE                                   MONITOR              DRIVE DISQUETE
                                                                                                      29
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica
Noes geraisdeinformtica

More Related Content

What's hot

Apostila informática básica e introdução à internet
Apostila informática básica e introdução à internetApostila informática básica e introdução à internet
Apostila informática básica e introdução à internetBudu Serra
 
Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informáticaGilberto Campos
 
Powerpoint José e Francisco
Powerpoint José e FranciscoPowerpoint José e Francisco
Powerpoint José e FranciscoJPSeidi226
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informaticaKassiana Marques
 
Informatica Basica
Informatica BasicaInformatica Basica
Informatica Basicaguestc7cb447
 
Apostila parte 1 informatica basica pdf
Apostila parte 1   informatica basica pdfApostila parte 1   informatica basica pdf
Apostila parte 1 informatica basica pdfJohnAguiar11
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informáticaAdeildo Telles
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informáticavanessa.barros
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informáticaDaiana de Ávila
 
Apostila introducao informatica
Apostila introducao informaticaApostila introducao informatica
Apostila introducao informaticaGabriel Sipriano
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a InformáticaDaniel Brandão
 
Curso de informática basica Apresentação 1
Curso de informática basica Apresentação 1Curso de informática basica Apresentação 1
Curso de informática basica Apresentação 1Luiz Pereira de Souza
 
CapíTulo 1 IntroduçãO à InformáTica
CapíTulo 1   IntroduçãO à InformáTicaCapíTulo 1   IntroduçãO à InformáTica
CapíTulo 1 IntroduçãO à InformáTicaguest501765
 
AULA 1 INFORMÁTICA - PROF HIGOR LUCAS
AULA 1 INFORMÁTICA - PROF HIGOR LUCASAULA 1 INFORMÁTICA - PROF HIGOR LUCAS
AULA 1 INFORMÁTICA - PROF HIGOR LUCASCristiano Melo
 

What's hot (18)

Informática aula 1
Informática aula 1Informática aula 1
Informática aula 1
 
Aula de Informática Básica
Aula de Informática BásicaAula de Informática Básica
Aula de Informática Básica
 
Introducao a informatica
Introducao a informaticaIntroducao a informatica
Introducao a informatica
 
Introducao informatica
Introducao informaticaIntroducao informatica
Introducao informatica
 
Apostila informática básica e introdução à internet
Apostila informática básica e introdução à internetApostila informática básica e introdução à internet
Apostila informática básica e introdução à internet
 
Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informática
 
Powerpoint José e Francisco
Powerpoint José e FranciscoPowerpoint José e Francisco
Powerpoint José e Francisco
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informatica
 
Informatica Basica
Informatica BasicaInformatica Basica
Informatica Basica
 
Apostila parte 1 informatica basica pdf
Apostila parte 1   informatica basica pdfApostila parte 1   informatica basica pdf
Apostila parte 1 informatica basica pdf
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informática
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informática
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informática
 
Apostila introducao informatica
Apostila introducao informaticaApostila introducao informatica
Apostila introducao informatica
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a Informática
 
Curso de informática basica Apresentação 1
Curso de informática basica Apresentação 1Curso de informática basica Apresentação 1
Curso de informática basica Apresentação 1
 
CapíTulo 1 IntroduçãO à InformáTica
CapíTulo 1   IntroduçãO à InformáTicaCapíTulo 1   IntroduçãO à InformáTica
CapíTulo 1 IntroduçãO à InformáTica
 
AULA 1 INFORMÁTICA - PROF HIGOR LUCAS
AULA 1 INFORMÁTICA - PROF HIGOR LUCASAULA 1 INFORMÁTICA - PROF HIGOR LUCAS
AULA 1 INFORMÁTICA - PROF HIGOR LUCAS
 

Viewers also liked

Across the earth spanish
Across the earth spanishAcross the earth spanish
Across the earth spanishcamilo
 
Big Card Gold - Bigcardgold - Bigcard Gold
Big Card Gold - Bigcardgold - Bigcard GoldBig Card Gold - Bigcardgold - Bigcard Gold
Big Card Gold - Bigcardgold - Bigcard Goldwalter.mkt
 
Menino Jesus
Menino JesusMenino Jesus
Menino Jesusmanzato
 
preguntas del III corte
preguntas del III cortepreguntas del III corte
preguntas del III corteVilmaBracho
 
Construcao da competencia
Construcao da competenciaConstrucao da competencia
Construcao da competenciasharytha
 
Dengue no brasil situação epidemiológica
Dengue no brasil   situação epidemiológicaDengue no brasil   situação epidemiológica
Dengue no brasil situação epidemiológicaadrianomedico
 
El outsourcing
El outsourcingEl outsourcing
El outsourcingdisorg
 
Mapeamento de solucoes_ab
Mapeamento de solucoes_abMapeamento de solucoes_ab
Mapeamento de solucoes_abDaniel Kent
 
Hay Esquistosomiasis
Hay EsquistosomiasisHay Esquistosomiasis
Hay EsquistosomiasisRene Diana
 
Como postar set no soubalada.com
Como postar set no soubalada.comComo postar set no soubalada.com
Como postar set no soubalada.comMarcos Elias
 
3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de Noviembre
3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de Noviembre3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de Noviembre
3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de NoviembreCSP Today
 

Viewers also liked (20)

Status of the BRT Industry
Status of the BRT Industry  Status of the BRT Industry
Status of the BRT Industry
 
Across the earth spanish
Across the earth spanishAcross the earth spanish
Across the earth spanish
 
Tp9 trafico en internet
Tp9   trafico en internetTp9   trafico en internet
Tp9 trafico en internet
 
Excel tecnologia
Excel tecnologiaExcel tecnologia
Excel tecnologia
 
Big Card Gold - Bigcardgold - Bigcard Gold
Big Card Gold - Bigcardgold - Bigcard GoldBig Card Gold - Bigcardgold - Bigcard Gold
Big Card Gold - Bigcardgold - Bigcard Gold
 
Palestra Mandic no EPICENTRO
Palestra Mandic no EPICENTROPalestra Mandic no EPICENTRO
Palestra Mandic no EPICENTRO
 
Menino Jesus
Menino JesusMenino Jesus
Menino Jesus
 
preguntas del III corte
preguntas del III cortepreguntas del III corte
preguntas del III corte
 
Construcao da competencia
Construcao da competenciaConstrucao da competencia
Construcao da competencia
 
Dengue no brasil situação epidemiológica
Dengue no brasil   situação epidemiológicaDengue no brasil   situação epidemiológica
Dengue no brasil situação epidemiológica
 
El outsourcing
El outsourcingEl outsourcing
El outsourcing
 
Icfes
IcfesIcfes
Icfes
 
Mapeamento de solucoes_ab
Mapeamento de solucoes_abMapeamento de solucoes_ab
Mapeamento de solucoes_ab
 
Hay Esquistosomiasis
Hay EsquistosomiasisHay Esquistosomiasis
Hay Esquistosomiasis
 
Como postar set no soubalada.com
Como postar set no soubalada.comComo postar set no soubalada.com
Como postar set no soubalada.com
 
3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de Noviembre
3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de Noviembre3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de Noviembre
3ra Cumbre de Concentración Solar Termoeléctrica, Sevilla, 11 y 12 de Noviembre
 
Laberinto de sentimientos
Laberinto de sentimientosLaberinto de sentimientos
Laberinto de sentimientos
 
Dossier vf
Dossier vfDossier vf
Dossier vf
 
Publicidade On line
Publicidade On linePublicidade On line
Publicidade On line
 
Vpa (1)
Vpa (1)Vpa (1)
Vpa (1)
 

Similar to Noes geraisdeinformtica

Intranet [ETEC DE ITAQUERA]
Intranet [ETEC DE ITAQUERA]Intranet [ETEC DE ITAQUERA]
Intranet [ETEC DE ITAQUERA]Vinicius Lopes
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoEditora
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfEditora
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfEditora
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte IABCursos OnLine
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte IIPosmktdigital Fit
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marcomega
 
Gti internet, intranet, extranet
Gti   internet, intranet, extranetGti   internet, intranet, extranet
Gti internet, intranet, extranetKássia Rodrigues
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 

Similar to Noes geraisdeinformtica (20)

Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Aula - Intranet
Aula - IntranetAula - Intranet
Aula - Intranet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Intranet [ETEC DE ITAQUERA]
Intranet [ETEC DE ITAQUERA]Intranet [ETEC DE ITAQUERA]
Intranet [ETEC DE ITAQUERA]
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando Maviuco
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdf
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte I
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Redes osi
Redes osiRedes osi
Redes osi
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Internet
InternetInternet
Internet
 
Gti internet, intranet, extranet
Gti   internet, intranet, extranetGti   internet, intranet, extranet
Gti internet, intranet, extranet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 

