1 Curso de Por Pedro Ismar (Progep)

Propaganda
Apostila Introdução a informática
Curso de
Por Pedro Ismar (Progep)
1
Por Pedro Ismar – Progep/RTR/UFMS
HISTÓRICO ...................................................................................................................... 4
ENIAC, O PAI DE TODOS OS COMPUTADORES .......................................................... 7
A EVOLUÇÃO COMPUTACIONAL.................................................................................. 9
EVOLUÇÃO DA COMPUTAÇÃO (MAIS DETALHADA) .................................................. 16
A.C. .................................................................................................................................. 16
D.C. .................................................................................................................................. 16
CONCEITUAÇÃO ............................................................................................................. 30
O COMPUTADOR ............................................................................................................ 30
O QUE SÃO BITS E BYTES? .......................................................................................... 30
OEM CODE PAGES ......................................................................................................... 31
WINDOWS OEM CODE PAGES ...................................................................................... 31
ENERGIA ELÉTRICA ....................................................................................................... 35
ATENÇÃO ÀS TEMPESTADES ....................................................................................... 35
ELETRICIDADE ESTÁTICA ............................................................................................. 36
DESCARGAS ELÉTRICAS - RAIOS................................................................................ 37
UNIDADES DE MEDIDAS ................................................................................................ 40
LÓGICA FUNCIONAL ...................................................................................................... 43
SISTEMA DE COMPUTAÇÃO ......................................................................................... 48
PROBLEMAS COM COMPUTADOR ............................................................................... 52
CONVENÇÃO DE NOMES E ESTRUTURA ORGANIZACIONAL ................................... 53
ATALHOS ........................................................................................................................ 60
COMO CRIAR ATALHO ................................................................................................... 61
PAINEL DE CONTROLE .................................................................................................. 63
PONTO DE RECUPERAÇÃO .......................................................................................... 65
CRIAR UM PONTO DE RESTAURAÇÃO ........................................................................ 66
BACKUP .......................................................................................................................... 67
FERRAMENTAS DO SISTEMA ....................................................................................... 70
REGISTROS DO WINDOWS (REGEDIT)......................................................................... 73
CONFIGURAÇÃO DE IMPRESSORAS ........................................................................... 75
ACESSÓRIOS .................................................................................................................. 80
CAPTURA IMAGEM NA TELA DO MICRO. .................................................................... 80
GERENCIADOR DE TAREFAS ....................................................................................... 81
ACESSANDO O MODO MS-DOS .................................................................................... 84
MODO DE SEGURANÇA ................................................................................................. 86
VÍRUS............................................................................................................................... 94
MÉTODOS DE IDENTIFICAÇÃO ..................................................................................... 94
HISTÓRIA......................................................................................................................... 95
CRACKERS E HACKERS ................................................................................................ 97
2
Apostila Introdução a informática
TIPOS DE VÍRUS ............................................................................................................. 98
ARQUIVO .......................................................................................................................... 98
NOVOS MEIOS ................................................................................................................ 101
DETECTANDO, PREVENINDO E COMBATENDO OS VÍRUS ........................................ 101
ENGENHARIA SOCIAL ................................................................................................... 102
DINHEIRO EM FORMA DE BITS ..................................................................................... 103
CRIANDO VÍRUS ............................................................................................................. 103
INTERNET ........................................................................................................................ 105
HISTÓRIA......................................................................................................................... 105
LISTA DE NAVEGADORES ............................................................................................. 106
DESENVOLVIMENTO DA INTERNET ............................................................................. 106
A FEBRE DAS REDES SOCIAIS ..................................................................................... 107
PRESTAÇÃO DE SERVIÇOS .......................................................................................... 107
OS SITES DE COMPRAS COLETIVAS ........................................................................... 107
NÚMEROS IMPRESSIONANTES SOBRE A INTERNET ................................................. 108
294 BILHÕES DE EMAILS SÃO ENVIADOS DIARIAMENTE ......................................... 108
HONG KONG TEM A BANDA LARGA MAIS RÁPIDA DO MUNDO ............................... 108
A HUMANIDADE GASTA 22% DE SEU TEMPO EM REDES SOCIAIS .......................... 108
79% DA AMÉRICA DO NORTE ESTÁ CONECTADA À REDE ....................................... 109
1,63 BILHÃO DE GB ........................................................................................................ 109
250 MILHÕES DE TWEETS SÃO ENVIADOS DIARIAMENTE ....................................... 109
72 HORAS DE VÍDEO ...................................................................................................... 109
EXISTEM 45 BILHÕES DE PÁGINAS NA REDE............................................................. 109
CURIOSIDADES SOBRE EMOTICONS E ABREVIAÇÕES ............................................ 110
MAIS VELHO QUE A VÓZINHA ...................................................................................... 110
O SORRISO AMARELO QUE TODO MUNDO AMA ....................................................... 111
DICIONÁRIO DE EMOTICONS ........................................................................................ 111
CUIDADOS BÁSICOS GARANTEM PROTEÇÃO NA INTERNET................................... 113
3
Por Pedro Ismar – Progep/RTR/UFMS
Histórico
O primeiro computador de que se tem notícia é grego, conforme abaixo.
Mecanismo de Antikythera, no estado em que se encontra hoje1
Acompanhar a progressão anual do Sol e da Lua através das constelações do zodíaco,
prever os eclipses, traçar a movimentação dos planetas e a órbita irregular da Lua no céu:
1
Site http://www.portalsaofrancisco.com.br/alfa/artigos/primeiro-computador-do-mundo-era-grego.php
4
Apostila Introdução a informática
esta, segundo uma análise minuciosa descrita na revista "Nature", era a função do
Mecanismo de Antikythera, um antiquíssimo mecanismo grego com engrenagens que
remonta a 65 antes de Cristo.
Para os autores, um grupo de pesquisa internacional coordenado por Mike Edmunds e
Tony Freeth da Universidade britânica de Cardiff, o estudo revela que o mecanismo é
muito mais sofisticado do que se podia acreditar, tanto que, para a época, pode definir-se
como um computador propriamente dito.
Além disso, demonstra "o potencial tecnológico extraordinário dos gregos", que se perdeu
com o império romano.
O Mecanismo de Antikythera foi achado em 1900 por alguns pescadores de esponjas no
naufrágio de uma antiga nau na costa da ilha de Antikythera, perto de Creta.
Entre os objetos a bordo havia fragmentos de um estojo de madeira e bronze contendo
mais de 30 engrenagens.
Por décadas, o objeto foi estudado minuciosamente. Achava-se que servia para calcular a
posição do Sol, da Lua e a progressão dos planetas, mas a sua função foi só
parcialmente compreendida. Permanecia insolúvel a questão de dois mostradores, um
anterior e outro posterior.
Para resolver o mistério se buscou a ajuda da tecnologia a raios X e os pesquisadores
chegaram a ler as inscrições no mecanismo e a decifrar o funcionamento dos dois
displays.
