Apostila Introdução a informática Curso de Por Pedro Ismar (Progep) 1 Por Pedro Ismar – Progep/RTR/UFMS HISTÓRICO ...................................................................................................................... 4 ENIAC, O PAI DE TODOS OS COMPUTADORES .......................................................... 7 A EVOLUÇÃO COMPUTACIONAL.................................................................................. 9 EVOLUÇÃO DA COMPUTAÇÃO (MAIS DETALHADA) .................................................. 16 A.C. .................................................................................................................................. 16 D.C. .................................................................................................................................. 16 CONCEITUAÇÃO ............................................................................................................. 30 O COMPUTADOR ............................................................................................................ 30 O QUE SÃO BITS E BYTES? .......................................................................................... 30 OEM CODE PAGES ......................................................................................................... 31 WINDOWS OEM CODE PAGES ...................................................................................... 31 ENERGIA ELÉTRICA ....................................................................................................... 35 ATENÇÃO ÀS TEMPESTADES ....................................................................................... 35 ELETRICIDADE ESTÁTICA ............................................................................................. 36 DESCARGAS ELÉTRICAS - RAIOS................................................................................ 37 UNIDADES DE MEDIDAS ................................................................................................ 40 LÓGICA FUNCIONAL ...................................................................................................... 43 SISTEMA DE COMPUTAÇÃO ......................................................................................... 48 PROBLEMAS COM COMPUTADOR ............................................................................... 52 CONVENÇÃO DE NOMES E ESTRUTURA ORGANIZACIONAL ................................... 53 ATALHOS ........................................................................................................................ 60 COMO CRIAR ATALHO ................................................................................................... 61 PAINEL DE CONTROLE .................................................................................................. 63 PONTO DE RECUPERAÇÃO .......................................................................................... 65 CRIAR UM PONTO DE RESTAURAÇÃO ........................................................................ 66 BACKUP .......................................................................................................................... 67 FERRAMENTAS DO SISTEMA ....................................................................................... 70 REGISTROS DO WINDOWS (REGEDIT)......................................................................... 73 CONFIGURAÇÃO DE IMPRESSORAS ........................................................................... 75 ACESSÓRIOS .................................................................................................................. 80 CAPTURA IMAGEM NA TELA DO MICRO. .................................................................... 80 GERENCIADOR DE TAREFAS ....................................................................................... 81 ACESSANDO O MODO MS-DOS .................................................................................... 84 MODO DE SEGURANÇA ................................................................................................. 86 VÍRUS............................................................................................................................... 94 MÉTODOS DE IDENTIFICAÇÃO ..................................................................................... 94 HISTÓRIA......................................................................................................................... 95 CRACKERS E HACKERS ................................................................................................ 97 2 Apostila Introdução a informática TIPOS DE VÍRUS ............................................................................................................. 98 ARQUIVO .......................................................................................................................... 98 NOVOS MEIOS ................................................................................................................ 101 DETECTANDO, PREVENINDO E COMBATENDO OS VÍRUS ........................................ 101 ENGENHARIA SOCIAL ................................................................................................... 102 DINHEIRO EM FORMA DE BITS ..................................................................................... 103 CRIANDO VÍRUS ............................................................................................................. 103 INTERNET ........................................................................................................................ 105 HISTÓRIA......................................................................................................................... 105 LISTA DE NAVEGADORES ............................................................................................. 106 DESENVOLVIMENTO DA INTERNET ............................................................................. 106 A FEBRE DAS REDES SOCIAIS ..................................................................................... 107 PRESTAÇÃO DE SERVIÇOS .......................................................................................... 107 OS SITES DE COMPRAS COLETIVAS ........................................................................... 107 NÚMEROS IMPRESSIONANTES SOBRE A INTERNET ................................................. 108 294 BILHÕES DE EMAILS SÃO ENVIADOS DIARIAMENTE ......................................... 108 HONG KONG TEM A BANDA LARGA MAIS RÁPIDA DO MUNDO ............................... 108 A HUMANIDADE GASTA 22% DE SEU TEMPO EM REDES SOCIAIS .......................... 108 79% DA AMÉRICA DO NORTE ESTÁ CONECTADA À REDE ....................................... 109 1,63 BILHÃO DE GB ........................................................................................................ 109 250 MILHÕES DE TWEETS SÃO ENVIADOS DIARIAMENTE ....................................... 109 72 HORAS DE VÍDEO ...................................................................................................... 109 EXISTEM 45 BILHÕES DE PÁGINAS NA REDE............................................................. 109 CURIOSIDADES SOBRE EMOTICONS E ABREVIAÇÕES ............................................ 110 MAIS VELHO QUE A VÓZINHA ...................................................................................... 110 O SORRISO AMARELO QUE TODO MUNDO AMA ....................................................... 111 DICIONÁRIO DE EMOTICONS ........................................................................................ 111 CUIDADOS BÁSICOS GARANTEM PROTEÇÃO NA INTERNET................................... 113 3 Por Pedro Ismar – Progep/RTR/UFMS Histórico O primeiro computador de que se tem notícia é grego, conforme abaixo. Mecanismo de Antikythera, no estado em que se encontra hoje1 Acompanhar a progressão anual do Sol e da Lua através das constelações do zodíaco, prever os eclipses, traçar a movimentação dos planetas e a órbita irregular da Lua no céu: 1 Site http://www.portalsaofrancisco.com.br/alfa/artigos/primeiro-computador-do-mundo-era-grego.php 4 Apostila Introdução a informática esta, segundo uma análise minuciosa descrita na revista "Nature", era a função do Mecanismo de Antikythera, um antiquíssimo mecanismo grego com engrenagens que remonta a 65 antes de Cristo. Para os autores, um grupo de pesquisa internacional coordenado por Mike Edmunds e Tony Freeth da Universidade britânica de Cardiff, o estudo revela que o mecanismo é muito mais sofisticado do que se podia acreditar, tanto que, para a época, pode definir-se como um computador propriamente dito. Além disso, demonstra "o potencial tecnológico extraordinário dos gregos", que se perdeu com o império romano. O Mecanismo de Antikythera foi achado em 1900 por alguns pescadores de esponjas no naufrágio de uma antiga nau na costa da ilha de Antikythera, perto de Creta. Entre os objetos a bordo havia fragmentos de um estojo de madeira e bronze contendo mais de 30 engrenagens. Por décadas, o objeto foi estudado minuciosamente. Achava-se que servia para calcular a posição do Sol, da Lua e a progressão dos planetas, mas a sua função foi só parcialmente compreendida. Permanecia insolúvel a questão de dois mostradores, um anterior e outro posterior. Para resolver o mistério se buscou a ajuda da tecnologia a raios X e os pesquisadores chegaram a ler as inscrições no mecanismo e a decifrar o funcionamento dos dois displays. Segundo o estudo, no display anterior havia setas que marcavam a passagem do Sol e da Lua nas constelações do Zodíaco, além de indicações para as fases lunares. Já o display posterior indicava o tempo em termos de dois ciclos astronômicos. A primeira seta mostrava o resultado do cálculo com base no ciclo Calíptico2. A segunda seta mostrava os resultados com base no ciclo de Saros, usado para prever os eclipses lunares e solares. 2 O ciclo Calíptico foi desenvolvido pelo astrônomo grego Kállippos no século IV. Era composto de 76 anos, sendo que cada ano do ciclo tinha 365 dias e 1/4. Este foi o primeiro computador NÃO digital. 5 Por Pedro Ismar – Progep/RTR/UFMS Vista de tras vista frontal Reconstrução digital feita por computador, a partir de tomografia computadorizada Pesquisadores e historiadores afirmam que instrumentos como o mecanismo de Antikythera só começaram a ser construídos na Europa cerca de 1000 anos após os gregos terem sido dominados pelo Império Romano, quando o conhecimento deste tipo de "tecnologia" se perdeu. A conclusão que se poderia chegar é que, caso o Império Romano não tivesse interrompido o desenvolvimento dos gregos nesta área, talvez a tecnologia hoje estaria 1000 anos mais adiantada. 6 Apostila Introdução a informática ENIAC, o pai de todos os computadores3 O primeiro computador digital, foi o ENIAC. O ENIAC era capaz de realizar cinco mil somas e 360 multiplicações por segundo. Pesava 32 toneladas e media 30 metros, e no local onde funcionava, a temperatura se elevava a uns 50 graus. A exatos 60 anos, O ENIAC (Electronica Numeral Integrator and Computer), foi o primeiro computador a usar eletrônica digital. Não se destacava precisamente por suas características funcionais: pesava 32 toneladas, media 30 metros e tinha 17.468 válvulas, cuja vida média era de 3.000 horas, o que obrigava à troca de uma a cada 10 minutos. Seus inventores, John P. Eckert e John W. Mauchly, demoraram três anos paras construílo mediante uma doação de 500.000 dólares oferecida pelo Exército dos Estados Unidos. O projeto se chamou PX e em 1944 juntou-se ao grupo o engenheiro John von Neumann. Os três cientistas conseguiram fazê-lo funcionar pela primeira vez em 14 de fevereiro de 1946, na Universidade da Pennsylvania. Os jornais da época o qualificaram de "Einstein Mecânico" e/ou de "Frankenstein Matemático". O sistema utilizava os números decimais de zero a nove e a leitura e escrita de dados se realizava mediante uma leitora/perfuradora de cartões. Estava dividido em 30 unidades autônomas, 20 das quais eram chamada acumuladores. Cada acumulador era uma máquina de somar 10 dígitos a grande velocidade, que podia armazenar seus próprios cálculos. 3 Site http://www.mdig.com.br/index.php?itemid=692 7 Por Pedro Ismar – Progep/RTR/UFMS Para acelerar as operações aritméticas também tinha um multiplicador e um divisor. O primeiro utilizava uma matriz de resistências para executar as operações de um dígito e foi desenhado com um circuito de controle adicional para multiplicar os dígitos sucessivos. O ENIAC era controlado através de um trem de pulsos eletrônicos. Cada unidade era capaz de gerá-los para que outras unidades realizassem alguma tarefa, por isso os programas para o ENIAC consistiam em unir manualmente os cabos das diferentes unidades para que realizassem a sequência desejada. Programá-lo era portanto um trabalho árduo e dificultoso. Como as unidades podiam operar simultaneamente, o ENIAC era capaz de realizar cálculos em paralelo. Tinha uma unidade chamada "unidade cíclica", que produzia os pulsos básicos usados pela máquina e três tabelas que transmitiam às unidades os números e funções eleitas manualmente para realizar as operações. Realizava uma soma em 0.2 milisegundos, uma multiplicação de dois números de 10 dígitos em 2.8 milisegundos, e uma divisão em 24 milisegundos. Nunca pôde funcionar por 24 horas ininterruptas, e normalmente executava-se duas vezes um mesmo cômputo para comprovar o correto funcionamento da máquina. O calor das válvulas elevava a temperatura do local até os 50 graus e para efetuar diferentes operações, deviam mudar-se as conexões (cabos), como nas velhas centrais telefônicas, trabalho que podia tomar vários dias. Inicialmente o ENIAC foi construído para fins militares: era capaz de calcular com grande velocidade a trajetórias de projéteis, principal objetivo de sua construção. Mas ao finalizar a Segunda Guerra Mundial passou a ser utilizado para cálculos de investigações científicas. Funcionou até 1955 com melhoras e ampliações, e se diz que durante sua vida operativa realizou mais cálculos matemáticos do que os realizados por toda a humanidade anteriormente. Antes de finalizar sua construção, os inventores se deram conta de suas limitações, tanto no nível estrutural como no nível de programação. Por isso, em paralelo a sua construção, 8 Apostila Introdução a informática começaram a desenvolver as novas ideias que deram lugar ao desenvolvimento da estrutura lógica que caracteriza os computadores atuais4. A EVOLUÇÃO COMPUTACIONAL ÁBACO O ÁBACO é um calculador decimal operado manualmente. Costuma-se considerar o ábaco como o primeiro dispositivo criado para facilitar o trabalho do homem em processar informações. O ábaco foi inventado no oriente médio há milhares de anos e ainda hoje é muito utilizado no oriente. Por exemplo, ainda hoje no Japão é comum encontrar comerciantes que continuam preferindo fazer contas utilizando ábacos - e as fazem muito mais rápido que uma moderna calculadora eletrônica (que por sinal custa hoje muito mais barato que um ábaco). CALCULADORA MECÂNICA Atribui-se a Blaise Pascal (1623-1662) a construção da primeira calculadora mecânica capaz de fazer somas e subtrações. TEAR PROGRAMÁVEL 4 Leia mais: ENIAC, o pai de todos os computadores http://www.mdig.com.br/index.php?itemid=692#ixzz2Ntwyy9gp - Metamorfose Digital 9 Por Pedro Ismar – Progep/RTR/UFMS Em 1801, Joseph Marie Jacquard inventou um tear mecânico dotado de uma leitora de cartões perfurados, os quais representavam os desenhos do tecido - portanto um processador das informações relativas à padronagem do tecido; o tear funcionava tão bem que este é o primeiro exemplo prático de desemprego provocado pela automação! CALCULADOR ANALÍTICO Charles Babbage (1792-1871) concebeu um Computador Analítico dotado de um dispositivo a que chamou de MOINHO (uma máquina de somar com precisão de até 50 casas decimais), e um dispositivo de entrada (inspirado no tear de Jacquard) que leria cartões perfurados contendo não somente números (os dados) mas também INSTRUÇÕES (o que fazer com os dados). Imaginou ainda um dispositivo de memória que chamou de ARMAZÉM para guardar os números, um banco com 1000 "registradores" cada qual capaz de armazenar um número de 50 dígitos - os números dados pelos cartões de entrada ou então números resultados de operações do moinho. Finalmente, incluiu um dispositivo impressor para dar saída aos resultados. As instruções (gravadas em cartões) possíveis de ser implementadas pelo moinho eram: entrar com um número no armazém entrar com um número no moinho mover um número do moinho para o armazém mover um número do armazém para o moinho comandar o moinho para executar uma operação sair com um resultado Para construir um dispositivo a partir destas ideias, Babbage contou com a colaboração inestimável da matemática Ada Augusta Byron, Lady Lovelace, filha do poeta Lord Byron. Ada desenvolveu séries de instruções para o calculador analítico, criando conceitos tais como sub-rotinas, loops e saltos condicionais. Babbage é considerado o precursor do computador. Ada é considerada a precursora do software. 