Noes geraisdeinformtica

  • 1. www.DigitalApostilas.com NOÇÕES DE INFORMATICA SUMÁRIO 1. Conceitos de Internet e de Intranet ...................................................... 03 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet. ..................................................................................... 06 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa. ............... 07 Conceitos de protocolos.................................................................... 14 • World Wide Web.......................................................................... 15 • organização de informação para uso na Internet......................... 16 • acesso à distância a computadores............................................. 16 • transferência de informação e arquivos ....................................... 17 • aplicativos de áudio, vídeo, multimídia......................................... 17 • uso da Internet na educação, negócios, medicina e outros domínios. ..................................................................................... 18 Conceitos de proteção e segurança, novas tecnologias .................. 19 3. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática:................. 24 • tipos de computadores................................................................. 25 • conceitos de hardware e de software .......................................... 25 Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup) ........... 35 Conceitos de organização e de gerenciamento de arquivos, pastas e programas, instalação de periféricos .................................. 40 Principais aplicativos comerciais para: .............................................. 48 • edição de textos e planilhas......................................................... 48 • geração de material escrito, visual e sonoro................................ 76 PROVAS DE CONCURSOS ATUAIS ......................................... 86 GABARITO............................................................................................. 94 3
  • 2. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA 1. CONCEITOS DE INTERNET E DE INTRANET Primeiramente vejamos umas questões sobre o assunto. 1 1. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet: I. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX. II. Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro pelo servidor POP configurado em seu aplicativo de correio eletrônico. III. URL é o endereço completo de uma página ou recurso na Web. IV. Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta velocidade. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) I e IV 2 2. Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet. I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos. II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e colaboradores. III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las para o microcomputador do usuário de destino. IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação específica denominada HTML, o usuário necessita de programas, também específicos, denominados navegadores ou browsers instalados no seu computador. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INTERNET significa a "rede das redes". Originalmente criada nos EUA, que se tornou uma associação mundial de redes interligadas, que utilizam protocolos da família TCP/IP. A Internet provê transferência de arquivos, login remoto, correio eletrônico, news e outros serviços. INTRANET é uma coleção de redes locais e/ou de longa distância, interligadas numa rede virtual pelo uso de um protocolo que provê um espaço de endereçamento comum e roteamento. 1 RESPOSTA: 1 - C 2 RESPOSTA: 2 - C 4
  • 3. www.DigitalApostilas.com NOÇÕES DE INFORMATICA A Internet estabelece os padrões e as tecnologias para comunicação entre computadores, através de uma rede mundial que conecta muitas redes. Exatamente por a Internet ser um padrão bem estabelecido, montar a infra- estrutura é simples. É uma rede mundial, de redes de computadores. Esta definição também deveria incluir todas as pessoas que usam as chamadas redes de computadores e que efetivamente criam uma "Comunidade Virtual". A Intranet é uma rede que A INTRANET é o site de comunicação interna de uma funciona como a Internet, só empresa, restrito aos funcionários. Foi criado para facilitar o que voltada para dentro de acesso às informações coorporativas e agilizar os processos uma empresa. Ela otimiza internos. os processos de Enquanto a Internet estabelece os padrões e as tecnologias administração e troca de para comunicação entre computadores, através de uma rede informações permitindo que mundial que conecta muitas redes, a Intranet aplica estas se compartilhe informações tecnologias dentro da organização via a rede LAN/WAN internas usando qualquer corporativa, com todos os mesmos benefícios. Exatamente pela Browser e reduzindo Internet ser um padrão bem estabelecido, montar a infra-estrutura drasticamente o gasto com é simples. O clássico problema de como fazer um se conectar telecomunicações entre com muitos é resolvido pelo uso da tecnologia Internet via filiais. Outra vantagem da WAN/LAN. O controle de acesso e segurança, problema Intranet é o fato de que as complicado nos modelos informacionais atuais também encontra informações que nela solução nos moldes da Internet. circulam não estão Para superar os problemas disponíveis à qualquer um A Internet é um de comunicação corporativa a com acesso à Internet. conjunto de redes de Intranet apresenta uma estrutura computadores de comunicações ONIPRESENTE, qualquer um se comunica de funcionando como uma qualquer lugar para qualquer lugar. única rede global, O que caracteriza a Intranet é o uso das tecnologias da provendo serviços e World Wide Web no ambiente privativo da empresa. Em vez de informações ao redor do circular publicamente pelo mundo, como na Internet, as mundo. Através da Rede informações confinadas numa rede Intranet são acessíveis a sua empresa estará apenas à organização a que pertencem e às pessoas autorizadas apta a fornecer respostas por ela a consultá-la. Por suas características, esse tipo de rede é ou consultorias on-line uma poderosa ferramenta de gestão empresarial e, ao mesmo para seus parceiros e tempo, um meio de viabilizar o trabalho em grupo na organização. clientes, anunciar os seus Por causa desse duplo papel, ela pode substituir tantos sistemas serviços em âmbito de informação para executivos (EIS) como os de computação internacional com um colaborativa. custo menor do que em O usuário dessa Web particular pode trabalhar com outras mídias e ainda ter Macintosh, PC ou estação Unix. acesso a um conjunto Não importa, ele verá o mesmo documento em qualquer um ilimitado de boletins, desses ambientes computacionais. Para isso, precisa apenas de estatísticas, jornais um navegador de WWW, ou browser. eletrônicos e muitas Um clique com o mouse sobre um link, assinalado no outras fontes de documento em azul ou outra cor específica, traz uma nova página informação de forma para a tela do micro. Um toque sobre o botão identificado por uma rápida e barata. seta apontando para a esquerda reabre a última página visitada. É sempre assim, em qualquer tipo de computador e em todas as aplicações da Intranet. Internet é uma rede de computadores interligados através de um provedor, em uma rede mundial onde qualquer um pode ter acesso. Já a intranet é uma rede de computadores interligados em uma rede local, que atende a uma empresa ou corporação. 5
  • 4. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Extranet • Facilita a comunicação e troca de informações entre parceiros • melhor controle de estoques e distribuição • envolve, necessariamente, o uso de EDI – Transferência Eletrônica de Dados (Eletronic Date Interchange) é a transferência de documentos de negócios (pagamentos, pedidos, etc.) entre computadores. Infra-estrutura baseada na tecnologia e padrões da Internet que permite partilha de informações por um grupo bem definido entre diferentes organizações. EMPRESA A EMPRESA C INTERNET EMPRESA D EMPRESA B Na Internet (rede mundial de computadores) existem basicamente dois tipos de endereços: • Endereço de sites (páginas) • Endereço eletrônico (e-mail) A Internet é uma rede pública de comunicação de dados, com controle descentralizado e que utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seus serviços de rede. Isto se deve ao fato de que a arquitetura TCP/IP fornece não somente os protocolos que habilitam a comunicação de dados entre redes, mas também define uma série de aplicações que contribuem para a eficiência e sucesso da arquitetura. Entre os serviços mais conhecidos da Internet estão o correio-eletrônico (protocolos SMTP, POP3), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS), a emulação remota de terminal (Telnet), o acesso à informação hipermídia (HTTP), conhecido como WWW (World Wide Web). A Internet é dita ser um sistema aberto uma vez que todos os seus serviços básicos assim como as aplicações são definidas publicamente, podendo ser implementadas e utilizadas sem pagamento de royalties ou licenças para outras instituições. Uma intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede privada, interna a uma empresa. Numa intranet, não somente a infraestrutura de comunicação é baseada em TCP/IP, mas também grande quantidade de informações e aplicações são disponibilizadas por meio dos sistemas Web (protocolo HTTP) e correio-eletrônico. 6
  • 5. www.DigitalApostilas.com NOÇÕES DE INFORMATICA 2. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET: Veja primeiramente as questões seguintes: 3 1. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento. II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereço IP. III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário. IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 4 2. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa. II. Duas Intranets podem ser interligadas por meio de uma VPN. III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em rede. IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para trocarem informações e realizarem transações seguras. Indique a opção que contenha todas as afirmações verdadeiras. a) III e IV b) II e III c) I e II d) I e III e) II e IV 3 RESPOSTA: 1. D 4 RESPOSTA: 2. C 7
