Resumo Das Fases Aluno Monitor

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Resumo Das Fases Aluno Monitor as PDF for free.

More details

  • Words: 13,859
  • Pages: 41
Fase III - Sistemas Operacionais Fase IV - Redes

Fase V - Manutenção de Microcomputadores

Fase VI - Softwares de Produtividade

Produzido por: Vinícius André Carlos Henrique

Fase II - Conhecendo o Computador

Fase II Conhecendo o Computador

Fase II - Conhecendo o Computador

Microsoft - Aluno Monitor

Fase II - Conhecendo o Computador

Sumário - Fase II - Conhecendo o Computador 1. Classificação de Hardware e Software:................................................................. 2. O funcionamento lógico de um computador: ....................................................... 3. Dispositivos de Entrada e de Saída: ..................................................................... 4. Como funciona o processador:.............................................................................. 4.1. A velocidade de processamento:....................................................................... 5. Tipos de memória do computador:....................................................................... 5.1. A BIOS: ............................................................................................................ 5.2. A Memória Cache: ............................................................................................. 5.3. Exemplos de memórias RAM e ROM: ................................................................. 5.4. Unidades de medida: ........................................................................................ 6. As placas e suas funções: .................................................................................... 7. Drives e Drivers: . ................................................................................................ 8. Dispositivos de armazenamento: ......................................................................... 8.1. O Disco Rígido:.................................................................................................. 8.2. Os disquetes: . .................................................................................................. 8.3. Os CD’s e DVD-ROMs: ....................................................................................... 9. Periféricos: .......................................................................................................... 9.1. O Teclado.......................................................................................................... 9.2. O mouse: .......................................................................................................... 10. A tecnologia Plug and Play:................................................................................ 11. Aplicativos e Utilitários:..................................................................................... 11.1. Alguns utilitários do computador: . ................................................................. 12. Conhecendo o Painel de Controle: ..................................................................... 13. Classificação dos softwares quanto à forma de distribuição: ............................. 14. Instalação e desinstalação de um software: ...................................................... 15. Navegue Protegido: ...........................................................................................

Produzido por: Vinícius André Carlos Henrique

Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página

3 3 3 3 4 4 4 4 5 5 5 6 6 6 6 6 6 6 7 7 7 7 7 8 8 8

Fase II - Conhecendo o Computador

Microsoft - Aluno Monitor

Hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos e placas que se comunicam de modo que o equipamento funcione. A tarefa do Hardware é executar os diversos passos lógicos fornecidos pelos programas de computador, com o objetivo de realizar tarefas. Software é a parte lógica do sistema, isto é, é um programa ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário, executando, gerenciando ou manipulando as informações de modo que as operações sejam realizadas. O software, assim, é a parte lógica que controla as instruções e dados processados pelos circuitos eletrônicos do hardware.

2. O funcionamento lógico de um computador: Para que o computador funcione corretamente, há uma série de tarefas específicas que os dispositivos internos do computador efetuam. Essa “parte lógica” do funcionamento consiste em ações efetuadas pelos dispositivos de entrada, pelos dispositivos de processamento e pelos dispositivos de saída, de modo que todas as tarefas essenciais para o funcionamento da máquina sejam efetuadas plenamente. Esse funcionamento lógico consiste em: receber uma informação do usuário; processá-la através de sinais elétricos (positivos ou negativos) pelos circuitos do equipamento; compreender e traduzir essas informações de modo que o hardware seja capaz de interpretá-las; levar e apresentar essas informações ao usuário em forma de um resultado sensorial - seja ele visual, sonoro, tátil ou outro.

3. Dispositivos de Entrada e de Saída: Dispositivos de entrada são dispositivos que fornecem dados para operações em um programa, e que permitem a comunicação no sentido do utilizador para o computador. São considerados, também, todos os dispositivos que fornecem informação ao computador. Exemplos de dispositivos de entrada: Teclado, Mouse, Touchpad, Joystick, Scanner, Microfone e Monitores (sensíveis ao toque). A partir das tarefas realizadas pelo usuário pelo dispositivo de entrada, o computador processa os dados recebidos e utiliza os dispositivos de saída para apresentar o resultado ao usuário. Esses resultados apresentados podem ser imagens, sons, informações impressas etc. Cada tipo de saída atende a uma solicitação diferente do usuário. Exemplos de dispositivos de saída: Monitor, Impressora, Caixas-de-som e Projetores de vídeo.

4. Como funciona o processador: Os processadores são circuitos integrados que realizam funções de cálculo e tomadas de decisões em um computador. É considerado o “cérebro” do computador. Também é chamado de Unidade Central de Processamento (CPU, em inglês). As principais tarefas do processador são: •

Comunicação com os outros chips do computador;



Busca e executa as instruções existentes nas memórias. Os programas e os

dados gravados nos dispositivos de armazenamento são transferidos para a memória. Com esses dados na memória, o processador pode executar e processar dados. Todos os processadores modernos necessitam de um cooler (ventoinhas) para eliminar o calor produzido durante suas operações. Junto às ventoinhas há um dissipador de calor. Ele se encaixa ao processador, aumentando assim a superfície de contato com o ar e possibilitando uma melhor refrigeração, dissipando calor e propiciando um melhor funcionamento do processador. Além do travamento do computador, o superaquecimento pode causar danos irreparáveis ao processador.

3

Produzido por: Vinícius André Carlos Henrique

Fase II - Conhecendo o Computador

1. Classificação de Hardware e Software:

Fase II - Conhecendo o Computador

Microsoft - Aluno Monitor

Fase II - Conhecendo o Computador

4.1 A velocidade de processamento: A velocidade com que um processador gerencia os dados é geralmente expressa em Megahertz (MHz) ou Gigahertz (GHz). Esse valor é medido pelo Ciclo de Clock, ou seja, quanto mais rápido for o Clock, mais operações a CPU poderá executar por segundo. Por exemplo, um processador com taxa de clock de 1.5 GHz é capaz de executar 1.5 bilhões de operações por segundo. Veja as unidades de medida de velocidade dos processadores na tabela abaixo: UNIDADE

EQUIVALÊNCIA

1 Hz

1 ciclo/seg

1 KHz

1.000 Hz

1 MHz

1.000 KHz = 1.000.000 Hz

1 GHz

1.000 MHz = 1.000.000 KHz = 1.000.000.000 Hz

5. Tipos de memória do computador: A Memória RAM é a memória de armazenamento temporário de dados. Nela, dados e instruções serão armazenados de modo que seu conteúdo é alterado sempre que o processador envia novos dados para ela. As informações armazenadas em desuso são descartadas para que a memória não seja esgotada. Os dados armazenados na memória RAM transitam pela memória enquanto o computador está trabalhando com eles. Essa tarefa da memória RAM auxilia o processador a armazenar e organizar esses dados e informações. Ela é de extrema importância no processamento de dados, pois auxilia o processador na transformação dos dados em resultado. A Memória ROM é uma memória somente de leitura e de conteúdo permanente, ou seja, o que está armazenado nela não é modificado, mesmo que a energia elétrica seja interrompida. Ela armazena pequenos programas que o computador utiliza para realizar suas funções mais básicas. 5.1. A BIOS: Existe um programa armazenado na Memória ROM que configura todo suporte básico de acesso ao hardware: A BIOS é um software residente, responsável por executar tarefas importantíssimas para que o computador possa operar corretamente, como iniciar e testar a integridade e funcionalidade do hardware e gerenciar as configurações de hardware do computador. A BIOS também informa ao computador como carregar e rodar os sistemas operacionais, além de conter também as funções básicas para direcionar a entrada e a saída de sinais (dados), como reconhecer teclas pressionadas (entrada de informações) e traduzi-las para caracteres na tela (saída de informações). 5.2. A Memória Cache A memória cache possui uma arquitetura especial e diferente da memória RAM. Ela possui um tamanho menor, porém possui uma quantidade de memória estática de alto desempenho, e é responsável por aumentar o desempenho do processador garantindo acesso rápido a dados em processamento, isto é, aos dados que são freqüentemente usados pelo usuário. Sem a memória cache, o desempenho do computador estaria limitado à velocidade de acesso da memória RAM e funcionaria com uma velocidade em média 95% menor. 5.3. Exemplos de memórias RAM e ROM: Existem vários modelos, tanto de memória RAM quanto de ROM. Nessa parte, vamos abordar um exemplo de cada.

Produzido por: Vinícius André Carlos Henrique

4

Fase II - Conhecendo o Computador

Memória RAM: Um dos módulos mais utilizados há algum tempo atrás é o de memória SIMM (Single In Line

Memory Module) ou Módulo de Memória de Linha Simples, em português. Eles são encontrados em dois modelos: de 30 e de 72 vias. Os primeiros módulos SIMM, já obsoletos, tinham 30 vias, ou seja, 30 terminais de contato com a placa mãe. Esses módulos eram capazes de trabalhar com transferências de até 8 bits de dados por vez. Foram muito utilizados em computadores 386 e 486 e fabricados com várias capacidades, sendo mais comum encontrar pentes de memória de 1 MB e 4 MB. Os módulos SIMM de 72 vias foram utilizados primeiro em computadores 486 mais modernos e mais tarde tornou-se padrão em computadores Pentium, no qual passou a ser combinado em pares (2 pentes ou 4 pentes) já que o acesso passou a ser 64bits. Os processadores de modelo 386 e 486 possuíam capacidade para trabalhar utilizando palavras de 32 bits. •

Memória ROM: Uma das mais conhecidas é memória EEPROM. Ela é do tipo não volátil – mas, ao contrário

de outra memória, a EPROM, esta pode ter o seu conteúdo apagado eletricamente. Com isto, é possível gravar e apagar o conteúdo desta memória mesmo com ela instalada no circuito. Essa função é muito útil e prática para quem necessita apagar e reprogramar este tipo de memória ROM, pois não é necessário remover a memória do circuito nem expô-la à luz ultra-violeta, como ocorre com a EPROM. 5.4. Unidades de Medida: As memórias do computador são classificadas por medidas de armazenamento, o que define a capacidade de guardar dados e informações das mesmas. O valor de armazenamento de uma memória é determinado pela quantidade de impulsos elétricos binários, isto é, positivos e negativos, convertidos em 1s (uns) e 0s (zeros) respectivamente. Cada impulso elétrico é considerado um bit e o conjunto de 8 bits é igual a um Byte. Uma vez que os dados são transmitidos em comandos que correspondem a sim e não, o número de bytes é agrupado em múltiplos de 1024 (210), o primeiro valor com três casas decimais de uma potência com base dois –. Assim, um quilobyte (Kb) é um conjunto de 1024 bytes, assim como um megabyte (Mb) é um conjunto de 1024 quilobytes, um giga (Gb) é um conjunto de 1024 megabytes, e assim sucessivamente.