10 Apostila Introdução a informática Babbage e Ada estavam muito além do seu tempo e não conseguiram financiamento para construir o seu Computador Analítico, que ficou apenas como uma belíssima ideia no papel - ele nunca foi concluído. "Ele não tem pretensões de originar nada, mas pode processar qualquer coisa que nós soubermos programá-lo para realizar." - Ada Augusta Byron, Condessa de Lovelace, falando sobre o Engenho Analítico de Babbage, precursor dos modernos computadores (Londres, cerca de 1830) HOLLERITH Herman Hollerith (1860-1929) também inspirou-se nos cartões de Jacquard para criar uma máquina para acumular e classificar informações - a Tabuladora de Censo. Aplicação: processamento dos dados do censo. Z3 1941- Konrad Zuse (Alemanha) Primeiro computador digital, automático, programável, de propósito geral, completamente funcional (eletro-mecânico). ABC Computer (Atanasoff-Berry Computer) 1942 - John V. Atanasoff / Clifford Berry (EUA) 11 Por Pedro Ismar – Progep/RTR/UFMS Primeiro protótipo de calculador eletrônico que funcionou nos EUA. COLOSSUS 1943 - Alan Turing (Bletchley Park, Inglaterra) Primeiro computador eletrônico programável; aplicação: criptografia; quebra de códigos HARVARD MARK I 1944 - Howard Aiken (Universidade de Harvard - EUA) Primeiro computador eletromecânico automático de grande porte ENIAC - Eletronic Numerical Integrator and Calculator 1946 - John Mauchly e J. Presper Eckert (Ballistic Research Lab, University of Pennsylvania, EUA) Primeiro computador eletrônico digital de grande porte Características: Decimal (operava na base dez, não binário) - 19000 válvulas - 175 Kw de potência - 5.000 operacões por segundo - armazenamento para 20 números de 10 dígitos, mas não tinha qualquer tipo de memória central - tempo médio entre falhas (MTBF) de 5,6 horas Aplicação: cálculo balístico. TRANSISTOR 1947 - Universidade de Stanford (EUA) Inventado o primeiro dispositivo eletrônico de estado sólido. 12 Apostila Introdução a informática MANCHESTER MARK I 1948 - F.C.Williams, Tom Kilburn e a Max Neuman Royal Society Computing Machine Laboratory (Universidade de Manchester, Inglaterra) Primeiro protótipo de computador eletrônico de programa armazenado. Executou o primeiro programa com sucesso em 21/06/48) EDSAC - Eletronic Delay Storage Automatic Computer 1949 - Maurice Wilkes (Universidade de Cambridge, Inglaterra) Primeiro computador eletrônico digital de programa armazenado de grande porte, totalmente funcional Executou o primeiro programa com sucesso em 06/05/49. UNIVAC I 1949 - Mauchly and Eckert Computer Corporation, depois UNIVAC, depois Unisys Primeiro computador eletrônico disponível comercialmente, usava programa armazenado e um compilador. Aplicação: Processamento das eleições. WHIRLWIND I 1950 - J.Forrester (Massachussets Institute of Technology - MIT, EUA) Primeiro computador para processamento em tempo real. IBM 701 1953 - IBM Corporation Primeiro computador eletrônico digital IBM. NCR 304 13 Por Pedro Ismar – Progep/RTR/UFMS 1957 - NCR Corporation Primeiro computador comercial 100% construído com componentes de estado sólido (transistores). IBM 305 1957 - IBM Corporation Primeiro computador comercial a utilizar unidades de disco com cabeças móveis. PDP-1 1959 - Digital Equipment Corporation Primeiro mini-computador. COBOL - Common Business Oriented Language 1960 - Conference on Data System Languages CODASYL Primeira linguagem de programação de computadores para aplicação comercial padronizada. IC - CIRCUITO INTEGRADO 1961 - Fairchild Corporation Primeiro circuito integrado disponível comercialmente. INTEL 4004 1971 - Intel Corporation Primeiro microprocessador disponível comercialmente. MITS 816 1972 - MITS (Micro Instrumentation and Telemetry Systems) 14 Apostila Introdução a informática Primeiro microcomputador disponível para uso pessoal. ALTO 1973 - Xerox PARC (Palo Alto Research Center) Primeiro microcomputador pessoal completo, totalmente funcional, incluindo monitor ALTAIR 8800 1975 - Edward Roberts, William Yates e Jim Bybee Primeiro microcomputador pessoal produzido industrialmente para venda em massa. 15 Por Pedro Ismar – Progep/RTR/UFMS APPLE II 1976 - Steve Jobs e Steve Wozniak (Apple Corp.) Primeiro microcomputador pessoal a ter sucesso comercial. IBM PC 1981 - IBM Corp (Boca Raton, FL, EUA) Primeiro microcomputador pessoal IBM; arquitetura aberta; um imenso sucesso comercial. Evolução da computação (mais detalhada) A.C. ~3500 a.C.: os sumérios criam a numeração e o ábaco. ~1500 a.C.: egípcios utilizam o Relógio de sol para contar o tempo. ~65 a.C.: Grecia D.C. ~200 Base binária para classificar medidas musicais. 16 Apostila Introdução a informática ~825 Invenção do conceito de algoritmo ~1500 Leonardo da Vinci 1600 1614 John Napier e os logaritmos 1623 Invenção das calculadoras 1644 A Pascalina 1679 Calculadora de Leibnitz 1689 Calculadora de Brito 1800 1830 Motor diferencial de Babbage 1834 Engenho analítico 1834 A primeira programadora: Augusta Lovelace 1837 O suporte em papel e o telégrafo 1844 Telégrafo de Morse 1855 George Schuetz 1854 George Boole investiga as leis do pensamento 1856 Primeira ligação transatlântica com cabo 1861 Francisco João de Azevedo inventa uma máquina de escrever (sendo considerado por alguns, como o real criador da máquina de escrever) 1868 Utilização de teclados QWERTY 1869 O piano lógico de Jeavons 1873 Primeiro motor eléctrico 1874 Primeira máquina de escrever 1876 Graham Bell e o telefone 1881 Aperfeiçoamento de máquinas de lógica mais pequenas 1883 Thomas Edison inventa a lâmpada 1888 Friedrich Reiniitzer descobre o cristal líquido 17 Por Pedro Ismar – Progep/RTR/UFMS 1892 máquinas de cálculo de Burroughs 1895 Primeira transmissão de Marconi 1900 Década de 1900 1900 Surgimento da memória magnética. 1902 As primeiras tele-impressoras. 1906 O tubo de vácuo. Década de 1910 1918 Codificação Enigma da Alemanha Década de 1920 1920 John Logie Baird (na Inglaterra) e Clarence Hansell (dos Estados Unidos patenteiam a ideia de utilizar matrizes de tubos reflectores ou transparent rods para transmitir imagens - fibra óptica básica 1926 Transistores Pt1 Década de 1930 1931 lógica eléctrica 1936 O primeiro computador eléctrico de Atanasoff e início dos computadores ABC 1937 Alan Turing Década de 1940 1940 Lógica Booleana de Claude Shannon 1940 George Stibitz interliga dois computadores via telefone, o que gerou ideias para o primeiro Modem 1941 Tom Flowers 1942 Plankalkül (primeira linguagem de programação) 1943 Descodificação de mensagens secretas alemãs com Colossus 1945 O ENIAC torna-se operacional, inaugurando a primeira geração de computadores. 1948 MIT desenvolve Cibernética 1948 Transistor Pt2 18 Apostila Introdução a informática 1949 Computador EDSAC utiliza fita magnética 1949 Joseph Lyons inventa LEO Década de 1950 1950 Primeiro transistor de junção bipolar 1950 Primeiro Modem digital 1951 LEO torna-se operacional 1956 30 RAMAC é lançado 1958 É criado o Tennis for Two foi um jogo eletrônico desenvolvido por William Higinbotham em 1958 num Computador analógico, para simular jogos de tênis num osciloscópio. 1959 O Circuito Integrado estabelece a sua marca de inovação tecnológica 1959 O COBOL foi criado durante o CODASYL (Conference on Data Systems Language), um dos três comitês propostos numa reunião no Pentágono em Maio de 1959. Década de 1960 1960 Theodore H. Nelson e o hipertexto 1960 Surgimento do sistema Unix baseado no Mutics. 1960 Software Open source 1961 A primeira folha de cálculo eletrônica 1962 O primeiro modem comercial com uma velocidade de 300 Baud 1963 Primeiro mouse 1964 Linguagem de programação Basic 1965 Leis de Moore sobre a capacidade do microchip 1969 ARPANET dá início à Internet Década de 1970 1971 O primeiro microprocessador, o Intel 4004 1971 Redes LAN sem fios (Wireless) 1971 O primeiro e-mail é enviado 1972 Surgimento das consolas de jogos - Pong 19 Por Pedro Ismar – Progep/RTR/UFMS 1972 A Xerox inicia o desenvolvimento de uma interface gráfica (GUI) 1972 A Bell Laboratories desenvolve a popular linguagem de programação C 1972 Surge a Ethernet 1973 Formação do clube Home Brew 1973 Gary Kildall inventa o CP/M 1973 Dennis Ritchie reescreveu o Unix na linguagem de alto nível C 1973 Primeira chamada de celular é realizada em NY 1974 A primeira rede ARPANET comercial 1975 MITS Altair 1975 Imsai 8080 1975 Bill Gates e Paul Allen escrevem a primeira implementação BASIC para o MITS ALTAIR 1975 A Microsoft é fundada por Bill Gates e Paul Allen 1976 A Apple lança o Apple 1 1976 Surgem as drives de 5.25" 1977 Xerox introduz o laser 9700 1977 Lançamento da Computerland 1977 Lançamento do Apple II 1977 Lançamento do Z80-A 1977 Lançamento do Commodore Pet 1977 MITS Altair vendida 1977 Terminal ADM-3 1977 A AT&T começou a fornecer o Unix para instituições comerciais da época 1978 A VisiCalc dá início à explosão das folhas de cálculo 1978 A primeira mensagem de spam 1979 A Ashton Tate lança o Dbase 1979 A Apple Inc. lança o DOS 3.2 20 Apostila Introdução a informática 1979 A Appla Inc. lança o Lisa by:mister Década de 1980 1980 A primeira drive de 3.5" 1980 SuperCalc, a folha de cálculo para o CPM 1980 Sinclair inventa o ZX80 1980 Lançamento do Apple III 21 Por Pedro Ismar – Progep/RTR/UFMS 1980 Descoberta do OLED pela Kodak 1981 Lançamento do IBM PC 1981 Dá-se início ao desenvolvimento do MS-DOS 1981 Xerox 810 Star, o primeiro WIMP 1981 Nasce a noção do ctrl+alt+del 1982 Commodore 64, o computador caseiro 1982 Protocolo Internet TCP/IP 1982 Hercules Graphics 1982 Lotus 1-2-3 1983 Apple Lisa 1983 ARPANET actualiza-se para TCP/IP 1983 O primeiro vídeo LCD 22 Apostila Introdução a informática 1983 Famicom 1984 Modem 9600 1984 Impressão Postscript pela Adobe 1984 Voyetra lança o Sequencer Plus 1984 Psion lança o primeiro organiser 1984 HP pioneira na tecnologia de jacto de tinta 1984 Computador IBM 286 AT com conectores PS/2 1984 Primeiro computador caseiro Amstrad (PCW) 1984 Lançamento do Apple Macintosh 1984 Microsoft Excel 1984 Iniciado o projeto GNU (O desenvolvimento do GNU começou com Richard Stallman com o objetivo de criar um "sistema operacional que seja completamente software livre". 23 Por Pedro Ismar – Progep/RTR/UFMS Este sistema operacional GNU deveria ser compatível com o sistema operacional Unix, porém não deveria utilizar-se do código fonte deste.). 1985 Lançamento do Windows 1.0 1985 Surge o primeiro vírus 1985 Monitor JC-1401P3A introduz CRT (cathode ray tube, que em português significa "tubo de raios catódicos", também conhecido como Cinescópio.) 1985 Aldus Pagemaker é a primeira aplicação de Desktop Publishing de grande aceitação 1985 Phillips inventa CD-ROM 1985 Introdução do Tandy TRS-80 1986 Amiga lança o modelo 1000 1986 Adopção do standard SCSI 1986 O Atari ST 1986 Lançamento do Amstrad PC1512 1986 SQL (Standard Query Language) 1986 Modem HST U.S. Robotics 24 Apostila Introdução a informática 1986 JPEG 1987 Windows 2.0 1987 Placa de som Adlib 1987 VGA traz suporte para 256 cores a uma resolução de 640x480 1987 A Apple Inc. desenvolve fontes True Type 1987 Amiga 2000 1988 Internet Worm 1989 Tim Berners-Lee e a World Wide Web 1989 Pornografia pela internet 1989 Kurt Arkley inicia o desenvolvimento da API do OpenGL 1989 Microsoft Word para Windows 1.0 1989 Lotus inicia desenvolvimento do Lotus Notes 1989 Comunicação Wireless Década de 1990 1990 Lançamento do WordPerfect 5.1 1990 IDE (Integrated Drive Electronics) 1990 A Adobe lança o Photoshop 1990 Windows 3.0, uma interface gráfica funcional 1990 Início da criação do GNU HURD 1990 Super Famicom (Super Nintendo Entertainment System (também conhecido como Super Nintendo, SNES e no Japão como Super Famicom). 1991 Modems com suporte da norma V32 Bis 1991 Nasceu o Linux 1991 Sound Blaster Pro aumenta a parada do áudio 1991 Tecnologia de firewall caseira da SonicWall 1991 MPEG faz o JPEG mexer-se 1991 Adobe Acrobat PDF 25 Por Pedro Ismar – Progep/RTR/UFMS 1991 IBM OS/2 1991 Windows NT, uma GUI multitarefa nativa 1991 Microsoft Visual Basic estreia-se 1991 Primeira versão do HTML 1991 Primeira versão da Plataforma Java 1992 Lançamento do núcleo do Linux v0.12 sob a GPL 1992 O jogo Wolfenstein deleita os olhos aos jogadores 1992 Palm começa a melhorar os computadores de hand held 1992 Bus VESA 1993 Intel Pentium 1993 Lançamento do jogo Doom 1993 Lançamento do processador i386 e co-processador matemático i387 1993 Mosaic desenvolve o primeiro browser gráfico 1993 Lançamento do Windows NT 3.1 1993 Bus PCI 1994 Lançamento do núcleo Linux v1.0 1994 SMS traz o texto aos telemóveis 1994 A empresa Netscape lança se browser, uma versão gráfica do Mosaic 1994 NetWare Directory Services 1994 Galaxy é o primeiro directório de procura na Internet 1994 PlayStation 1995 O Linux v 1.2 é lançado com suporte a Alpha, Spark e MIPS 1995 Microsoft lança o Windows 95 com suporte a "ligar e usar" ou plug-and-play. 1995 Citrix aposta no modelo ASP (O ASP (de Active Server Pages), também conhecido como ASP Clássico hoje em dia, é uma estrutura de bibliotecas básicas (e não uma linguagem) para processamento de linguagens de script no lado servidor para geração de conteúdo dinâmico na Web). 1995 Sun lança o Java. 26 Apostila Introdução a informática 1995 E-Commerce e a Amazon 1995 Microsoft DirectX (Microsoft DirectX é uma coleção de APIs que tratam de tarefas relacionadas a programação de jogos para o sistema operacional Microsoft Windows. API, de Application Programming Interface (ou Interface de Programação de Aplicativos) é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços). 1995 Lançamento do Exchange Server 3.51 1996 Lançamento do Debian Buzz ( 1.1) 1996 Linux v2.0 suporta SMP e outros processadores 1996 Macromedia introduz Flash (é um software primariamente de gráfico vetorial apesar de suportar imagens bitmap e vídeos - utilizado geralmente para a criação de animações interativas que funcionam embutidas num navegador web e também por meio de desktops, celulares, smartphones, tablets e televisores. O produto era desenvolvido e comercializado pela Macromedia, empresa especializada em desenvolver programas que auxiliam o processo de criação de páginas web). 1996 Suite Office para Windows 95 1996 USB (Universal Serial Bus) 1996 Lançamento do Windows NT 4.0 1996 Lançamento do Windows CE 1.0 1996 DVD (Digital Versatile/Video Disk) 1996 Lançamento do Debian REX (v1.2) 1996 Nintendo 64 1997 Voodoo lança a placa gráfica 3D 1997 Standard IEEE 1998 CDs graváveis e regraváveis (CD-RW) 1998 Microsoft lança o Windows 98 1999 Lançamento do Linux 2.2 1999 Gigabit Ethernet 1999 AMD cria o Athlon 1999 Nvidia lança a primeira GeForce 27 Por Pedro Ismar – Progep/RTR/UFMS 1999 Os ficheiros de música MP3 1999 Começa-se a falar em P2P (peer-to-peer) devido à Napster 1999 PlayStation 2 2000 2000 Surge o Compaq iPAQ, um porte do MS Windows CE para a plataforma DEC Itsy 2000 MS Windows 2000 2000 MS Windows ME 2000 Mac OS X da Apple Inc.. Sistema operativo com interface gráfico baseado em Unix 2000 Bill Gates sai ao cargo de CEO da Microsoft 2000 Microsoft lança a plataforma Xbox 2000 Polêmica do bug do milénio (Y2K Bug) 2001 Lançamento do Linux 2.4 2001 Lançamento do primeiro iPod da Apple Inc. 2001 Convergência dos telemóveis e PDAs 2001 Assiste-se à criação de formas humanas realistas através da computação gráfica 2001 MS Windows XP 2001 USB2 2001 Nintendo GameCube 2002 MS Windows XP SP1 2002 Lançamento do Lindows 2002 Lindows alia-se à Microtel 2002 Lançamento do Linux 2.6 2003 Microsoft Office 2003 2003 Surge o Worm Blaster 2003 Multithreading 2003 Motherboard Intel Canterwood 28 Apostila Introdução a informática 2003 Intel Prescott 2003 Comunicações WiFi 2003 Lançamento do Microsoft Windows 2003 Server 2005 Microsoft apresenta o Windows Vista 2005 Mandrake compra Conectiva e vira Mandriva 2005 Apple Inc. anuncia a migração da plataforma Macintosh para processadores Intel 2005 Microsoft lança o Xbox 360, primeiro videogame da sétima geração, que promete se integrar com o PC 2006 Web 2.0 2006 Apple Inc. lança o iPod Nano, o menor iPod com tela LCD e o iPod Video, com capacidade de armazenamento de até 200GB 2006 Nintendo lança o Wii 2006 Microsoft lança o Windows Vista para uso corporativo 2006 Sony lança o Playstation 3 2007 Microsoft lança o Windows Vista a uso doméstico 2007 Apple lança o iPhone 2008 - 8 de Agosto um Windows responsável pelas imagens na abertura dos Olimpíadas de Pequim simplesmente apresenta uma BSOD (tela azul da morte) 2008 Começa-se a construção de um vídeo sobre a história dos computadores. 