  • 6. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA Todos os computadores estão ligados à Internet por meio de um provedor de acesso, que possibilita a conexão entre seu computador e a rede mundial de computadores. Existem várias formas para se conectar, as mais comuns são: 1-Telefone - é a forma mais tradicional, pelo menos aqui no Brasil. Dentro do computador existe um modem, um aparelho que permite que seu micro transforme os dados para serem transportados pela linha telefônica. (Discada ou Dedicada) 2- Via Cabo - outra maneira de entrar na rede, utilizando a mesma estrutura das televisões a cabo. A vantagem é que o telefone também fica livre. Além disso, o cabo oferece o acesso muito mais rápido. Por telefone, as páginas demoram mais tempo para serem carregadas. 3- Satélite - uma outra forma de conexão. A vantagem é que o telefone também fica livre. Além disso, oferece o acesso muito mais rápido. 4 – GSM – (Global System for Mobile Communications), esta é uma forma recente de conexão em que se usa um telefone celular para servir de modem. 5 – Rádio – consegue-se acessar a internet usando uma pequena antena colocada na sacada ou telhado. Não há consumo de impulsos telefônicos. Os sinais da Internet chegam para o provedor e deste, para os backbones (Embratel) e depois para o mundo. O sistema de endereçamento da Web é baseado em uma sintaxe chamada URI (Universal Resource Identifier - Identificador Universal de Recursos). Os endereços que utilizamos atualmente são os URLs, que seguem essa sintaxe. URL significa Uniform Resource Locator - Localizador Uniforme de Recursos. A Web é apenas um dos serviços oferecidos pela Internet. Além deste existem muitos outros como: Transferência de Arquivos (FTP), Grupos de Notícias (NEWS), Login Remoto (TELNET), Gopher, etc. O URL é a forma utilizada para endereçamento destes recursos, ou serviços da Internet. O URL é constituído por três partes que são, da esquerda para a direita: Serviço ou protocolo. Exemplo: http:// , ftp:// , gopher:// , telnet:// Servidor Caminho e nome do arquivo desejado (opcional) Tipos de Serviços Internet Serviço Código Para que serve WWW http:// Ambiente multimídia da Web (páginas Web) FTP ftp:// Transferência de arquivos entre computadores da Internet EMAIL mailto: Serviço de correio eletrônico Conexão remota com outro computador da rede para TELNET telnet:// execução de programas GOPHER gopher:// Serviço de informações da Internet em forma de Menus NEWS news: Grupos de notícia (NewsGroup) Como utilizar um URL Se você estiver dentro da janela do navegador você pode digitar o URL na caixa de endereço como você faz com qualquer endereço de página Web. É importante observar que o navegador faz diferenciação entre letras minúsculas e 8
  • 7. www.DigitalApostilas.com NOÇÕES DE INFORMATICA maiúsculas de um endereço URL. Exemplo de URL é: http://www.editorapodium.com.br/concurso/apostila/html/url.html Esse endereço identifica: - o protocolo de acesso ao recurso desejado (http), - a máquina a ser contactada (www.editorapodium.com.br), - o caminho de diretórios até o recurso (concurso/apostila/html/), e - o recurso (arquivo) a ser obtido (url.html). Como funciona o registro de Domínios Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma seqüência grande de números. O Registro.br é o órgão responsável pelo controle de domínios criados no Brasil. O Registro.br, também conhecido com FAPESP (antigo nome dado ao órgão), regulamenta e monitora todas as atividades de registro e manutenção de domínios do tipo .BR. Inicialmente, o grupo de Registro.br era controlado desde sua fundação, pela FAPESP, hoje o NIC.br (Núcleo de Informação e Coordenação), assumiu a gestão do Registro.br. Assim, as funções administrativas relativas ao Domínio <.br>, como a execução do registro de Nomes de Domínio e a alocação de Endereços IP (Internet Protocol), são atribuídas ao Núcleo de Informação e Coordenação do Ponto BR - NIC .br. No endereço www.registro.br se pode verificar domínios já existentes e/ou reservar um novo. Domínio : www.editorapodium.com .br onde: world wide web comercial Brasil www: world wide web - sugestão para designar rede mundial. editorapodium: nome da página a ser acessada, ou seja, não significa provedor e sim a página que será acessada. com: tipo de organização. Aqui, “com” se refere a uma organização comercial. br: código do país, neste caso se refere ao Brasil. Cada país possui o seu código. O serviço de registro de domínios passará a aceitar, a partir de 09/05, caracteres permitidos na língua portuguesa, tais como vogais acentuadas e o cedilha. Com isso, poderão ser cadastrados e acessados sites com endereços como http://www.pãodeaçúcar.com.br. Outros tipos de domínios são: org (organização sem fins lucrativos, edu (instituição educacional), mil (órgão militar), gov (organização governamental), dentre outros. E destacamos o registro de novos domínios para pessoas físicas. São eles: blog.br, destinado a "blogs" flog.br, destinado a "foto logs" vlog.br, destinado a "vídeo logs" wiki.br, destinado a páginas do tipo "wiki" NAVEGAÇÃO Na área de trabalho encontraremos o ícone do MS Internet Explorer, ou simplesmente Internet, dê a partida (duplo-clique) para começarmos a nossa viagem. 9
  • 8. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Toda vez que o Internet Explorer realiza a conexão, é exibido a página inicial da Microsoft, isto ocorre porque está definida como padrão. Para mudar a página Inicial, escolha a opção Opções... do menu Exibir, no quadro que se apresenta, selecione a guia Navegação - você deverá estar com a página, a ser definida como padrão, aberta. Logo após, clique sobre o botão Usar Atual, em seguida, escolha o botão OK. Para a página inicial, no quadro de texto Página, deverá estar selecionado - Página Inicial, para a definição de um serviço de pesquisa, deverá estar selecionado - Página de pesquisa. Abaixo estão apresentados os principais botões da barra de ferramentas do Internet Explorer: Barra de endereços: onde são digitados e/ou apresentada página HTML que está sendo exibida na tela de apresentação do navegador Volta à página anterior, que foi previamente acessada, ou exibe o histórico de páginas anteriormente acessadas nessa sessão do navegador. Avança para à próxima página, que foi previamente acessada, ou exibe o histórico das páginas acessadas posteriormente à pagina corrente da sessão aberta. Paralisa o carregamento da página. Atualiza o conteúdo da página atual. Retorna à Home Page, - a página inicial. Entra no pesquisador do Internet Explorer. Adiciona endereços interessantes em uma lista pessoal de endereços, como se fosse um marcador de páginas. Dentro do navegador existem diversos recursos que facilitam e agilizam a navegação dentro do emaranhado de páginas e endereços disponíveis na Internet, dentre esses recursos se destacam principalmente as ferramentas listadas abaixo: Pesquisa – ferramenta mais utilizada na busca de sites para um determinado assunto por palavras-chave Adição de endereço aos favoritos – sites que nos despertam interesse durante a navegação ou sites de acesso freqüente podem ser armazenados em uma região do navegador de maneira que toda vez que desejarmos visitar essa página ela está a apenas um clique de ser exibida. Impressão – Impressão Copiar/Colar – Assim como a maioria dos programas que rodam dentro da família de sistemas operacionais Windows, no navegador também é possível extrair (em alguns casos os textos podem estar bloqueados – outras tecnologias) o conteúdo de uma página HTML simplesmente copiando e colando o texto em um editor de textos, 10
  • 9. www.DigitalApostilas.com NOÇÕES DE INFORMATICA por exemplo. Salvar como – É uma opção interessante para salvar uma página para acesso local sem a necessidade de estar conectado. Essa opção pode ser utilizada também para iniciar a edição de uma página HTML de nosso agrado após ter sido salva localmente (no drive do computador, por exemplo). Frisa-se aqui que o conteúdo das páginas exibidas no navegador não pode ser modificado (a não ser em setores interativos de determinadas páginas), pois o navegador executa simplesmente a função de exibição e não de editor. CORREIO ELETRÔNICO O correio eletrônico é certamente a aplicação mais utilizada na Internet. Ao invés de enviar cartas por meios tradicionais, o usuário as envia pelo computador. As vantagens são enormes, sendo a mais óbvia a velocidade. O Outlook é um gerenciador de informações que pode ser utilizado em muitas das atividades diárias realizadas no seu computador. Com o Outlook é fácil comunicar-se enviando ou recebendo um e-mail. Na lista de pastas, você pode clicar na pasta desejada. Para exibir subpastas, clique no sinal de adição (+). No modo de exibição, você consegue visualizar o conteúdo de todas as pastas e de todos os ícones que compõem a barra do Outlook. Barra de Título: exibe o nome da pasta que está sendo visualizada e o nome do perfil em uso. Na maioria das vezes, quando o correio é aberto, ela exibe o nome da pasta ou Caixa de Entrada, onde estão as últimas mensagens recebidas. Barra de Menu: mostra o menu de comando do Outlook Express. Barra de Ferramentas: disponibiliza os recursos mais utilizados do correio. 11
  • 10. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Ícones que compõem a barra do Outlook: Caixa de Entrada: permite trocar correio eletrônico com outras pessoas Calendário: funciona como as agendas pessoais que os profissionais ocupados carregam para todo lugar. Use-o para controlar compromissos agendados, incluindo os eventos periódicos, tais como suas reuniões. Contatos: é o seu pequeno livro preto; use-o para armazenar nomes, endereços, telefones, endereços de e-mail e outros detalhes importantes sobre os seus clientes. Tarefas: funciona como uma lista de tarefas pendentes; organize suas tarefas por categorias e por prioridade. Diário: não é exatamente um diário, mais chega perto. Controla suas mensagens enviadas ou recebidas, até mesmo os arquivos abertos e impressos. Anotações: é a versão do Outlook para os lembretes amarelos que invadem os escritórios. Em vez de eles ficarem colados atrás do monitor, agora podem ficar no vídeo. Mensagens Excluídas: é a versão do Outlook para a pasta Lixeira do Windows 95/98. Quando você remove um item do Outlook, ele é inserido aqui, de onde você pode recuperá-lo e decidir se o joga fora. ENDEREÇOS usuario@provedor.com.br editorapodium@ig.com.br usuário: nome do usuário (username). É a palavra qualquer escolhida pelo usuário para ser seu identificador na Internet. É escrita sempre em letras minúsculas sem espaços e sem acento. @: símbolo chamado arroba, que em inglês se lê como at (“em”). O usuário que está no provedor comercial brasileiro. Um endereço e-mail tem a mesma função que endereços escritos em um envelope, pois o carteiro eletrônico precisa saber para quem a está enviando. Em editorapodium@ig.com.br, tudo o que existe à direita do símbolo @ (em inglês este símbolo quer dizer "at", que significa "em") se refere ao domínio, ou o computador real, onde uma conta está registrada. Enquanto qualquer coisa à esquerda do @ identifica o usuário daquele endereço. Ao ler o domínio da direita para a esquerda, o usuário terá br.com.editorapodium, mostrando que o domínio está no Brasil (br), tem caracter comercial (com) e está no computador da Editora Podium. Enviando e Recebendo Mensagens Após cadastrarmos os endereços, vamos criar nossa mensagem dando um clique sobre o botão Nova Mensagem da barra de ferramentas. Na janela Nova Mensagem, entre com o Nome do destinatário (deverá ser igual ao do catálogo de endereços - caso deseje, poderá pegar do catálogo dando um clique sobre a figura ,o 12