Segundo o estudo, no display anterior havia setas que marcavam a passagem do Sol e da
Lua nas constelações do Zodíaco, além de indicações para as fases lunares.
Já o display posterior indicava o tempo em termos de dois ciclos astronômicos.
A primeira seta mostrava o resultado do cálculo com base no ciclo Calíptico2.
A segunda seta mostrava os resultados com base no ciclo de Saros, usado para prever os
eclipses lunares e solares.
2
O ciclo Calíptico foi desenvolvido pelo astrônomo grego Kállippos no século IV. Era
composto de 76 anos, sendo que cada ano do ciclo tinha 365 dias e 1/4. Este foi o
primeiro computador NÃO digital.
5
Por Pedro Ismar – Progep/RTR/UFMS
Vista de tras
vista frontal
Reconstrução digital feita por computador, a partir de tomografia computadorizada
Pesquisadores e historiadores afirmam que instrumentos como o mecanismo de
Antikythera só começaram a ser construídos na Europa cerca de 1000 anos após os
gregos terem sido dominados pelo Império Romano, quando o conhecimento deste tipo
de "tecnologia" se perdeu.
A conclusão que se poderia chegar é que, caso o Império Romano não tivesse
interrompido o desenvolvimento dos gregos nesta área, talvez a tecnologia hoje estaria
1000 anos mais adiantada.
6
Apostila Introdução a informática
ENIAC, o pai de todos os computadores3
O primeiro computador digital, foi o ENIAC.
O ENIAC era capaz de realizar cinco mil somas e 360 multiplicações por
segundo. Pesava 32 toneladas e media 30 metros, e no local onde
funcionava, a temperatura se elevava a uns 50 graus.
A exatos 60 anos, O ENIAC (Electronica Numeral Integrator and Computer), foi o primeiro
computador a usar eletrônica digital. Não se destacava precisamente por suas
características funcionais: pesava 32 toneladas, media 30 metros e tinha 17.468 válvulas,
cuja vida média era de 3.000 horas, o que obrigava à troca de uma a cada 10 minutos.
Seus inventores, John P. Eckert e John W. Mauchly, demoraram três anos paras construílo mediante uma doação de 500.000 dólares oferecida pelo Exército dos Estados Unidos.
O projeto se chamou PX e em 1944 juntou-se ao grupo o engenheiro John von Neumann.
Os três cientistas conseguiram fazê-lo funcionar pela primeira vez em 14 de fevereiro de
1946, na Universidade da Pennsylvania. Os jornais da época o qualificaram de "Einstein
Mecânico" e/ou de "Frankenstein Matemático".
O sistema utilizava os números decimais de zero a nove e a leitura e escrita de dados se
realizava mediante uma leitora/perfuradora de cartões.
Estava dividido em 30 unidades autônomas, 20 das quais eram chamada acumuladores.
Cada acumulador era uma máquina de somar 10 dígitos a grande velocidade, que podia
armazenar seus próprios cálculos.
3
Site http://www.mdig.com.br/index.php?itemid=692
7
Por Pedro Ismar – Progep/RTR/UFMS
Para acelerar as operações aritméticas também tinha um multiplicador e um divisor. O
primeiro utilizava uma matriz de resistências para executar as operações de um dígito e
foi desenhado com um circuito de controle adicional para multiplicar os dígitos sucessivos.
O ENIAC era controlado através de um trem de pulsos eletrônicos. Cada unidade era
capaz de gerá-los para que outras unidades realizassem alguma tarefa, por isso os
programas para o ENIAC consistiam em unir manualmente os cabos das diferentes
unidades para que realizassem a sequência desejada.
Programá-lo era portanto um trabalho árduo e dificultoso. Como as unidades podiam
operar simultaneamente, o ENIAC era capaz de realizar cálculos em paralelo. Tinha uma
unidade chamada "unidade cíclica", que produzia os pulsos básicos usados pela máquina
e três tabelas que transmitiam às unidades os números e funções eleitas manualmente
para realizar as operações.
Realizava uma soma em 0.2 milisegundos, uma multiplicação de dois números de 10
dígitos em 2.8 milisegundos, e uma divisão em 24 milisegundos. Nunca pôde funcionar
por 24 horas ininterruptas, e normalmente executava-se duas vezes um mesmo cômputo
para comprovar o correto funcionamento da máquina.
O calor das válvulas elevava a temperatura do local até os 50 graus e para efetuar
diferentes operações, deviam mudar-se as conexões (cabos), como nas velhas centrais
telefônicas, trabalho que podia tomar vários dias.
Inicialmente o ENIAC foi construído para fins militares: era capaz de calcular com grande
velocidade a trajetórias de projéteis, principal objetivo de sua construção. Mas ao finalizar
a Segunda Guerra Mundial passou a ser utilizado para cálculos de investigações
científicas.
Funcionou até 1955 com melhoras e ampliações, e se diz que durante sua vida operativa
realizou mais cálculos matemáticos do que os realizados por toda a humanidade
anteriormente.
Antes de finalizar sua construção, os inventores se deram conta de suas limitações, tanto
no nível estrutural como no nível de programação. Por isso, em paralelo a sua construção,
8
Apostila Introdução a informática
começaram a desenvolver as novas ideias que deram lugar ao desenvolvimento da
estrutura lógica que caracteriza os computadores atuais4.
A EVOLUÇÃO COMPUTACIONAL
ÁBACO
O ÁBACO é um calculador decimal operado manualmente. Costuma-se considerar o
ábaco como o primeiro dispositivo criado para facilitar o trabalho do homem em processar
informações. O ábaco foi inventado no oriente médio há milhares de anos e ainda hoje é
muito utilizado no oriente. Por exemplo, ainda hoje no Japão é comum encontrar
comerciantes que continuam preferindo fazer contas utilizando ábacos - e as fazem muito
mais rápido que uma moderna calculadora eletrônica (que por sinal custa hoje muito mais
barato que um ábaco).
CALCULADORA MECÂNICA
Atribui-se a Blaise Pascal (1623-1662) a construção da primeira calculadora mecânica
capaz de fazer somas e subtrações.
TEAR PROGRAMÁVEL
4
Leia
mais:
ENIAC,
o
pai
de
todos
os
computadores
http://www.mdig.com.br/index.php?itemid=692#ixzz2Ntwyy9gp
-
Metamorfose
Digital
9
Por Pedro Ismar – Progep/RTR/UFMS
Em 1801, Joseph Marie Jacquard inventou um tear mecânico dotado de uma leitora de
cartões perfurados, os quais representavam os desenhos do tecido - portanto um
processador das informações relativas à padronagem do tecido; o tear funcionava tão
bem que este é o primeiro exemplo prático de desemprego provocado pela automação!