2009 Microsoft lança o Windows 7 2009 Microsoft lança o Office 2010 2009 USB 3.0 2010 Apple apresenta o iPad 2011 Apple apresenta a tecnologia de E/S Thunderbold com a Intel em MacBooks Pro 2011 Apple apresenta iPad 2 e iOS 4.3 2012 Concorrência com os produtos da Apple 29 Por Pedro Ismar – Progep/RTR/UFMS Conceituação O Computador O homem tem procurado, desde o início de sua existência, criar mecanismos que o auxiliem no trabalho, diminuindo esforços e economizando tempo. O computador é uma máquina criada pelo homem para auxiliá-lo em nas diversas situações. Dentre todas as máquinas criadas por ele, o computador é, sem dúvida, a mais versátil, devido sua vasta aplicação. Praticamente não existe atividade em que o computador não esteja sendo utilizado. Ele constitui uma excelente opção, como parte de soluções para as inúmeras áreas de atividades, é capaz de executar tarefas complexas com grande velocidade, repetir incansáveis vezes uma determinada tarefa com precisão ímpar, armazenar grandes quantidades de dados, nas diferentes formas: som, imagem ou texto. O que são BITS e BYTES? No computador os símbolos que desejamos representar são conjuntos de estados elétricos pré-definidos, conhecidos como bits e bytes, que fazem parte do ambiente digital. Para tanto, dentro do microcomputador o que circula é apenas energia elétrica. Energia esta de baixa voltagem, sendo os padrões +12 volts, -12 volts para alimentar os periféricos e +5 volts para representar cada símbolo que o computador trabalha, como caracteres alfa-numéricos, de controle, de pontuação, caracteres especiais de acentuação e etc, ou seja codificação. A codificação deve ter capacidade para representar no mínimo 110 caracteres ou símbolos, porém com o máximo de simplicidade. Para resolver o problema, foram adotados apenas dois estados, conhecidos no meio tecnológico como 0 (zero) e 1 (um) ou sistema binário, onde 0 é um estado (lógico) de energia e 1 é o outro estado lógico. Foi denominado sistema digital. Então, quando se diz que uma informação foi digitalizada ela foi convertida para “zeros e uns” e está na forma que o computador entende. Este sistema tem como cálculo a seguinte forma: Bn = B x B ... (n vezes) Ou seja: B é sempre 2 pois é um sistema binário, os dois estados; n é o número que indica o tamanho do código ou quantos “zeros e uns” deverá ter o código; Exemplo: Para ter capacidade de representar 110 códigos diferentes, o sistema deve ter n=7, ficando: 27 = 2 x 2 x 2 x 2 x 2 x 2 x 2 = 128 códigos 30 Apostila Introdução a informática Contudo, 128 ainda era pouco no caso de futuras expansões. Então, n passou para 8 resultando em uma capacidade de expansão mais que o dobro, veja: 28 = 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 = 256 códigos, ou seja, é contado de 0 até 255. Code Pages Supported by Windows OEM Code Pages Windows OEM Code Pages Lista representações gráficas e textual de cada code pages: 437 (US) 720 (Arabic) 737 (Greek) 775 (Baltic) 850 (Multilingual Latin I) 852 (Latin II) 855 (Cyrillic) 857 (Turkish) 858 (Multilingual Latin I + Euro) 862 (Hebrew) 866 (Russian) 31 Por Pedro Ismar – Progep/RTR/UFMS Com isto foi construída uma tabela de códigos, conhecida como “página de códigos” (code page) que mostra qual o código de cada caracter ou símbolo. Exemplo: —0 —1 —2 —3 —4 —5 —6 —7 —8 —9 —A —B —C —D —E —F ☺ ☻ ♥ ♦ ♣ • ◘ ○ ◙ ♂ ♀ ♪ ♫ "Nulo" ♠ ☼ 263 263 266 266 266 202 25D 25C 25D 264 264 266 266 0- 0000 2660 263C A B 5 6 3 2 8 B 9 2 0 A B 0 6 15 1 2 3 4 5 7 8 9 10 11 12 13 14 ◄ ↕ ‼ ¶ § ▬ ↨ ↑ ↓ ← ∟ ▲ ▼ ► → ↔ 25C 219 203 00B 00A 25A 21A 219 219 219 221 25B 25B 1- 25BA 2192 2194 4 5 C 6 7 C 8 1 3 0 F 2 C 16 26 29 17 18 19 20 21 22 23 24 25 27 28 30 31 "Espaci ! " # $ % ' ( ) * + , . & / o" 002 002 002 002 002 002 002 002 002 002 002 002 002 20026 002F 0020 1 2 3 4 5 7 8 9 A B C D E 38 47 32 33 34 35 36 37 39 40 41 42 43 44 45 46 1 2 3 4 5 7 8 9 : ; < = > 0 6 ? 003 003 003 003 003 003 003 003 003 003 003 003 003 3- 0030 0036 003F 1 2 3 4 5 7 8 9 A B C D E 48 54 63 49 50 51 52 53 55 56 57 58 59 60 61 62 A B C D E G H I J K L M N @ F O 004 004 004 004 004 004 004 004 004 004 004 004 004 4- 0040 0046 004F 1 2 3 4 5 7 8 9 A B C D E 64 70 79 65 66 67 68 69 71 72 73 74 75 76 77 78 Q R S T U W X Y Z [ \ ] ^ P V _ 005 005 005 005 005 005 005 005 005 005 005 005 005 5- 0050 0056 005F 1 2 3 4 5 7 8 9 A B C D E 80 86 95 81 82 83 84 85 87 88 89 90 91 92 93 94 a b c d e g h i j k l m n ` f o 006 006 006 006 006 006 006 006 006 006 006 006 006 6- 0060 0066 006F 1 2 3 4 5 7 8 9 A B C D E 96 102 111 97 98 99 100 101 103 104 105 106 107 108 109 110 q r s t u w x y z { | } ~ p v ⌂ 007 007 007 007 007 007 007 007 007 007 007 007 007 7- 0070 0076 2302 1 2 3 4 5 7 8 9 A B C D E 112 118 127 113 114 115 116 117 119 120 121 122 123 124 125 126 ü é â ä à å ç ê ë è ï î ì Ä Ç Å 00F 00E 00E 00E 00E 00E 00E 00E 00E 00E 00E 00E 00E 00C 8- 00C7 00C5 C 9 2 4 0 5 7 A B 8 F E C 4 128 143 129 130 131 132 133 134 135 136 137 138 139 140 141 142 æ Æ ô ö ò û ù ÿ Ö Ü ø £ Ø × É ƒ 00E 00C 00F 00F 00F 00F 00F 00F 00D 00D 00F 00A 00D 00D 9- 00C9 0192 6 6 4 6 2 B 9 F 6 C 8 3 8 7 144 159 145 146 147 148 149 150 151 152 153 154 155 156 157 158 í ó ú ñ Ñ ª º ¿ ® ¬ ½ ¼ ¡ « » á A 00E 00F 00F 00F 00D 00A 00B 00B 00A 00A 00B 00B 00A 00A 00B 00E1 D 3 A 1 1 A A F E C D C 1 B B 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 ░ ▒ ▓ │ ┤ Á  À © ╣ ║ ╗ ╝ ¢ ¥ ┐ B 2591 259 259 250 252 00C 00C 00C 00A 256 2551 255 255 00A 00A 2510 176 2 3 2 4 1 2 0 9 3 186 7 D 2 5 191 32 Apostila Introdução a informática └ C 2514 192 ð D 00F0 208 Ó E 00D3 224 SHY F 00AD 240 —0 177 ┴ 253 4 193 Ð 00D 0 209 ß 00D F 225 ± 00B 1 241 —1 178 ┬ 252 C 194 Ê 00C A 210 Ô 00D 4 226 ‗ 201 7 242 —2 179 ├ 251 C 195 Ë 00C B 211 Ò 00D 2 227 ¾ 00B E 243 —3 180 ─ 250 0 196 È 00C 8 212 õ 00F 5 228 ¶ 00B 6 244 —4 181 ┼ 253 C 197 ı 013 1 213 Õ 00D 5 229 § 00A 7 245 —5 182 ã 00E 3 198 Í 00C D 214 µ 00B 5 230 ÷ 00F 7 246 —6 183 à 00C 3 199 Î 00C E 215 þ 00F E 231 ¸ 00B 8 247 —7 184 ╚ 255 A 200 Ï 00C F 216 Þ 00D E 232 ° 00B 0 248 —8 185 ╔ 255 4 201 ┘ 251 8 217 Ú 00D A 233 ¨ 00A 8 249 —9 187 ╦ ╩ 256 2569 6 202 203 ┌ █ 250 258 C 8 218 219 Û Ù 00D 00D B 9 234 235 · ¹ 00B 00B 7 9 250 251 —A —B 188 ╠ 256 0 204 ▄ 258 4 220 ý 00F D 236 ³ 00B 3 252 —C 189 190 ╬ ═ 256 2550 C 205 206 ¦ Ì 00A 00C 6 C 221 222 Ý ¯ 00D 00A D F 237 238 ² ■ 00B 25A 2 0 253 254 —D —E ¤ 00A4 207 ▀ 2580 223 ´ 00B4 239 NBS P 00A0 255 —F O caracter “A” (maiúsculo) tem o código 0 1 0 0 0 0 0 1. Onde: - cada dígito do código ou estado lógico, 0 ou 1 é conhecido como “BITS” do inglês “BInary digiTS”, que é a menor informação que circula no computador. - o conjunto de 8 bits é conhecido como “BYTE” do inglês “BinarY TErm”. Como cada caracter é um conjunto de 8 bits, logo cada caracter corresponde a 1 byte. No final do manual do DOS/WINDOWS existem tabelas mostrando o código de cada um dos caracteres. Como o computador é utilizado em vários locais do mundo, com diferentes grafias e aplicações, foram criadas diferentes tabelas para satisfazerem estas situações. A página de código mais comum é a 437, conhecida por alguns como americana (EUA). No Brasil é utilizada a internacional 850. Na prática, por exemplo, o código “1 1 0 1 0 0 1 0” na página 850 é o caracter “Ê” e na página 437 é o caracter “╥“. Então os níveis lógicos 0 e 1 são representados pelos seguintes níveis elétricos, bit 0 entre 0,2 até 0,8 volts e o bit 1 entre 2 e 4,8 volts. O nível elétrico 0 volt tem uma representação muito importante, significa que a porta lógica do chip está com defeito pois se todas as portas lógicas devem ter sempre 0 ou 1, quando da presença do nível 0 volt é sinal que não tem nenhum nível lógico, logo o defeito. Isto favorece a manutenção, o auto-teste e a segurança pois garante que o sistema não funcionará com defeito na porta lógica. Outra informação importante é que entre 0,8 e 2 volts, chamada faixa de transição, não tem representatividade alguma. Estas voltagens são em função dos níveis de tensão dos chips com portas lógicas do tipo TTL (referência The TTL Data Book volume 2 – Texas Instruments – 1985). Para colocar os códigos nas tabelas adotou-se uma forma diferente, a representação “hexadecimal”, que é contado de 0 a F, da seguinte forma: 0 1 2 3 4 5 6 7 8 9 A B C D E F. Sua sintaxe é 0h (zero h), onde o “h” significa hexadecimal. Para transformar byte em hexadecimal deve-se compreender a seguinte relação: 0h 1h 2h 3h 4h - 0000 0001 0010 0011 0100 8h 9h Ah Bh Ch - 1000 - 1001 - 1010 - 1011 - 1100 33 Por Pedro Ismar – Progep/RTR/UFMS 5h - 0101 6h - 0110 7h - 0111 Dh - 1101 Eh - 1110 Fh - 1111 Para chegar a conversão acima, não é simples “decoreba” mas existe um cálculo matemático, que não vem ao caso. Caso haja interesse, procure em alguns livros e manuais. Como cada byte tem 8 bits é só dividir o byte em 2 e fazer a interpretação segundo a relação acima, como o exemplo abaixo, onde para o código “1 1 0 1 0 0 1 0” na página 850 é o caracter “Ê”. No código 1 1 0 1 0 0 1 0 são separados os 4 primeiros bits (1 1 0 1) e verifica-se qual é o seu correspondente em hexadecimal, Dh. Os 4 últimos bits (0 0 1 0) correspondem a 2h. Então, tem-se que o código 1 1 0 1 0 0 1 0 corresponde em hexadecimal a “D2h”. Para complicar mais ainda a coisa, não utilizamos, na nossa vida diária, o sistema hexadecimal para contar nada, mas sim o sistema decimal. Para piorar, como pode-se notar, o teclado não tem todos os caracteres e, em algumas situações se for necessário utilizar algum caracter da tabela que não tem no teclado, deve-se recorrer aos manuais, normalmente no final (apêndice) em um bom número deles está em decimal. Não entre em pânico, vá para tabela que está em uso no momento pelo sistema, no caso 850, onde “Ê” é 210 (decimal) e para fazer uso do caracter desejado dentro do Windows, pressione a tecla <Alt+210>, ou seja <Alt+2> e sem tirar o dedo da tecla <Alt>, pressione <1> e de novo sem tirar o dedo da tecla <Alt>, pressione <0>. Não esqueça que a tecla “NumLock” do teclado numérico deve ter sido pressionada acendendo o “led” correspondente. Um detalhe, digite os números no teclado numérico. 34 Apostila Introdução a informática Importante: . Óbvio que para o caracter “Ê” não é necessário esta mão de obra toda pois o sistema permite acentuação normal, mas por exemplo para o caracter “ñ”, uma das formas é pressionar <Alt+164> ou os recursos do seu aplicativo, como inserir símbolo do MS-Word. Tudo é uma questão de vivência e situação. . Hoje, no aplicativo do MS-Office, existe uma opção de inserção de caracteres especiais, sem a necessidade de verificar tabelas e fazer ginástica com os dedos. Energia Elétrica Os computadores são alimentados por energia elétrica, logo as tomadas, fiação, qualidade da energia e sistemas de proteção, como aterramentos, são de grande importância para o seu funcionamento e proteção. Uma das grandes preocupações são com as tempestades, principalmente aquelas acompanhadas de raios. Outro problema é a falta de energia, por instalações de qualidade duvidosa ou ainda as tempestades. Atenção às tempestades Geralmente chuvas de verão ou na época de seca são acompanhadas por tempestades de raios que podem torrar a felicidade de qualquer um. As linhas telefônicas são um excelente caminho para essa sobrecarga de energia e como o seu fax/modem está conectado a ela você pode imaginar para onde vai esse excedente; seu micro passa a ser um alvo fantástico, principalmente se for uma placa interna de fax/modem. O principal problema é que ao entrar no seu micro a sobrecarga vai procurar uma saída, ou seja, o fio terra; caso não o tenha, ela se dissipará passando por todos os componentes do seu micro "torrando", literalmente, tudo. Alguns fabricantes de equipamentos de energia afirmam que cerca de 30% dos casos de queima de equipamentos ocorrem por esse motivo. Só um aterramento bem feito pode garantir próximo de 100% de segurança contra esse tipo de problema. Para se prevenir, a forma mais segura, consiste que após o uso você pode desconectar o cabo do modem da tomada de telefone da parede. E quando você estiver utilizando o modem e as trovoadas começarem ? Desconecte da parede e aguarde a melhor hora para retomar a conexão. Momentaneamente você está a salvo mas não esqueça das tomadas de energia da parede, são comuns, principalmente em época de racionamento de energia, liga e desliga das concessionárias, o problema do excesso ou falta de tensão (sobretensão ou subtensão) associado às variações de frequência, os surtos de tensão, podem queimar placas, HDs, fontes se o usuário não estiver prevenido e tudo isso, geralmente, por causa dos raios. Os picos e as variações ocorrem quando o nível de energia distribuído pelas concessionárias do sistema Eletrobrás ultrapassa os limites suportados pelos aparelhos eletrônicos ou quando a variação de frequência é superior a 0,5 Hz (Hertz), quando o padrão brasileiro está definido em 60 Hz. Esse fenômeno pode causar desde o mau 35 Por Pedro Ismar – Progep/RTR/UFMS funcionamento de um produto até a queima do mesmo por superaquecimento. Interrupções por relâmpagos também podem acontecer, ocasionando desde perda de dados ao simples travamento de sua máquina. É o chamado efeito flicker. Apesar da maioria dos gabinetes “modernos” já estar equipada com fontes pré-estabilizadas, é sempre bom contar com um bom aterramento e com um estabilizador de voltagem para minimizar os efeitos desse tipo de fenômeno. Melhor ainda seria contar com um no break estabilizado com proteção contra sobre carga e tensão. Uma providência para dar maior credibilidade aos produtos desta área é adoção de um selo de qualidade junto ao Inmetro, que faria os testes de acordo com o modelo e área de atuação, passando ao consumidor maior segurança na aquisição. Segundo alguns fabricantes isto já está disponível desde o início do 2º semestre de 1998. Seguindo as seis recomendações abaixo, você certamente vai poder se sentir um usuário seguro: Prefira instalar seu micro em uma tomada de três pinos. Nessas tomadas, o terceiro pino é o "terra", que garante uma dissipação segura do excesso de carga. Mas não esqueça, o fio terra de existir e estar em boas condições. Se seu micro já estiver devidamente aterrado, certifique-se também de contar com um bom equipamento de energia: filtro de linha, estabilizador e no break. Não esqueça do dimencionamento correto destes. Há estabilizadores e filtros de linha para linhas telefônicas mas o melhor mesmo é desconectar os fios. Variações de voltagem são contidas pelo estabilizador e, no caso de picos, o fusível correto (se possível a gás aterrado) próprio para linha telefônica, melhora a segurança. Não instale o PC em lugares abafados e deixe sempre uma distância de meio metro entre ele e a parede. Toda ranhura (como a que existe na parte traseira de seu gabinete) serve para ventilar o aparelho, portanto, não obstrua essas saídas ou entradas. Adquira um no break. Eles estão ficando mais baratos, e já possuem filtro de linha e estabilizadores embutidos. Você pode e deve ser informado por sua concessionária sobre eventuais suspensões no fornecimento de energia. Caso você não seja informado sobre algum problema na tensão e acabar perdendo um aparelho por causa disso, é possível acionar a empresa e reivindicar judicialmente a reparação do bem. Eletricidade Estática Falando em magnetismo, tome cuidado com a eletricidade estática. A estática é o acúmulo de energia, elétrons, que é adquirida ao andar, ao manusear equipamentos que criam campo magnético, como monitores, motores e outros. Nossos corpos funcionam como acumuladores desta energia e na primeira oportunidade uma descarga pode acontecer. Caso esta descarga ocorra em determinados componentes eletrônicos mais sensíveis, como memória, processadores e outros, podem danificá-los. Por este motivo muitas placas são embaladas em material anti-estática que protege o componente deste problema. A estática fica mais evidente nos períodos de seca, umidade relativa do ar baixa, fazendo com que muitas vezes as pessoas recebam descarga até de automóveis. Para evitar que a estática danifique o equipamento, você deve se descarregar antes de 36 Apostila Introdução a informática iniciar uma manutenção. Uma das maneiras de permanecer sempre em descarga é fazer uso de fita ou cabo condutor aterrado. O problema que esses o deixam preso podendo ocasionar alguns trancos até que você se acostume. Na prática, me descarrego antes de iniciar o trabalho, passando a mão na parede, esquadrias de janelas e fugindo de locais com carpetes ou tapetes. No caso extremo, fico descalço em local com piso de pedra ou cerâmica por até 2 minutos. Por vezes fiz a manutenção descalço, pois tinha que manusear os monitores e estes são grandes acumuladores e geradores de estática. Sei que muitas vezes isto é impossível, use o bom senso para ver a melhor forma de manterse descarregado. Cuidados com a eletricidade estática - prevenção de danos eletrostáticos. Uma descarga de eletricidade estática de um dedo ou outro condutor pode danificar as placas do sistema ou outros dispositivos sensíveis à estática. Este tipo de dano pode reduzir a expectativa de vida útil do dispositivo. Para evitar danos eletrostáticos observe estes procedimentos: Antes de qualquer coisa aterre-se. Existe controvérsia com relação ao aterramento e já existe no mercado equipamento de proteção sem o uso do aterramento, veja este assunto na parte de energia, nesta apostila. Evite contato manual, transporte e armazene os produtos somente em embalagens à prova de estática e só as retire no momento e no local da instalação. Coloque as peças sobre uma superfície aterrada antes de retirá-las da embalagem. Evite tocar nos pinos, condutores elétricos ou circuitos. Esteja sempre adequadamente aterrado ao tocar um componente ou uma montagem sensível à estática. Descargas elétricas - Raios Descargas elétricas são o que há de pior para os aparelhos eletrônicos, no caso dos computadores a perda de dados é a parte trágica da história. Normalmente o que está armazenado no seu equipamento é algo importante logo, perder pode ser muito ruim, principalmente para quem não faz cópia de segurança, backup. Atenção: Fazer backup dos seus dados é tão importante quando cria-los. Infelizmente a maioria dos usuários não se preocupa com esta atividade. Para que a sua história não seja sempre trágica, FAÇA SEMPRE BACKUP. Para tentar se proteger das descargas, faça uso de nobreaks de qualidade devidamente aterrados. No caso de energia o fio terra além de ser o escoador do excesso de energia, protegendo em parte assim o seu equipamento, ele também é o referencial de zero volt (0 V). Isto é importante para saber quanto têm de energia os pinos da tomada, fase e neutro. Permite que o nobreak tome decisões importantes como quando desligar ou acionar 37 Por Pedro Ismar – Progep/RTR/UFMS bateria(s) ou ainda enviar excesso para o terra. Além disto, alguns têm o que é chamado de transformador isolador, isolando os problemas de eletricidade na entrada do nobreak, não passando-os para a saída. Atenção: Para que nobreaks, estabilizadores, filtros