  • 11. www.DigitalApostilas.com NOÇÕES DE INFORMATICA Assunto e a Mensagem. No quadro referente ao endereço do destinatário, você poderá digitar o e-mail caso ele não esteja cadastrado no catálogo. Ao concluir a entrada da mensagem, clique sobre o botão Enviar, este procedimento irá gravar a mensagem e transferi-la para a pasta Caixa de Saída, nesta pasta a mensagem é exibida em itálico, indicando que está pronta para ser enviada. ARQUIVOS ANEXADOS Podemos anexar um ou vários arquivos na mensagem principal. Os anexos também são conhecidos como: attachments. Podemos, então, transferir arquivos anexando-os a mensagens eletrônicas através do botão de Attach/Anexar. A grande vantagem deste tipo de transferência de arquivos é que você envia o(s) arquivo(s) diretamente para o destinatário. A desvantagem deste tipo de transferência é a menor rapidez no envio e recebimento da mensagem, especialmente se o arquivo for grande (mais de 5 Mb). Através do Procurar, buscamos o arquivo a ser anexado e selecionando clicamos duas vezes para abrir, e anexá-lo à mensagem. Após é só enviar o e-mail. Na destinatário aparecerá a figura de um clips, que indica ter documento anexo. GRUPOS DE DISCUSSÃO O grupo de discussão é um endereço de e-mail e website que permite a você compartilhar informações com outros membros do grupo. É uma fonte inesgotável de informação e troca de experiências. Quando você envia uma mensagem, esta é automaticamente enviada para todos os membros. Os grupos de discussão (newsgroups) permitem Conhecidos também por "grupos colocar perguntas a outros internautas, ou analisar de notícias" ou "grupos de respostas já dadas a perguntas que nos podem interessar, discussão", os newsgroups, ou antes formuladas por outras pessoas. Cada grupo de apenas "news", são espécies de discussão está dedicado a apenas um tema e as pessoas fóruns onde se discutem todos os que nele participam podem ser consideradas uma tipos de assuntos. São comunidade que se entre-ajuda em relação a problemas especializados, existindo desde com ele relacionados. newsgroups de humor até grupos Uma lista, ou grupo, funciona com um servidor de técnicos, onde se discute lista. Certas regras devem ser respeitadas, e as medicina, engenharia... mensagens são controladas por moderador. Cadastrando-se na lista, o participante passa a receber e-mails do grupo. E respondendo o mail, todo o grupo recebe sua resposta. Pode-se optar por participar da lista, como se ela fosse um "Fórum". BUSCA E PESQUISA As informações na rede estão distribuídas entre inúmeros servidores, armazenadas de formas diversas. As páginas Web constituem o recurso hipermídia da rede, uma vez que utilizam diversos recursos como hipertextos, imagens, gráficos, sons, vídeos e animações. Buscar informações na rede não é uma tarefa difícil, ao contrário, é possível encontrar milhões de referências a um determinado assunto. O problema, contudo, não é a falta de informações, mas o excesso. Os serviços de pesquisa operam como verdadeiros bibliotecários, que nos auxiliam a encontrar as informações que desejamos. A escolha de um “bibliotecário” específico, depende do tipo de informações que pretendemos encontrar. Todos os mecanismos de busca têm a mesma função, encontrar informações; porém nem todos funcionam da mesma maneira. Desse modo, a mesma busca pode apresentar resultados distintos, de acordo com o tipo de 13
  • 12. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA procurador escolhido. Para iniciar uma busca simples, por palavras-chave, basta digitar na lacuna em branco do procurador escolhido, uma ou mais palavras. Sugestões para facilitar a busca de informações por palavra-chave: Escolha palavras que focalizem exatamente o tópico que está pesquisando, evitando utilizar termos muito genéricos. Seja específico. Quanto mais palavras forem utilizadas, maior a precisão dos resultados. • Geralmente, os procuradores apresentam algumas opções para direcionar ainda mais a sua busca. Esses "filtros" disponíveis na maioria dos procuradores são de fundamental importância para concentrar sua busca. Quanto maior for o número de informações disponibilizadas para nortear a busca, melhor será o resultado de sua pesquisa. Você pode especificar, de acordo com os recursos oferecidos pelo procurador, itens tais como: localização (Brasil, Canadá, América do Sul etc.), língua (português, espanhol, inglês etc.), data (a partir de, desde etc.). Ao utilizar mais de uma palavra numa lacuna, alguns operadores podem ser utilizados para delimitar sua pesquisa: OPERADORES FUNÇÃO As aspas são utilizadas para especificar o conjunto de palavras que norteará a busca. Tal procedimento é conhecido como busca pela frase exata Utilizando as aspas você estará indicando que deseja resultados que apresentem todos os termos citados, exatamente na mesma ordem em que foram digitados. "" Se você colocar diversas palavras, sem aspas, o resultado será ainda mais genérico, (ASPAS) uma vez que o procurador irá apresentar como resultado da pesquisa todas as referências que encontrar em relação a cada uma das palavras digitadas na lacuna, isoladamente. EXEMPLO: “ensino de ciências e matemática" Resultado: referências que apresentem a frase exata. Utilizando o operador +, você estará acrescentando mais palavras ou frases à busca, porém, não necessariamente na mesma ordem em que foram digitadas. + EXEMPLO: ensino+ciências+matemática RESULTADO: textos que apresentem as três palavras citadas, não necessariamente na mesma ordem sugerida. Utilizando o operador - , você estará excluindo o termo ou frase seguinte como referência para sua busca. - EXEMPLO: ensino – ciências RESULTADO: textos que apresentem a palavra ensino, desde que não contenham a palavra ciências Além das possibilidades anteriores, é ainda possível fazer uma busca combinando frases exatas com palavras isoladas. Basta colocar a frase entre aspas e logo em seguida a palavra isolada. Exemplo: "ensino de ciências e matemática" USP ou "ensino de ciências e matemática" + "faculdade de educação USP". Os sites de procura são divididos em: Sites nacionais: a pesquisa será realizada apenas no Brasil, em Português. Sites de busca com um banco de dados bastante considerável que se destacam na Internet brasileira são: www.google.com.br www.cade.com.br www.aonde.com.br Sites internacionais: a pesquisa será realizada em páginas do mundo inteiro. Nesses sites também serão encontradas muitas páginas em português. www.google.com www.excite.com www.altavista.com www.lycos.com www.msn.com 14
  • 13. www.DigitalApostilas.com NOÇÕES DE INFORMATICA Se quisermos filtrar mais a nossa pesquisa, perguntamos ao computador do Google "apostila podium" + concurso. Esta pergunta significa que desejo páginas que contenham as palavras apostila podium, exatamente nesta ordem e que contenham também a palavra concurso. O sinal de "+" precedendo cada argumento de pesquisa indica que ambos os termos devem obrigatoriamente constar dos documentos selecionados. Assim, veja exemplo. CONCEITOS DE PROTOCOLOS Uma rede de computadores envolve a troca de informações entre várias entidades. Chamamos de entidade a qualquer componente de um sistema (hardware ou software) capaz de reproduzir ou consumir informações. Esta troca se passa em diversos níveis: entre usuários, entre computadores hospedeiros, entre nós de comutação de regras se faz necessário. A este conjunto de regras chamamos de protocolo. Protocolos são necessários para regulamentarem uma série de aspectos relacionados à troca de informações. Inicialmente, faz-se necessário convencionar qual a unidade de informação que vai ser trocada entre as entidades particulares. Evidentemente, no nível físico estas unidades acabam se reduzindo a sinais nos enlaces. No entanto, para descrever a integração entre dois processos executando em computadores hospedeiros, é mais conveniente olhar para a unidade de transferência como sendo caracteres, ou mensagens, ou arquivos, ou telas de terminal, ou “jobs”, e assim por diante. O protocolo é então responsável por introduzir o nível de abstração necessária para descrever a integração entre entidades, em cada caso. Um segundo aspecto definido pelo protocolo concerne à criação de convenções, tais como a definição do código de representação das unidades sendo trocadas, os formatos usados, quais as velocidades e que controles podem ser usados para controlar a transferência. Para que entidades possam se comunicar, é preciso que estas possam fazer referência uma a outra, i.e., se identificar de alguma forma. Um protocolo deve definir de que forma esta identificação pode ser feita; esta função é chamada de endereçamento. Um outro mecanismo usado na rede, o de controle de fluxo, deve também ser definido por um protocolo. Esta deve definir qual a técnica usada, qual a unidade sobre a qual este controle é exercido e como o controle de fluxo se relaciona com os outros mecanismos, por exemplo, o de seqüência, o de seqüenciador. Relacionando ao controle de fluxo está o controle de prioridade, caso haja mais de um nível de prioridades entre os (possivelmente) diversos Fluxos de informações regidos pelo protocolo. 15