CALCULADOR ANALÍTICO
Charles Babbage (1792-1871) concebeu um Computador Analítico dotado de um
dispositivo a que chamou de MOINHO (uma máquina de somar com precisão de até 50
casas decimais), e um dispositivo de entrada (inspirado no tear de Jacquard) que leria
cartões perfurados contendo não somente números (os dados) mas também
INSTRUÇÕES (o que fazer com os dados). Imaginou ainda um dispositivo de memória
que chamou de ARMAZÉM para guardar os números, um banco com 1000 "registradores"
cada qual capaz de armazenar um número de 50 dígitos - os números dados pelos
cartões de entrada ou então números resultados de operações do moinho. Finalmente,
incluiu um dispositivo impressor para dar saída aos resultados. As instruções (gravadas
em cartões) possíveis de ser implementadas pelo moinho eram:
entrar com um número no armazém
entrar com um número no moinho
mover um número do moinho para o armazém
mover um número do armazém para o moinho
comandar o moinho para executar uma operação
sair com um resultado
Para construir um dispositivo a partir destas ideias, Babbage contou com a colaboração
inestimável da matemática Ada Augusta Byron, Lady Lovelace, filha do poeta Lord Byron.
Ada desenvolveu séries de instruções para o calculador analítico, criando conceitos tais
como sub-rotinas, loops e saltos condicionais.
Babbage é considerado o precursor do computador. Ada é considerada a precursora do
software.
10
Apostila Introdução a informática
Babbage e Ada estavam muito além do seu tempo e não conseguiram financiamento para
construir o seu Computador Analítico, que ficou apenas como uma belíssima ideia no
papel - ele nunca foi concluído.
"Ele não tem pretensões de originar nada, mas pode processar qualquer
coisa que nós soubermos programá-lo para realizar."
- Ada Augusta Byron, Condessa de Lovelace, falando sobre o Engenho Analítico de
Babbage, precursor dos modernos computadores (Londres, cerca de 1830)
HOLLERITH
Herman Hollerith (1860-1929) também inspirou-se nos cartões de Jacquard para criar
uma máquina para acumular e classificar informações - a Tabuladora de Censo.
Aplicação: processamento dos dados do censo.
Z3
1941- Konrad Zuse (Alemanha)
Primeiro computador digital, automático, programável, de propósito geral, completamente
funcional (eletro-mecânico).
ABC Computer (Atanasoff-Berry Computer)
1942 - John V. Atanasoff / Clifford Berry (EUA)
11
Por Pedro Ismar – Progep/RTR/UFMS
Primeiro protótipo de calculador eletrônico que funcionou nos EUA.
COLOSSUS
1943 - Alan Turing (Bletchley Park, Inglaterra)
Primeiro computador eletrônico programável; aplicação: criptografia; quebra de códigos
HARVARD MARK I
1944 - Howard Aiken (Universidade de Harvard - EUA)
Primeiro computador eletromecânico automático de grande porte
ENIAC - Eletronic Numerical Integrator and Calculator
1946 - John Mauchly e J. Presper Eckert (Ballistic Research Lab, University of
Pennsylvania, EUA)
Primeiro computador eletrônico digital de grande porte
Características: Decimal (operava na base dez, não binário) - 19000 válvulas - 175 Kw de
potência - 5.000 operacões por segundo - armazenamento para 20 números de 10
dígitos, mas não tinha qualquer tipo de memória central - tempo médio entre falhas
(MTBF) de 5,6 horas
Aplicação: cálculo balístico.
TRANSISTOR
1947 - Universidade de Stanford (EUA)
Inventado o primeiro dispositivo eletrônico de estado sólido.
12
Apostila Introdução a informática
MANCHESTER MARK I
1948 - F.C.Williams, Tom Kilburn e a Max Neuman Royal Society Computing Machine
Laboratory (Universidade de Manchester, Inglaterra)
Primeiro protótipo de computador eletrônico de programa armazenado.
Executou o primeiro programa com sucesso em 21/06/48)
EDSAC - Eletronic Delay Storage Automatic Computer
1949 - Maurice Wilkes (Universidade de Cambridge, Inglaterra)
Primeiro computador eletrônico digital de programa armazenado de grande porte,
totalmente funcional
Executou o primeiro programa com sucesso em 06/05/49.
UNIVAC I
1949 - Mauchly and Eckert Computer Corporation, depois UNIVAC, depois Unisys
Primeiro computador eletrônico disponível comercialmente, usava programa armazenado
e um compilador.
Aplicação: Processamento das eleições.
WHIRLWIND I
1950 - J.Forrester (Massachussets Institute of Technology - MIT, EUA)
Primeiro computador para processamento em tempo real.
IBM 701
1953 - IBM Corporation
Primeiro computador eletrônico digital IBM.
NCR 304
13
Por Pedro Ismar – Progep/RTR/UFMS
1957 - NCR Corporation
Primeiro computador comercial 100% construído com componentes de estado sólido
(transistores).
IBM 305
1957 - IBM Corporation
Primeiro computador comercial a utilizar unidades de disco com cabeças móveis.
PDP-1
1959 - Digital Equipment Corporation
Primeiro mini-computador.
COBOL - Common Business Oriented Language
1960 - Conference on Data System Languages CODASYL
Primeira linguagem de programação de computadores para aplicação comercial
padronizada.
IC - CIRCUITO INTEGRADO
1961 - Fairchild Corporation
Primeiro circuito integrado disponível comercialmente.
INTEL 4004
1971 - Intel Corporation
Primeiro microprocessador disponível comercialmente.
MITS 816
1972 - MITS (Micro Instrumentation and Telemetry Systems)
14
Apostila Introdução a informática
Primeiro microcomputador disponível para uso pessoal.
ALTO
1973 - Xerox PARC (Palo Alto Research Center)
Primeiro microcomputador pessoal completo, totalmente funcional, incluindo monitor
ALTAIR 8800
1975 - Edward Roberts, William Yates e Jim Bybee
Primeiro microcomputador pessoal produzido industrialmente para venda em massa.
15
Por Pedro Ismar – Progep/RTR/UFMS
APPLE II
1976 - Steve Jobs e Steve Wozniak (Apple Corp.)
Primeiro microcomputador pessoal a ter sucesso comercial.
IBM PC
1981 - IBM Corp (Boca Raton, FL, EUA)
Primeiro microcomputador pessoal IBM; arquitetura aberta; um imenso sucesso
comercial.
Evolução da computação (mais detalhada)
A.C.
~3500 a.C.: os sumérios criam a numeração e o ábaco.
~1500 a.C.: egípcios utilizam o Relógio de sol para contar o tempo.
~65 a.C.: Grecia
D.C.
~200 Base binária para classificar medidas musicais.