de linha e computadores funcionem corretamente a tomada deve ter uma configuração padrão. Olhando para tomada da parede tem-se três orifícios. Dois semelhantes a um corte reto e um orifício circular. Tendo como referência o circular, o pino terra, acima do lado esquerdo deve ser a fase e do lado direito o neutro. Olhando no sentido horário tem-se faseneutro-terra. Vide figura. Antiga tomada Nova tomada 38 Apostila Introdução a informática Resolvido em parte o problema relacionado a energia, reafirmando em parte pois nada é garantido quando se fala em raios. Outro local que pode danificar o seu equipamento e seriamente, são as conexões externas, como as redes de computadores e principalmente acessos via linha telefônica, discada ou do tipo XDSL, entre elas ADSL. As redes devem estar protegidas, com aterramentos dos equipamentos de rede, micros e no breaks. Para proteger as linhas telefônicas, as concessionárias utilizam fusíveis a gás aterrados. Sistema simples e bom mas protegendo as centrais telefônicas e não a sua casa. Para proteger a sua casa instale na entrada da linha telefônica este sistema, que custa completo por volta de R$ 30,00. Fazendo isso todos os aparelhos telefônicos da casa estarão protegidos, pelo menos em parte. Converse com o instalador da concessionária e combine um custo pela mão de obra. Observação: Não se esqueça que também o sistema de proteção precisa de aterramento, por este motivo antes de solicitar a instalação você deve providenciar a instalação do terra perto da entrada da linha telefônica. Bom mas se você não tem um sistema de proteção, o melhor a fazer é toda vez que não for mais utilizar a linha telefônica desligue o seu computador da conexão telefônica, retirando o conector da parede. Este é o sistema mais eficiente que existe. Quando em uso, caso comece a chover ou ouvir trovões, retire a conexão, da tomada. Outra coisa importante, um raio não precisa cair na sua linha telefônica ou rede elétrica, basta passar por perto, isto induzirá a carga em excesso no sistema elétrico ou de telefonia. Aquela história que um raio não cai duas vezes no mesmo lugar é fábula. A região centro-oeste do Brasil é adorada pelos raios, com paixão pelo Estado de Mato Grosso do Sul. Já tive a experiência, de um micro estava ligando em rede e também a um fax modem conectado a rede telefônica. O usuário esqueceu de desligar da tomada de telefonia e 39 Por Pedro Ismar – Progep/RTR/UFMS durante o final de semana caiu um raio perto da instalação. A sobrecarga de energia entrou pela linha telefônica, queimou o micro inteiro e como não havia aterramento neste e procurou uma saída, e foi passando de micro em micro, pela placa de rede, até encontrar um micro com tomada aterrada. Dos 10 micros existente, um queimou totalmente, outro parcial e 5 perderam as placas de rede. Tudo isso porque somente um tinha conexão externa (telefonia) e apenas duas instalações tinham aterramento, proteção. Unidades de medidas As medidas no sistema de computação são semelhantes as medidas normais do nosso dia a dia. Contudo, o que se modifica é a ordem de grandeza, muito alta ou muito baixa. Unid byte Kilobyte Megabyte Gigabyte Abreviaçã o B KB or K MB or M GB Terabyte TB Petabyte PB Exabyte EB Zettabyte ZB Yottabyte YB Tam. da Unid. 8 bits ou 8 b 1024 bytes 1024 kilobytes 1024 megabytes 1024 gigabytes 1024 terabytes 1024 petabytes 1024 exabytes 1024 zettabytes Tam. em Bytes 1 Byte 1024 1.048.576 1.073.741.824 1.099.511.627.776 1.125.899.906.843.624 1.152.921.504.607.870.976 1.180.591.620.718.458.879.42 4 1.208.925.819.615.701.892.53 0.176 E assim por diante. A versão apresentada é da forma real mas como a turma da informática é meio preguiçosa, eles arredondaram e ficou assim: 1 K (kilo) 1 M (mega) 1 G (giga) 1 T (tera) 1 P (penta) = 1.000 (10 3) = 1.000.000 (10 6) = 1.000.000.000 (10 9) = 1.000.000.000.000 (10 12) = 1.000.000.000.000.000 (10 15) 40 Apostila Introdução a informática Este arredondamento acaba gerando uma perda. Veja a seguir, A tabela seguinte compara os equivalentes dos múltiplos decimais e binários, e mostra que a diferença relativa entre os respectivos valores vai progressivamente aumentando, tornando relevanto o erro acumulado no uso incorreto dos múltiplos e seus símbolos. Nome Símbolo Potência = valor (SI) Potência binária Diferença quilo k mega M 103 = 1000 6 10 = 1 000 000 9 210 = 1024 2,4% 2 20 = 1 048 576 4,9% 30 giga G 10 = 1 000 000 000 2 = 1 073 741 824 7,4% tera T 1012 = 1 000 000 000 000 240 = 1 099 511 627 776 10,0% 15 = 1 000 000 000 000 000 2 50 peta P 10 = 1 125 899 906 842 624 12,6% exa E 1018 = 1 000 000 000 000 000 260 = 1 152 921 504 606 846 15,3% 000 976 zetta Z 1021 = 1 000 000 000 000 000 270 = 1 180 591 620 717 411 18,1% 000 000 303 424 1024 = 1 000 000 000 000 000 280 = 1 208 925 819 614 629 20,9% 000 000 000 174 706 176 Diferenças relativas entre múltiplos decimais e binários equivalentes. yotta Y Os fabricantes de discos rígidos usam potências de dez. Por exemplo, um disco rígido com capacidade de aproximadamente 80 bilhões de bytes é divulgado como tendo a capacidade de 80 GB, o que é confuso, o correto seria informar 80 gigabytes ou 74,5 GiB (aproximadamente). Outras unidades: 1Hz (hertz) = 1 ciclo por segundo, teoricamente 1 evento por segundo 1 n (nano) = 0,000.000.000.1 (10 -9) Para não perder a noção dos valores, por exemplo 650 Mbytes (650.000.000 bytes), é o tamanho de um CD-ROM normal de computador, onde é possível escrever mais de 650.000.000 de caracteres ou símbolos, que equivalem a uma enciclopédia com aproximadamente 12 volumes. Hoje, já estamos falando na faixa do TBytes (Tera bytes) para discos rígidos. O Hz (Hertz) é a unidade de medida para indicar a velocidade do clock do processador do computador, podendo chegar, para os computadores desktop (mesa) mais antigos, a casa de 1 GHz (1.000.000.000 Hertz). Isto significa que são 1.000.000.000 eventos por segundo. Para indicar a velocidade de uma memória, deve-se informar o tempo de espera para o próximo acesso a mesma. Hoje, uma memória com tempo de espera de 70 ou 60 ns (nano segundos) é lenta. Já existe tecnologia de 5 ns, ou seja 0,000.000.000.5 do segundo, caminhado para menores. Como pôde ser notado, são grandezas bem estranhas ao nosso dia-a-dia, podendo trazer problemas para leigos ou novos profissionais. Não se assuste, aos poucos você se ambientará. 41 Por Pedro Ismar – Progep/RTR/UFMS TABELA 1 – PREFIXO SI 42 Apostila Introdução a informática Lógica Funcional Para iniciar é necessária a conceituação mas todo cuidado com os “p u r i s t a s” e lembrar que a ideia é: a simplicidade para o melhor entendimento. Descrever o funcionamento do computador é difícil pois se o mesmo estiver aberto, expondo o seu conteúdo, hardware, não adiantará nada, muito pelo contrário, pode atrapalhar. O seu conteúdo na maioria das vezes é totalmente desorganizado, emaranhando de fios e cabos, placas de circuitos impressos, componentes eletrônicos, caixas metálicas fechadas. Os mais novos tem até luzes coloridas mas nada que indique a lógica de funcionamento para um leigo ou aprendiz. O uso da analogia acaba sendo a forma mais apropriada para mostrar a lógica funcional do computador. O exemplo a ser utilizado foi baseado na ideia do livro “PC-DOS, de Peter Norton, 1988, Editora Campus”, onde há a simulação de um profissional trabalhando no escritório. Aproveitando a ideia será desenvolvido um raciocínio semelhante. Para melhor entender a estrutura e as funcionalidades de um computador será feita uma analogia com as atividades humanas. Pode parecer inicialmente bem simplória. Sendo este o objetivo mas de fácil entendimento. O funcionamento do micro nada mais é que uma abstração do nosso dia-a-dia. Conforme o desenho abaixo imagine um profissional em um escritório que parece ultrapassado tecnologicamente. Servirá muito bem para o que é desejado. O profissional trabalhando sentado à mesa em uma sala que possui: um armário de arquivos, "arquivão", organizado por gaveta e cada gaveta com uma organização própria. O profissional recebe uma tarefa coloca sobre a mesa faz sua análise e o resultado envia para outro e/ou coloca no arquivão. Em momentos diferentes esta tarefa pode ser retirada do arquivão colocada na mesa e reanalisada. Além disto, alguém pode solicitar uma cópia, que é colocada na mesa e pode ser enviada via fax, telefone ou outro meio, instalado na sala. Da mesma forma o profissional pode também receber informações pelos mesmo meios. Agregando mais imagine que este profissional também tenha uma pequena pasta para carregar documentos. Todos os documentos saem da mesa e podem ir para pasta. Tudo controlado e realizado pelo profissional. Com esta ideia na cabeça, faça um paralelo com o micro, onde: Profissional = processador; Mesa = memória principal do micro; Arquivão = unidade de disco (disco rígido); Pasta = unidade de disquete; Telefone = placa de rede; Fax = placa de fax/modem; Documentos = arquivos de computador. 43 Por Pedro Ismar – Progep/RTR/UFMS Detalhamento Homem – toma todas as decisões de acordo com as regras de funcionamento do escritório. Ele é quem decide o que vai ser feito, quanto tempo será dado a cada tarefa pois somente uma tarefa por vez será executada. Quão mais rápido mais parecerá que tudo esta sendo feito ao mesmo tempo. Ele controla tudo que acontece no ambiente, um papel só vai para um lado ou para outro, através do seu controle, permissão e supervisão. Livro de regras – todas as informações de como funciona o escritório estão nele. As regras são baseadas no tipo de escritório, tipo de empresa e as particularidades do serviço a ser prestado. Este deverá ser sempre consultado. Contudo, na mesa de trabalho só haverá parte das regras, as básicas ou principais, qualquer extra o livro completo deverá ser sempre consultado. Este livro completo, que varia de acordo com o escritório, podendo ter maior ou menor número de regras pode estar dentro de uma gaveta ou dentro do armário principal. Observação: este eu não inventei, quando alguém inicia num trabalho, ele deve ter um prévio conhecimento, a experiência profissional e/ou formação profissional, que foi aprendido em livros, manuais e apostilas. Num local organizado, todas as regras da empresa estão num livro/manual de livre acesso pelos profissionais. Mesa de trabalho – este é o local onde tudo acontece. O que foi ou será executado pelo homem está sobre a mesa. Tudo que é necessário para executar uma tarefa também. Exemplificando na mesa tem: Telefone/fax; Papel e lápis; Livro básico de regras; Documentos recentes que entraram ou saíram. Primeira observação importante: este é um escritório genérico ou tradicional. No caso de um arquiteto ou engenheiro poderá ser diferente o conteúdo e o tamanho da mesa de trabalho. Segunda observação importante: caso esta mesa tenha pouco espaço o homem perderá mais tempo pois terá que rearrumar o espaço e para executar a tarefa. Este rearrumar 44 Apostila Introdução a informática pode ser a retirada de outros papéis e colocá-los no armário para depois retirá-los quando for necessário. Resultado: maior lentidão na execução de tudo pois o rearranjo deverá ser sempre feito antes da execução de novas ou antigas tarefas. Caso exista espaço o sistema simplesmente não precisará fazer rearranjos. Auxiliar1 – é um profissional especializado fazendo inclusive uma espécie de controle de fluxo, sendo as pernas e os braços do homem. Sua função é enviar e receber os documentos, ou seja, o homem deixa na mesa o que deve ser guardado, de acordo com as regras, e indica o que deve ser procurado em armários, gavetas, telefone/fax e tudo mais. Homem bem sedentário e não viu nada. Auxiliar2 – outro profissional especializado cuja função é adivinhar e se antecipar ao que o homem vai precisar para executar as tarefas do momento e as próximas; tudo isto em nome da performance. Mesa (pequena) com Gavetas – local temporário para colocar alguns documentos e outros itens. O tamanho da gaveta ou capacidade variam de acordo com a configuração, podendo estar o livro de regras completo dependendo da capacidade do mesmo. Armário – grande capacidade, organizado de acordo com o livro de regras do escritório, necessidade e criatividade do profissional. Dependendo da capacidade necessária do escritório poderão existir mais de um armário para armazenamento de documentos e informações específicas ou até um enorme armário central. Um exemplo de organização é a identificação do armário e das gavetas; cada gaveta pode ter pastas, dentro das pastas documentos. Outro exemplo é a identificação do armário e dentro do mesmo as fichas com informações de cada cliente. Além disto poderá conter o livro de regras completo principalmente se este for muito grande. O acesso ao armário pode ser feito de forma lenta ou rápida, dependendo do tipo e como foi organizado. Neste também podem existir áreas de rearranjo, ou seja, áreas para armazenamento temporário de coisas que estão na mesa mas no momento imediato não estão em uso porém ainda serão utilizados. Telefone – serve para comunicação externa com outros profissionais. Comparativo. Agora leia o texto com as substituições. O processador trabalhando tendo como quantidade de memória, área semelhante à mesa. Ele possui um disco rígido, "arquivão", organizado em diretórios e cada diretório pode ter a sua organização dividida em sub-diretórios. Então, o processador recebe uma tarefa, coloca na memória, faz sua análise, que pode ser o corretor ortográfico, e envia o resultado para outro micro e/ou o coloca no arquivão. Em momentos diferentes esta tarefa pode ser retirada do arquivão, colocada na memória e reanalisada, por exemplo traduzida para o inglês. Além disto, alguém, em outro micro, através do seu usuário, pode solicitar uma cópia, colocada-a na memória e também poderá ser enviada via fax/modem, rede de comunicação e outros meios, instalados no micro. Da mesma forma, o processador (micro) pode receber informações pelos mesmos meios. Agregando mais, imagine que este processador (micro) também tenha uma unidade de disquete para armazenar dados, em disquete, que podem ser carregados. Todos os arquivos saem da memória e vão para unidade de disquete. Tudo controlado e realizado pelo processador, solicitado pelo usuário. Outros paralelos podem ser feitos, como: Tudo acontece no processador passando antes e depois pela memória principal. 45 Por Pedro Ismar – Progep/RTR/UFMS Caso deseje fazer um desenho em tamanho natural de uma pessoa, vou necessitar de uma mesa maior, ou mais memória principal. Quanto maior o volume de tarefas a serem realizadas, maior o tamanho da mesa ou quantidade de memória, além do profissional ser mais rápido, maior é a capacidade de processamento. A mesa e o profissional são o núcleo de toda a situação, no micro sendo representado pela placa-mãe. Todo o resto está em volta do núcleo, ou na periferia da placa-mãe, são considerados os periféricos. Tudo que entra ou sai passa pelas mãos do profissional e a forma com que a mão lida com o arquivão, pasta, fax e telefone é diferente e especializada. No micro, as mão seriam as placas controladoras de periféricos só que, uma para cada um e especializada. O ambiente 1 já é conhecido, analogamente é apresentado o desenho abaixo para uma comparação melhor. Detalhamento microcomputador Processador – toma todas as decisões de acordo com as regras de funcionamento do sistema opereacional. Ele é quem decide o que vai ser feito, quanto tempo será dado a cada tarefa pois somente uma tarefa por vez será executada. Quão mais rápido mais parecerá que tudo esta sendo feito ao mesmo tempo. Ele controla tudo que acontece no ambiente, um dado só vai para um lado ou para outro, através do seu controle, permissão e supervisão. Sistema Operacional – todas as informações de como deve funcionar o microcomputador para realizar as tarefas estão nele. As regras são baseadas no tipo de serviços e suas particularidades. Este deverá ser sempre consultado. Contudo, na memória de trabalho só terá parte das regras, as básicas ou principais partes, qualquer extra o sistema operacional completo deverá ser sempre consultado. Este sistema completo, que varia de acordo com o equipamento ou necessidade, podendo ter maior ou menor número de regras pode estar dentro de um dispositivo de armazenamento secundário de pouca capacidade, unidade de disquete ou leitor de CD, ou dentro de um dispositivo de armazenamento secundário de grande capacidade, disco rígido. Memória de trabalho – este é o local onde tudo acontece. O que foi ou será executado pelo processador está na memória e tudo que é necessário para executar uma tarefa também. Exemplificando na memória tem: 46 Apostila Introdução a informática Software de controle do Modem/fax; Software de controle do Monitor, teclado e/ou mouse; Sistema operacional básico; Documentos recentes que entraram ou saíram. Primeira observação importante: este é um micro/sistema genérico ou tradicional. No caso de um arquiteto ou engenheiro poderão ser diferentes o conteúdo e tamanho da memória de trabalho. Segunda observação importante: caso esta memória tenha pouco espaço, o processador perderá mais tempo pois terá que rearrumar o espaço e executar a tarefa. Este rearrumar pode ser a retirada de outros dados e/ou aplicativos e colocá-los no disco rígido para depois retirá-los quando for necessário. esultado maior lentidão na execução de tudo pois o rearranjo deverá ser sempre feito antes da execução de novas ou antigas tarefas. Caso exista espaço o sistema simplesmente não necessitará fazer rearranjos. Chipset – é um chip especializado fazendo inclusive uma espécie de controle de fluxo e sendo a parte que controla e tem as interfaces e barramentos de acesso aos dispositivos do micro como disco rígido, unidade de disquete, teclado, monitor, mouse, impressora, modem, portas USB, Fireware e outros. Sua função é enviar e receber os dados, ou seja, o processador deixa na memória o que deve ser guardado e indica o que deve ser procurado nos dispositivos de armazenamento secundário e tudo mais. O processador fica livre para fazer outras tarefas melhorando a performance do micro. Memória cache – Memória especializada cuja função é adivinhar e se antecipar o que o processador vai precisar para executar as tarefas do momento e as próximas. Um micro pode ter até três unidades deste tipo com diferentes capacidades, especialização e localização em função da tecnologia utilizada. Tudo em nome da performance. Dispositivo de armazenamento secundário de pequena capacidade (exemplo unidades de disquetes e leitor de CD) – local para colocar temporariamente alguns dados e arquivos. A capacidade varia de acordo com o modelo e configuração podendo estar o sistema operacional completo, dependendo da capacidade do mesmo. Dispositivo de armazenamento secundário de grande capacidade (disco rígido) – organizado de acordo com o sistema operacional, necessidade e criatividade do usuário. Dependendo da capacidade necessária do sistema poderão existir mais de um disco para armazenamento de dados e informações específicas ou até um enorme disco central. Um exemplo de organização é a identificação do disco, dos diretórios e de cada diretório que pode ter sub-diretórios, dentro destes arquivos. Outro exemplo é a identificação do disco e dentro do mesmo um banco de dados com informações de cada cliente. Além disto, poderá conter o sistema operacional completo principalmente se este for muito grande. O acesso ao disco pode ser feito de forma lenta ou rápida dependendo do tipo e como ele foi organizado. Neste também podem existir áreas de rearranjo, SWAP, ou seja, áreas para armazenamento temporário de arquivos ou dados que estão na memória mas no momento imediato não estão em uso porém ainda serão utilizados. Os arquivos podem ser os programas ou aplicativos, documentos, imagens, filmes, ou seja, tudo que será necessário para prestar os serviços desejados e o que foi criado pelo usuário. Modem – serve para comunicação externa com outros computadores via Internet ou não. 47 Por Pedro Ismar – Progep/RTR/UFMS Não estão incluídos browser, editores de texto, planilhas, sistemas de apresentação, acessos a banco de dados e muitos outros itens; São programas ou aplicativos específicos executados pelo processador e sistema operacional em função das necessidades do usuário. Atenção: É importante uma parada agora e reflita sobre tudo que foi comentado neste capítulo pois o seu entendimento facilitará muito a leitura do que virá a seguir. Sistema de Computação Com o conceito funcional na cabeça outros conceitos são importantes como de software (sw), que é o conjunto de instruções que formam um programa ou aplicativo, com finalidade definida ou de uso geral. Outro conceito o de hardware (hw), é o conjunto de circuitos eletrônicos, também com finalidade definida ou de uso geral. De uma forma genérica, o computador é o conjunto de hardware e software “funcionando harmoniosamente”, podendo ser de uso definido ou de uso geral dependendo diretamente do hw e sw. Um exemplo simples são os relógios digitais, onde a função principal é contar tempo e para aproveitar sua capacidade computacional é acrescido de outras coisas relacionadas ao tempo como cronômetro, despertador, alarmes e etc. Outro exemplo, os vídeo-games. Então, pode-se considerar que estes são sistemas computacionais de uso definido. Os PC’s e os computadores de grande porte são exemplos de computadores de uso geral. O computador pode ser considerado como uma estrutura simples. Para se ter uma ideia o seu funcionamento é baseado na seguinte regra: Entrada, é quando de alguma forma, via sw ou hw o dado é introduzido no sistema; Processamento, de acordo com os hw e sw, o dado é manipulado, formando um resultado que poderá ser usado pelo usuário ou por outra atividade computacional interna ou externa; 48 Apostila Introdução a informática Saída, pode ser o reaproveitamento do resultado do processamento em outras atividades computacionais ou a representação visual para o usuário. Para exemplificar imagine a seguinte situação: uma sala com um termostato, para captar a temperatura ambiente. A temperatura é convertida em sinais elétricos e enviada ao sistema de controle de temperatura que determinará se a chave do condicionador de ar deverá ou não ser ligada para, através da tubulação, mandar o ar. Pode não ter muito sentido este tipo de coisa para uma única sala mas se a abstração for feita para dezenas ou até centenas de salas de uma edificação inteligente, começa a fazer lógica. A ideia é: o termostato é uma das entradas, o micro com o sw de controle é o processamento e uma das saídas é a chave. Outra entrada está no próprio micro, via teclado, onde você configura a temperatura desejada da sala no sw de controle e a saída do comando de ligar ou desligar a chave em função da temperatura. Esta pode parecer simplória então imagine o sistema WINDOWS com os seus ícones, pequenos desenhos que inicializam uma atividade, aplicativo ou programa. Quando você clica com o mouse, você na realidade está dizendo ao sistema que deseja inicializar aquele aplicativo representado pelo ícone. O Windows vai na propriedade daquele ícone e verifica o comando que está configurado e executa-o. O aplicativo é inicializado e está disponível. Veja o exemplo a seguir: 49 Por Pedro Ismar – Progep/RTR/UFMS Entrada, clique com o mouse no ícone desejado; Processamento, a inicialização do programa “Explorer.exe” processador; Saída, a janela do Windows Explorer a sua disposição. pelo Pois bem é assim que o sistema funciona, entrada->processamento->saída, uma coisa de cada vez. Você pode argumentar, se é assim e o vírus ? Você deixou o vírus entrar no seu sistema, voluntaria ou involuntariamente, não adianta chorar este é um fato. A partir de então você deu permissão para que ele agisse. 50 Apostila Introdução a informática Contudo, não se engane, as coisas não acontecem de qualquer jeito, sem controle. Existe uma ou mais “entidades” que exercem a função de controlar tudo formando a seguinte estrutura: Nos sistemas mais simples o controle é exercido pelo próprio processador. No PC antigamente isto era uma realidade mas atualmente o controle não é exclusividade do processador, o chipset é um dos grandes colaboradores e se depender dos fabricantes de processador esta aumentará mais ainda. Em sistemas grandes e/ou complexos pode existir uma entidade exclusiva para tal, como um processador ou um conjunto deles todavia, é importante lembrar, sempre existirá a necessidade do hw e sw trabalhando harmoniosamente. Pode-se dizer que o hw de um sistema computacional é dividido em seis partes: Dispositivos de entrada; Dispositivos de saída; Dispositivos de processamento; Dispositivos de controle; Dispositivos de armazenamento; Barramentos. Reservadas as devidas proporções a grande maioria dos sistemas computacionais tem estas divisões básicas sendo que, cada uma com funções definidas como: Dispositivo de entrada: permite a entrada do dado no sistema; Dispositivo de saída: permite a “apresentação” do resultado do processamento. Esta apresentação vai depender do dispositivo ser impresso, mostrar no vídeo, gravar em um disco e etc; Dispositivo de processamento: tem a função de processar os dados resultando em uma saída; Dispositivo de controle: controla os eventos dentro do sistema, ou seja, as entradas, processamentos e saídas; Dispositivo de armazenamento: este pode ser dividido em primário e secundário. No primário os dados são guardados temporariamente e auxiliam no processamento. Secundário com a função de armazenar os dados por tempo indeterminado sendo este comandado pelo sistema ou pelo usuário. Estes dispositivos em muitas situações são considerados como dispositivos de entrada e saída, ou seja, dupla função. Uma outra característica é que podem ser removíveis ou não; 51 Por Pedro Ismar – Progep/RTR/UFMS Barramento: em linhas gerais é a via de comunicação entre todos os componentes da estrutura, ou seja a “espinha dorsal”, encaminha dados do usuário que normalmente mais nos importam, bem como dados de controle vistos de formas independente e separadamente. A parte que cuida do acesso aos periféricos é conhecida por alguns como I/O (Input/Output) com sua tradução para o português como E/S (Entrada/Saída). No computador podemos dizer que se tem duas áreas distintas, o hardware, que é o equipamento em si e o software que é aparte de programas, sistemas e aplicativos. Problemas com computador Pela experiência de vários anos, posso dizer que o hardware do microcomputador dificilmente dá problema. Acredito que na maioria das situações os problemas estão relacionados ao software pois, este pode sofrer alterações por ação voluntária ou involuntária. Já o hardware só pode ser alterado através de alteração física (desmontagem e montagem), mau contato ou evento marcante externo como sobretensão, queda do equipamento ou de líquidos. Para aqueles que não sabem ou precisam ser lembrados: O que os micros gostam e não gostam? 52 Apostila Introdução a informática O micro .... Não fuma; Não bebe; Não come; Não se bronzeia e nem usa qualquer tipo de óleo para proteção; Detesta insetos, principalmente as formigas; Gosta de temperatura controlada e agradável; Adora uma limpeza periódica a seco com produto especial; É apaixonado por uma manutenção preventiva; Gosta de energia estabilizada e constante; Gosta de cobertura de proteção principalmente no teclado mas nunca quando estão quentes pois detesta sauna; Gosta de ser desligado quando fora de uso por muito tempo; Muito sensível ao ser transportado, detesta solavancos e trombadas; Detesta Celular por perto. Muitos podem estar questionando o problema com disco rígido, que parece ser frequente em determinadas empresas; na esmagadora maioria das vezes que foram identificados problemas com HD, os micro não possuíam nenhum tipo de proteção contra a oscilação de energia ou falta da mesma. Principalmente a falta de energia, inimiga dos HDs de grande capacidade, com um agravante, se este for de origem obscura sem um rígido controle de qualidade. O problema não é perder o disco mas sim os dados de qualquer forma, mesmo o de boa qualidade, faça backup (cópia de segurança) periodicamente. Convenção de organizacional nomes e estrutura 53 Por Pedro Ismar – Progep/RTR/UFMS Todas as coisas que são armazenadas no computador tem um nome, eles são ditos arquivos. Este pode ser de dados, texto, gráfico, programa (chamados executáveis), planilha, apresentação e etc. A definição destes principais são: Dados: banco de dados, contendo seu nome; matrícula; data nascimento; sexo; local de nascimento e etc. Estes podem estar distribuídos em um ou mais arquivos; Texto: contendo texto, documentos formatados de diversas maneiras, de acordo com o programa utilizado; Gráfico: contendo desenhos, fotos, imagens estáticas; Programas: são aqueles que são executados e dão início a um aplicativo, como Word (editor de texto), o próprio Windows e etc; Planilhas: contendo planilha para cálculos e representação gráfica da planilha; Apresentação: contendo informações que serão apresentadas em uma aula ou palestra como a que estão vendo agora na aula. Dentro dos discos, com são organizados estes arquivos? Isto é feito de forma hierárquica. Atualmente raiz, pasta, subpasta, mas esta última em desuso; Dentro de uma mesma pasta só pode existir arquivos com nomes exclusivos. Podem se repetir em outras pastas, mas nunca dentro da mesma pasta. Estrutura do nome de um arquivo: nomedoarquivo.exe nome do arquivo.exe nome_do-arquivo.exe nome do arquivão.exe * nome.do.arquivão.exe * *Esta estrutura deve ser evitada, pois alguns sistemas e podendo haver problemas de uso, por causa da “ã” e ponto ponto dentro de um nome de arquivo indica o tipo de arquivo, documento do Word, .xls arquivos do tipo Excel (planilha), .txt .exe arquivo do tipo executável (aplicativos) e etc. aplicativo não entendem, dentro do nome. O último .doc para arquivos do tipo para arquivo do tipo texto, Antigamente, estes nomes eram conhecidos como Raiz, diretório e subdiretórios, conforme figura anterior. 54 Apostila Introdução a informática O número máximo de caracteres por nome é de 128, contando tudo. Toda vez que você se refere a um arquivo obrigatório a identificação do local dentro da raiz, com pastas e subpastas fazem parte do nome. Então de forma resumida a localização do arquivo e seu nome é uma coisa só, exemplo: C:\temp\nomedoarquivo.exe C:\arquivos importantes\nome do arquivo.exe G:\meu pen driver\nome_do-arquivo.exe O maior nome é o segundo que tem 43 carateres. Abrir o WIn na sua senha e em outras. Diferenças de acesso aos arquivos, documentos, downloads, configurações de telas e etc. Caso tenha outra rede além do Windows isto também muda o acesso. Usuários com acesso diferentes, apesar de estar no mesmo micro. O ambiente da Microsoft tem mudado ao longo do tempo. Porém em linhas gerais podese dizer a Microsoft teve dois ambientes, o DOS e o Windows. O DOS (Disc Operational System – Sistema Operacional de Disco). Foi o primeiro, com a tela de fundo toda preta e letras brancas, amarelas ou verdes. Também conhecido como ambiente texto ou caracter. Ambiente DOS5 O segundo é o ambiente Windows que hoje conhecido, “inspirado” no ambiente da Xerox e Macintosh (Apple). Este ambiente só se tornou possível graças a uma invenção da Xerox, o mouse. 5 O fundo preto foi trocado para cinza no intuito de gastar menos tinta. 55 Por Pedro Ismar – Progep/RTR/UFMS Macintosh Fazendo um parêntese, a Xerox foi uma das mais ativas empresas com invenção para área de informática, criando o mouse, adaptação de monitores para micros, ambiente Windows, rede para microcomputadores e seus adaptadores, entre outros. Só com estes cinco já daria para ser uma das maiores empresas do mundo, mas seu foco era outro, copiadoras. A seguir são apresentadas algumas versões do ambiente de janelas (Windows). Uma das primeiras versões do Windows para Apple 56 Apostila Introdução a informática Sistema Leopard da Apple A evolução do ambiente Windows dentro da Apple evoluiu com maior velocidade que o da Microsoft. O que hoje é visto na Microsoft como evolução, já não é novidade a algum tempo na Apple. Windows 1 Microsoft 57 Por Pedro Ismar – Progep/RTR/UFMS Windows 2 Microsoft Windows 95 Microsoft 58 Apostila Introdução a informática Windows XP Microsoft 59 Por Pedro Ismar – Progep/RTR/UFMS O ambiente Windows tem o intuito de facilitar a vida do usuário final, com menos experiência. É importante conhecer um pouco a tela inicial do Windows, também conhecida como EXPLORER. Ícones ou Atalhos Barra de Tarefas Área de trabalho Barra de Ferramentas A área de trabalho é a sua área e é toda customizada conforme seu desejo. Ícone ou atalhos, são os programas e aplicativos instalados para seu uso. Barra de tarefas está indicando quais aplicativos estão sendo executados por sua intervenção. Caso deseje abrir um aplicativo na área de trabalho, clique nele ele será apresentado na janela. Barra de ferramentas indicam os aplicativos que foram inicializados quando da inicialização do Windows, por sua intervenção ou não. Não pois algum aplicativo pode necessitar a outros para poder funcionar corretamente. Esta barra também indica alguns estados do micro, como hora e dia, estado da conexão da placa de rede, som e outros. Atalhos Ao invés de digitar o nome do aplicativo desejado, ele clica no atalho criado no momento da instalação do aplicativo ou criado por ele mesmo. Este atalho têm algumas propriedades que podem ser alterados posteriormente. Veja a seguir: 60 Apostila Introdução a informática Como criar atalho Abra por exemplo o Windows Explorer, vá até onde se encontra o arquivo desejado para atalho, neste caso o ccleaner64.exe, localizado no disco C:\arquivos de programas\ccleaner. Lembre-se, neste caso o programa já foi instalado. 61 Por Pedro Ismar – Progep/RTR/UFMS Clique com mouse usando o botão direito. Aparecerá a janela abaixo, passe o mouse em Enviar para e nova opções serão apresentadas. Observação: Toda vez que encontrar uma opção com uma seta ao lado, é porque a mesma tem novas opções. Agora selecione a opção Área de trabalho (criar atalho). Pronto o atalho é criado na janela principal do Windows. 62 Apostila Introdução a informática Painel de controle Praticamente tudo que você precisa saber sobre o sistema, instalar ou desinstalar aplicativos, ferramentas de manutenção do sistema, configurações diversas para hardwares e softwares podem ser feitas com algum dos itens do painel de controle. Mas tome cuidado nem tudo está a disposição de todos. A maioria somente para usuários experientes. Se você passar o mouse sobre as opções um peque no resumo será apresentado. Será apresentado agora alguns itens interessantes e mais usuais. Um dos itens de grande uso é o Programa e Recursos. Veja o resumo abaixo: Então este permite que você instale, configure ou desinstale qualquer programa no seu computador. Desinstalar não é ruim, apesar de eliminar alguma funcionalidade. Caso você não a use mais, é interessante que o faça para poder liberar espaço para outras e/ou mais novas. 