6. As placas e suas funções: Existem componentes ligados à placa-mãe que executam diversas tarefas auxiliares na transmissão de sinais. Esses componentes são conhecidos como placas. Alguns exemplos: •

Placa de vídeo: envia sinais deste para o monitor, de forma que possam ser

apresentadas imagens ao utilizador. Portanto, é o componente responsável por montar a imagem que o monitor exibe ao usuário. •

Placa de som: gerencia o envio e o recebimento do envio de dados, de modo

que eles sejam convertidos em forma de som e transmitidos através das caixas de som do computador. •

Placa de fax modem: responsável por efetuar conexões pela internet e também de

enviar e receber fax. Era muito utilizado há alguns anos, na época em que as conexões discadas predominavam. •

Placa de rede: gerencia a conexão de um computador a uma rede. Ela controla todo o envio

e recebimento de dados, permitindo que os computadores conversem entre si. Um computador com placa de rede pode conectar-se tanto a uma rede interna quanto à Internet.

5

Produzido por: Vinícius André Carlos Henrique

Fase II - Conhecendo o Computador



Microsoft - Aluno Monitor

Fase II - Conhecendo o Computador

Microsoft - Aluno Monitor

Fase II - Conhecendo o Computador

7. Drives e Drivers: Muitos usuários fazem confusão com os dois termos. Apesar de nomes parecidos, eles efetuam funções diferentes. Drive é o equipamento, a parte física - isto é, de hardware - responsável pelo armazenamento de dados na forma de arquivos. São drives os discos rígidos, discos flexíveis, CD-ROM, DVD e Pendrive, por exemplo. Driver é o software que permite que o sistema operacional reconheça um dispositivo de hardware, como uma placa de som ou CD-ROM, isto é, que mostra ao computador as informações básicas de como utilizar determinado dispositivo.

8. Dispositivos de armazenamento: Já vimos que as memórias do computador auxiliam na realização de tarefas, que os dispositivos de saída e os de entrada e saída permitem que os resultados obtidos pelo processamento possam ser visualizados, impressos ou armazenados. Porém, ainda não estudamos os dispositivos de armazenamento, responsáveis por armazenar os resultados de forma permanente. 8.1 Disco rígido: Disco rígido é a parte do computador onde são armazenadas as informações, ou seja, é a “memória permanente” onde os dados serão guardados. É caracterizado como memória física, não-volátil, isto é, as informações não são perdidas quando o computador é desligado. É nele em que as informações do computador são armazenadas e é a partir dele que são executados os programas mais utilizados. 8.2. Os disquetes: O disquete ou disco flexível armazena informações da mesma maneira que um disco rígido. Apesar de eles não armazenarem a mesma quantidade de informações eles são bastante úteis, pois são portáteis, permitindo que o usuário leve para onde quiser seus arquivos. Além disso, são mais baratos, o que os torna uma alternativa na transferência de dados de um computador a outro. 8.3. Os CD’s e DVD-ROMs: Ao invés de armazenar os dados de forma magnética, o CD-ROM armazena os dados por meio de microsulcos (depressões) em sua superfície. Assim, o CD-ROM armazena as informações de forma binária (0 e 1) por meio de seqüências de sulcos (1) e ausência de sulcos (0). Os DVD’s possuem uma melhor tecnologia de compressão de dados, através de sulcos na mídia menores e mais próximos uns aos outros, permitindo um maior número de informações armazenadas no mesmo espaço físico.

9. Periféricos: Os dispositivos periféricos são componentes que podem ser adquiridos ou adicionados ao conjunto de seu hardware. Hoje em dia, o termo periférico é utilizado para quase todos os componentes do computador, uma vez que muitos deles podem ser comprados separadamente. 9.1. O Teclado: O teclado é o periférico responsável pela entrada manual no sistema de dados e comandos. Em geral, utiliza-se o teclado para digitar textos em processadores e editores de texto, correio e planilha eletrônica, ou qualquer outra operação em que as teclas efetuem funções de entrada manual de dados. As teclas são divididas em: teclas de função (F1, F8, F12); teclas de cursor (as setas de navegação); teclas alfanuméricas, do teclado numérico do lado direito em computadores de mesa; teclas de sistema (que acionam algum comando do sistema operacional, como o menu Iniciar no Windows); teclas de aplicativo, que acionam comandos de outros periféricos (como botão direito do mouse); e as teclas de comando, que inserem dados manualmente no Produzido por: Vinícius André Carlos Henrique

6

Fase II - Conhecendo o Computador

Microsoft - Aluno Monitor

Pode-se configurar o idioma de um teclado através do painel de controle (responsável por gerenciar as informações gerais dos periféricos). Dentro das configurações do teclado, deve-se procurar pelo layout adequado para o sistema onde será inserido. 9.2. O mouse: O mouse tem como função movimentar o cursor pela tela do computador. A funcionalidade dos botões depende do ambiente de trabalho do usuário. Geralmente, o botão esquerdo efetua as funções de clique básicas, enquanto o direito abre uma janela auxiliar na tarefa em que o usuário estiver efetuando. Em alguns mouses, pode haver um terceiro botão, que o usuário pode configurar para abrir um programa de uso constante, para apagar palavras em um texto que estiver digitando, ou alguma outra funcionalidade que o usuário precise utilizar constantemente. De uns tempos para cá, fabrica-se mouses com um botão de rolagem no meio, utilizado para facilitar a navegação na página. Este não é considerado no mesmo grupo dos outros dois, direito e esquerdo, pois o botão de rolagem não é clicável.

10. A tecnologia Plug and Play: A tecnologia Plug and Play (em português, “ligar e usar”) foi desenvolvida no intuito dos computadores reconhecerem e configurarem automaticamente qualquer dispositivo que for instalado. Ela permite que os drivers sejam instalados assim que o drive, ou outro componente, for conectado ao computador. Com a tecnologia Plug and Play, os dispositivos novos funcionarão adequadamente em conjunto e de que seu computador será reiniciado corretamente após você instalar ou desinstalar hardware. Essa tecnologia também reconhecerá hardware novo quando iniciar o computador e carregará os drivers necessários ao dispositivo de hardware.

11. Aplicativos e Utilitários: Os utilitários, como o nome aponta, são ferramentas do sistema úteis em funções de manutenção e na melhoria do desempenho dos computadores, como Restaurador de Sistema, Desfragmentador de Disco e ScanDisk, por exemplo. Os aplicativos são programas desenvolvidos para um fim específico no computador: escrever um texto, criar uma planilha, desenhar um círculo, efetuar um cálculo e navegar pela a internet, como por exemplo Word, Excel, Paint, Calculadora e Internet Explorer, respectivamente. 11.1 Alguns utilitários do computador: A seguir, alguns exemplos de utilitários do Windows: •

Desfragmentador de Disco: visa melhorar a velocidade com que o computador. Ele lê as

partições de arquivos fragmentados. Ele procura em todo o HD por arquivos que estão fragmentados e os “une” novamente, tornando a leitura desses dados mais fácil e rápida. •

ScanDisk: comando de MS-DOS e Microsoft Windows que permite detectar e corrigir erros num

disco rígido ou unidade removível (como disquete ou pen drive), além de pesquisar a superfície do disco em busca de sectores danificados. •

Limpeza de disco: esse assistente visa identificar os arquivos desnecessários e a liberar espaço

em disco. Ele apaga os dados em locais onde são encontrados arquivos temporários. O assistente será executado automaticamente pelo Windows sempre que houver pouco espaço disponível no disco rígido.

12. Conhecendo o Painel de Controle: O Painel de Controle permite que o usuário altere as configurações e o modo de operação do Windows. Através dele, o usuário pode reconhecer novos componentes de hardware instalados, adicionar e remover programas, alterar 7

Produzido por: Vinícius André Carlos Henrique

Fase II - Conhecendo o Computador

computador – nesse se incluem as teclas de texto e as teclas especiais, como Esc, Ctrl, Insert e Enter.

Fase II - Conhecendo o Computador

Microsoft - Aluno Monitor

Fase II - Conhecendo o Computador

configurações de segurança do computador, gerenciar dispositivos de entrada e saída de dados, personalizar a área de trabalho, entre outras tarefas que afetem diretamente o desempenho do computador.

13. Classificação dos softwares quanto à forma de distribuição: Existem diversas classificações dos softwares utilizado atualmente. A seguir, as mais utilizadas: •

Shareware: um programa de computador disponibilizado gratuitamente, mas com algum

tipo de limitação. Geralmente, sharewares possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado – após o fim desse período, o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. •

Demo: programa divulgado de forma promocional, isto é, que é uma fração de um produto maior, lançado

com a intenção de dar a oportunidade de o produto ser avaliado por possíveis clientes. •

Trial: programa semelhante aos programas demo, com a diferença de ter todas as funcionalidades disponíveis

por determinado período de tempo. •

Software proprietário (ou protegido): aquele cujo código-fonte não é divulgado pelos fornecedores.

Esse tipo de software pode ser adquirido pela compra de uma licença de uso. •

Freeware: software gratuito, isto é, qualquer programa de computador cuja utilização não implica no

pagamento de licenças de uso. •

Software livre: qualquer programa do computador que possui liberdade para ser usado, copiado, estudado,

modificado e redistribuído sem nenhuma restrição imposta pelo fornecedor. A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível para alterações posteriores por parte dos usuários, permitindo que estes o configurem da maneira que desejarem.

14. Instalação e desinstalação de um software: Existem diversas maneiras de se instalar um software no computador. Primeiramente, o usuário deve inserir a mídia no dispositivo adequado. A instalação por autorun inicia automaticamente assim que o CD, ou outro dispositivo, é inserido em seu respectivo drive. A instalação manual é feita quando o usuário acessa o local onde está salvo o arquivo executável. Lembrando: para softwares proprietários são necessários um cd-key (ou keygen, chave de licença de uso) adequado para comprovar a autenticidade da compra ou do direito adquirido de utilização. Para desinstalar um software, primeiro verifique se ele possui um programa de desinstalação, dentro do diretório em que os arquivos essenciais desse programa estão. Caso não existe esse programa, o usuário deve utilizar a ferramenta Adicionar ou Remover programas, localizada no Painel de Controle – assim, serão removidos: a pasta do sistema que contém os arquivos do software, seu atalho e os arquivos de registro desse software.