  • 14. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Freqüentemente ocorrem situações em que dados devem ser trocados durante um certo período de tempo, trocando um grande volume de dados. Para permitir a otimização dos recursos de rede, controle de fluxo, recuperação de erros, é útil introduzir-se a noção de conexão entre duas entidades. Uma conexão permite o estabelecimento e término de conexões. Um protocolo deve então estabelecer as regras para o estabelecimento e técnico de conexões. A título de ilustração, vamos examinar como algumas destas funções estão presentes numa conversa telefônica entre duas pessoas. Imaginemos que João deseja falar com Maria; João sabe que Maria está morando em Buenos Aires, mas não tem seu número de telefone. Mas, graças ao auxílio da telefonista (endereçamento), João consegue o telefone de Maria e disca para ela. Quando alguém atende do outro lado, João pergunta se é do número tal, e, caso a resposta seja positiva, pede para falar com Maria conversam longamente. A certa altura da conversa, Maria pede a João seu novo número de telefone e este começa a lha dizer, dígito por dígito. Mas, como a ligação está muito ruidosa, Maria repete cada dígito que João diz, para confirmar. Se ela disser um dígito errado João repete o dígito novamente (recuperação de erro) e não diz o dígito seguinte enquanto Maria não confirma o dígito anterior corretamente (sequenciação). Se, por acaso, João fala rápido demais, Maria pede que ele fale mais devagar (controle de fluxo). Finalmente, mortas as saudades, eles resolvem terminar a conversa e desligam seus aparelhos (encerramento de conexão). Protocolo é, assim, a língua que os computadores utilizam para conversar entre si. Na verdade, protocolos são conjuntos de regras e convenções que devem ser obedecidos para permitir o tráfego das Protocolos: controlam o envio e informações na rede. o recebimento de mensagens O Protocolo mais importante da Internet é o TCP/IP ex., TCP, IP, HTTP, FTP, PPP (Transmission Control Protocol / Internet Protocol), que deve ser entendido por todos os computadores da rede. Na verdade TCP/IP não é apenas um protocolo, e sim um conjunto de protocolos, onde o IP é o protocolo mais básico, sobre os quais estão construídos os demais protocolos TCP/IP. World Wide Web ou simplesmente Web é a ferramenta mais importante para o WWW usuário da INTERNET. Com ele se pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. Por trás da tela do seu computador, existe uma complexa estrutura de clientes e servidores trabalhando em harmonia (através de protocolos) para atingir os objetivos propostos. Quando geramos uma página da WEB, devemos saber que ela é formada através de um sistema de hipertexto que são textos que possuem links (também chamados de vínculos e referências) para outros documentos e que, na WEB, eles são escritos em linguagem HTML. USUÁRIO URL CLIENTE (BROWSER) URL SERVIDOR Apresentação do documento Documento HTML HTML já formatado Quando o usuário deseja ter acesso a um documento HTML, ele precisa utilizar um aplicativo que possa apresentá-lo. Esse programa é chamado de navegador (browser). Em seguida, o usuário precisa informar ao navegador qual o protocolo a ser usado, a localização do arquivo que ele deseja ver: em que servidor ele está, em qual diretório dentro deste servidor e, por último, o nome do arquivo. Essa informação é chamada de URL (Uniform Resource Locator) e é a única para cada arquivo em um servidor. De posse da URL, o cliente envia ao servidor. O Servidor tem como papel principal o fornecimento de documentos para o cliente. Através da URL, o servidor irá encontrar o arquivo registrado e enviá-lo para o cliente (browser) que é encarregado 16
  • 15. www.DigitalApostilas.com NOÇÕES DE INFORMATICA de mostrar o documento formatado ao usuário. Organização de informação para uso na Internet As informações na Web são organizadas na forma de páginas de hipertexto (no padrão chamado HTML) cada uma com seu endereço próprio, conhecido como URL (Universal Recurce Locator). Location Endereço - Digitar o endereço (URL) do documento a ser acessado; Home - Chama a página de início configurada no item General Preferences do ou Options (Na aba Appearance); Bookmark - Registrar um endereço (menu Add Bookmark); Add Bookmark - Acessar a página (clicar no mesmo menu); Stop - Se desistir de carregar uma página (se demorar muito, clicar no botão STOP); Segurança - Quando o servidor permite trocar informações sigilosas de forma segura, as duas metades da chave se unem; Ícones de Status - Quando a página está sendo carregada, uma animação movimenta a figura. O usuário descobre que apertando a tecla ENTER, o software estabelece a conexão e trás para a tela, a página correspondente, clicando em determinadas palavras, novas páginas são mostradas no navegador. Estas palavras especiais são destacadas com uma cor diferente ou sublinhadas. Algumas imagens também contêm ligações para outras páginas (chamadas de links ou engates). É por meio dos links que as páginas da Web se interligam, formando uma teia virtual de alcance planetário. Caso deseje gravar em arquivo todo o texto exibido em uma página, selecione a opção Salvar Como do menu Arquivo. Escolha o tipo "Texto Puro", do quadro Salvar como tipo, para obter um arquivo do tipo TXT, arquivos deste tipo são processados por qualquer editor de texto. Possuem muitos recursos e funções que devem estar devidamente configuradas para permitir uma perfeita navegação. Browsers mais utilizados: Netscape Internet Explorer ACESSO À DISTÂNCIA A COMPUTADORES O clássico problema de como fazer um se conectar com muitos é resolvida pelo uso da tecnologia Internet via WAN/LAN. O controle de acesso e segurança, problema complicado nos modelos informacionais atuais também encontra solução nos moldes da Internet. Como um dos milhares de sites que formam a rede Internet estão na verdade interligando tudo, de redes locais (LAN) a enormes redes de longa distância (WAN). Todos esses sites estão conectados à Internet, e por conseqüência entre si, por qualquer meio disponível, seja ele uma linha telefônica, linha privada ou até um link de microondas. Como essas redes são bastante diversificadas (não somente em localização, mas também em termos de sistemas operacionais e tipos de computador) é necessário estabelecer protocolos padrão de comunicação que assegurem total compatibilidade entre as várias configurações. No caso da Internet, os protocolos 17
  • 16. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA usados são conhecidos como Protocolo de Controle de Transmissões e Protocolo Internet, conhecidos como TCP/IP. As redes que formam a Internet são conectadas por computadores conhecidos como roteadores, que devem ser capazes de decidir como transmitir dados de forma eficiente entre diferentes segmentos da rede. O protocolo Internet (IP) assegura que os roteadores saibam para onde enviar os dados, incluindo o endereço do destinatário em cada pacote de dados. Esses pacotes têm tamanho reduzido e podem facilmente ser danificados ou perdidos no caminho. Por isso, o Protocolo de Controle de Transmissão (TCP) os decompõem para colocá-los em "envelopes" seguros. O mais importante disso tudo para o usuário, é que não faz diferença se o computador usado é um humilde 386, um poderoso Pentium ou mesmo um Macintosh. É possível se conectar à Internet e utilizar ativamente suas aplicações, não importa a máquina que possua. Transferência de Informação e Arquivos HTTP (Hyper Text Transfer Protocol) é o protocolo de transferência de documentos da Web e a base de toda a sua funcionalidade. Protocolo leve e veloz, construído sobre o TCP/IP e orientado a conexão. Na verdade, o protocolo HTTP permite que os browsers conversem com os servidores WEB, façam pedidos e recebam a resposta em forma de documento, através de uma conexão Internet, que você faz através de um provedor de acesso. Os hipertextos dominam a WEB, pela sua facilidade de navegação e pelo fato de conter além de textos regulares, gráficos e sons fazendo de uma página WEB um verdadeiro espetáculo. O acesso ao WWW é possível através dos "browsers", ou navegadores, programas que têm por finalidade: • transferir informações (textos, imagens, som, vídeo) entre o servidor e o cliente. • codificar as diretivas e apresentar no monitor. • iniciar a execução de arquivos de som e vídeo, caso existam, e se a instalação dispor dos programas necessários. É possível trazer um programa que está na Internet para Download: Processo de transferência de um arquivo dentro de seu computador e instalá-lo. Esse ato de baixar da Rede de um computador remoto um software é chamado de download. Assim como existem sites para outro computador de índice e de busca para informação, existem os específicos para através da rede. A programas. É o caso do www.download.com, do expedição é chamada de www.shareware.com ou do www.tucows.com. As possibilidades upload. para encontrar o que se procura são várias, desde uma busca por nome até uma pelo que se quer fazer com o software. Aplicativos de áudio, vídeo, multimídia SOFTWARES DE ÁUDIO: Permitem a edição do áudio gravado por Modem (MOdulator/DEModulator)- placas de gravação de áudio digital. Com esses Dispositivo eletrônico responsável pela softwares podemos equalizar, colocar efeitos, conversão de sinais enviados pelo cortar, copiar, modificar, eliminar ruídos, analisar formas de ondas e muito mais. Alguns usam computador em sinais de áudio, os quais processos de DSP em tempo real, isto é, você serão enviados por linha telefônica e que coloca um efeito via software e ele é executado quando chegarem em outro modem, serão na hora. Estes processos de DSP são muito convertidos novamente em sinais digitais. complexos e exigem mais das máquinas. A multimídia é a união de vários meios de informações ao mesmo tempo (imagem, movimento e som) com recursos interativos. Os produtos de MIDI e de gravação de áudio digital são um sub-grupo da multimídia, pois proporcionam a execução do MIDI e do áudio dentro desse processo SOFTWARES DE DESENVOLVIMENTO MULTIMÍDIA: 18