16
Apostila Introdução a informática
~825 Invenção do conceito de algoritmo
~1500 Leonardo da Vinci
1600
1614 John Napier e os logaritmos
1623 Invenção das calculadoras
1644 A Pascalina
1679 Calculadora de Leibnitz
1689 Calculadora de Brito
1800
1830 Motor diferencial de Babbage
1834 Engenho analítico
1834 A primeira programadora: Augusta Lovelace
1837 O suporte em papel e o telégrafo
1844 Telégrafo de Morse
1855 George Schuetz
1854 George Boole investiga as leis do pensamento
1856 Primeira ligação transatlântica com cabo
1861 Francisco João de Azevedo inventa uma máquina de escrever (sendo considerado
por alguns, como o real criador da máquina de escrever)
1868 Utilização de teclados QWERTY
1869 O piano lógico de Jeavons
1873 Primeiro motor eléctrico
1874 Primeira máquina de escrever
1876 Graham Bell e o telefone
1881 Aperfeiçoamento de máquinas de lógica mais pequenas
1883 Thomas Edison inventa a lâmpada
1888 Friedrich Reiniitzer descobre o cristal líquido
17
Por Pedro Ismar – Progep/RTR/UFMS
1892 máquinas de cálculo de Burroughs
1895 Primeira transmissão de Marconi
1900
Década de 1900
1900 Surgimento da memória magnética.
1902 As primeiras tele-impressoras.
1906 O tubo de vácuo.
Década de 1910
1918 Codificação Enigma da Alemanha
Década de 1920
1920 John Logie Baird (na Inglaterra) e Clarence Hansell (dos Estados Unidos patenteiam
a ideia de utilizar matrizes de tubos reflectores ou transparent rods para transmitir
imagens - fibra óptica básica
1926 Transistores Pt1
Década de 1930
1931 lógica eléctrica
1936 O primeiro computador eléctrico de Atanasoff e início dos computadores ABC
1937 Alan Turing
Década de 1940
1940 Lógica Booleana de Claude Shannon
1940 George Stibitz interliga dois computadores via telefone, o que gerou ideias para o
primeiro Modem
1941 Tom Flowers
1942 Plankalkül (primeira linguagem de programação)
1943 Descodificação de mensagens secretas alemãs com Colossus
1945 O ENIAC torna-se operacional, inaugurando a primeira geração de computadores.
1948 MIT desenvolve Cibernética
1948 Transistor Pt2
18
Apostila Introdução a informática
1949 Computador EDSAC utiliza fita magnética
1949 Joseph Lyons inventa LEO
Década de 1950
1950 Primeiro transistor de junção bipolar
1950 Primeiro Modem digital
1951 LEO torna-se operacional
1956 30 RAMAC é lançado
1958 É criado o Tennis for Two foi um jogo eletrônico desenvolvido por William
Higinbotham em 1958 num Computador analógico, para simular jogos de tênis num
osciloscópio.
1959 O Circuito Integrado estabelece a sua marca de inovação tecnológica
1959 O COBOL foi criado durante o CODASYL (Conference on Data Systems Language),
um dos três comitês propostos numa reunião no Pentágono em Maio de 1959.
Década de 1960
1960 Theodore H. Nelson e o hipertexto
1960 Surgimento do sistema Unix baseado no Mutics.
1960 Software Open source
1961 A primeira folha de cálculo eletrônica
1962 O primeiro modem comercial com uma velocidade de 300 Baud
1963 Primeiro mouse
1964 Linguagem de programação Basic
1965 Leis de Moore sobre a capacidade do microchip
1969 ARPANET dá início à Internet
Década de 1970
1971 O primeiro microprocessador, o Intel 4004
1971 Redes LAN sem fios (Wireless)
1971 O primeiro e-mail é enviado
1972 Surgimento das consolas de jogos - Pong
19
Por Pedro Ismar – Progep/RTR/UFMS
1972 A Xerox inicia o desenvolvimento de uma interface gráfica (GUI)
1972 A Bell Laboratories desenvolve a popular linguagem de programação C
1972 Surge a Ethernet
1973 Formação do clube Home Brew
1973 Gary Kildall inventa o CP/M
1973 Dennis Ritchie reescreveu o Unix na linguagem de alto nível C
1973 Primeira chamada de celular é realizada em NY
1974 A primeira rede ARPANET comercial
1975 MITS Altair
1975 Imsai 8080
1975 Bill Gates e Paul Allen escrevem a primeira implementação BASIC para o MITS
ALTAIR
1975 A Microsoft é fundada por Bill Gates e Paul Allen
1976 A Apple lança o Apple 1
1976 Surgem as drives de 5.25"
1977 Xerox introduz o laser 9700
1977 Lançamento da Computerland
1977 Lançamento do Apple II
1977 Lançamento do Z80-A
1977 Lançamento do Commodore Pet
1977 MITS Altair vendida
1977 Terminal ADM-3
1977 A AT&T começou a fornecer o Unix para instituições comerciais da época
1978 A VisiCalc dá início à explosão das folhas de cálculo
1978 A primeira mensagem de spam
1979 A Ashton Tate lança o Dbase
1979 A Apple Inc. lança o DOS 3.2
20
Apostila Introdução a informática
1979 A Appla Inc. lança o Lisa by:mister
Década de 1980
1980 A primeira drive de 3.5"
1980 SuperCalc, a folha de cálculo para o CPM
1980 Sinclair inventa o ZX80
1980 Lançamento do Apple III
21
Por Pedro Ismar – Progep/RTR/UFMS
1980 Descoberta do OLED pela Kodak
1981 Lançamento do IBM PC
1981 Dá-se início ao desenvolvimento do MS-DOS
1981 Xerox 810 Star, o primeiro WIMP
1981 Nasce a noção do ctrl+alt+del
1982 Commodore 64, o computador caseiro
1982 Protocolo Internet TCP/IP
1982 Hercules Graphics
1982 Lotus 1-2-3
1983 Apple Lisa
1983 ARPANET actualiza-se para TCP/IP
1983 O primeiro vídeo LCD
22
Apostila Introdução a informática
1983 Famicom
1984 Modem 9600
1984 Impressão Postscript pela Adobe
1984 Voyetra lança o Sequencer Plus
1984 Psion lança o primeiro organiser
1984 HP pioneira na tecnologia de jacto de tinta
1984 Computador IBM 286 AT com conectores PS/2
1984 Primeiro computador caseiro Amstrad (PCW)
1984 Lançamento do Apple Macintosh
1984 Microsoft Excel
1984 Iniciado o projeto GNU (O desenvolvimento do GNU começou com Richard Stallman
com o objetivo de criar um "sistema operacional que seja completamente software livre".
23
Por Pedro Ismar – Progep/RTR/UFMS
Este sistema operacional GNU deveria ser compatível com o sistema operacional Unix,
porém não deveria utilizar-se do código fonte deste.).
1985 Lançamento do Windows 1.0
1985 Surge o primeiro vírus
1985 Monitor JC-1401P3A introduz CRT (cathode ray tube, que em português significa
"tubo de raios catódicos", também conhecido como Cinescópio.)