15. Navegue Protegido: Segurança na hora de utilizar o computador e de navegar na Internet garante a proteção dos dados armazenados. O Movimento Internet Segura (MIS) é uma entidade patrocinada por empresas brasileiras, que tem como objetivo levar informações que permitam aos usuários de Internet uma navegação mais segura, com maior confiança na rede. Os 10 mandamentos do Movimento Internet Segura são: 1) Protegerás seu computador. 2) Jamais fornecerás senhas 3) Ficarás atento aos endereços em que navegas 4) Conferirás sempre seus pagamentos 5) Terás sempre atenção no fornecimento de dados pessoais 6) Nunca participarás de sorteios fáceis 7) Resistirás a ofertas tentadoras Produzido por: Vinícius André Carlos Henrique

8

Fase II - Conhecendo o Computador

Microsoft - Aluno Monitor

9) Ficarás sempre de olho nos e-mails que recebe 10) Em movimentações financeiras, seguirás sempre as regras para internetbanking

9

Produzido por: Vinícius André Carlos Henrique

Fase II - Conhecendo o Computador

8) Terás cuidado com programas de invasão

Fase VI - Softwares de Produtividade

Fase V - Manutenção de Microcomputadores

Fase IV - Redes Fase III - Sistemas Operacionais

Fase II - Conhecendo o Computador

Fase III Sistemas Operacionais

Produzido por: Vinícius André Carlos Henrique

Microsoft - Aluno Monitor

Fase III - Sistemas Operacionais

Sumário - Fase III - Sistemas Operacionais

Produzido por: Vinícius André Carlos Henrique

Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página

12 12 12 12 13 13 13 14 14 14 15 15 15 15 16

Fase III - Sistemas Operacionais

1. O Sistema Operacional Windows:......................................................................... 2. A Área de Trabalho:.............................................................................................. 3. Meu Computador:................................................................................................. 4. O Menu Iniciar: . .................................................................................................. 4.1. Menu Iniciar: Programas:.................................................................................. 5. Windows Explorer:............................................................................................... 6. Boot do sistema:.................................................................................................. 7. Formatando uma partição:................................................................................... 8. Sistema Operacional: Antes da instalação:........................................................... 8.1. Sistema Operacional: Problemas na instalação:................................................ 8.2. Sistema Operacional: Atualizando o sistema operacional:................................. 9. Programas indesejados:....................................................................................... 10. Problema com nome do computador:................................................................. 11. Como verificar o desempenho:........................................................................... 12. Número IP e Endereçamento dos computadores da escola:................................

Microsoft - Aluno Monitor

Fase III - Sistemas Operacionais

1. O Sistema Operacional Windows: O Windows é um sistema operacional gráfico, composto de muitas ferramentas desenvolvidas para tornar o uso do computador mais fácil e atraente. Uma das qualidades mais marcantes do Windows é a sua interface amigável, colorida e de fácil associação, permitindo o uso intuitivo de seus comandos, mesmo para usuários com pouca experiência. Sua identidade visual se faz presente nos padrões gráficos de suas janelas de aplicativos. É um sistema que permite a execução de várias tarefas ao mesmo tempo, mas atenção: é sempre aconselhável a utilização de um anti-vírus para proteger seu computador de ataques maliciosos.

Fase III - Sistemas Operacionais

2. A Área de Trabalho: Logo que o Windows é carregado, é mostrado a você o “Desktop” ou a “área de trabalho”.

Essa tela é o seu ponto de partida para o desenvolvimento de seus trabalhos no computador. É o ambiente para realizar todas as suas tarefas.

3. Meu Computador: O atalho Meu Computador está localizado em sua área de trabalho e, com ele, é possível acessar os arquivos armazenados no disco rígido de seu computador, bem como arquivos em disquetes, CDs etc. Utilizando o Meu Computador, nós temos acesso às unidades de disco, que nos permitem acesso aos dados (arquivos) armazenados. Ao lado, o ícone do Meu Computador no Windows XP.

4. O Menu Iniciar: O menu iniciar será aberto sempre que clicarmos sobre o botão Iniciar, no canto esquerdo da barra de tarefas. A partir desse menu, é possível acessar todos os softwares instalados, as opções de configurações e a função de desligar. Note que o menu Iniciar do Windows dá acesso a todas as funções do computador. Ele pode ser acesso, na área de trabalho, através de um clique do mouse no ícone do canto inferior esquerdo, ou ao se teclar Ctrl + Esc (comando de atalho). O item Configurações é uma das opções mais importantes do menu Iniciar. A partir dele você tem acesso às pastas de configurações do computador e seus dispositivos, que chamamos de Painel de Controle. No Painel de Controle estão localizados os ícones e as ferramentas responsáveis por alterar a aparência e as funcionalidades do Windows, ou seja, é aqui que você personaliza e configura seu computador. Produzido por: Vinícius André Carlos Henrique

12

Microsoft - Aluno Monitor

Fase III - Sistemas Operacionais

4.1. Menu Iniciar: Programas: Na opção Programas é possível acessar os programas instalados em seu computador. Há vários programas essenciais nas operações do cotidiano, como Bloco de Notas e Calculadora; esta, por exemplo apresenta duas versões, padrão e financeira, que podem ser configuradas dentro da própria calculadora. Não há dois programas para funções semelhantes, portanto.

Windows Explorer é um utilitário que gerencia pastas e arquivos do Windows. Com ele é possível visualizar tudo que está instalado em seu computador, bem como o conteúdo das unidades externas de armazenamento como os CDs e os disquetes. Além disso, caso seu computador esteja em rede, você poderá ter acesso aos arquivos de forma rápida e prática. Para configurar o acesso do computador na rede, deve-se utilizar o Painel de Controle. As informações sobre data e hora do sistema se encontram no lado inferior direito da barra de tarefas.

6. Boot do sistema: No programa Setup você pode realizar as configurações mais básicas da parte lógica do computador, sendo possível definir a seqüência de leitura dos drives, para a procura pelos arquivos de inicialização do sistema. A esse processo de inicialização, damos o nome de boot. Existem três lugares padrão, onde o sistema pode encontrar o programa de boot: Disco Rígido, Drive de CD-ROM e Drive do Disquete. A seqüência de leitura dos drives deve ser definida de acordo com a forma de distribuição da instalação do sistema operacional, por exemplo, se a instalação estiver em CD-ROM, o primeiro drive a ser lido deve ser o drive de CD. Um disco de boot nada mais é que um disquete gravado com os arquivos do programa de boot. Esses arquivos contêm algumas funções especiais que podem ser acessadas pelo usuário antes mesmo do sistema operacional ser instalado. Se o CD de instalação não efetuar o boot do sistema ou a seqüência de boot não estiver definida corretamente na BIOS você encontrará problemas ao efetuar a instalação do sistema operacional em seu computador.

13

Produzido por: Vinícius André Carlos Henrique

Fase III - Sistemas Operacionais

5. Windows Explorer:

Microsoft - Aluno Monitor

Fase III - Sistemas Operacionais

7. Formatando uma partição: Há três tipos de sistemas de arquivos: FAT 16, FAT 32 e NTFS. Desses três, o terceiro é o mais avançado tecnologicamente, isto é, está à frente do FAT 16 e do FAT 32 na organização dos arquivos. Quando uma partição é criada utilizando-se um sistema, é preferível que a sua exclusão seja feita pelo mesmo viés de sistema que a criou. No caso da questão acima, se a partição foi criada utilizando o sistema NTFS, que é o mais utilizado e mais desenvolvido dos três, ela só poderá ser excluída utilizando o mesmo sistema que a criou, não sendo possível excluíla através dos outros dois sistemas. O modo de se operar o sistema para excluir as partições é semelhante, mas se a partição é de uma tecnologia avançada (NTFS), uma tecnologia anterior (FAT 32, por exemplo) não será capaz de removê-la.

Fase III - Sistemas Operacionais

Para finalizar as configurações do disco rígido, antes da instalação do sistema operacional, é preciso preparar a partição para receber dados de forma que, posteriormente, esses dados possam ser lidos. Sendo assim, é necessário gravar na partição a estrutura do sistema de arquivos utilizado pelo sistema operacional. É exatamente isso que faz o processo de formatação. FAT significa File Allocation Table ou em português, Tabela de alocação de arquivos. O nome faz referência às tabelas que indicam ao sistema operacional, a localização dos arquivos. O sistema FAT 16 é um sistema de arquivos que utiliza variáveis de 16 bits para as posições de sua tabela de alocação, por isso esse sistema recebeu o nome de FAT 16. O sistema de arquivos FAT 32 (criado pela Microsoft) substituiu o FAT 16. Com esse sistema de arquivos, as variáveis de endereçamento da tabela de alocação utilizam 32 bits e, por isso, podemos ter partições de até 2 TB (o equivalente a 2048 Gigabytes) e podemos, ainda, ter clusters de 4 KB, mesmo em partições maiores que 2 GB. O NTFS, sigla que significa New Tecnology File System (sistema de arquivos de nova tecnologia), foi inicialmente desenvolvido para servidores Windows. Com a implementação dessa tecnologia, o sistema de arquivos ganhou algumas importantes características, como: •

Disposição de arquivos com menos fragmentação;



Acesso rápido e melhor desempenho ao trabalhar com grandes quantidades de dados;



Segurança dos dados;



Alta tolerância a falhas.

8. Sistema Operacional: Antes da instalação: Antes de iniciarmos a instalação do Sistema Operacional Windows, é necessário que você: •

Avalie a compatibilidade do hardware;



Planeje os passos da instalação a ser feita;



Faça

um

backup

dos

arquivos

mais

importantes

(caso

seja

uma

reinstalação); •

Defina o boot do sistema;



Particione e formate o disco rígido.

8.1. Sistema Operacional: Problemas na instalação: Como em toda instalação de softwares, problemas podem surgir durante o processo de instalação de um sistema operacional. Para instalar o SO, não é necessário que o computador esteja em uma rede, bem como não é primoroso que haja as configurações de conexão do computador para uma rede. Esses processos são feitos posteriormente. Caso haja algum problema na instalação do Windows é necessário verificar se os arquivos CD de instalação estão corrompidos e se o hardware do computador é capaz de suportar o sistema operacional que está sendo instalado.