63 Por Pedro Ismar – Progep/RTR/UFMS A seguir você pode verificar que todas as informações sobre aquele aplicativo estão nesta janela, como: nome; editor (empresa de distribuição); data de instalação; tamanho e versão. Como esta janela é configurável você pode trocar algumas das opções citadas por outras, acrescentadas ou eliminadas. Como esta janela é configurável você pode trocar algumas das opções citadas por outras, acrescentadas ou eliminadas. Se clicar com o botão direito do mouse na barra onde estão os nomes citados aparecerá uma janela, veja abaixo, e clique em mais. 64 Apostila Introdução a informática Mover para baixo ou para cima modifica a ordem com que serão apresentados. Dependendo da empresa produtora do aplicativo, nem todos os itens serão preenchidos. Para desinstalar basta clicar no aplicativo e outro clique em desinstalar e seguir o que aparece nas janelas. Para novas instalações ele está em desuso, pois agora os aplicativos já vem com um pequeno programa de instalação, chamado por alguns de SETUP. Ao lado do Nome existe uma seta para organização da apresentação, como a ordem alfabética ou não e outras possibilidades. Para voltar a janela do painel de controle, clique na seta para esquerda que está no canto esquerdo superior. Ponto de recuperação Se o seu computador estiver funcionando sem problema, mas você vai instalar algo que você não sabe o comportamento do mesmo. O que fazer? Salve a configuração do equipamento, instale o aplicativo, use e se tudo estiver OK, tudo bem não precisa fazer mais nada, só aproveitar. Bem mas se o programa trouxer problema ou você não gostou, você pode recuperar a situação anterior Atenção: Algumas situações podem não ser reversíveis, como substituição de drivers de equipamentos, pois podem apagar a versão anterior. Por este motivo é tão importante manter backups atualizados do sistema. Na dúvida se informe antes, pesquise na Internet, verifique se vale a pena ou não faça. Outra coisa consulte um especialista. O que é Restauração do Sistema?6 A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos. Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada no computador ou fazer com que o Windows se comporte de modo imprevisível. Geralmente, a desinstalação do programa ou driver corrige o problema. Se a desinstalação não corrigir o problema, você pode tentar restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e salvar regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar pontos de restauração manualmente. Para obter informações sobre como criar pontos de restauração, consulte Criar um ponto de restauração. 6 Help do Windows 65 Por Pedro Ismar – Progep/RTR/UFMS Os backups de imagem do sistema armazenados em discos rígidos também podem ser usados para Restauração do Sistema, assim como os pontos de restauração criados pela proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema, consulte O que é uma imagem do sistema?. A Restauração do Sistema não é destinada a fazer backup de arquivos pessoais, portanto, ela não pode ajudá-lo a recuperar um arquivo pessoal que foi excluído ou danificado. Você deve fazer backup regularmente dos seus arquivos pessoais e dos dados importantes com um programa de backup. Para mais informações sobre o backup de arquivos pessoais, consulte Fazer backup dos seus arquivos. Clique para abrir Restauração do Sistema. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação. Para obter mais informações sobre a proteção do sistema, consulte O que é proteção do sistema?. Criar um ponto de restauração 7 O ponto de restauração é uma representação de um estado armazenado dos arquivos do sistema de seu computador. Você pode usar um ponto de restauração para restaurar arquivos do sistema do computador para um ponto anterior no tempo. Os pontos de restauração são criados automaticamente pela Restauração do Sistema semanalmente e quando a Restauração do Sistema detecta o começo de uma alteração no computador, como ao instalar um programa ou driver. Os backups de imagem do sistema armazenados em discos rígidos também podem ser usados para Restauração do Sistema, assim como os pontos de restauração criados pela 7 Help do Windows 66 Apostila Introdução a informática proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema, consulte O que é uma imagem do sistema? Você pode criar um ponto de restauração manualmente a qualquer momento, executando as etapas a seguir. Acesse o site do Windows para assistir ao vídeo. (1:08) No painel de controle Clique para abrir o Sistema. No painel esquerdo, clique em Proteção do sistema. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação. Clique na guia Proteção do Sistema e clique em Criar. Na caixa de diálogo Proteção do Sistema, digite uma descrição e clique em Criar. Backup Outra opção interessante, não menos importante, é eventualmente fazer backup e pedir para lembrar de tal atividade. Com maior frequência você deve utilizar a opção Criar disco de reparação do sistema. Caso o sistema tenha problema na inicialização, utilize este para solucionar o problema. Ao iniciar tenha em mãos um CD ou DVD. De preferência DVD que cabe mais. 67 Por Pedro Ismar – Progep/RTR/UFMS Leia com atenção a figura acima. Ela é totalmente esclarecedora. Coloque a mídia e clique em criar disco. Siga as instruções que serão apresentadas. Como pode ser notado este é backup curto, sendo que o longo pode exigir mais discos (DVD) ou um disco externo ou pen drive, depende da quantidade de arquivos instalados e criados. Este backup deve levar muito mais tempo de criação. O Windows proporciona as seguintes ferramentas de backup:8 Ferramenta Backup do arquivo Backup da imagem do sistema 8 Descrição O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam o computador. Você pode permitir que o Windows escolha o que será incluído no backup ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padrão, os backups são criados periodicamente. Você pode alterar o agendamento e criar um backup manualmente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows mantém o controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao backup. Para configurar o backup dos arquivos, consulte Fazer backup dos seus arquivos. O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração completa; não é possível escolher itens individuais para a restauração, e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessidade. Quando você configurar um Help do Wndows 68 Apostila Introdução a informática Ferramenta Descrição backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais. As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente como parte da proteção do sistema. Você pode usar versões anteriores para restaurar arquivos ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou Versões pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão anteriores anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas como um backup porque os arquivos são substituídos por novas versões e não estarão disponíveis se a unidade vier a falhar. Para mais informações, consulte Versões anteriores de arquivos: perguntas frequentes. A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos. A Restauração do Sistema usa um recurso chamado proteção do sistema para Restauração do criar e salvar regularmente pontos de restauração no computador. Esses pontos de sistema restauração contêm informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar pontos de restauração manualmente. Para mais informações sobre a Restauração do Sistema, consulte O que é Restauração do Sistema? 69 Por Pedro Ismar – Progep/RTR/UFMS Ferramentas do sistema Outros recursos são algumas ferramentas que estão disponíveis relacionadas a erros nas unidades de discos e erros nos arquivos. Esta preocupação é antiga, pois o sistema que controlava os discos era muito falho. Hoje já melhorou bastante, mas a preocupação continua. Então a Microsoft criou um conjunto de programas que procura resolver os problemas nos disco, o scandisk e o defrag. Você vai encontra-los ao clicar com o botão direito do mouse sobre algum disco, principalmente o C (letra C). Na primeira imagem é visto o item propriedade. Clique nele e a figura acima direita será apresentada. Nas abas superiores procure ferramentas e clique nesta. 70 Apostila Introdução a informática A janela ao lado será mostrada, com as três opções de ação: Scandisk; Defrag e backup. A última, backup, já foi comentada, restando as outras duas. A primeira scandisk, Verificação de erros, irá verificar se existe algum erro no disco inteiro e nos outros caso os possua. Mas um detalho, como normalmente o disco C: é o disco de trabalho, onde boa parte do sistema está, ele não poderá ser verificado no momento, pois se houver algum erro ele não poderá ser sanado porque o Windows irá se perder. O Scandisk têm duas opções de verificação conforme figura ao lado. Uma delas é obrigatória, normalmente a primeira resolve a grande maioria das verificações e leva em torno de 5 minutos. É dividida em três etapas. A segunda pode levar mais de 15 minutos, dependendo do tamanho do disco e grau de problemas. Como foi falado no caso do disco C: ou disco do sistema, a ferramenta não será capaz de executar então uma janela será apresentada falando isto e dando uma sugestão. Vide ao lado. O agendamento será para a próxima vez que o computador for inicializado e neste momento ele fará a ação. 71 Por Pedro Ismar – Progep/RTR/UFMS Desfragmentador de disco é um programa que reorganiza o disco de forma que os arquivos que estão divididos, em função do seu tamanho, sejam colocados lado a lado em sequência. Isto permitirá um acesso mais rápido aos mesmos. Quão mais fragmentados estiverem os arquivos dentro do disco, mais lento ficará o acesso. Como o Windows depende do disco isto pode comprometer a performance de todo o sistema. Atenção: Procure executar estes programas, scandisk e defrag, somente quando não estiver com possibilidade de falta de energia, chovendo e caindo raios. Ou ainda, caso tenha um No break em pleno funcionamento OK. Estas atividades podem causar problema definitivo ou perda de dados caso falte energia. 72 Apostila Introdução a informática Registros do Windows (regedit) Registro, segunda a Microsoft, é um repositório de informações sobre a configuração de um computador. Então, tudo que aparece e como aparece, está instalado e muitas vezes foi feito, está no registro. Toda vez que vocês faz uma alteração na sua tela inicial do Windows, ela será gravada no registro e na próxima inicialização do sistema ela aparecerá exatamente como você alterou. Regedit é o editor de registros do Windows. Abaixo pode ser visto a configuração da parte de rede, com protocolos suportados e etc. 73 Por Pedro Ismar – Progep/RTR/UFMS O registro do Windows pode ser gravado. Se você vai modifica-lo é aconselhável antes fazer uma cópia de segurança, pois esta parte é muito sensível e pode fazer com que o Windows pare de funcionar. Você fazendo cópia, pode-se voltar a situação anterior, sem perda o perda mínima. Existe outra forma de salvar todo o sistema antes de uma instalação ou upgrade, é a Restauração de Sistema: Na versão Windows 7 ou superior isto já é feito automaticamente quando da instalação de ALGUNS produtos. Mas você pode criar uma nova para resolver ou assegurar de problemas futuros. 74 Apostila Introdução a informática Configuração de impressoras Você pode instalar uma impressora utilizando a opção que é apresentada abaixo: 75 Por Pedro Ismar – Progep/RTR/UFMS Situação: instalar quero uma impressora diretamente no micro, utilizando cabo paralelo, na porta LPT1. Se for uma impressora recente, provavelmente ela terá um software e hardware preparado para instalação automática, conhecido como Plug-and-play. Esta situação permite que o Windows instale para você o driver da impressora. Outra forma é fazer a instalação manualmente, mais trabalhosa, porém sempre funciona com qualquer impressora. Clique em Dispositivos e Impressoras do Windows 7. Esta tela é obtida clicando em INICIAR no canto esquerdo em baixo na Janela inicial do Windows. Nas outras versões do Windows existe a mesma opção, mas a janela é um pouco diferente. Clique em Adicionar impressora para abrir a nova janela. 76 Apostila Introdução a informática No caso será selecionado a primeira opção, pois não tenho nenhuma outra impressora nas condições citadas. Já foi escrito anteriormente que será utilizada a porta LPT1. Então clique na primeira opção. Nesta janela é apresentada uma lista de driver de impressoras que o Windows conhece. Caso a sua impressora seja antiga ou muito nova, versão do Winndows pode não ter no sistema. Nesta situação você irá selecionar a opção Com Disco, fazendo uso de CD, pen driver ou a outra opção Windows Update. Esta última carregará os drivers mais novos bem como algum mais velho. Agora antes de fazer qualquer coisa procure o driver da impressora pelo fabricante e depois procure o modelo. Se não existir o driver, aí sim utilize uma das opções citadas anteriormente. 77 Por Pedro Ismar – Progep/RTR/UFMS A impressora a ser instalada é HP modelo HP Deskjet 9800, clique em Avançar e próxima tela será apresentada, conforme abaixo. 78 Apostila Introdução a informática Acima é visto a janela de instalação do driver. Ao final é apresentada outra janela, conforme ao lado. Isto indica que a impressora foi instalada, mas para verificar se foi um sucesso, clique na opção Imprimir página de teste. Na tela que se abrir posteriormente, clique em OK. Isto significa que o teste está OK. Mas não vi a página de teste!, Não tem problema, pois as opções oferecidas podem complicar mais os usuário novos do que ajudar. Porém que quiser seguir os tramites normais, espere a impressão e depois selecione OK ou outra, problema. Leia atentamente tudo e siga as opções que se apresentarem. Agora se tudo der certo a janela abaixo apresentará a nova impressora com uma marca, significando que é a impressora padrão, conforme marcado na tela anterior. Isto representa que toda vez que for imprimir a primeira impressora a ser apresentada será a padrão. 79 Por Pedro Ismar – Progep/RTR/UFMS Acessórios O Windows, apesar de ser um sistema operacional, têm alguns acessório simples, mas funcionais. Veja ao lado. Os principais destaques são: o Bloco de Notas; Calculadora; Painel de Entrada de Expressões Matemáticas; Paint; Windows Explorer; e WordPad. Alguns já foram citados e comentados. Bloco de notas, é um editor de texto bem simples, não tem muitas configurações e recursos. O seu concorrente, mas inúmeros recursos a mais é o WordPad. Em determinadas situações você deverá utilizar um ou outro, principalmente no caso de programações em páginas de HTML simples, ou seja, construção de páginas da Internet. Calculadora, tem dois modelos, simples e científica. Ao que se precisa nas duas situações ela resolve. Painel de Entrada de Expressões Matemáticas, é um aplicativo bem mais novo que o restante, permite escrever determinadas expressões matemáticas, com possibilidade de exportar para o MSWord. Paint, é um editor de desenho muito simples, mas bastante eficiente. Para se ter uma ideia todas as imagens desta apostila passaram por ele. Retoques, recotes, preenchimentos e outras coisas bem simples ele faz, de graça e bem leve. Todos os aplicativos citados são de graça (mais ou menos), vem no pacote do Windows, tudo bem que você tem que pagar o Windows, o seu licenciamento. Captura Imagem na tela do micro. Coloque a imagem a ser copiada na tela do micro, pode ser importada da Internet, scanner ou janela do Windows, conforme esta apostila. Depois que a imagem estiver na tela, basta pressionar uma vez a tecla PRT SC (printe screen). A tradução imprimir a tela, que pode ir para impressora ou para outro aplicativo, como o Paint. Agora abra o Paint e pressione CTRL+V e a imagem será apresentada no aplicativo. Neste você pode fazer o que quiser. Isto serve para outros aplicativos de edição de desenho. 80 Apostila Introdução a informática Gerenciador de tarefas Quando se pressiona a combinação de teclas CTRL+ALT+DEL o Windows permite que se abra o gerenciador de tarefas. Este tem a função de mostrar tudo que está sendo executado pelo sistema, os drivers, programas e etc. A primeira opção de abas é Aplicativos, que mostra quais aplicativos estão sendo executados no momento. 81 Por Pedro Ismar – Progep/RTR/UFMS A segunda opção são os processos que estão em execução. A diferença entre aplicativos e processos, é que aplicativo é o nome deste e processo é o programa que chama os aplicativos. Um destes processos é Explorer.exe, que nada mais é que um dos processos que permite executar a janela do Windows Explorer. Veja que na figura acima tem um aplicativo com o nome 010413, primeiro aplicativo que mostra a pasta com o nome citado. Mas o programa que chama este é Explorer.exe. Qualquer processo pode ser parado, desde que tenha permissão para tal. Mas tome cuidado, pois aparada de um processo pode fazer que o Windows também pare. A terceira opção são os serviços que estão disponíveis. 82 Apostila Introdução a informática A outra aba é de desempenho que apresenta como está a utilização do sistema pelo micro. A quinta é referente ao desempenho da rede. Como no momento a mesma não está sendo utilizada está tudo zerado. 83 Por Pedro Ismar – Progep/RTR/UFMS A última aba refere-se aos usuários que estão utilizando o computador. Nesta você pode-se trocar de usuário e desconecta-lo. Acessando o modo MS-DOS Como já foi citado anteriormente, existe mais um ambiente agregado ao Windows, é o ambiente de comando ou modo Prompt ou ambiente MS-DOS ou somente DOS. Este segundo ambiente foi o primeiro ambiente criado pela Microsoft, inclusive de onde foi originado o Windows. 