1985 Aldus Pagemaker é a primeira aplicação de Desktop Publishing de grande aceitação
1985 Phillips inventa CD-ROM
1985 Introdução do Tandy TRS-80
1986 Amiga lança o modelo 1000
1986 Adopção do standard SCSI
1986 O Atari ST
1986 Lançamento do Amstrad PC1512
1986 SQL (Standard Query Language)
1986 Modem HST U.S. Robotics
24
Apostila Introdução a informática
1986 JPEG
1987 Windows 2.0
1987 Placa de som Adlib
1987 VGA traz suporte para 256 cores a uma resolução de 640x480
1987 A Apple Inc. desenvolve fontes True Type
1987 Amiga 2000
1988 Internet Worm
1989 Tim Berners-Lee e a World Wide Web
1989 Pornografia pela internet
1989 Kurt Arkley inicia o desenvolvimento da API do OpenGL
1989 Microsoft Word para Windows 1.0
1989 Lotus inicia desenvolvimento do Lotus Notes
1989 Comunicação Wireless
Década de 1990
1990 Lançamento do WordPerfect 5.1
1990 IDE (Integrated Drive Electronics)
1990 A Adobe lança o Photoshop
1990 Windows 3.0, uma interface gráfica funcional
1990 Início da criação do GNU HURD
1990 Super Famicom (Super Nintendo Entertainment System (também conhecido como
Super Nintendo, SNES e no Japão como Super Famicom).
1991 Modems com suporte da norma V32 Bis
1991 Nasceu o Linux
1991 Sound Blaster Pro aumenta a parada do áudio
1991 Tecnologia de firewall caseira da SonicWall
1991 MPEG faz o JPEG mexer-se
1991 Adobe Acrobat PDF
25
Por Pedro Ismar – Progep/RTR/UFMS
1991 IBM OS/2
1991 Windows NT, uma GUI multitarefa nativa
1991 Microsoft Visual Basic estreia-se
1991 Primeira versão do HTML
1991 Primeira versão da Plataforma Java
1992 Lançamento do núcleo do Linux v0.12 sob a GPL
1992 O jogo Wolfenstein deleita os olhos aos jogadores
1992 Palm começa a melhorar os computadores de hand held
1992 Bus VESA
1993 Intel Pentium
1993 Lançamento do jogo Doom
1993 Lançamento do processador i386 e co-processador matemático i387
1993 Mosaic desenvolve o primeiro browser gráfico
1993 Lançamento do Windows NT 3.1
1993 Bus PCI
1994 Lançamento do núcleo Linux v1.0
1994 SMS traz o texto aos telemóveis
1994 A empresa Netscape lança se browser, uma versão gráfica do Mosaic
1994 NetWare Directory Services
1994 Galaxy é o primeiro directório de procura na Internet
1994 PlayStation
1995 O Linux v 1.2 é lançado com suporte a Alpha, Spark e MIPS
1995 Microsoft lança o Windows 95 com suporte a "ligar e usar" ou plug-and-play.
1995 Citrix aposta no modelo ASP (O ASP (de Active Server Pages), também conhecido
como ASP Clássico hoje em dia, é uma estrutura de bibliotecas básicas (e não uma
linguagem) para processamento de linguagens de script no lado servidor para geração de
conteúdo dinâmico na Web).
1995 Sun lança o Java.
26
Apostila Introdução a informática
1995 E-Commerce e a Amazon
1995 Microsoft DirectX (Microsoft DirectX é uma coleção de APIs que tratam de tarefas
relacionadas a programação de jogos para o sistema operacional Microsoft Windows.
API, de Application Programming Interface (ou Interface de Programação de
Aplicativos) é um conjunto de rotinas e padrões estabelecidos por um software para a
utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em
detalhes da implementação do software, mas apenas usar seus serviços).
1995 Lançamento do Exchange Server 3.51
1996 Lançamento do Debian Buzz ( 1.1)
1996 Linux v2.0 suporta SMP e outros processadores
1996 Macromedia introduz Flash (é um software primariamente de gráfico vetorial apesar de suportar imagens bitmap e vídeos - utilizado geralmente para a criação de
animações interativas que funcionam embutidas num navegador web e também por meio
de desktops, celulares, smartphones, tablets e televisores. O produto era desenvolvido e
comercializado pela Macromedia, empresa especializada em desenvolver programas que
auxiliam o processo de criação de páginas web).
1996 Suite Office para Windows 95
1996 USB (Universal Serial Bus)
1996 Lançamento do Windows NT 4.0
1996 Lançamento do Windows CE 1.0
1996 DVD (Digital Versatile/Video Disk)
1996 Lançamento do Debian REX (v1.2)
1996 Nintendo 64
1997 Voodoo lança a placa gráfica 3D
1997 Standard IEEE
1998 CDs graváveis e regraváveis (CD-RW)
1998 Microsoft lança o Windows 98
1999 Lançamento do Linux 2.2
1999 Gigabit Ethernet
1999 AMD cria o Athlon
1999 Nvidia lança a primeira GeForce
27
Por Pedro Ismar – Progep/RTR/UFMS
1999 Os ficheiros de música MP3
1999 Começa-se a falar em P2P (peer-to-peer) devido à Napster
1999 PlayStation 2
2000
2000 Surge o Compaq iPAQ, um porte do MS Windows CE para a plataforma DEC Itsy
2000 MS Windows 2000
2000 MS Windows ME
2000 Mac OS X da Apple Inc.. Sistema operativo com interface gráfico baseado em Unix
2000 Bill Gates sai ao cargo de CEO da Microsoft
2000 Microsoft lança a plataforma Xbox
2000 Polêmica do bug do milénio (Y2K Bug)
2001 Lançamento do Linux 2.4
2001 Lançamento do primeiro iPod da Apple Inc.
2001 Convergência dos telemóveis e PDAs
2001 Assiste-se à criação de formas humanas realistas através da computação gráfica
2001 MS Windows XP
2001 USB2
2001 Nintendo GameCube
2002 MS Windows XP SP1
2002 Lançamento do Lindows
2002 Lindows alia-se à Microtel
2002 Lançamento do Linux 2.6
2003 Microsoft Office 2003
2003 Surge o Worm Blaster
2003 Multithreading
2003 Motherboard Intel Canterwood
28
Apostila Introdução a informática
2003 Intel Prescott
2003 Comunicações WiFi
2003 Lançamento do Microsoft Windows 2003 Server
2005 Microsoft apresenta o Windows Vista
2005 Mandrake compra Conectiva e vira Mandriva
2005 Apple Inc. anuncia a migração da plataforma Macintosh para processadores Intel
2005 Microsoft lança o Xbox 360, primeiro videogame da sétima geração, que promete se
integrar com o PC
2006 Web 2.0
2006 Apple Inc. lança o iPod Nano, o menor iPod com tela LCD e o iPod Video, com
capacidade de armazenamento de até 200GB
2006 Nintendo lança o Wii
2006 Microsoft lança o Windows Vista para uso corporativo
2006 Sony lança o Playstation 3
2007 Microsoft lança o Windows Vista a uso doméstico
2007 Apple lança o iPhone
2008 - 8 de Agosto um Windows responsável pelas imagens na abertura dos Olimpíadas
de Pequim simplesmente apresenta uma BSOD (tela azul da morte)