Produzido por: Vinícius André Carlos Henrique

14

Microsoft - Aluno Monitor

Fase III - Sistemas Operacionais

8.2. Sistema Operacional: Atualizando o sistema operacional: O Windows Update é uma extensão on-line do Windows que ajuda a manter o sistema operacional de seu computador sempre atualizado. Ao utilizar a seção de atualização do Windows Update, você pode examinar seu computador em busca de arquivos de sistema desatualizados e substituí-los automaticamente pelas versões mais recentes. Ele corrige as falhas de segurança, os bugs que prejudicavam a performance do computador, disponibiliza novos recursos para facilitar as tarefas a serem desempenhadas pelo usuário e funcionalidades que possibilitam maior compatibilidade com dispositivos. Se você não tem tempo de fazer backup de seus arquivos, a melhor opção é atualizar o sistema operacional, pois assim você gastará bem menos tempo do que se fosse formatar a máquina. As atualizações do SO Windows podem ser baixadas pelo site da fabricante, e armazadenadas em um HD, CDoperacional Windows utilizando CDs ou disquetes, desde que as atualizações tenham sido baixadas da Internet anteriormente e gravadas em um dos dispositivos de armazenamento citados. O arquivo em questão pode ser utilizado em outras máquinas, desde que você esteja com o dispositivo onde o armazenou em mãos. Não precisa estar conectado à internet para efetuar a atualização, apenas para fazer o download dos arquivos caso você não os tenha baixado previamente.

9. Programas indesejados: Programas indesejados como vírus, worms e cavalos de Tróia, podem estar sendo executados em seu computador sem seu conhecimento. Muitos deles aumentam o consumo de memória e processamento tornando o computador lendo e cheio de falhas. A primeira atitude em situações como essas é sempre manter a calma. Depois, desconecte o computador da rede, para que a infecção não passe para os outros computadores, e notifique os outros membros da rede sobre o vírus. Execute um anti-vírus atualizado em todos os computadores da rede, procure uma vacina para o vírus; caso exista uma vacina, faça o download dela e execute-a em todos os computadores.

10. Problema com nome do computador: O nome do computador é importante em um ambiente de rede para que ele seja reconhecido por todos os outros computadores da rede local à qual ele pertence. Pode-se associar qualquer nome ao computador ou criar padrões, como por exemplo: PC-01, PC-02, PC-03. O importante é que os membros da rede (que são os computadores ou impressoras) saibam os nomes dos computadores para identificá-los, quando necessário. Além disso, os computadores devem possuir nomes diferentes para evitar conflitos na rede, que não permite mais de um computador com o mesmo nome. Se já houver um computador instalado na rede com o mesmo nome, haverá erro na instalação do novo, sendo necessário que o nome de pelo menos um deles seja alterado para outro ainda não utilizado.

11. Como verificar o desempenho: Para verificar o desempenho de seu computador, é necessário saber analisar as informações e identificar os processos que mais exigem processamento, uso de memória e tempo da CPU. As peças não possuem prazo de validade determinado, sendo mais avaliadas pelo rendimento que apresentam com o passar do tempo. Caso elas comecem a apresentar falhas, elas podem consumir outros recursos e atrapalhar no desempenho geral do computador. Os recursos de conferência de desempenho servem, portanto, para verificar quais componentes (seja por falhas de hardware, ou por programas que sobrecarreguem a máquina) estão atrapalhando no rendimento do computador. 15

Produzido por: Vinícius André Carlos Henrique

Fase III - Sistemas Operacionais

Rom, Pen Drive ou qualquer outro dispositivo de armazenamento. Você também pode atualizar seu sistema

Microsoft - Aluno Monitor

Fase III - Sistemas Operacionais

12. Número IP e Endereçamento dos computadores da escola: O endereçamento IP, Internet Protocol (Protocolo de Internet), é o responsável por identificar os computadores em uma sub-rede atribuindo a eles um número único. Dessa forma, um computador sabe quem é o destinatário da mensagem a ser enviada. Esse endereçamento é composto pro quatro campos: Os

três

identificam

primeiros a

rede

campos à

qual

o

computador pertence, enquanto o último identifica o computador em questão na rede em que ele está inserido. Com isso, pode-se ter várias seqüências de números de IP`s na rede, desde que os três primeiros campos tenham sempre os mesmos valores, e

Fase III - Sistemas Operacionais

o último campos sejam estritamente diferentes, isto é, cada máquina tenha apenas uma identificação. Há dois tipos de endereçamento IP: estático e dinâmico. Endereçamento estático é um número de IP fixo, isto é, que será permanente sempre para um terminal de conexão (no caso, um computador ligado na rede). O número atribuído ao computador identificará apenas a ele. Endereçamento dinâmico é um número de IP flutuante, que pode ser atribuído a vários computadores em momentos diferentes. Cada vez que o computador acessa a rede, lhe é atribuído um número de identificação (IP) diferente. O protocolo que oferece a distribuição dos IP’s em uma rede é o DHCP (sigla de Dynamic Host Configuration Protocol). O DHCP funciona da seguinte forma: •

O cliente (no caso, o computador) envia um pacote de dados com um pedido de DHCP;



O servidor que serve o DHCP que capturar esse pacote responderá com um pacote de configurações em que

constará o endereço de IP, entre outras configurações. Desta forma, sempre que se fala das atribuições de servidores DHCP, a definição de IP em questão é a de um IP dinâmico. Obs: Nos computadores da escola, geralmente, são utilizados endereços IP estáticos, a menos que a escola possua um servidor que forneça o serviço de distribuição automática de IPs. As informações relevantes para a configuração do computador na rede são: •

Nome do computador: para identificação individual na rede. Faz referência ao IP: o computador P01 faz

referência ao IP 192.168.1.102, por exemplo. •

Grupo de trabalho ou domínio: para identificação de um determinado conjunto de computadores na rede.



Configurações TCP/IP: informações sobre o IP da máquina, bem como máscara de sub-rede, gateway padrão

e informações sobre servidores DNS (caso haja alguma).

Produzido por: Vinícius André Carlos Henrique

16

Fase III - Sistemas Operacionais Fase IV - Redes

Fase V - Manutenção de Microcomputadores

Fase VI - Softwares de Produtividade

Produzido por: Vinícius André Carlos Henrique

Fase II - Conhecendo o Computador

Fase IV Redes

Microsoft - Aluno Monitor

Fase IV - Redes

Sumário - Fase IV - Redes

Fase IV - Redes

1. Como funcionam as redes:................................................................................... 2. Vantagens de uma rede:....................................................................................... 3. Topologias de rede:.............................................................................................. 3.1. Topologia em Anel:............................................................................................ 3.2. Topologia em Wireless:..................................................................................... 4. Redes Cliente/Servidor:....................................................................................... 5. Internet, a rede das redes:................................................................................... 6. Hipertexto, a base da WEB:.................................................................................. 7. Segurança de redes:............................................................................................. 8. Invasão de sistemas:............................................................................................ 9. Ameaça externa:.................................................................................................. 9.1. Cavalo de Tróia:................................................................................................. 9.2. Hoax:................................................................................................................. 9.3. Spywares:......................................................................................................... 10. Ameaça Interna:................................................................................................. 11. O que existe por trás de uma ameaça digital:..................................................... 12. Cuidados com os anexos em e-mail:................................................................... 13. Cuidados com senhas:........................................................................................ 14. Utilizando vacinas:............................................................................................. 15. Meu Computador foi invadido. E agora?:............................................................

Produzido por: Vinícius André Carlos Henrique

Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página

19 19 19 19 20 20 20 20 21 21 21 21 22 22 22 22 23 23 23 23

Microsoft - Aluno Monitor

Fase IV - Redes

1. Como funcionam as redes: Basicamente, uma rede funciona quando dois ou mais computadores são interligados com o objetivo de compartilhar informações entre si. O transporte das informações é feito através de um suporte por onde transitam os dados no caso dos computadores, o meio de comunicação mais comum é o cabo. Através do cabo são enviados os sinais elétricos correspondentes à informação. Também é necessário que o computador receptor e o transmissor obedeçam a uma mesma regra, isto é, falem a mesma língua. Nos computadores, o sistema de padronização de entrada e saída de informações é chamado de protocolo. Somente conectar o cabo de rede a um computador não faz com que ele esteja conectado a uma rede. Além disso, é necessário configurar o computador adequadamente para que ele seja inserido na rede da maneira correta.

2. Vantagens de uma rede: Com os computadores interligados em uma rede, pode-se compartilhar ou trocar dados e informações de maneira prática e rápida, facilitando o trabalho do dia-a-dia, seja ele de caráter pessoal ou profissional. Uma das vantagens dos computadores estarem configurados em rede é a possibilidade de compartilhar arquivos de um computador para outro em questão de segundos. Para tal, deve-se compartilhar o arquivo no servidor em que os computadores estão ligados, permitindo assim que todos os dispositivos de armazenamento externo, como cd`s, disquetes, pendrives e afins.

3. Topologias de rede: Existem vários tipos de distribuição de redes de computadores. Em uma rede centralizada, a informação passa para um computador ou dispositivo central, que retransmite essa informação para todos os outros da rede. Nessa configuração, a transmissão não é interrompida se um dos equipamentos for desligado (salvo o dispositivo central, que gerencia o tráfego das informações). A distribuição centralizada dos dados em uma rede permite uma maior eficiência na transferência de arquivos e na transmissão de mensagens para os demais usuários da rede. Além, claro, de uma melhor configuração de rede para que esses computadores acessem a internet e para que eles compartilhem recursos e equipamentos entre si. Em uma rede descentralizada, não há um dispositivo central que controla a informação, ou seja, é necessário que todos os computadores estejam em funcionamento para que a transmissão não seja interrompida. Isto gera gastos com energia desnecessários, além de não garantir uma transmissão tão eficiente quando em uma rede centralizada. 3.1. Topologia em Anel: Os computadores podem ser conectados entre si seguindo diferentes padrões. Tais padrões são conhecidos como Topologia de redes. Existem vários tipos de topologias - barramento, estrela, malha, híbrida, por exemplo. Um desses tipos é a topologia do Anel. Na topologia em Anel, os computadores são ligados por um cabo de maneira a formar um anel (círculo). Cada computador conectado a esse cabo só pode passar uma informação para a máquina adjacente, isto é, para o computador imediatamente ao seu lado. Para enviar uma mensagem a um computador não adjacente, a mensagem é enviada para o computador ao lado que repassa para o próximo e assim por diante, até que a mensagem chegue ao seu destinatário. Além disso, os dados são transmitidos sempre no mesmo sentido, unidirecionalmente. Os computadores precisam ficar interligados para que haja a transmissão da informação na rede.

19

Produzido por: Vinícius André Carlos Henrique

Fase IV - Redes

computadores interligados obtenham acesso a ele através da rede. Esse procedimento torna desnecessário o uso de

Microsoft - Aluno Monitor

Fase IV - Redes

3.2. Topologia em Wireless: Wireless é uma tecnologia de transmissão de dados na qual não se emprega a utilização de cabos para interligar os elementos de uma rede. A transmissão de dados entre os computadores é feita através de ondas eletromagnéticas. Dessa forma, é possível interligar diversos computadores sem problemas físicos com cabos. Atualmente existem diversos tipos de redes Wireless que podem ser utilizadas para interligar várias máquinas em uma sala ou até para interligar duas ou mais redes geograficamente separadas.