84 Apostila Introdução a informática Este é mais avançado, pois exige um conhecimento prévio dos comando. Neste não existem ícones ou janelas para nos auxiliar, tudo é feito pelo sua memória. Lógico que existem manuais, mas tudo depende de sua habilidade em lembrar dos comando e saber quando usa-los. Você pode ver abaixo parte do arquivo de Help do próprio DOS. Mas para que server este ambiente. Uma das possibilidades é a execução de antigos programas e também a área de manutenção. Lembra-se do Scandisk já foi comentado anteriormente, você pode utilizar o CHKDSK com suas opções e você terá quase o mesmo efeito que o citado primeiro. Além disto, quando o seu Windows não está funcionando corretamente, você pode entrar no ambiente de comando na inicialização e executar o comando CHDSK e sua opções. Veja abaixo o help do comando CHKDSK, que é chamado da seguinte forma: chkdsk /?. 85 Por Pedro Ismar – Progep/RTR/UFMS Modo de Segurança Existem várias formas de inicializar o Windows. Quando você liga o micro pressione a tecla F8 e solte e pressione novamente e fique fazendo isto até a tela abaixo apareça. 86 Apostila Introdução a informática A primeira opção da tela de inicialização avançada é reparar o seu computador. Em baixo na figura, existe uma descrição sobre cada opção. Caso a opção selecionada pressione Enter. A segunda opção é o modo de segurança. Este inicializa os drivers e serviços básicos. Caso tenha conseguido entrar e não no modo normal, utilize a ferramenta de scandisk e reinicialize o sistema. Ma se instalou um hardware novo, entre no modo de segurança e desinstale o driver do novo hardware. 87 Por Pedro Ismar – Progep/RTR/UFMS O terceiro modo é o mesmo do anterior, mas com a possibilidade de uso da placa de rede. Esta opção é interessante se você não tem problema na placa de rede e deseja atualizar algum driver. A quarta opção é a mesma do modo de segurança, porém todo que tiver que fazer é via prompt, sem auxilio do ambiente do Windows, ou seja igual ao prompt do DOS. 88 Apostila Introdução a informática A quinta opção carrega um log, ou seja , um arquivo de todos os eventos até a falha. Este arquivo fica gravado na raiz do disco C: com o nome de ntbtlog.txt, um arquivo texto. A sexta opção habilita o drive de vídeo mais simples, de baixa resolução. Isto serve para o caso de configurado uma resolução para o driver de vídeo incompatível para sua placa de vídeo. 89 Por Pedro Ismar – Progep/RTR/UFMS Lembra dos registros? Pois bem nele tem armazenada a última configuração que funcionou. A sétima opção permite que você volte a esta situação, que funcionava. Mas que não tenha havido nenhum problema com arquivos que inicializava o Windows ou não tenha substituído algum hardware que, agora está dando problema. Tenha em mente que milagres não acontecem. 90 Apostila Introdução a informática Oitava opção, permite iniciar o Windows reparando o serviço de diretórios. Um serviço de diretório é um serviço que armazena e organiza informações sobre os recursos e os utilizadores de uma rede de computadores, e que permite os administradores de rede gerenciarem o acesso de utilizadores e sistemas a esses recursos9. 9 Site http://pt.wikipedia.org/wiki/Servi%C3%A7o_de_diret%C3%B3rio 91 Por Pedro Ismar – Progep/RTR/UFMS A nona opção aciona o depurador do Windows, o Kernel (núcleo) para verificar se tem algum erro. A décima opção desabilita o reinício automático durante uma falha do sistema. Para não entrar num loop, incia – falha – reinicia – falha – reinicia – falha .......... No caso de falha o sistema para. 92 Apostila Introdução a informática Toda vez que instala um driver o Windows verifica que é o fabricante, para isto existe uma assinatura digital. Quando o sistema não reconhece esta, ele para a instalação, informa que não reconhece e pergunta se assim mesmo deseja instalar? Esta é a décima primeira opção, não exige assinatura. A última opção é inicializar normalmente. 93 Por Pedro Ismar – Progep/RTR/UFMS Vírus Os vírus têm para todos os gostos e formas. Como foi visto anteriormente, um programa é uma sequência de comandos que devem ser executados um após o outro. Agora imagine esta mesma sequência alterada incluindo-se uma nova sequência ou substituindo por outra sequência com a finalidade de fazer algo para prejudicar o usuário. Pois bem, está pronto um tipo de vírus. Agora outro tipo pode ser aquele que fica armazenado no seu computador e depois de um tempo ele agem roubando senhas e identificações, ou ainda apagando os seus dados do computador. Métodos de identificação 'Escaneamento de vírus conhecidos' - Quando um novo vírus é descoberto seu código é desmontado e é separado um grupo de caracteres (uma string) que não é encontrada em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo automaticamente. 'Sensoreamento heurístico' - O segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável. 'Busca Algorítmica' - Expressamente, a busca algorítmica é aquela que utiliza algoritmos para selecionar os resultados. Essa classificação em "Busca Algorítmica", do Inglês "algorithmic search", é de caráter publicitário ou vulgo já que qualquer mecanismo de busca utiliza um algoritmo. Esta denominação foi criada para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocínio) dos mecanismos de busca faz com que os resultados patrocinados tenham prioridade. Por exemplo: para buscar strings (cadeias de texto) que detectariam um vírus de computador. 94 Apostila Introdução a informática 'Checagem de Integridade' - Checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco de dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado. Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova configuração, efetuada recentemente. Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes. Segundo a Wikipedia.org10, em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Também pode-se ser infectado por um vírus através de sites contaminados,em especial site pornográficos História Evolução da quantidade de vírus informático ao longo dos anos. Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta. Cronologia Evolução dos vírus dos micro-computadores 10 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador 95 Por Pedro Ismar – Progep/RTR/UFMS 1983 - O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. do Sul da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus de Computador". No mesmo ano, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. 1984 - Na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. 1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta. 1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot', infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h" da Bios que o automaticamente o executava. 1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga 1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%. 1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobregravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença. As vendas de software antivírus subiram rapidamente. 1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e o autor é condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor. 1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do setor de boot, espalhando por todos os arquivos executaveis. 1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu aparecimento deu--se em abril. Sua contaminação foi bem pouca no Estados Unidos, mas provocou danos em outros países. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coreia do Sul foram duramente atingidas. 2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões. 2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos. 2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado terem de 96 Apostila Introdução a informática "clicar" em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário "clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker. Dados estatísticos11 Até 1995 - 15.000 vírus conhecidos; Até 1999 - 20.500 vírus conhecidos; Até 2000 - 49.000 vírus conhecidos; Até 2001 - 58.000 vírus conhecidos; Até 2005 - Aproximadamente 75.000 vírus conhecidos; Até 2007 - Aproximadamente 200.000 vírus conhecidos; Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. Até Março de 2010 - Mais de 950.000 vírus conhecidos. Até Janeiro de 2011 - Mais de 1.200.000 vírus conhecidos. Crackers e hackers Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. 11 Como a cada momento tem-se a criação de vários vírus estes dados devem ser confirmados. 97 Por Pedro Ismar – Progep/RTR/UFMS Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há diferenças: Hacker São os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, sem intenção de prejudicar ou invadir sistemas operacionais ou banco de dados. Em geral um hacker não gosta de ser confundido com um cracker. Nesta polêmica, o termo hacker é recuperado por programadores de computador que argumentam que alguém que invade computadores é chamado de cracker. Cracker É o criminoso virtual que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Seu interesse é basicamente o vandalismo. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade". Tipos de vírus Arquivo Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados. Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado. Time Bomb Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)". Minhocas, worm ou vermes Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus 98 Apostila Introdução a informática autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela INTERNET,pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo . Trojans ou cavalos de Tróia Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias. Os vírus eram, no passado, os maiores responsáveis pela instalação dos cavalos de Tróia como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas. Outra consequência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para Distributed Denial of Service — em português, ataque distribuído de negação de serviço). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão. Hijackers Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no 99 Por Pedro Ismar – Progep/RTR/UFMS navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Vírus no Orkut Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usa a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker. Estado Zombie O estado zombie em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zombies para roubar dinheiro das contas correntes e extorquir. Vírus de Macro Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls excel,.ppt - power point,.mdb - access. Alarme Falso Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente. BACKDOOR Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. ENCRIPTADOS Tipo recente que, por estarem codificados, dificultam a ação dos antivírus. 100 Apostila Introdução a informática HOAX Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes. Novos meios Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple Inc., que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes Existem igualmente vírus que são executados quando se entra na página através de browser, mais conhecido como vírus "Script", podendo ser utilizado para invadir o computador ou plantar outro vírus no computador. SPLOG Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para ao avancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos. Detectando, prevenindo e combatendo os vírus Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos. Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus. Para os usuários do sistema operacional (OS) Windows, abaixo segue a lista de alguns sites que ajudam no combate contra os vírus. Antivírus 101 Por Pedro Ismar – Progep/RTR/UFMS Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas! Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido. Firewall Pessoal Os firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões no seu sistema por um computador remoto. Antiespiões (antispywares) Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente. Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro - podendo ser mesmo um spyware ou de fato um vírus. Engenharia social Embora se tenha dado um grande avanço no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente a engenharia social, que consistem em técnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente. Por isso, nunca se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta de entrada para a perda de informações, espionagem, furto de dinheiro em uma conta bancária e detalhes pessoais podem cair na mãos de pessoas desconhecidas que não se sabe que tipo de destino podem dar a essas informações. Atualmente, são obtidos dados 102 Apostila Introdução a informática dessa espécie e dados mais específicos também (tipo senhas de redes de computadores de empresas, localização de back door, etc.). A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente diferentes uma da outra. "O Engenheiro Social prevê a suspeita e a resistência, e ele está sempre preparado para transformar a desconfiança em confiança. Um bom Engenheiro social planeja o seu ataque como um jogo de xadrez. " Dinheiro em forma de bits Com tantos crackers obtendo senhas ao redor do mundo, é inevitável a criação de vínculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os dados de acesso dos usuários são comercializados por verdadeiras quadrilhas online. É comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancárias do banco X, quem dá mais por elas?" em diversos fóruns especializados. Um verdadeiro mercado negro se forma em salas de bate-papo clandestinas, onde essas negociatas são realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas - um prato cheio para os cyberladrões. De posse de dados de acesso a contas bancárias, os criminosos virtuais conseguem realizar fraudes e transferências ilegais de dinheiro com grande facilidade. Há um golpe também conhecido onde os ladrões realizam pagamentos de contas de terceiros online utilizando contas correntes roubadas. Mas as contas bancárias não são os únicos alvos: contas de acesso em comunidades virtuais também são utilizadas em fraudes e para plantar mensagens com links para download de vírus e trojans. Criando Vírus Criar vírus não é uma coisa somente para nerds. Hoje, existem programas quer permitem a criação de vírus, mas todos já são conhecidos, então o grande “Q” é fazer com o mesmo não seja detectado imediatamente, pelo menos por um tempo, para que possa se espalhar. Este Q precisa da criatividade do programador, ou seja lá o nome que de a ele. Não importa para que ou como foi feito, esta atividade só dá lucro para meia dúzia de pessoas ou empresas em detrimento de todos os outro bilhões de usuários. 12 Tabela dos Tipos de Vírus Mais Frequentes Tipo Vírus 12 de Método de Infecção Vírus Conhecidos Mais Como se Evitar tal Vírus http://www.beesoftware.com.br/help/knowledgebase.php?article=51 103 Por Pedro Ismar – Progep/RTR/UFMS A partir de um boot feito com um de disquete contaminado, que tenha sido deixado no drive A: AntiCMOS AntiEXE Form.A Leandro & Kelly NYB (New York Boot) Ripper Satria.A Stealth_C Stoned Michelangelo Ao rodar um programa, do disco Vírus de rígido ou de Programa disquete, que esteja contaminado. Alevirus.1613 Athens (Atenas) FroDo.4096 Junkie Jerusalem Joshi Market.1533 Vírus Boot Ao executar uma macro num Processador de Texto (do tipo Word, o mais comum dos Vírus de aplicativos atacado) Macro ou mesmo apenas abrir um documento que possua uma macro do tipo "AutoOpen". A partir de um boot feito com um disquete Vírus contaminado no Multipartite drive A:, ou ao rodar um programa que esteja contaminado. MDMA.C Bad Concept Hare.7610 Helper Pathogen Wazzu One Junkie Natas Parity VCL Use um antivírus com um detector de ação de vírus; Não deixe disquetes no drive A:; Altere o SETUP para o micro dar boot na sequência C:, A:. Rode o antivírus sempre que receber um novo programa; Use um antivírus com um detector de ação de vírus; Nunca rode um programa compactado, sem antes checar a presença de vírus dentro do arquivo compactado. Rode o antivírus sempre que receber um novo documento (principalmente se for do tipo Boy Word); Use um antivírus com um detector, residente na memória, de ação de vírus; Sempre cheque TODOS OS ARQUIVOS de qualquer disquete recebido (ou E-mail ou Download pela Internet). Half Faça como apontado nas opções Vírus de Boot e Vírus de Programa, já que este tipo Boot de vírus ataca de qualquer uma dessas duas maneiras. 