2008 Começa-se a construção de um vídeo sobre a história dos computadores.
2009 Microsoft lança o Windows 7
2009 Microsoft lança o Office 2010
2009 USB 3.0
2010 Apple apresenta o iPad
2011 Apple apresenta a tecnologia de E/S Thunderbold com a Intel em MacBooks Pro
2011 Apple apresenta iPad 2 e iOS 4.3
2012 Concorrência com os produtos da Apple
29
Por Pedro Ismar – Progep/RTR/UFMS
Conceituação
O Computador
O homem tem procurado, desde o início de sua existência, criar mecanismos que o
auxiliem no trabalho, diminuindo esforços e economizando tempo. O computador é uma
máquina criada pelo homem para auxiliá-lo em nas diversas situações. Dentre todas as
máquinas criadas por ele, o computador é, sem dúvida, a mais versátil, devido sua vasta
aplicação. Praticamente não existe atividade em que o computador não esteja sendo
utilizado.
Ele constitui uma excelente opção, como parte de soluções para as inúmeras áreas de
atividades, é capaz de executar tarefas complexas com grande velocidade, repetir
incansáveis vezes uma determinada tarefa com precisão ímpar, armazenar grandes
quantidades de dados, nas diferentes formas: som, imagem ou texto.
O que são BITS e BYTES?
No computador os símbolos que desejamos representar são conjuntos de estados
elétricos pré-definidos, conhecidos como bits e bytes, que fazem parte do ambiente
digital. Para tanto, dentro do microcomputador o que circula é apenas energia elétrica.
Energia esta de baixa voltagem, sendo os padrões +12 volts, -12 volts para alimentar os
periféricos e +5 volts para representar cada símbolo que o computador trabalha, como
caracteres alfa-numéricos, de controle, de pontuação, caracteres especiais de acentuação
e etc, ou seja codificação. A codificação deve ter capacidade para representar no mínimo
110 caracteres ou símbolos, porém com o máximo de simplicidade.
Para resolver o problema, foram adotados apenas dois estados, conhecidos no meio
tecnológico como 0 (zero) e 1 (um) ou sistema binário, onde 0 é um estado (lógico) de
energia e 1 é o outro estado lógico. Foi denominado sistema digital. Então, quando se
diz que uma informação foi digitalizada ela foi convertida para “zeros e uns” e está na
forma que o computador entende. Este sistema tem como cálculo a seguinte forma:
Bn = B x B ... (n vezes)
Ou seja:
B é sempre 2 pois é um sistema binário, os dois estados;
n é o número que indica o tamanho do código ou quantos “zeros e uns” deverá ter o
código;
Exemplo:
Para ter capacidade de representar 110 códigos diferentes, o sistema deve ter n=7,
ficando:
27 = 2 x 2 x 2 x 2 x 2 x 2 x 2 = 128 códigos
30
Apostila Introdução a informática
Contudo, 128 ainda era pouco no caso de futuras expansões. Então, n passou para 8
resultando em uma capacidade de expansão mais que o dobro, veja:
28 = 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 = 256 códigos, ou seja, é contado de 0 até 255.
Code Pages Supported by Windows
OEM Code Pages
Windows OEM Code Pages
Lista representações gráficas e textual de cada code pages:
437 (US)
720 (Arabic)
737 (Greek)
775 (Baltic)
850 (Multilingual Latin I)
852 (Latin II)
855 (Cyrillic)
857 (Turkish)
858 (Multilingual Latin I + Euro)
862 (Hebrew)
866 (Russian)
31
Por Pedro Ismar – Progep/RTR/UFMS
Com isto foi construída uma tabela de códigos, conhecida como “página de códigos”
(code page) que mostra qual o código de cada caracter ou símbolo. Exemplo:
—0
—1 —2 —3 —4 —5 —6 —7 —8 —9 —A —B —C —D —E —F
☺ ☻ ♥
♦
♣
•
◘
○
◙
♂
♀
♪
♫
"Nulo"
♠
☼
263 263 266 266 266
202 25D 25C 25D 264 264 266 266
0- 0000
2660
263C
A
B
5
6
3
2
8
B
9
2
0
A
B
0
6
15
1
2
3
4
5
7
8
9
10 11 12 13 14
◄ ↕
‼
¶
§
▬ ↨
↑
↓
← ∟
▲ ▼
►
→
↔
25C 219 203 00B 00A 25A 21A 219 219
219 221
25B 25B
1- 25BA
2192
2194
4
5
C
6
7
C
8
1
3
0
F
2
C
16
26
29
17 18 19 20 21 22 23 24 25
27 28
30 31
"Espaci !
"
#
$
%
'
(
)
*
+
,
.
&
/
o"
002 002 002 002 002
002 002 002 002 002 002 002 002
20026
002F
0020
1
2
3
4
5
7
8
9
A
B
C
D
E
38
47
32
33 34 35 36 37
39 40 41 42 43 44 45 46
1
2
3
4
5
7
8
9
:
;
<
=
>
0
6
?