4. Redes Cliente/Servidor: As redes Cliente/Servidor são caracterizadas pela existência de computadores responsáveis por disponibilizar um determinado serviço para os outros computadores que compõem a rede. Quando se trabalha com um servidor, todas as informações básicas a todos os computadores são centradas nesse servidor. Esse método de trabalho facilita o compartilhamento de recursos entre os computadores e o gerenciamento de recursos dentro da rede, uma vez que é possível saber quem é o responsável por cada serviço da rede.

Fase IV - Redes

O uso de um servidor não interfere nas possibilidades de trabalho local; apenas aumenta a possibilidade de comunicação entre as máquinas ligadas ao servidor.

5. Internet, a rede das redes: Atualmente, a Internet é a maior rede de computadores existente. Nela, estão conectados milhares de computadores ao redor do mundo inteiro, o que permite o compartilhamento e a troca de informações em grande escala e a grandes distâncias. A Internet difere das outras redes comerciais por ser uma rede aberta, ou seja, sem proprietários; qualquer pessoa pode fazer parte dela. Assim, qualquer pessoa pode criar o conteúdo que quiser na Internet, baseandose em seus valores pessoais e na sua visão de mundo, criando assim fatos falsos ou de veracidade contestável. Da mesma forma, há sites responsáveis, com conteúdo idôneo e que são constantemente atualizados. Todavia, muitos desses protegidos por direitos autorais, de conteúdo protegido por lei, reservado apenas ao criador do mesmo. Portanto, nunca devemos acreditar plenamente no que lemos na Internet, pois pode haver conteúdo falso, bem como não devemos acreditar na pontualidade dos acontecimentos relatados nem copiar o conteúdo de sites regulamentados por leis de direitos autorais.

6. Hipertexto, a base da WEB: A Web é uma arquitetura de busca e obtenção de informações. Para facilitar a pesquisa de ìnformações em documentos, as páginas, portais e sites são baseados em hipertextos. O hipertexto organiza as informações distribuindo o assunto em partes, que são associadas e conectadas através de links. Dessa forma o usuário pode escolher as partes da informação que deseja ver. Como por exemplo, o link de uma foto, que geralmente, remete o usuário ao seu conteúdo, podendo apresentar mais fotos ou textos. Assim, o hipertexto facilita a relação entre os assuntos, bem como possibilita que o usuário escolha qual parte da informação quer acessar no site em que estiver navegando.

Produzido por: Vinícius André Carlos Henrique

20

Microsoft - Aluno Monitor

Fase IV - Redes

7. Segurança de redes: Garantir a segurança na rede de computadores é muito importante, em especial para proteger os dados pessoais e outras informações relevantes. Durante uma invasão ao computador (seja de procedência interna ou externa) tendem a ocorrer falhas de software, que posteriormente podem vir a levar a falhas no hardware. Quanto às outras duas alternativas desta questão: não há lógica em um cracker invadir a rede para utilizar a impressora do usuário, e o objetivo principal de um cracker quase sempre não é impedir seu trabalho, mas sim roubar ilegalmente dados importantes, a exemplo de senhas de bancos e outras informações privadas.

8. Invasão de sistemas: Nessa situação hipotética, os alunos argumentam que precisam dos arquivos na rede para estudar. Este ponto de vista que eles defendem é válido, pois há alunos bem intencionados que gostariam de visualizar os arquivos para fins estudantis. Todavia, há pessoas mal-intencionadas que, em atitudes irresponsáveis, poderiam vir a modificar os arquivos, prejudicando tanto alunos quanto professores. Inserindo os arquivos na rede, mas definindo a opção de “somente leitura” para os alunos, estes poderiam visualizar as apresentações sem nenhum risco para os professores de modificações nos arquivos. Lembrando que, por segurança, é sempre importante manter um backup protegido desses arquivos, estando eles disponíveis para visualização ou não.

O setor de segurança das empresas tem trabalhado como nunca em busca de soluções para evitar e impedir que informações sejam roubadas ou manuseadas de maneira comprometedora. Atualmente, uma rede de computares sofre vários tipos de ameaças virtuais que podem ser englobadas em dois conjuntos principais: ameaças externas e ameaças internas. As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir de locais de fora da sua rede e são as ameaças que mais preocupam as instituições ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um computador da rede é infectado por um vírus ou até mesmo quando uma mensagem falsa de e-mail é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais comuns são: vírus, worms, cavalos de tróia, hoax, backdoors, spywares e spams. 9.1. Cavalo de Tróia: O termo “Cavalo de Tróia” tem suas origens na história, na Guerra entre Tróia e Grécia. Diz a história que a Grécia, quase derrotada, constrói um cavalo de madeira gigantesco para presentear os troianos, pela vitória destes. O que os troianos não sabiam, entretanto, é que dentro desse cavalo estavam escondidos soldados gregos que, à noite, enquanto os troianos dormiam, sairiam do cavalo e dominariam a cidade. Na computação, Trojan-horse (Cavalo de Tróia, em português) são programas que aparentam ser aplicativos normais, porém eles escondem códigos maliciosos. De forma escondida, executam funções não comandadas pelo usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado (ações do mouse e do teclado, abertura de programas e drives). Diferente dos Worms, os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos. São muito encontrados em programas “baixados” da Internet.

21

Produzido por: Vinícius André Carlos Henrique

Fase IV - Redes

9. Ameaça externa:

Microsoft - Aluno Monitor

Fase IV - Redes

9.2. Hoax: “Hoax” é uma palavra da língua inglesa que, em português, significa pregar uma peça ou passar um trote. Essa é, justamente, a principal característica do hoax: em informática, os hoax são páginas web ou e-mails que trazem informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados, enquanto outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na realidade, esses comandos levam o usuário a danificar o seu próprio computador; existem ainda os hoax que requisitam senhas bancárias, entre outras informações sigilosas. 9.3. Spywares: Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa. Essas informações pessoais são úteis para os sites maléficos enviarem propagandas de acordo com o gosto do usuário: esse é o motivo pelo qual, durante a navegação na Internet, repentinamente nos é mostrado um anúncio de propaganda. Geralmente, os spywares são instalados junto com algum outro programa que informa sobre esta instalação na forma de um termo de contrato externo ao programa que se deseja instalar, isto é, abre uma janela de termo de contrato que não tem relação com o programa que se está instalando. Por isso, é importante ler esses termos ao instalar qualquer software em seu computador. O spyware não é considerado um vírus, mas pode invadir sua privacidade e acessar suas informações

Fase IV - Redes

pessoais.

10. Ameaça Interna: As ameaças internas são provenientes de dentro da própria rede em que um computador se encontra. Pode-se considerar como uma invasão interna quando usuários inexperientes, por falta de informação ou por ingenuidade, realizam ações inadequadas, como por exemplo, anotar informações secretas em locais inseguros ou abrir arquivos anexados de e-mails sem as devidas precauções. Outro exemplo de ameaça interna que costuma causar grandes estragos é aquela feita por funcionários insatisfeitos e subornáveis de grandes empresas. Estes atuam divulgando informações secretas ou facilitando a entrada de invasores na rede da empresa. Computadores mal configurados, ou uma configuração incorreta, dão margem para uma invasão externa, de fora da rede em que os computadores se encontram. No geral, os funcionários têm como obrigação manter o zelo dos arquivos, evitando que eles parem em mãos indevidas. Isso vale tanto para estagiários, funcionários fixos, chefes de departamentos e outros funcionários.

11. O que existe por trás de uma ameaça digital: Originalmente, e essa é a convenção adotada por certos programadores, são considerados hackers (singular: hacker) os indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Os Hackers utilizam toda a sua inteligência para encontrar falhas nos softwares e melhorar esse programas de forma legal. Por vezes, os hackers são contratados por empresas para testar a segurança do sistema da mesma, apontando possíveis falhas e oportunidades de melhoria. Quem utiliza as falhas de uma empresa no objetivo de prejudicá-las são os crackers: programadores maliciosos e ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

Produzido por: Vinícius André Carlos Henrique

22

Microsoft - Aluno Monitor

Fase IV - Redes

12. Cuidados com os anexos em e-mail: Nos dias de hoje, o e-mail é um grande instrumento de comunicação, mas ao mesmo tempo é o melhor propagador de vírus, worms, trojans e outros arquivos maliciosos. Por isso, ter cuidados com os anexos de e-mail é uma ação preventiva extremamente importante. Quando recebemos um e-mail, geralmente, reparamos em quem enviou, o assunto da mensagem, e se há algum arquivo anexo, que necessitamos abrir. Então, abrimos a mensagem, lemos o conteúdo e abrimos o anexo, certo? Errado! Essa é a maneira mais comum de um programa malicioso entrar no computador do usuário. Sempre devemos verificar se quem enviou o email é uma pessoa que conhecemos; se o assunto tem relação com a pessoa que enviou a mensagem; se o conteúdo faz sentido ao assunto ou ao anexo enviado, e qual o nome e extensão do anexo. Nunca devemos digitar nossas senhas em emails, nem aceitar emails de anônimos e/ou desconhecidos, nem abrir links duvidosos com mensagem de propaganda.

13. Cuidados com senhas: As senhas são utilizadas como uma forma de garantir a segurança e a privacidade da pessoa, além de identificar o usuário aos sistemas bancários, aos serviços de e-mails, entre outros. Assim, somente com a senha é possível autorizar ou não o acesso ao sistema que se deseja adentrar. É sempre recomendado que senhas sejam compostas por letras e números, com um significado que seja conhecido apenas pelo usuário. Senhas de senso comum são fáceis de serem memorizadas: seqüências de números, data de

14. Utilizando vacinas: Não apenas no mundo real, mas também no mundo digital também existem vacinas. Porém, ao contrário das vacinas humanas, as vacinas digitais são utilizadas após a infecção de um programa, portanto, trata-se de uma medida corretiva ao problema. Como medida preventiva, é recomendado o uso de programas como antivírus, firewalls, anti-spywares e anti-spams, além de atualizações do sistema operacional e outras medidas básicas prevenção, além de políticas de segurança da rede em que o computador estiver.

15. Meu Computador foi invadido. E agora?: Quando um computador é invadido, a primeira atitude a ser tomada é sempre manter a calma. Reiniciar o computador ou tirá-lo de sua fonte de alimentação não removerá o vírus – esse tipo de procedimento não elimina o arquivo maléfico. Após perceber a infecção, o usuário deve desconectar o computador da rede, a fim de evitar maiores problemas com a infecção. Em seguida, deve-se avisar os outros membros da rede sobre a procedência do vírus, e executar um antivírus atualizado em todos os computadores da rede. Com a verificação do antivírus completa, devese buscar uma vacina para o vírus e executá-la em todos os computadores.