104 Apostila Introdução a informática Internet História A rede Mundial surgiu com a necessidade de certo setores do Governo Americano de se comunicar. A ARPANET foi uma das primeiras redes do Departamento de Defesa a fazer isto. Ela aos poucos foi sendo ampliada para incluir mais setores de pesquisa que tinham parcerias com o Departamento. Além de empresas muitas universidades foram agregadas a rede. As empresas vislumbraram uma grande comunidade em que elas poderiam fazer propaganda de seus produtos. Mais e mais empresas solicitaram a inclusão na rede. Com esta explosão de demanda o departamento de Defesa criou a rede para todos e separou a ARPANET. Ficou a cargo da Universidade de California Los Angeles (UCLA) a disseminação dos programas (protocolos de comunicação) e endereços. O objetivo inicial era a troca de mensagens, transferência de arquivos e visualização de determinados catálogos de produtos. O que restringia o acesso era a dificuldade que os usuários tinham em visualizar os conteúdos. Para esta visualização era utilizado um navegador que permitia ver páginas em HTML (hipertextos). Hipertexto é o termo que remete a um texto em formato digital, ao qual se agregam outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links. Esses links ocorrem na forma de termos destacados no corpo de texto principal, ícones gráficos ou imagens e têm a função de interconectar os diversos conjuntos de informação, oferecendo acesso sob demanda as informações que estendem ou complementam o texto principal. O conceito de "linkar" ou de "ligar" textos foi criado por Ted Nelson nos anos 1960 e teve como influência o pensador francês Roland Barthes, que concebeu em seu livro S/Z o conceito de "Lexia", que seria a ligação de textos com outros textos. Em palavras mais simples, o hipertexto é uma ligação que facilita a navegação dos internautas. Um texto pode ter diversas palavras, imagens ou até mesmo sons, que, ao serem clicados, são remetidos para outra página onde se esclarece com mais precisão o assunto do link abordado. Mais simples ainda, os hiper textos eram páginas de textos que permitia saltar de uma para outra através dos links. Porém, oficialmente, Tim Berners-Lee, foi um dos pioneiros no uso do hipertexto como forma de compartilhar informações, criou o primeiro navegador, chamado WorldWideWeb (conhecida como WWW), em 1990. A explosão da Internet aconteceu com a criação de um navegador (browser) que podia ler páginas gráficas o NCSA Mosaic, que era um navegador gráfico (em oposição a navegadores de modo texto) rodando originalmente no Unix, mas que foi também portado para o Apple Macintosh e Microsoft Windows logo depois. A versão 1.0 do Mosaic foi lançada em Setembro de 1993. O líder do projeto, Marc Andreessen, saiu e criou a empresa Netscape, com produto navegador Netscape em outubro de 1994. Este navegador tinha uma concepção bem intuitiva, permitindo um fácil entendimento por parte do usuário final (leigo) transformando a Internet numa poderosa rede mundial com uma enorme capacidade de fornecer informação. Com a popularização do Netscape, a Microsoft, maior empresa na área de microinformática, lançou o seu browser, Internet Explorer, abrindo um momento histórico que foi a guerra dos navegadores, entre a Netscape e Internet Explorer. 105 Por Pedro Ismar – Progep/RTR/UFMS Hoje o mercado conta com vários navegadores, o Netscape, que foi vendida para AOL e depois Warner, Internet Explores, Mozilla Firefox (fundação Mozilla), Opera e Chrome (Google), Linx, Safari (Apple), Konqueror (p/ Linux),entre outros. Lista de navegadores13 WorldWideWeb - por Tim Berners-Lee em 1990 para NeXTSTEP. Viola, por Pei Wei, para Unix em 1992. Midas - por Tony Johnson em 1992 para Unix. Samba - por Robert Cailliau para Macintosh. Mosaic - por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic desenvolveu uma versão para Macintosh alguns meses depois. Arena - por Dave Raggett em 1993. Lynx - o Lynx sugiu na Universidade de Kansas como um navegador hypertexto independente da Web. O estudante Lou Montulli adicionou a o recurso de acesso via TCP-IP na versão 2.0 lançada em março de 1993. Cello - por Tom Bruce em 1993 para PC. Opera - por pesquisadores da empresa de telecomunicações norueguesa Telenor em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir Ivarsøy, deixaram a empresa e fundaram a Opera Software. Netscape - pela Netscape em outubro de 1994. Internet Explorer - pela Microsoft em 23 de agosto de 1995. Safari - pela Apple Inc. em 23 de Junho de 2003. Mozilla Firefox - pela Mozilla Foundation com ajuda de centenas de colaboradores em 9 de Novembro de 2004. SeaMonkey - pelo Mozilla Foundation - Baseado no Gecko (Mozilla) - Site: http://www.seamonkey-project.org/releases/seamonkey2.0.5/. Flock - pela Flock Inc. baseado no Firefox em 22 de Junho de 2006. Google Chrome - pela Google em Setembro de 2008. Konqueror - pelo Time de Desenvolvedores do KDE. Dooble - por... - Um navegador Open Source para Linux/Unix, MAC OS e Windows - Site: http://dooble.sourceforge.net/. Midori - por Christian Dywan - Um navegador leve baseado no WebKitGTK+ e o navegador official do XFCE - Site: http://www.twotoasts.de/ Desenvolvimento da Internet14 A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a navegação pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer da Microsoft e o Netscape Navigator.O surgimento acelerado de provedores de acesso e portais de serviços on line contribuíram para este crescimento. A Internet 13 14 http://pt.wikipedia.org/wiki/Navegador http://www.suapesquisa.com/internet/ 106 Apostila Introdução a informática passou a ser utilizada por vários segmentos sociais. Os estudantes passaram a buscas informações para pesquisas escolares, enquanto jovens utilizavam para a pura diversão em sites de games. As salas de chat tornaram-se pontos de encontro para um bate-papo virtual a qualquer momento. Desempregados iniciaram a busca de empregos através de sites de agências de empregos ou enviando currículos por e-mail. As empresas descobriram na Internet um excelente caminho para melhorar seus lucros e as vendas on line dispararam, transformando a Internet em verdadeiros shopping centers virtuais. Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos lares de pessoas do mundo todo. Estar conectado a rede mundial passou a ser uma necessidade de extrema importância. A Internet também está presente nas escolas, faculdades, empresas e diversos locais, possibilitando acesso as informações e notícias do mundo em apenas um click. A febre das redes sociais A partir de 2006, começou uma nova era na Internet com o avanço das redes sociais. Pioneiro, o Orkut ganhou a preferência dos brasileiros. Nos anos seguintes surgiram outras redes sociais como, por exemplo, o Facebook e o Twitter. Prestação de serviços A Internet passa a ser uma grande prestadora de serviços, compra e venda de todo o tipo de produto. Um dos mais acessados eram relacionados a sexo, sendo que o site da Playboy foi um dos mais visto. Outros serviços foram liberados, mas o que até hoje deu um grande impulso na área de segurança da Internet foram os serviços bancários. O custo para atender a toda clientela do banco é infinitamente mais barato do que abrir dezenas de agências. Os “cibercriminosos” (aquele que comente crimes pela internet) estão sempre na frente e as empresas correndo atrás. Além disto, existe a comunicação entre as pessoas, inclusive com visual. Primeiro foram os trocadores de mensagens, no formato texto e agora já estamos nas trocas de mensagens faladas e com imagem ao vivo dos interlocutores. Os sites de compras coletivas A partir de 2010, um novo serviço virou febre no mundo da Internet. Conhecidos como sites de compras coletivas, eles fazem a intermediação entre consumidores e empresas. Estes sites conseguem negociar descontos para a venda de grande quantidade de produtos e serviços. Os consumidores compram cupons com 50% de desconto ou até mais. Os sites que mais se destacam neste segmento são: Peixe Urbano e Groupon. 107 Por Pedro Ismar – Progep/RTR/UFMS Números internet15 impressionantes sobre a Embora muitos já tenham decretado a morte dos computadores de mesa, eles permanecem fortes no que diz respeito ao número de acessos à internet. 79% das pessoas costumam usar um aparelho do tipo para entrar na rede, enquanto somente 45% delas realizam essa ação através de celulares. O Japão é um caso aparte neste quesito, a maior parte dos acessos a Internet é por meio de celulares. Em seguida, vêm os consoles de video game (11%), reprodutores multimídia (8%) e tablets (6%). 294 bilhões de emails são enviados diariamente As mensagens virtuais há muito tempo superaram qualquer espécie de comunicação que envolva a velha combinação papel e caneta. Atualmente, somente cerca de 3,5 bilhões de envelopes e cartas físicas são enviadas a cada dia ao redor do mundo — número que tende a diminuir drasticamente conforme mais pessoas aderem à rede mundial de computadores. Hong Kong tem a banda larga mais rápida do mundo Um dos dados mais surpreendentes sobre a rede mundial de computadores é que a velocidade média de conexão não está exatamente relacionada à quantidade de pessoas que a utilizam. Prova disso é o fato de que Hong Kong é o local que apresenta a conexão mais rápida do mundo: em média, o país navega a 41,9 Mbps. Em seguida, vem nomes como Andorra (35,6 Mbps), Lituânia (35,2 Mbps), Coreia do Sul (34 Mbps) e Macau (33,4 Mbps). Para efeitos de comparação, o Reino Unido possui uma velocidade média de 17,7 Mbps, valor que parece surpreendente para quem tem que lidar com as velocidades (e preços) disponíveis no Brasil. A humanidade gasta 22% de seu tempo em redes sociais Provando que a internet ainda é vista essencialmente como um meio de entretenimento, em média as pessoas gastam 22% de seu tempo em redes sociais. Em seguida, vêm as pesquisas (21%), leituras (20%), comunicações através de emails e mensageiros instantâneos (19%), conteúdos multimídia (13%) e compras em lojas virtuais (5%). Em média, quem possui uma conta no Facebook costuma dedicar 7 horas e 46 minutos verificando atualizações, reclamando da vida ou simplesmente compartilhando conteúdos —56% das pessoas também aproveitam esse tempo para espionar a vida privada de seus parceiros amorosos. Para completar, os brasileiros são os que mais possuem amigos no 15 http://www.tecmundo.com.br/internet/34595-9-numeros-impressionantes-sobre-ainternet.htm#ixzz2PGAbfNVk 108 Apostila Introdução a informática serviço: em geral, cada pessoa do país possui nada menos que 481 conexões na rede social. 79% da América do Norte está conectada à rede Enquanto nossos vizinhos do norte possuem quase 80% de conexão à internet, na América do Sul a tecnologia está restrita a somente 39% de seus moradores — número que só supera a África (11%) e a Europa Oriental (22%). Já a Europa Ocidental conta com 65% de disponibilidade de conexões, enquanto 58% da Oceania possui alguma espécie de cobertura. 1,63 bilhão de GB Essa é a quantidade de dados que são enviados através da rede mundial de computadores a cada 24 horas. Ou seja, você pode passar a vida inteira conectado à internet que dificilmente vai ver sequer uma fração mínima do que ela disponibiliza — algo que surge como uma ótima notícia, já que isso torna mais fácil evitar a maior parte dos conteúdos bizarros disponíveis no meio. 250 milhões de tweets são enviados diariamente Ao todo, nada menos que 250 milhões de atualizações são feitas diariamente no sistema de microblogs Twitter. O difícil é tentar descobrir quantas delas realmente são úteis em meio a um universo de reclamações, piadinhas sem graça e links para fotografias que retratam o que alguém está prestes a comer no almoço. 72 horas de vídeo É essa a quantidade de conteúdo que é enviada para o YouTube, maior site de vídeos do mundo, a cada minuto que passa. Ou seja, a cada vídeo com gatos fofinhos que você vê, é grande a chance de que algumas horas de conteúdos semelhantes estejam chegando ao serviço no mesmo momento. Existem 45 bilhões de páginas na rede Caso seu objetivo na internet seja conhecer ao menos um site interessante por dia, saiba que isso é plenamente possível — e você provavelmente vai morrer antes de ver tudo de bom que a rede tem a oferecer. Atualmente, existem nada menos que 45 bilhões de páginas, compreendendo desde blogs pessoais até sites de tecnologia como o Tecmundo. 109 Por Pedro Ismar – Progep/RTR/UFMS Curiosidades abreviações sobre emoticons e Com a troca de e-mails os usuários passaram a tentar mostras suas emoções e sentimentos, mas de forma rápida. Foram criadas expressões caracterícas da Internet. Saiba um pouco mais sobre essas expressões muito utilizadas pela internet. Quem conversa com vários contatos através de comunicadores instantâneos sabe que tempo não é necessariamente dinheiro, mas é... tempo. Logo, ao invés de gastar preciosos 65 caracteres para dizer que você está “feliz com um sorriso de orelha a orelha e com a linguinha de fora”, bastam poucos caracteres para você escrever :-p. A palavra emoticon é a mistura de emotion (emoção) com icon (ícone). Ou seja, é revelar sentimentos através de símbolos diferenciados. Não envolve nenhuma profundidade filosófica, apenas é uma maneira descontraída e econômica de expressar reações em uma conversa. Em comunicadores instantâneos, fóruns e bate-papos pela internet, os emoticons têm representações gráficas que também levam o mesmo nome. Perceba como no Windows Live Messenger basta digitar :-) para aparecer a simpática carinha amarela. Pitada histórica Os emoticons como conhecemos hoje percorreram um longo caminho até chegar aos padrões atuais. Mais velho que a vózinha Acredite, os emoticons têm um antecedente muito mais velho do que o próprio computador. Está documentado o uso do número 73 em código Morse com o significado de “amor e beijos” ou “cordialmente” em conversas mais formais. Obviamente que não era transmitido nenhum smile via ponto e traço, mas foi conhecida a ideia de reduzir palavras para dinamizar a troca de informações. Imagine um bate-papo via Morse. Só o "oi" já esfriava um café! Ah, detalhe: isso foi pra lá de 1850! Pouco tempo depois, um sorriso era desenhado com uma barra invertida, um sublinhado e uma barra normal. Muito mais econômico do que bater "estou sorrindo". 110 Apostila Introdução a informática O sorriso amarelo que todo mundo ama O Smiley, aquela carinha amarela com um sorriso, surgiu na década de 60, como parte da estratégia de uma companhia de seguros para aumentar o moral dos funcionários. Não demorou muito e a simpática carinha virou um sucesso e continua como tal até hoje, sendo a base de todos os emoticons. Em 1982, num fórum de uma universidade, foi convencionado o uso dos símbolos “:-)” “:-(“. Os créditos vão para Scott Fahlman. A mensagem do fórum foi recuperada vinte anos depois com as fitas de backup dos computadores. No entanto, alguns contestam esta versão e afirmam que símbolos que representam rostinhos foram utilizados em publicações na década de 60. Dicionário de emoticons Depois de uma pitada histórica, fica a pergunta: você consegue “decifrar” todos os emoticons e abreviações que encontra por aí? Por isso, veja este breve dicionário e veja se falta um na sua coleção. A verdade é que a lista de emoticons é enorme e não param de surgir novos deles. Os mais básicos geralmente seguem um padrão, mas eles podem ser “tunados” com ou sem nariz (hífen) por exemplo. Não esqueça de complementar esta lista com comentários. 111 Por Pedro Ismar – Progep/RTR/UFMS Emoticons em alguns países orientais seguem um padrão mais detalhado. Veja alguns exemplos: BTW e FYI... Além dos emoticons, há várias abreviações que os usuários usam para perder menos tempo para escrever. Convenhamos, escrever “LOL” é mais dinâmico do que “estou rindo alto, estão ouvindo???” Quase todas as abreviações vêm do inglês. Por exemplo, ao reagir a algo muito engraçado, é comum escrever “lol”. LOL é uma sigla para laughing out loud, que significa "rindo alto". Quando a piada é ainda mais engraçada, você pode responder “rofl”, sigla de rolling on the floor laughing, que significa que você está "rolando no chão de tanto rir". Se você vai dar uma saída do MSN, escreva “BRB”. É a abreviação de be right back, que significa "já volto". BTW é a sigla em inglês para by the way, que pode ser traduzida como "a propósito". FTW é a sigla para for the win. Ela é traduzida literalmente como para a vitória, mas é utilizada para indicar entusiasmo ou que algo é a melhor opção. Por exemplo: “cachorroquente depois de balada ftw!”. FYI é uma sigla mais formal, utilizada até em emails comerciais. É a sigla de for your information, "para sua informação". THX ou TKS pela leitura, ou seja, obrigado! 112 Apostila Introdução a informática Cuidados básicos garantem proteção na Internet16 A Internet é uma rede que proporciona diversas experiências boas. Mas também pode trazer dor de cabeça. Como é uma rede mundial pode ter a espreita todo tipo de gente. “Cabeça vazia é templo para imaginar besteira”, então as pessoas fazem ou tentam fazer coisas que não deveriam, como copiar informações pessoais, entrar em e-mails, espalhar vírus e etc. Logo, para você ter o mínimo de sossego é importante a utilização de antivírus e outras ferramentas. Mas somente isto não suficiente, algumas medidas básicas são necessárias: - Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom antivírus antes de abrir o arquivo; - Mantenha em seu computador um bom anti-vírus, sempre atualizado; - Deixe o firewall do Windows sempre ativado; - Faça sempre as atualizações necessárias do seu sistema operacional; - Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos; - Não abra disquetes, CDs ou DVDs de outras pessoas sem antes passar o antivírus; - Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos como, por exemplo, o Orkut; - Siga sempre as orientações de seu banco para acessar sua conta pela Internet; - Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc); - Não crie senhas com datas de aniversários, seqüências numéricas fáceis ou nome de pessoas. Uma sugestão é criar senhas intercalando letras e números; - Cuidado ao utilizar o cartão de crédito em compras on line. Tenha certeza que a loja virtual é segura; - Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou cavalos-de-tróia (programas que roubam dados do computador). - Não divulgue dados pessoais (endereços, números de documentos, etc.) em redes sociais (Orkut, Facebook, Twitter, etc.). 16 http://www.suapesquisa.com/cienciastecnologia/seguranca_internet.htm 113