003 003 003 003 003
003 003 003 003 003 003 003 003
3- 0030
0036
003F
1
2
3
4
5
7
8
9
A
B
C
D
E
48
54
63
49 50 51 52 53
55 56 57 58 59 60 61 62
A
B
C
D
E
G
H
I
J
K
L
M
N
@
F
O
004 004 004 004 004
004 004 004 004 004 004 004 004
4- 0040
0046
004F
1
2
3
4
5
7
8
9
A
B
C
D
E
64
70
79
65 66 67 68 69
71 72 73 74 75 76 77 78
Q
R
S
T
U
W X
Y
Z
[
\
]
^
P
V
_
005 005 005 005 005
005 005 005 005 005 005 005 005
5- 0050
0056
005F
1
2
3
4
5
7
8
9
A
B
C
D
E
80
86
95
81 82 83 84 85
87 88 89 90 91 92 93 94
a
b
c
d
e
g
h
i
j
k
l
m
n
`
f
o
006 006 006 006 006
006 006 006 006 006 006 006 006
6- 0060
0066
006F
1
2
3
4
5
7
8
9
A
B
C
D
E
96
102
111
97 98 99 100 101
103 104 105 106 107 108 109 110
q
r
s
t
u
w
x
y
z
{
|
}
~
p
v
⌂
007 007 007 007 007
007 007 007 007 007 007 007 007
7- 0070
0076
2302
1
2
3
4
5
7
8
9
A
B
C
D
E
112
118
127
113 114 115 116 117
119 120 121 122 123 124 125 126
ü
é
â
ä
à
å
ç
ê
ë
è
ï
î
ì
Ä
Ç
Å
00F 00E 00E 00E 00E 00E 00E 00E 00E 00E 00E 00E 00E 00C
8- 00C7
00C5
C
9
2
4
0
5
7
A
B
8
F
E
C
4
128
143
129 130 131 132 133 134 135 136 137 138 139 140 141 142
æ Æ ô
ö
ò
û
ù
ÿ
Ö
Ü
ø
£
Ø
×
É
ƒ
00E 00C 00F 00F 00F 00F 00F 00F 00D 00D 00F 00A 00D 00D
9- 00C9
0192
6
6
4
6
2
B
9
F
6
C
8
3
8
7
144
159
145 146 147 148 149 150 151 152 153 154 155 156 157 158
í
ó
ú
ñ
Ñ
ª
º
¿
®
¬
½
¼
¡
«
»
á
A
00E 00F 00F 00F 00D 00A 00B 00B 00A 00A 00B 00B 00A 00A 00B
00E1
D
3
A
1
1
A
A
F
E
C
D
C
1
B
B
160
161 162 163 164 165 166 167 168 169 170 171 172 173 174 175
░
▒
▓
│
┤
Á
Â
À
©
╣
║
╗
╝
¢
¥
┐
B
2591
259 259 250 252 00C 00C 00C 00A 256 2551 255 255 00A 00A 2510
176
2
3
2
4
1
2
0
9
3
186 7
D
2
5
191
32
Apostila Introdução a informática
└
C
2514
192
ð
D
00F0
208
Ó
E
00D3
224
SHY
F
00AD
240
—0
177
┴
253
4
193
Ð
00D
0
209
ß
00D
F
225
±
00B
1
241
—1
178
┬
252
C
194
Ê
00C
A
210
Ô
00D
4
226
‗
201
7
242
—2
179
├
251
C
195
Ë
00C
B
211
Ò
00D
2
227
¾
00B
E
243
—3
180
─
250
0
196
È
00C
8
212
õ
00F
5
228
¶
00B
6
244
—4
181
┼
253
C
197
ı
013
1
213
Õ
00D
5
229
§
00A
7
245
—5
182
ã
00E
3
198
Í
00C
D
214
µ
00B
5
230
÷
00F
7
246
—6
183
Ã
00C
3
199
Î
00C
E
215
þ
00F
E
231
¸
00B
8
247
—7
184
╚
255
A
200
Ï
00C
F
216
Þ
00D
E
232
°
00B
0
248
—8
185
╔
255
4
201
┘
251
8
217
Ú
00D
A
233
¨
00A
8
249
—9
187
╦
╩
256
2569
6
202
203
┌
█
250 258
C
8
218 219
Û
Ù
00D 00D
B
9
234 235
·
¹
00B 00B
7
9
250 251
—A —B
188
╠
256
0
204
▄
258
4
220
ý
00F
D
236
³
00B
3
252
—C
189 190
╬
═
256
2550
C
205
206
¦
Ì
00A 00C
6
C
221 222
Ý
¯
00D 00A
D
F
237 238
²
■
00B 25A
2
0
253 254
—D —E
¤
00A4
207
▀
2580
223
´
00B4
239
NBS
P
00A0
255
—F
O caracter “A” (maiúsculo) tem o código 0 1 0 0 0 0 0 1. Onde:
 - cada dígito do código ou estado lógico, 0 ou 1 é conhecido como “BITS”
do inglês “BInary digiTS”, que é a menor informação que circula no
computador.
 - o conjunto de 8 bits é conhecido como “BYTE” do inglês “BinarY TErm”.
Como cada caracter é um conjunto de 8 bits, logo cada caracter
corresponde a 1 byte.
No final do manual do DOS/WINDOWS existem tabelas mostrando o código de cada um
dos caracteres. Como o computador é utilizado em vários locais do mundo, com
diferentes grafias e aplicações, foram criadas diferentes tabelas para satisfazerem estas
situações. A página de código mais comum é a 437, conhecida por alguns como
americana (EUA). No Brasil é utilizada a internacional 850. Na prática, por exemplo, o
código “1 1 0 1 0 0 1 0” na página 850 é o caracter “Ê” e na página 437 é o caracter “╥“.
Então os níveis lógicos 0 e 1 são representados pelos seguintes níveis elétricos, bit 0
entre 0,2 até 0,8 volts e o bit 1 entre 2 e 4,8 volts. O nível elétrico 0 volt tem uma
representação muito importante, significa que a porta lógica do chip está com defeito pois
se todas as portas lógicas devem ter sempre 0 ou 1, quando da presença do nível 0 volt é
sinal que não tem nenhum nível lógico, logo o defeito. Isto favorece a manutenção, o
auto-teste e a segurança pois garante que o sistema não funcionará com defeito na porta
lógica. Outra informação importante é que entre 0,8 e 2 volts, chamada faixa de
transição, não tem representatividade alguma. Estas voltagens são em função dos níveis
de tensão dos chips com portas lógicas do tipo TTL (referência The TTL Data Book
volume 2 – Texas Instruments – 1985).
Para colocar os códigos nas tabelas adotou-se uma forma diferente, a representação
“hexadecimal”, que é contado de 0 a F, da seguinte forma: 0 1 2 3 4 5 6 7 8 9 A B C D E
F. Sua sintaxe é 0h (zero h), onde o “h” significa hexadecimal. Para transformar byte
em hexadecimal deve-se compreender a seguinte relação:
0h
1h
2h
3h
4h
-
0000
0001
0010
0011
0100
8h
9h
Ah
Bh
Ch
- 1000
- 1001
- 1010
- 1011
- 1100
33
Por Pedro Ismar – Progep/RTR/UFMS
5h - 0101
6h - 0110
7h - 0111
Dh - 1101
Eh - 1110
Fh - 1111
Para chegar a conversão acima, não é simples “decoreba” mas existe um cálculo
matemático, que não vem ao caso. Caso haja interesse, procure em alguns livros e
manuais.
Como cada byte tem 8 bits é só dividir o byte em 2 e fazer a interpretação segundo a
relação acima, como o exemplo abaixo, onde para o código “1 1 0 1 0 0 1 0” na página
850 é o caracter “Ê”.
No código 1 1 0 1 0 0 1 0 são separados os 4 primeiros bits (1 1 0 1) e verifica-se qual é o
seu correspondente em hexadecimal, Dh. Os 4 últimos bits (0 0 1 0) correspondem a 2h.
Então, tem-se que o código 1 1 0 1 0 0 1 0 corresponde em hexadecimal a “D2h”.