23

Produzido por: Vinícius André Carlos Henrique

Fase IV - Redes

nascimentos e nomes completos são exemplos de senhas que os invasores tendem a descobrir com facilidade.

Fase V Manutenção de Microcomputadores

Produzido por: Produzido por: Vinícius André Vinícius André Carlos Henrique Henrique Carlos

Fase V - Manutenção de Microcomputadores

Microsoft - Aluno Monitor

Sumário - Fase V - Montagem de Microcomputadores 1. A placa-mãe:........................................................................................................ 1.1 Modelos de placa-mãe:....................................................................................... 2. O Chipset:............................................................................................................. 3. A BIOS:................................................................................................................ 4. O POST:................................................................................................................ 5. A Memória Cache:................................................................................................. 6. O CMOS RAM:....................................................................................................... 7. Slots de barramento:............................................................................................ 7.1 O barramento USB:............................................................................................. 8. Dispositivos de armazenamento:.......................................................................... 9. Informações úteis sobre a montagem do computador:......................................... 10. Instalando os componentes essenciais:.............................................................. 11. Sobre a instalação de drives e outros componentes:.......................................... 12. Configurando o Setup do computador:................................................................ 12.1 Especificando senhas de acesso:...................................................................... 13. Cuidado com vírus em setores de Boot:.............................................................. 14. Mau funcionamento do computador:.................................................................. 15. Conflitos de barramento entre diferentes placas:............................................... 16. Instalando periféricos externos (scanners, impressoras):.................................. 16.1 Como cancelar uma impressão:........................................................................ 17. Cuidados com a refrigeração do computador:..................................................... 18. Manutenção preventiva - a importância da limpeza do equipamento:.................

Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página

26 26 26 27 27 27 28 28 28 29 29 29 29 30 30 30 30 30 31 31 31 32

Fase V - Manutenção de Microcomputadores

Produzido por: Vinícius André Carlos Henrique

Microsoft - Aluno Monitor

Fase V - Manutenção de Microcomputadores

1. A placa-mãe: A placa-mãe é a principal placa do computador, sendo fixada na parte interna do gabinete. Ela é composta por várias camadas de placas de circuito impresso, sobrepostas e prensadas em uma única peça. Cada uma dessas placas contém os contatos necessários para interligar todos os componentes presos no gabinete, sendo que a placa-mãe fica responsável por realizar a comunicação entre essas camadas. Importante: Como em uma tomada, as portas de comunicação acopladas às placas são camadas de conectores fêmea, enquanto os conectores dos cabos dos dispositivos a serem acoplados nas portas são chamados de conectores macho.

1.1 Modelos de placa-mãe: Hoje em dia trabalha-se bastante com as placas Off-Board - modelos que normalmente não têm dispositivos integrados. Isso permite ao usuário uma maior mobilidade e liberdade na escolha dos componentes do computador, além de facilitar a manutenção, pois se houver um problema em alguma peça, ele apenas trocará essa peça; diferente das placas On-Board, que possuem os recursos integrados, tais como Placa de Vídeo e de Som, por exemplo. Nesses modelos de placa, quando há problema com algum componente, o usuário deverá trocar a placa inteira. Todavia, o baixo custo e a praticidade decorrente da integração dos componentes faz com que usuários mais leigos tendam a preferir a placa On-Board à placa Off-Board, que implica em maiores gastos, uma vez que o usuário precisa adquirir

Fase V - Manutenção de Microcomputadores

peça por peça para montar o computador.

Exemplo de placa de som offboard

Exemplo de placa de som onboard

2. O Chipset: O Chipset é um circuito composto de vários circuitos lógicos, que por sua vez está diretamente conectado à placa mãe. Não pode ser removido, pois guarda as informações que serão trabalhadas pela placa mãe. Ele também gerencia a placa mãe, e é o responsável pelo controle dos dispositivos do sistema. Além disso, ele realiza a comunicação entre os componentes do computador e o processador, junto com a transferência de dados. Apesar de comunicar, ele não é responsável por sincronizar uma placa auxiliar aos diversos elementos dentro da placa-mãe.

Produzido por: Vinícius André Carlos Henrique

26

Fase V - Manutenção de Microcomputadores

Microsoft - Aluno Monitor

3. A BIOS: Bios significa “Basic Input Output System” - em português, Sistema Básico de Entrada e Saída. Todos os computadores necessitam dela, pois ela é o primeiro programa a ser carregado e executado logo que o computador é ligado, ou seja, é ela quem “dá a partida no computador”. Ela é escrita em linguagem de máquina ou de baixo nível. Atualmente, ela é armazenada em memórias Flash (Esse tipo de memória varia de formato e de localização) nas placas mãe; em máquinas mais antigas, porém, ela é armazenada na memória ROM, que pode ou não estar soldada na própria placa. Ao lado, um chip de BIOS do tipo PLCC (Plastic Leaded Chip Carrier), encontrado em placas-mãe modernas.

4. O POST: Após executar a Bios, o computador seguirá com o POST – Power On Self Test (Autoteste), programa que testará os componentes do computador. Quando o computador é ligado, ele exibe suas informações através POST; havendo algum erro, este será informado através de sinais sonoros, os bips, que são repetitivos. Esses erros podem ser ocasionados devido ao mau posicionamento da memória, ou por peças mal encaixadas. Antes de fechar o gabinete, o usuário deve verificar se as peças estão encaixadas corretamente, para evitar erros do gênero; caso não tenha erro, ele mostrará os itens testados e informações gerais, como a quantidade de memória, e também informações do disco rígido e do processador, por exemplo. Importante: BIOS é o programa que está gravado memórias Flash na placa-mãe ou então na memória ROM do micro. Setup e POST são outros dois programas que estão gravados no chip da memória ROM, especificamente. Sabendo que o POST é o programa que verifica e informa os erros, além de fornecer outras informações úteis, Normalmente, há uma certa confusão na nomenclatura desses itens: alguns usuários tendem a confundir o Bios com a Memória ROM, e o Setup com o Post.

5. A Memória Cache: Memória Cache é uma memória de acesso rápido que faz com que o computador acesse mais rápido as informações contidas nela. Quando os dados vão para a memória RAM, uma parte deles também são armazenados na Memória Cache, pois existe grande possibilidades desses dados serem acessados novamente. Dessa forma, quando algum dado é requisitado, o processador procura primeiramente na memória Cache e, quando não o encontra, verifica a memória RAM. Inicialmente, a memória Cache era parte integrante da placa mãe, constituída por chips de memória soldados diretamente à placa. Para agilizar ainda mais o acesso às informações, a partir dos processadores Intel da família 486, uma pequena quantidade de memória Cache passou a ser incorporada junto aos circuitos do processador. Com essa integração, foi possível manter a memória Cache funcionando sempre com a metade da freqüência do processador. Por exemplo, se o processador de seu computador for um Intel Pentium III de freqüência de 500 MHz, a freqüência da memória Cache será a metade da freqüência do processador, que é de 250 MHz. Atualmente, há dois tipos de Memória Cache: a Cache L1, integrada diretamente ao núcleo do processador e a Cache L2, que faz parte da placa mãe.

27

Produzido por: Vinícius André Carlos Henrique

Fase V - Manutenção de Microcomputadores

o usuário pode aproveitar essas informações para alterar algumas configurações pré-estabelecidas no Setup.

Microsoft - Aluno Monitor

Fase V - Manutenção de Microcomputadores

6. O CMOS RAM: O CMOS RAM é um chip de memória soldado à placa mãe, utilizado para guardar configurações efetuadas durante a execução do programa de Setup. Para que o usuário não perca os dados do computador quando desliga o mesmo, essa memória é alimentada por uma bateria externa, fixada na placa-mãe. Existem algumas mensagens específicas que acusam quando há algum problema na bateria (ilustrada ao lado) – eles geralmente ocorrem quando a bateria está descarregada ou está mal posicionada (encaixada). Se ela estiver descarregada, o aconselhável é trocá-la; se isso não for efetuado ocorrerá alguns problemas: o horário não será salvo, as configurações do Setup também não serão salvas, e toda a vez que o computador for iniciado você deverá efetuar essas configurações novamente. Em situações como essas, é comum aparecer mensagens como: “CMOS CHECKSUM FAILURE” “CMOS BATTERY STATE LOW” “CMOS SYSTEM OPTIONS NOT SET” “CMOS TIME AND DATE NOT SET”

7. Slots de barramento: Os slots de barramento servem para a comunicação e transmissão de informações entre dispositivos. São utilizados sempre que um novo dispositivo for incluído ao computador, como placa de rede, de som, entre outras. Desde o surgimento do computador foram criados vários tipos de barramentos: o ISA; o PCI, bastante utilizado atualmente; o AGP, muito utilizado há algum tempo em placas de vídeo, mas que foi substituído pelo PCI-Express; e o USB, Fase V - Manutenção de Microcomputadores

tecnologia utilizada em periféricos como pendrives, câmeras digitais, entre outros.

Barramento ISA

Barramento AGP

Barramento PCI

Barramento USB

7.1 O barramento USB: USB significa Universal Serial Bus, ou Barramento Serial Universal. Surgiu em 1995 com o intuito de facilitar o manuseio do computador, pois até aquele momento para instalar um dispositivo era necessário reiniciar o computador e isso levava algum tempo; já o barramento USB possui a tecnologia Plug n’ play, isto é, o usuário pode conectar e desconectar o dispositivo sem desligar a sua máquina. Quando surgiu, essa tecnologia ela tinha apenas suporte de comunicação de 1,5 MB; hoje, chega a 480 MB e suporte a 127 dispositivos (periféricos).

Produzido por: Vinícius André Carlos Henrique

28

Fase V - Manutenção de Microcomputadores

Microsoft - Aluno Monitor

8. Dispositivos de armazenamento: Os dados utilizados no computador podem ser salvos tanto em dispositivos internos como externos. Os dispositivos externos têm a vantagem de mobilidade, pois o usuário pode carregar todas as informações que se desejar para qualquer lugar que for. Esses dispositivos podem ser CD’s, DVD’s, disquetes, pendrives e HD Externos. Já para os dispositivos internos, os mais utilizados são HDs (Hard Disks). É possível configurá-los para efetuar uma expansão neles, isto é, acrescentar mais HD(s) para armazenar mais dados. Para isso, utiliza-se um Cabo Flat (Flat Cable, ou cabo flexível, ilustrado ao lado), e também é necessário “jumpear”, tarefa que tem como função identificar qual é o dispositivo primário (master) e secundário (slave), ou seja, qual será identificado como principal e qual será adicional nas tarefas. Usualmente, os dados do sistema operacional são instalados no HD primário – eles podem ser instalados no secundário, desde que o Setup da máquina seja configurado para procurar os arquivos de inicialização no HD slave.