  • 17. www.DigitalApostilas.com NOÇÕES DE INFORMATICA É uma linha de produtos que integra MIDI, áudio, vídeo, animações e gráficos para desenvolvimento de produtos multimídia. A multimídia é uma das tecnologias chaves que influenciará a maneira como os computadores serão usados nos próximos anos. Os sistemas de multimídia vão além das atuais combinações típicas de recursos gráficos e texto, mas eles acrescentam som e computação gráfica, especialmente animação e suporte para vídeo analógico e digital. Executam toda uma variedade de programas que variam desde livros "falantes" até banco de dados com armazenamento de imagens de vídeo para auxiliar na criação de músicas. Para que o seu computador possa "ler" estes programas, deve ser, no mínimo, equipado com uma placa capaz de reproduzir som estéreo com qualidade de CD. Como a maioria dos programas que usam recursos de multimídia são distribuídos em CD-ROM, também deve ser adquirido um drive capaz de lê-los. Os kits multimídia são a melhor opção para os interessados em ter estes recursos, pois incluem a placa de som, o drive de CD-ROM, caixas de som portáteis e ainda alguns programas em multimídia (jogos, enciclopédias, entretenimento, etc). Além disso, os componentes são do mesmo fabricante, facilitando a instalação e evitando incompatibilidades. Atualmente, encontra-se drives de velocidade 4X, 6X, 8X, 10X, 12X (melhor custo - benefício no momento) e até 16X. O número de títulos que acompanham o kit também deve ser verificado. Alguns modelos de computador vêm de fábrica com equipamento para multimídia instalado, com a vantagem de já estarem prontos para o uso. O aparecimento da multimídia é resultante dos avanços tecnológicos dos microcomputadores, que começaram a executar os programas com velocidades cada vez maiores, associados à evolução dos ambientes gráficos. Software que reproduz arquivos de RealAudio, RealVideo e multimídia em geral na Internet. Esse popular player oferece controle de vídeo aprimorado e acesso a 2.500 estações de rádio. Macromedia Flash Player é o padrão para a disponibilização de conteúdo agilizado e de alto impacto na web. Designs gráficos, animações e interfaces de usuário para aplicativos são disponibilizados imediatamente em todos os browsers e plataformas, atraindo os usuários e envolvendo-os em uma experiência sofisticada na web. Uso da Internet na educação, negócios, medicina e outros domínios Internet não é só uma mídia de pesquisa, cuja palavra chave é a “busca” o “search”. É também uma mídia de comunicação, com ferramentas como o “chat”, o “e-mail”, o fórum. Mas, fundamentalmente, a Internet passou a ser um grande meio de negócios, um espaço onde estão surgindo novos serviços virtuais, on-line. O termo e-Learning é fruto de uma combinação ocorrida entre o ensino com auxílio da tecnologia e a educação a distância. Ambas modalidades convergiram para a educação on-line e para o treinamento baseado em Web, que ao final resultou no e-Learning. Sua chegada adicionou novos significados para o treinamento e fez explodir as possibilidades para difusão do conhecimento e da informação para os estudantes e, em um compasso acelerado, abriu um novo mundo para a distribuição e o compartilhamento de conhecimento, tornando-se também uma forma de democratizar o saber para as camadas da população com acesso às novas tecnologias, propiciando a estas que o conhecimento esteja disponível a qualquer tempo e hora e em qualquer lugar. A fim de apoiar o processo, foram desenvolvidos os LMS’s (Learning Management System), 19
  • 18. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA sistemas de gestão de ensino e aprendizagem na web. Softwares projetados para atuarem como salas de aula virtuais, gerando várias possibilidades de interações entre os seus participantes. Com o desenvolvimento da tecnologia na web, os processos de interação em tempo real passaram a ser uma realidade, permitindo com que o aluno tenha contato com o conhecimento, com o professor e com outros alunos, por meio de uma sala de aula virtual. A interatividade disponibilizada pelas redes de Internet, intranet, e pelos ambientes de gestão, onde se situa o e-learning, segundo a corrente sócio-interacionista, passa a ser encarada como um meio de comunicação entre aprendizes, orientadores e estes com o meio. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos. Também na área de medicina, através da Internet, começa a se esboçar a formação de uma nova estrutura de interação entre pessoas e máquinas, o ciberespaço médico. Uma "comunidade médica virtual" não é impossível, como o demonstram diversos projetos como o Hospital Virtual, as listas de discussão, o maior uso do correio eletrônico, a World Wide Web (www), etc. Atualmente, a conectividade existente em nível mundial permite que recursos de informação médica sejam compartilhados. Por exemplo, existe um banco mundial de doadores de medula óssea, para fins de transplante, que pode ser consultado através da www. O arquivo contém cerca de 2,3 milhões de doadores de vários países. CONCEITOS DE PROTEÇÃO E SEGURANÇA – NOVAS TECNOLOGIAS Quanto mais complexa se torna a rede, maior é o desafio para mantê-la segura. Com a expansão contínua da infra-estrutura da Internet e computação móvel, multiplicam-se os pontos de acesso a dados corporativos através da Internet e linhas de telefone dial-up. Cada ponto de acesso representa uma possível vulnerabilidade que pode ser aproveitada para conseguir acesso não autorizado à sua rede. Como se conectar com segurança à Internet? Como proteger dos hackers, concorrentes e vândalos eletrônicos suas fontes de informação vital? Como se conectar com segurança a outras organizações ou mesmo a outras sub-redes? Como ter certeza de que somente pessoas autorizadas estejam acessando sua informação? Por onde começar? O primeiro passo é formular uma política de segurança, identificando os principais recursos a serem protegidos, e definir quem terá acesso aos mesmos. Este processo ajudará a AVALIAR vulnerabilidades e assegurar o estabelecer objetivos de segurança e a fazer cumprimento da política. um plano para administrá-los. Este guia tratará PROTEGER sistemas de informações de segurança na Internet e do perímetro, críticas. delineando os pontos-chave de segurança que HABILITAR o uso seguro da Internet. toda empresa precisa seguir para ter uma GERENCIAR e administrar usuários e conexão segura com a Internet, mas você recursos. precisa conceber uma estratégia bem acabada que reúna as quatro categorias de proteção da informação: Avaliar, Proteger, Habilitar e Gerenciar. Hoje em dia, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3 tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores. 99% das invasões se dá devido a um (ou vários) dos seguintes fatores: 1- Trojans como o Back-orifice instalados no micro 20
  • 19. www.DigitalApostilas.com NOÇÕES DE INFORMATICA 2- Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver instalado no micro. 3- Portas TCP abertas 4- Descuido ou ingenuidade do usuário. Trojans Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO de graça, sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Bugs Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, pois assim que um bug se torna público o fabricante se apressa em lançar uma correção para ele. No caso do Windows e do Internet Explorer, as correções podem ser baixadas usando o Windows Update ou então ser baixadas manualmente a partir do site da Microsoft. No caso de outros programas, como o Netscape por exemplo, você pode baixar as atualizações disponíveis a partir da página do fabricante. Em muitos casos os bugs são corrigidos apenas ao ser lançada uma nova versão do programa. Por exemplo, as versões antigas do ICQ tinham um bug que mostrava o endereço IP dos contatos da sua lista mesmo que ele estivesse escondido (como N/A) caso você desconectasse o ICQ e checasse novamente o Info do contato. Isto foi corrigido a partir do ICQ 98a. Outra safra de vulnerabilidades comuns são as de buffer overflow, que atingem um número muito grande de programas. Os Buffers são áreas de memória criadas pelos programas para armazenar dados que estão sendo processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que ele irá armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que está preparado para armazenar no buffer. Se o programa não foi adequadamente escrito, este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executada, que é a possibilidade mais perigosa. Se um programa qualquer tivesse uma vulnerabilidade no sistema de login, por exemplo, você poderia criar um programa que fornecesse caracteres de texto até completar o buffer e depois enviasse um executável, que acabaria rodando graças à vulnerabilidade. Um caso famoso foi descoberto ano de 2000, no Outlook Express. Graças à uma vulnerabilidade, era possível fazer com que um e-mail executasse arquivos apenas por ser aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria executado ao ser aberta a mensagem. Naturalmente, a Microsoft se apressou em lançar um patch e alertar os usuários para o problema. Semanalmente são descobertas vulnerabilidades de buffer overflow em vários programas. Algumas são quase inofensivas, enquanto outras podem causar problemas sérios. O próprio codered se espalhou tão rapidamente explorando uma vulnerabilidade do IIS da Microsoft. Com isto, o worm podia contaminar servidores desprotegidos simplesmente enviando o código que explora o bug, sem que ninguém executasse nenhum arquivo. Portas TCP abertas O terceiro problema, as portas TCP abertas é um pouco mais complicado de detectar. O 21
  • 20. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É mais um menos como um número de telefone com vários ramais. Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja “escutando” a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante. Existem dois modos de acesso, como servidor e como host. Servidor é quem disponibiliza dados e host é quem acessa os dados. Ao abrir o www.ciadoestudo.com.br, o servidor onde o site está hospedado é o servidor e você é o host. Excluindo-se algum eventual bug do navegador, não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, já que o seu papel será simplesmente receber dados e não transmitir qualquer coisa. O perigo é justamente quando um programa qualquer que você tenha instalado no micro abra qualquer uma das portas TCP, transformando seu micro num servidor. Como citado anteriormente, é justamente o que os trojans fazem. Além dos trojans, existem várias outras formas de ficar com portas TCP abertas, como por exemplo, manter um servidor de FTP, manter o Napster ou qualquer outro programa que compartilhe arquivos aberto, ou mesmo manter o ICQ online. Nestes casos porém o aplicativo se encarrega de oferecer segurança, bloqueando a porta aberta, mas um bom programa de firewall oferece uma proteção adicional. Um erro comum neste caso é manter o “compartilhamento de arquivos e impressoras” habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a Internet Inteira. Qualquer um com um scanner de portas pode achar rapidamente dezenas de “patos” com o compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar o back-orifice ou qualquer outro programa, apenas o ambiente de redes do Windows. Para verificar se você é uma das possíveis vítimas, verifique o ícone “rede” do painel de controle. Aqui estão listados todos os protocolos de rede instalados. Presumindo que esteja acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IP e o “adaptador para redes dial-up”. No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptador para redes dial-up, por isso deixe apenas o protocolo TPC/IP. Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Como o firewall funciona Há mais de uma forma de funcionamento de um firewall, que varia de A função mais comum de um acordo com o sistema, aplicação ou do desenvolvedor do firewall é impedir que usuários programa. No entanto, existem dois tipos básicos de da Internet tenham acesso à conceitos de firewalls: o que é baseado em filtragem de rede interna. pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir. Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, 22 Você em 1º lugar! FIREWALL