9. Informações úteis sobre a montagem do computador: Ao montar um computador, o usuário deve ter atenção total em alguns itens, como: - Chave seletora, responsável pela voltagem do computador. Se a tensão elétrica for diferente da estabelecida na fonte pode haver a queima do computador ou de seus componentes. - O computador pode emitir sons (bips) se ele estiver montado errado; se algum componente estiver conectado incorretamente, o PC poderá ligar de uma maneira incorreta, ou então nem ligar.

mantém a mesma cor para uma mesma parte do computador, a fim de facilitar a montagem. Além disso, também há tamanhos diferentes de conectores, o que diminui as possibilidades de uma má conexão – exceto nos cabos multimídia (caixas de som, por exemplo) os conectores são iguais, sendo diferenciados apenas pela cor que possuem.

10. Instalando os componentes essenciais: Ao montar um computador, o usuário deve lembrar que além do processador, HD, placa mãe, ele também deve adquirir uma Fonte de Alimentação, que servirá como distribuidora de energia dos componentes. Ele também não deve se esquecer das Memórias, que têm como utilidade, auxiliar o processador na execução de programas. Vale ressaltar, sempre, que todos os componentes trabalham em conjunto, pois sem um ou outro o computador estará sempre incompleto e não funcionará.

11. Sobre a instalação de drives e outros componentes: Após instalar as placas auxiliares, o usuário deve instalar os drivers – pacotes com as informações necessárias para o funcionamento dos dispositivos. Dependendo do sistema operacional e da placa, o computador reconhece e instala o driver do dispositivo automaticamente. Apenas não há a instalação do componente quando o computador não o identifica, seja porque está mal conectado ou porque o computador não encontrou (ou reconheceu) o driver; se o computador não tiver encontrado, o usuário pode pesquisar os drivers necessários no site do fabricante do componente, que normalmente disponibiliza esses dados. 29

Produzido por: Vinícius André Carlos Henrique

Fase V - Manutenção de Microcomputadores

- Os cabos e conectores, na maioria das vezes, são coloridos e

Microsoft - Aluno Monitor

Fase V - Manutenção de Microcomputadores

12. Configurando o Setup do computador: Para configurar o Setup, o usuário deve pressionar alguma(s) tecla(s) durante o início de funcionamento do computador. Normalmente essa(s) tecla(s) é o DEL, ou CRTL + ALT+ESC ou CRTL+F10, entre outras teclas, variando de fabricante para fabricante. Dentro do Setup é possível configurar desde do HD até a hora do computador, ou até mesmo carregar as informações de fábrica do computador.

12.1 Especificando senhas de acesso: No próprio Setup é possível incluir uma senha de proteção, algo útil para evitar que usuários alheios modifiquem as informações essenciais de funcionamento do computador. Normalmente, essas funções avançadas são delegadas a quem possui a senha de Supervisor; a senha de Usuário serve para que toda vez que o computador for ligado (após o POST) o usuário digite a sua senha de acesso para utilizar o equipamento. O usuário pode sugerir uma senha, ou então esta pode determinada pelo supervisor do sistema.

13. Cuidado com vírus em setores de Boot: O setor de boot de um HD, ou de qualquer outro drive lógico, tem contido nele as informações necessárias para a inicialização do Sistema Operacional. Quando há algum problema nesse setor, o sistema pode ser carregado com dificuldade ou pode não ser carregado. Os vírus que atacam esse setor normalmente são criados por pessoas que têm conhecimento em linguagem de programação; vírus desse tipo podem causar grandes

Fase V - Manutenção de Microcomputadores

estragos ao computador.

14. Mau funcionamento do computador: Várias podem ser as causas que levam um computador a funcionar mal. Se, por exemplo, o computador reinicia o sistema operacional de forma inesperada, pode haver mais de uma causa para isso: - Superaquecimento dos componentes internos, seja por um clima mais elevado, por falta de espaço para ventilação ou por alguma falha nos circuitos que force o trabalho dessas peças; - Vírus que fazem com que o computador reinicie constantemente, impedindo os trabalhos do usuário. - Falta de manutenção e limpeza de arquivos, o que traz programas maliciosos que corrompem os dados e fazem com que o sistema reinicie.

15. Conflitos de barramento entre diferentes placas: As placas com barramento ISA (Industry Standard Architecture - Arquitetura Padrão da Indústria) normalmente conflitam entre si quando todos o IRCs (que são pedidos de interrupções para o processador) estão sendo utilizados por outros dispositivos. Antigamente, as linhas de interrupções (ou intervalos de interrupções) eram numeradas de 0 a 15, e funcionavam como uma “estrada de mão única”, isto é, se um dispositivo utilizasse essa “estrada” nenhum outro dispositivo poderia utilizá-la, e quando havia alguma tentativa de utilização, os conflitos no computador aconteciam. Hoje esse problema não existe porque o padrão mais utilizado atualmente é o PCI (Peripheral Component InterConnect), que trabalha com a tecnologia Plug ´n Play (ligar e usar), utilizada também em periféricos USB, como câmeras e mouses, por exemplo. Essa tecnologia permite que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, eliminando assim a necessidade de configurar manualmente os perifericos, e os riscos de conflito que isso trazia.

Produzido por: Vinícius André Carlos Henrique

30

Fase V - Manutenção de Microcomputadores

Microsoft - Aluno Monitor

16. Instalando periféricos externos (scanners, impressoras): A instalação de periféricos externos como Scanner, Multifuncional, Impressora, entre outros, tem alguns passos que são necessários, tais como: conectar o cabo de alimentação do dispositivo à fonte mais próxima e segura, e o cabo USB (mais utilizado) ou Paralelo, devem ser encaixados nos cartuchos especificados do computador. O usuário também deve instalar os programas necessários para a execução/utilização correta do periférico.

Conector paralelo encaixado no gabinete

Conector parelelo encaixado na impressora

Conector USB encaixado no gabinete

16.1 Como cancelar uma impressão: Para imprimir algum documento, o usuário deve clicar em Arquivo – Imprimir; se necessário, ele deve fazer as configurações adequadas para seu uso e logo em seguida clicar em OK. Todavia, se por acaso acontecer um erro, a impressão pode ser cancelada em Painel de Controle – Impressora, clicando com o botão direito do mouse sobre a impressora que está sendo utilizada e em seguida na opção Cancelar (como na imagem a seguir). Os usuários mais leigos normalmente desligam a impressora para interromper o processo, ou acreditam que não é possível cancelar a impressão; contudo, se o usuário seguir as instruções listadas acima, ele conseguirá efetuar essa tarefa sem maiores problemas. Fase V - Manutenção de Microcomputadores

17. Cuidados com a refrigeração do computador: Cuidar do computador também implica levar em conta o sobreaquecimento do mesmo. Antes disso, porém, o usuário deve entender como acontece a circulação do ar por dentro do equipamento. A fonte contém uma ventoinha na parte traseira que faz com que o ar seja puxado por fora. O ar entra pela parte frontal e circula dentro do gabinete. Uma má circulação do ar por ser causada pelo mau posicionamento dos fios, de componentes e pela obstrução de ar por algum componente externo ao computador, causando assim o sobreaquecimento.

31

Produzido por: Vinícius André Carlos Henrique

Microsoft - Aluno Monitor

Fase V - Manutenção de Microcomputadores

18. Manutenção preventiva - a importância da limpeza do equipamento: A manutenção preventiva diminui muito o risco do computador parar de funcionar repentinamente. A tarefa consiste em fazer uma limpeza geral do computador, procurando possíveis defeitos de hardware e de software. Essa manutenção pode acontecer de tempos em tempos; nela também é possível regular, ajustar, limpar ou substituir peças gastas ou quebradas. Para isso, o usuário não precisa ser um técnico ou ter um curso especializado para poder fazer a manutenção preventiva; basta seguir alguns procedimentos: para a limpeza do teclado fazer uma alavanca com uma chave de fenda, retirando as teclas, e limpar as partes

Fase V - Manutenção de Microcomputadores

plásticas do computador com um pano úmido, por exemplo.

Produzido por: Vinícius André Carlos Henrique

32

Fase III - Sistemas Operacionais Fase IV - Redes

Fase V - Manutenção de Microcomputadores

Fase VI - Softwares de Produtividade

Produzido por: Vinícius André Carlos Henrique

Fase II - Conhecendo o Computador

Fase VI Softwares de Produtividade

Microsoft - Aluno Monitor

Fase VI - Softwares de Produtividade

Sumário - Fase VI - Softwares de Produtividade

Fase VI - Softwares de Produtividade

1. O Pacote Office:.................................................................................................... 2. As janelas do Microsoft Office:............................................................................. 3. Salvando um documento:..................................................................................... 4. Utilizando caracteres especiais:........................................................................... 5. O recurso AutoCorreção:...................................................................................... 6. Imprimindo o arquivo:.......................................................................................... 7. O Microsoft Word:................................................................................................ 8. Editando um texto:............................................................................................... 9. Recursos de idioma:............................................................................................. 10. Trabalhando com marcadores e numeração:...................................................... 11. O Microsoft Excel:............................................................................................... 12. Efetuando cálculos na planilha do Excel:............................................................ 13. Criando gráficos a partir de dados no Excel:....................................................... 14. O Microsoft PowerPoint:..................................................................................... 15. Adicionando figuras no PowerPoint:................................................................... 16. Editando gráficos no PowerPoint:....................................................................... 17. Exibir apresentação de slides no PowerPoint:.................................................... 18. Opções para impressão de slides:....................................................................... 19. O Microsoft Access:............................................................................................

Produzido por: Vinícius André Carlos Henrique

Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página Página

35 35 35 35 36 36 37 37 37 37 38 39 39 39 40 40 41 41 41

Fase VI - Softwares de Produtividade

Microsoft - Aluno Monitor

1. O Pacote Office: O Pacote Office é formado por um conjunto de softwares criados para facilitar o trabalho nos escritórios. Entretanto, hoje é muito utilizado por diferentes usuários, já que oferece recursos práticos para várias finalidades.

2. As janelas do Microsoft Office: Em todos os aplicativos do Office, temos alguns itens em comum, como os menus, os atalhos e as barras. Os menus que normalmente utilizados nos aplicativos, são: Arquivo, Editar, Exibir, entre outros; os atalhos de todos os programas do pacote Office são parecidos, como também é a Barra de Titulo: essa barra que fica localizada no topo da tela, encontramos os botões de Minimizar, Restaurar/Maximizar e Fechar. Nessa barra também há a seguinte configuração: o ícone do aplicativo, o nome do documento criado e/ou salvo pelo usuário e o nome do aplicativo.