  • 21. www.DigitalApostilas.com NOÇÕES DE INFORMATICA esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível. Firewall de aplicação Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc.) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por administradores de rede ou profissionais de comunicação qualificados. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto. Roubo de dados e senhas Esta é outra possibilidade perigosa, mais até do que a possibilidade de ter seu micro invadido. Afinal, se alguém conseguir descobrir a senha do seu Internet Bank vai pode fazer a limpa na sua conta. Mesmo que o seu micro esteja completamente protegido contra ataques externos, isto não garante que os dados e senhas enviados tenham a mesma segurança. A arma mais eficiente neste caso é a criptografia, usada para garantir a segurança das transações bancárias on-line. O uso de criptografia garante que mesmo que alguém consiga interceptar os dados, estes sejam completamente inúteis. Você também pode usar criptografia nos e-mails e mesmo em outras aplicações que considerar importantes, usando os programas adequados. Outra recomendação importante é trocar regularmente as senhas, se possível uma vez por semana. As senhas não devem ser óbvias, contando palavras do dicionário ou datas. O ideal é criar senhas de pelo menos 7 caracteres que misturem letras, números e (caso o servidor permita), caracteres especiais. Para não esquecer as senhas, você pode inventar as senhas usando frases: “Chico tinha 3 maçãs e comeu duas” por exemplo, pode virar “Ct#3MeC2”, uma excelente senha. CRIPTOGRAFIA, ASSINATURA DIGITAL E AUTENTICAÇÃO A criptografia é utilizada como uma ferramenta para proteger seus dados e informações. Os princípios básicos da segurança para o comércio eletrônico podem ser destacados em: 1. Autenticação - Saber com que você se Criptografia é a troca de informações comunica ou a prova de que a pessoa é usando um código secreto. Ela é o nome ela de fato. do processo usado para embaralhar uma 2. Sigilo - Proteger informações sigilosas. mensagem de acordo com um protocolo aprovado pelo remetente e o destinatário. 23 O protocolo geralmente é chamado de chave e é a base de qualquer criptografia pois é através dela que uma mensagem será codificada e decodificada.
  • 22. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Garantir que somente o destinatário pode ler ou modificar as informações. 3. Autorização - Certificar-se de que os usuários não excederão sua autoridade - Padrão de assinaturas , exigência de assinatura , proteção. 4. Integridade - Impedir que as informações sejam forjadas ou alteradas - Assinar e autenticar , testemunhas. 5. Não-repúdio - Criar prova jurídica vinculatória das transações - prova de intenção, participação, registro de data. Dentre as técnicas de criptografia clássica temos: 1. Cifra de Vigenére - Usa uma matriz de texto e uma chave de múltiplos caracteres para encriptar a informação. 2. Transposição - Transpõe a ordem de texto na mensagem. Basicamente existem dois tipos de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza apenas uma chave para codificar e decodificar uma mensagem e é bastante usada em transmissões de dados em que não é necessário um grande nível de segurança como mensagens enviadas de um computador para outro. Usada também na distribuição de software. A criptografia assimétrica utiliza duas chaves: uma pública, que todos conhecem, e outra privada. É criada uma chave privada e a partir dela uma chave pública que deve ser enviada para todas as pessoas com as quais você deseja trocar informações. A criptografia simétrica é conhecida como “Criptografia Convencional”. O poder da cifra é medido pelo tamanho da chave, geralmente as chaves de 40 bits são consideradas fracas e as de 128 bits ou mais, as mais fortes. Exemplos de algoritmos: DES, Triple DES, RC4 e IDEA. Esta cifra utiliza uma única chave secreta, logo antes de duas entidades estabelecerem um canal seguro, é preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suas chaves respectivas. Apesar de sua simplicidade, existem alguns problemas nesta cifra, são eles: Cada par necessita de uma chave secreta para se comunicar de forma segura. Portanto, estas devem ser trocadas entre as partes e armazenada de forma segura, o que nem sempre é possível de se garantir; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem; A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves. Para contornar os problemas da criptografia convencional surgiram os algoritmos que utilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feita utilizando a chave pública e sua decriptografia com a chave privada, ou vice-versa. Os algoritmos de chave pública e privada, exploram propriedade específicas dos números primos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos. Por exemplo, o RSA. A forma pelo qual as chaves são utilizadas para criptografar ou decriptografar uma mensagem, implementa os serviços de segurança de autenticação, confidencialidade e integridade da mesma. Assinaturas Digitais A “Assinatura Digital” é um outro benefício da criptografia, utilizando chave pública, que permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. Dado um documento e sua assinatura digital, pode-se facilmente verificar sua integridade e autenticidade. Em um documento assinado, primeiramente, executa-se a função MD (Message Digest – usado para processar documentos -, é uma função matemática que refina toda informação de um arquivo em um único pedaço de dado de tamanho fixo chamado Hash) para obter um hash para aquele documento. Após se ter gerado o hash, este é criptografado, o resultado desta operação é a Assinatura Digital (garantia de que o documento é uma cópia verdadeira e correta do original). Ao receber 24
  • 23. www.DigitalApostilas.com NOÇÕES DE INFORMATICA um documento assinado, decifra-se a assinatura digital com a chave pública do remetente. A assinatura decifrada deve produzir o mesmo hash gerado pela função MD executada anteriormente. Se esses valores forem iguais, é determinado que o documento não foi modificado após a assinatura do mesmo, caso contrário, o documento ou assinatura foram alterados. Há duas categorias para Assinatura Digital: Direta e Arbitrada. Assinatura Digital Direta envolve apenas as partes comunicantes. Assume-se que o receptor conheça a chave pública do emissor. Ela pode ser formada pela criptografia de uma mensagem, ou criptografando o valor hash da mensagem utilizando a chave privada do emissor. Porém, apresenta algumas desvantagens, pois, sua validade depende da segurança da chave privada do emissor, e se caso a chave for perdida ou roubada, o emissor poderá repudiar o envio de uma mensagem e sua assinatura. Contudo, esses problemas podem ser resolvidos utilizando um árbitro. Cada mensagem assinada por um emissor X para um receptor Y deve primeiro passar pelo arbitro que submeterá a mensagem e sua assinatura a um teste para verificar sua origem e conteúdo. Caso seja válida, a mensagem e sua assinatura, esta é então enviada ao receptor Y. Desta forma, X não poderá repudiar sua mensagem e assinatura, e ambos, X e Y, devem confiar no árbitro e em seus mecanismos de validação. 3. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA: Veja as questões de concursos: 5 1. Com relação a conceitos e procedimentos de informática é correto afirmar que a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente de instruções de programas. b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória cache e os registradores. c) um byte representa a menor unidade de dados que um computador pode tratar. d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU. e) o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de entrada e saída. 6 2. Associe as colunas abaixo. 1. Hardware computacional ( ) Disco rígido 2. Software básico ( ) Processador de texto 3. Software aplicativo ( ) Mouse ( ) Sistema operacional ( ) Planilha eletrônica ( ) Placa de rede Assinale a alternativa que lista a numeração correta, lida de cima para baixo. a) 3; 1; 3; 2; 3; 2. b) 3; 1; 3; 2; 1; 3. c) 2; 3; 2; 1; 3; 2. d) 1; 3; 1; 2; 3; 1. e) 1; 2; 1; 3; 2; 1. 5 RESPOSTA 1. A 6 RESPOSTA 2. D 25
  • 24. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA Tipos de computadores O s computadores podem ser classificados pelo porte. Existem os de grande porte, mainframes, médio porte, minicomputadores e pequeno porte microcomputadores, divididos em duas categorias: os de mesa (desktops) e os portáteis (notebooks e handhelds). Conceitualmente todos eles realizam funções internas idênticas, mas em escalas diferentes. Os Mainframes se destacam por terem alto poder de processamento e muita capacidade de memória, e controlam atividades com grande volume de dados, sendo de custo bastante elevado. Operam em MIPS (milhões de instruções por segundo). A classificação de um determinado computador pode ser feita de diversas maneiras, como por exemplo em termos de: • capacidade de processamento; • velocidade de processamento e volume de transações; • capacidade de armazenamento das informações; • sofisticação do software disponível e compatibilidade; • tamanho da memória e tipo de UCP. Os microcomputadores de mesa são os mais utilizados no mercado de um modo geral, pois atendem a uma infinidade de aplicações; são divididos em duas plataformas: PC, os computadores pessoais da IBM e Macintosh da Apple. Os dois padrões de micros têm diversos modelos, configurações e opcionais. • "Mainframes", que são computadores de grande ou médio porte, utilizados em grandes empresas; • Minicomputadores; • Microcomputadores, também conhecidos como "desktop", os quais existem de diversos modelos e tipos, como PC, Macintosh e Power PC; • Portáteis, como os laptops, notebooks, mini-notebooks, handhelds, notepads e palm tops. Conceitos de hardware e de software Hardware - é o nome que se dá para a parte física do computador. É tudo que você pode tocar (mouse, teclado, caixas de som, etc.). O hardware de um computador divide-se em CPU e seus periféricos: Software - é o nome que se dá a toda parte lógica do computador. Ou seja, são os programas que você vê funcionar na tela do micro e que dão vida ao computador. Por exemplo: escreva, pelo teclado, a palavra “MS-DOS”. Se você estiver no DOS, olhe para o monitor agora e verá a palavra que você acabou de digitar! Parece óbvio o fato de você digitar uma coisa no teclado e ela aparecer na tela. Mas você já parou para pensar no que há por trás disso tudo? Se você disse DOS, acertou, mas o mais importante é lembrar que havia um software (o DOS é um software) controlando as ações entre o teclado, a CPU e o monitor. Sem um software adequado à suas necessidades, o computador, por mais bem equipado e avançado que fosse, seria completamente inútil HARDWARE 26 Você em 1º lugar! DIVISÃO DO HARDWARE