3. Salvando um documento: No Pacote Office há duas opções para salvar um documento: são Salvar e Salvar Como, que sempre são acessadas pelo menu Arquivo. Todavia, existem diferenças entre esses recursos. Por exemplo: você digitou um belo texto e salvou (ou salvou como) num determinado local. e depois de alguns dias você acessa o arquivo para alterá-lo; carregou o arquivo do local em que salvou antes e fez as alterações. Feitas as modificações, clicando em SALVAR você gravará todas as modificações nesse arquivo, alterando o original. Imagine agora que você não tem certeza das alterações a serem decide manter uma cópia do original; assim, você deve carregar o arquivo, e primeiro clica em SALVAR COMO (criando uma nova cópia do arquivo, com um outro nome). Todas as alterações feitas nesse novo arquivo não alteram o anterior - você terá 2 arquivos agora. Em outras palavras: o comando “Salvar Como” é útil para quem quer alterar um arquivo, preservando uma cópia do original; já o comando SALVAR altera o mesmo arquivo.

4. Utilizando caracteres especiais: Como todo outro aplicativo, para digitar um texto com algumas letras maiúsculas sem manter o Caps Lock ativado pode-se usar uma outra tecla do teclado que é o SHIFT; com ela em combinação com a tecla que queremos, a letra (se for minúscula) ficará maiúscula ou vice-versa. Já no caso dos símbolos, ou outros caracteres especiais, 35

Produzido por: Vinícius André Carlos Henrique

Fase VI - Softwares de Produtividade

feitas, precisa complementar o arquivo, mas por via das dúvidas

Microsoft - Aluno Monitor

Fase VI - Softwares de Produtividade

ele poderá ser ativado da mesma maneira, pressionando a tecla SHIFT em combinação com a tecla que contenha o símbolo ou caractere escolhido. Por exemplo: para inserir o asterisco, deve-se segurar o SHIFT e pressionar a tecla 8 no teclado, ou então para inserir o sinal de maior “>” devemos, segurar SHIFT e pressionar a tecla que contenha esse símbolo, que no caso é a tecla do ponto “.”.

5. O recurso AutoCorreção: Na maioria dos aplicativos do pacote Office há recursos de correção, os recursos de correção identificam alguns erros ortográficos, de concordância, e alem disso ele sugere as possíveis palavras, para fazer a configuração desses recursos o usuário pode acessar o item Ferramentas, configuração de AutoCorreção, nessa configuração você vê as possíveis palavras, exemplo: nos vamos ao “advogado”, ao digitarem dessa maneira, o computador entende o erro e altera a palavra errada, no caso “advogado” e altera pela palavra correta (advogado).

6. Imprimindo o arquivo: Para imprimirmos algum documento ou arquivo na maioria dos aplicativos do pacote Office, devemos acessar o menu Arquivo – Imprimir, nesse menu, configuramos desde das quantidades de copias até a qualidade da impressão, mas antes de imprimir o arquivo podemos também visualizá-

Fase VI - Softwares de Produtividade

lo no menu arquivo, visualizar impressão.

Produzido por: Vinícius André Carlos Henrique

36

Fase VI - Softwares de Produtividade

Microsoft - Aluno Monitor

7. Internet, a rede das redes: O Microsoft Word tem vários recursos para editar, inserir e manipular textos, ou outras tarefas relacionados. Com ele pode-se criar jornais, boletins, informativos, em apenas alguns passos. O Word possui uma interface amigável e é fácil de utilizar; o usuário não precisa de muito conhecimento para utilizar esse editor de texto. Com um processador de textos como o Microsoft Word, também é possível criar documentos mais elaborados e páginas de internet, além integrar recursos com os outros aplicativos do Pacote Office, diferentemente de outros editores de texto, como o Wordpad (embora ambos possuam recursos de impressão, edição e formatação de textos, inserção de data/hora, entre outros).

8. Editando um texto: Para, por exemplo, mover um texto do primeiro parágrafo de um artigo para o último, o método mais rápido é selecionar o trecho em questão e utilizar o comando Editar - Recortar para excluir o texto do primeiro parágrafo, e depois inserí-lo com o comando Editar - Colar no último parágrafo.

9. Recursos de idioma: Na maioria dos aplicativos do pacote Office há recursos de correção do texto. Esses recursos de correção identificam alguns erros ortográficos, de concordância, além de sugerir as possíveis palavras corretas. Para fazer a configuração desses recursos o usuário pode clicar em Ferramentas – Idiomas – Definir idiomas. Nesse recurso em específico, é possível modificar, inserir, ou excluir algum idioma. Essa função é muito útil ao se trabalhar com um texto que possui vários idiomas, sem ser necessário alterar as configurações de nosso computador.

No Microsoft Word o usuário pode trabalhar com tópicos, listas, entre outros itens que exijam a marcação ou numeração de itens esses recursos no Word facilitam bastante a criação e alteração das listas e tópicos. A principal vantagem é o controle automático da numeração que o Word faz. Por exemplo, se você inseriu um novo item, na

37

Produzido por: Vinícius André Carlos Henrique

Fase VI - Softwares de Produtividade

10. Trabalhando com marcadores e numeração:

Microsoft - Aluno Monitor

Fase VI - Softwares de Produtividade

metade da lista, todos os itens abaixo do item inserido serão numerados. Este é um recurso simples de usar e de grande utilidade; pode ser acessado no menu Formatar – Marcadores e numeração.

11. O Microsoft Excel: O Microsoft Excel possui uma interface que facilita a criação de tabelas, de gráficos ou a inserção de cálculos. Ele possui alguns retângulos chamados de células, que são o encontro das linhas (faixas na horizontal) com colunas (na vertical). A área da planilha, que é o conjunto das células, é calculada pelas suas linhas e colunas; as linhas são as numeradas totalizando 65.536 linhas e as colunas são os itens representados pelo alfabeto de A a Z, e após toda essa repetição ele inclui sempre uma outra letra exemplo – A- Z após isso se torna AA – AZ e logo em seguida BA

Fase VI - Softwares de Produtividade

– BZ, indo até IV tendo o total de 256 colunas.

Produzido por: Vinícius André Carlos Henrique

38

Fase VI - Softwares de Produtividade

Microsoft - Aluno Monitor

12. Efetuando cálculos na planilha do Excel: Os cálculos no Excel podem ser feitos através menu, ou até mesmo digitando-os. Para fazer um cálculo há a regra de inserir o sinal de igual antes do cálculo. Para poupar algum tempo, algumas operações básicas podem ser feitas com símbolos especiais do Excel. Alguns desses símbolos não são semelhantes com os utilizados em cálculos na realidade: por exemplo, a multiplicação (normalmente é representado por um x) no Excel é representada pelo *; a divisão, no Excel é representada pelo símbolo /; o sinal de potenciação, que normalmente é representado por um número elevado, no Excel é o sinal “^” (sem as aspas). Os sinais de soma e subtração são representados pelo mesmo símbolo habitual (+ e -).

13. Criando gráficos a partir de dados no Excel: No Excel os dados podem ser visualizados através de representações gráficas. Eles podem ou não estar na planilha em que os dados estejam, como também podem estar uma nova planilha. Para inserir um gráfico deve-se utilizar o assistente de gráfico, que está através do menu Inserir – Gráfico. Através desse item, pode-se efetuar as configurações necessárias para visualizar os dados em gráfico.

14. O Microsoft

PowerPoint:

O Microsoft PowerPoint é um programa do pacote Office que tem o intuito de criar apresentações que permitem uma comunicação em tempo real com os usuários. Sua interface possui alguns recursos como inserção de vídeos, áudios, e de tabelas para podermos criar os slides. É possível ver essas apresentações em no próprio computador, datashows, impressas e retroprojetores, por exemplo. Ele é muito utilizado em reuniões, apresentações escolares, entre outros.

Fase VI - Softwares de Produtividade

39

Produzido por: Vinícius André Carlos Henrique

Microsoft - Aluno Monitor

Fase VI - Softwares de Produtividade

15. Adicionando figuras no PowerPoint: Tanto no PowerPoint como no Word é possível trabalhar com figuras – modificá-las, desde uma simples transformação de cores, como também deixá-la com outras tonalidades como o preto-e-branco, ou até mudar as cores de cada item da figura. Para inserir imagens, o usuário pode se guiar pelo menu Inserir – Imagem ou pela barra de desenho localizada na parte inferior do aplicativo; nas opções de figura, o usuário pode optar por inserir figuras dos seus arquivos, cliparts (que são imagens do aplicativo), ou até mesmo Autoformas (que são as formas básicas).

16. Editando gráficos no PowerPoint: Para formatar o modelo de um gráfico no PowerPoint, deve-se clicar duas vezes no gráfico em questão para exibir o menu Gráfico, e depois clicar em Tipo de Gráfico a fim de escolher o modelo mais adequado. Clicando em Opções de

Fase VI - Softwares de Produtividade

Gráfico, abre-se uma janela em que é possível editar informações do gráfico, mas não seu modelo.

Produzido por: Vinícius André Carlos Henrique

40

Fase VI - Softwares de Produtividade

Microsoft - Aluno Monitor

17. Exibir apresentação de slides no PowerPoint: Quanto à visualização dos slides do PowerPoint, há várias opções de leitura. Para obter uma melhor leitura das apresentações o aconselhável é visualizar as mesmas em toda tela (fullscreen), pois assim o entendimento do usuário fica mais fácil. Para fazer isso, pode-se utilizar o menu Exibir – Apresentação; pressionar a tecla F5; ou clicar do lado esquerdo da barra de rolagem horizontal no atalho de Apresentação de slides (

).

18. Opções para impressão de slides: O recurso impresso do PowerPoint é muito utilizado para ser utilizado para fins de imprimir folhas normais de uma apresentação, ou para uma fácil leitura e controle dos slides. Há a opção de se trabalhar com mais que um slide por folha – esse modo é chamado de Folheto, pois os slides são inseridos de um lado e uma tabela do lado contrário ao dos slides; esse recurso em específico serve para fazer anotações básicas sobre a apresentação.

19. O Microsoft Access: O Microsoft Access é um programa para a criação de banco de dados, onde podem estar contidas informações diversas: clientes, produtos, informações de fornecedores entre outras com uma interface simples e de fácil administração, e esses dados inseridos podem ser utilizados futuramente como fonte de pesquisa e também como relatórios de dados.

Fase VI - Softwares de Produtividade

41

Produzido por: Vinícius André Carlos Henrique

Related Documents

Aluno
November 2019 76
Resumo Das Obras Paes 2008
November 2019 5
Fases
November 2019 47