  • 25. www.DigitalApostilas.com NOÇÕES DE INFORMATICA Hardware é a parte física de um Sistema de Computação, ou seja, todos os elementos materiais que o compõem (a estrutura, os circuitos eletrônicos, os dispositivos mecânicos, elétricos, magnéticos, etc.). A palavra Hardware é uma combinação HARD = Físico, Sólido, Rígido, WARE = parte, ou seja, a parte física do computador, o conjunto de circuitos eletrônicos que formam o computador. Todos os componentes internos de um computador ( HARDWARE ) são conectados entre si para que cada parte exerça uma função e como resultado desse trabalho em conjunto, os programas ( SOFTWARE ), são executados. Todas essas partes ficam "escondidas" dentro do gabinete. Hardware É a palavra usada para definir a parte física de um equipamento. Além do computador, formado por placas, discos, microprocessadores e outros, incluem-se nesta definição as impressoras, monitores de vídeo, scanners, mouses, entre outros. Componentes Componentes Básicos de um Computador: Dispositivo de Entrada e Saída (ou Periféricos) Memória Unidade Central de Processamento (UCP) Características Existem uma gama notável de computadores, quanto ao tamanho, formato, capacidade e aplicação, e podem ser categorizados de várias maneiras - dentre as quais a classe, a geração e o modo de processamento. A motherboard é possivelmente a parte mais importante do computador. Ela gerencia toda a transação de dados entre a CPU e os periféricos. Mantém a CPU, sua memória cache secundária, o chipset, BIOS, memória principal, chips I/O, portas de teclado, serial, paralela, discos e placas plug-in. Os microcomputadores diferenciam-se principalmente pelo processador instalado na motherboard e pelos padrões dos barramentos de expansão: ISA, EISA, MCA (proprietária IBM), VLBUS e PCI em ordem crescente de performance. Como anualmente tem-se o lançamento de um novo processador com novas tecnologias para acelerar o processamento (duplo cache interno, maior velocidade de clock, etc.), muitas motherboards permitem o upgrade (atualização do processador sem a troca de qualquer outro componente do microcomputador). A grande maioria tem jumpers de configuração onde podemos modificar a velocidade do clock, tipo de processador, etc. Modo de processamento: Os computadores podem ser análogos ou digitais. Os computadores análogos, usualmente restritos aos empreendimentos científicos, representam os valores sob a forma de sinais que variam continuamente, e que podem assumir uma quantidade infinita de valores dentro de uma faixa limitada, a qualquer instante. Os computadores digitais, que para a maioria de nós são os únicos computadores conhecidos, representam os valores através de sinais discretos (distintos, separados) - os bits representam os dígitos binários 0 e 1. Funções Qualquer máquina é capaz de fazer três coisas: • aceitar uma entrada estruturada • processá-la de acordo com regras preestabelecidas, e • produzir uma saída com os resultados 27
  • 26. www.DigitalApostilas.com NOÇÕES DE INFORMÁTICA SOFTWARE Software ou Programa é a parte lógica que dota o equipamento físico (hardware) com a capacidade de realizar algum trabalho. O programa nada mais é do que uma seqüência de instruções escritas em uma linguagem de programação, informando ao hardware o que fazer, e em que ordem. Tipos de software Software Básico são os softwares destinados a operar e manter um sistema de computação. Incluem-se nesta categoria os sistemas operacionais, os utilitários, os compiladores e os interpretadores. Programas Aplicativos constituem um classe de programas que realizam tarefas específicas. Os três programas aplicativos mais populares são: processadores de textos, planilhas eletrônicas e gerenciadores de banco de dados. Outros exemplos de programas aplicativos são: folha de pagamento, controle de estoques, contabilidade, controle de clientes de um consultório médico, controle de rebanhos, etc. Processador de Texto é um programa aplicativo projetado especialmente para facilitar a criação, edição, formatação e impressão de textos. Exemplos de processadores de textos para microcomputadores: Microsoft Word, Word Perfect, Ami Pro, Carta Certa, etc. Planilha Eletrônica é uma ferramenta para planejamento e análise numérica em geral, que permite utilizar a tela do computador como um papel quadriculado sobre o qual anotamos em linhas e colunas todos os dados. Este tipo de programa permite definir e embutir fórmulas escondidas que realizam cálculos sobre os dados visíveis, permite também a correção de valores, e o aplicativo rapidamente recalcula os resultados afetados por essa correção. São usadas para desenvolver orçamentos de empresas, para organizar e controlar orçamentos domésticos, para controlar o movimento de uma conta bancária, ou ainda efetuar previsões de vendas. Exemplos: Excel, Lotus 1-2-3, SuperCalc, Quattro Pro, etc. Gerenciador de Banco de Dados é um programa aplicativo com recursos para inclusão, eliminação, recuperação e modificação de dados em um Banco de Dados (conjunto de informações inter-relacionadas). Por exemplo, uma lista de telefones dos moradores de uma determinada cidade é um Banco de Dados. O catálogo telefônico tem uma estrutura pré-definida (nome do assinante, endereço e telefone) e uma ordem de classificação (por assinante ou por endereço). Para que um Banco de Dados seja eletrônico, basta que todas as informações sejam processadas por um computador. Os gerenciadores de Banco de Dados permitem criar Banco de Dados, ordenar os dados, produzir relatórios, ... Este tipo de programa substitui os antigos fichários. Exemplos: Access, Oracle, dBase, Data Flex, FoxPro, Sybase, Paradox, etc. Sistema Operacional é o programa mais importante, que gerencia os recursos do computador. Muitos programas precisam realizar acesso ao teclado, vídeo e impressora, assim como acessos ao disco para ler e gravar arquivos. Todos esses acessos são realizados pelo sistema operacional, que fica o tempo todo ativo, prestando serviços aos programas que estão sendo executados. Cada linha de computadores tem o seu próprio sistema operacional. Os sistemas operacionais utilizados pelos micro-computadores tipo IBM-PC são: Windows-98, Windows-NT, Windows-2000, Linux, OS/2, etc. As estações de trabalho (microcomputadores mais sofisticados) e os computadores de grande porte geralmente utilizam o sistema operacional UNIX. Utilitários ou Programas Auxiliares são programas que ajudam a manter e aumentar a eficiência de um sistema de computação como os utilitários de compactação de arquivos, desfragmentadores, antivírus, etc. Funções e características Os softwares são desenvolvidos utilizando-se linguagens de programação. Estas linguagens processam os programas e estes são executados pelo computador utilizando uma linguagem que só ele conhece: a linguagem de máquina. Linguagem de Programação é um conjunto de que sejam executados pelo computador. regras que permitem ao homem escrever os programas (conjunto de instruções) que ele deseja Linguagem de Máquina é um conjunto de 28
  • 27. www.DigitalApostilas.com NOÇÕES DE INFORMATICA instruções capazes de ativar diretamente os MOV A, B dispositivos eletrônicos do computador. A CMP A, E linguagem de máquina é constituída somente por 0 JMP fim e 1 (bits), o que dificulta a leitura e a compreensão pelas pessoas. Linguagem de Alto Nível é uma linguagem que utiliza notações matemáticas e grupos de palavras BIT (BInary DigiT = Dígito Binário) 0 ou 1. Bit é a (em inglês) para representar as instruções de menor unidade de informação, e apresenta 2 estados máquina, tornando o processo de programação mais identificáveis (sim ou não, chave ligada ou próximo do entendimento humano. desligada, uma corrente passando ou não por um Exemplo: FORTRAN, COBOL, BASIC, PASCAL, circuito elétrico, um ítem magnetizado ou não, etc.). C, C++, DELPHI, JAVA, etc. Exemplo de trechos de programas: Byte é um conjunto de 8 bits, e constitui a unidade FORTRAN de medida básica e universal para a capacidade de 10 if (nota .LT. 5) goto 30 armazenamento de todos os dispositivos do write(2, 20) computador. Cada byte armazena o equivalente a 20 format('Aprovado') um caracter (letra, número, ou símbolo, ex: a, 4, -, goto 50 *, etc). Como a arquitetura do computador se baseia 30 write(2, 40) (na sua maior parte) em números binários, os bytes 40 format('Reprovado') são contados em potências de 2. As unidades mais 50 stop usadas são: K (kilo), M (mega) e G (giga). end 1 K byte = 1.024 bytes BASIC 1 M byte = 1.048.576 bytes 30 if nota < 5 then print "Reprovado" else print 1 G byte = 1.073.741.824 bytes "Aprovado" PASCAL Código ASCII (American Standard Code for if nota < 5 Information Interchange) then write('Reprovado') No computador a representação interna de else write('Aprovado'); informações é feita através de um código onde, por convenção, certos conjuntos de bits representam Compilador: traduz o programa fonte (ou código certos caracteres (letras, números ou símbolos). fonte), escrito na linguagem de alto nível, como Nos microcomputadores o esquema de codificação Pascal ou Modula-2, para a linguagem de máquina, utilizado é o código ASCII. Exemplo: A = 1000001. gerando o programa executável que o computador consegue entender e processar diretamente. Linguagem de Montagem é uma linguagem de baixo nível que situa apenas um nível de abstração Interpretador: interpreta cada comando do acima da linguagem de máquina e usa mnemônicos programa fonte e executa as instruções que a ele (símbolos fáceis de memorizar) para expressar as correspondem, sem gerar um programa executável. instruções. Um programa especial chamado Em geral os programas interpretados são mais montador deve traduzir as instruções (simbólicas) lentos do que os compilados, pois os compiladores da linguagem de montagem para a linguagem de fazem a tradução uma única vez, e a partir daí máquina. Exemplo: Assembler é o montador da executam diretamente o programa traduzido, linguagem Assembly. enquanto que o interpretador traduz o programa Exemplo de instruções em linguagem de fonte todas as vezes que executa. montagem: ADD C, 1 DISPOSITIVOS DE ENTRADA E SAÍDA DE DADOS Os periféricos, como o nome já diz, são as partes que ficam na periferia da CPU e podem ser de entrada (teclado, mouse, etc.) e de saída (impressora, monitor, etc.). Classificação dos Dispositivos De Entrada e Saída ENTRADA SAIDA E/S TECLADO IMPRESSORA DRIVE HD MOUSE MONITOR DRIVE DISQUETE 29