Para complicar mais ainda a coisa, não utilizamos, na nossa vida diária, o sistema
hexadecimal para contar nada, mas sim o sistema decimal. Para piorar, como pode-se
notar, o teclado não tem todos os caracteres e, em algumas situações se for necessário
utilizar algum caracter da tabela que não tem no teclado, deve-se recorrer aos manuais,
normalmente no final (apêndice) em um bom número deles está em decimal. Não entre
em pânico, vá para tabela que está em uso no momento pelo sistema, no caso 850, onde
“Ê” é 210 (decimal) e para fazer uso do caracter desejado dentro do Windows, pressione
a tecla <Alt+210>, ou seja <Alt+2> e sem tirar o dedo da tecla <Alt>, pressione <1> e de
novo sem tirar o dedo da tecla <Alt>, pressione <0>. Não esqueça que a tecla “NumLock”
do teclado numérico deve ter sido pressionada acendendo o “led” correspondente. Um
detalhe, digite os números no teclado numérico.
34
Apostila Introdução a informática
 Importante:
. Óbvio que para o caracter “Ê” não é necessário esta mão de obra toda
pois o sistema permite acentuação normal, mas por exemplo para o
caracter “ñ”, uma das formas é pressionar <Alt+164> ou os recursos do
seu aplicativo, como inserir símbolo do MS-Word. Tudo é uma questão
de vivência e situação.
. Hoje, no aplicativo do MS-Office, existe uma opção de inserção de
caracteres especiais, sem a necessidade de verificar tabelas e fazer
ginástica com os dedos.
Energia Elétrica
Os computadores são alimentados por energia elétrica, logo as tomadas, fiação,
qualidade da energia e sistemas de proteção, como aterramentos, são de grande
importância para o seu funcionamento e proteção.
Uma das grandes preocupações são com as tempestades, principalmente aquelas
acompanhadas de raios. Outro problema é a falta de energia, por instalações de
qualidade duvidosa ou ainda as tempestades.
Atenção às tempestades
Geralmente chuvas de verão ou na época de seca são acompanhadas por tempestades
de raios que podem torrar a felicidade de qualquer um. As linhas telefônicas são um
excelente caminho para essa sobrecarga de energia e como o seu fax/modem está
conectado a ela você pode imaginar para onde vai esse excedente; seu micro passa a ser
um alvo fantástico, principalmente se for uma placa interna de fax/modem. O principal
problema é que ao entrar no seu micro a sobrecarga vai procurar uma saída, ou seja, o fio
terra; caso não o tenha, ela se dissipará passando por todos os componentes do seu
micro "torrando", literalmente, tudo. Alguns fabricantes de equipamentos de energia
afirmam que cerca de 30% dos casos de queima de equipamentos ocorrem por esse
motivo. Só um aterramento bem feito pode garantir próximo de 100% de segurança contra
esse tipo de problema.
Para se prevenir, a forma mais segura, consiste que após o uso você pode desconectar o
cabo do modem da tomada de telefone da parede. E quando você estiver utilizando o
modem e as trovoadas começarem ? Desconecte da parede e aguarde a melhor hora
para retomar a conexão.
Momentaneamente você está a salvo mas não esqueça das tomadas de energia da
parede, são comuns, principalmente em época de racionamento de energia, liga e desliga
das concessionárias, o problema do excesso ou falta de tensão (sobretensão ou
subtensão) associado às variações de frequência, os surtos de tensão, podem queimar
placas, HDs, fontes se o usuário não estiver prevenido e tudo isso, geralmente, por causa
dos raios. Os picos e as variações ocorrem quando o nível de energia distribuído pelas
concessionárias do sistema Eletrobrás ultrapassa os limites suportados pelos aparelhos
eletrônicos ou quando a variação de frequência é superior a 0,5 Hz (Hertz), quando o
padrão brasileiro está definido em 60 Hz. Esse fenômeno pode causar desde o mau
35
Por Pedro Ismar – Progep/RTR/UFMS
funcionamento de um produto até a queima do mesmo por superaquecimento.
Interrupções por relâmpagos também podem acontecer, ocasionando desde perda de
dados ao simples travamento de sua máquina. É o chamado efeito flicker. Apesar da
maioria dos gabinetes “modernos” já estar equipada com fontes pré-estabilizadas, é
sempre bom contar com um bom aterramento e com um estabilizador de voltagem para
minimizar os efeitos desse tipo de fenômeno. Melhor ainda seria contar com um no break
estabilizado com proteção contra sobre carga e tensão.
Uma providência para dar maior credibilidade aos produtos desta área é adoção de um
selo de qualidade junto ao Inmetro, que faria os testes de acordo com o modelo e área de
atuação, passando ao consumidor maior segurança na aquisição. Segundo alguns
fabricantes isto já está disponível desde o início do 2º semestre de 1998.
Seguindo as seis recomendações abaixo, você certamente vai poder se sentir um usuário
seguro:
 Prefira instalar seu micro em uma tomada de três pinos. Nessas tomadas, o
terceiro pino é o "terra", que garante uma dissipação segura do excesso de
carga. Mas não esqueça, o fio terra de existir e estar em boas condições.
 Se seu micro já estiver devidamente aterrado, certifique-se também de
contar com um bom equipamento de energia: filtro de linha, estabilizador e
no break. Não esqueça do dimencionamento correto destes.
 Há estabilizadores e filtros de linha para linhas telefônicas mas o melhor
mesmo é desconectar os fios. Variações de voltagem são contidas pelo
estabilizador e, no caso de picos, o fusível correto (se possível a gás
aterrado) próprio para linha telefônica, melhora a segurança.
 Não instale o PC em lugares abafados e deixe sempre uma distância de
meio metro entre ele e a parede. Toda ranhura (como a que existe na parte
traseira de seu gabinete) serve para ventilar o aparelho, portanto, não
obstrua essas saídas ou entradas.
 Adquira um no break. Eles estão ficando mais baratos, e já possuem filtro
de linha e estabilizadores embutidos.
 Você pode e deve ser informado por sua concessionária sobre eventuais
suspensões no fornecimento de energia. Caso você não seja informado
sobre algum problema na tensão e acabar perdendo um aparelho por
causa disso, é possível acionar a empresa e reivindicar judicialmente a
reparação do bem.
Eletricidade Estática
Falando em magnetismo, tome cuidado com a eletricidade estática. A estática é o
acúmulo de energia, elétrons, que é adquirida ao andar, ao manusear equipamentos que
criam campo magnético, como monitores, motores e outros. Nossos corpos funcionam
como acumuladores desta energia e na primeira oportunidade uma descarga pode
acontecer. Caso esta descarga ocorra em determinados componentes eletrônicos mais
sensíveis, como memória, processadores e outros, podem danificá-los. Por este motivo
muitas placas são embaladas em material anti-estática que protege o componente deste
problema. A estática fica mais evidente nos períodos de seca, umidade relativa do ar
baixa, fazendo com que muitas vezes as pessoas recebam descarga até de automóveis.
Para evitar que a estática danifique o equipamento, você deve se descarregar antes de
36
Apostila Introdução a informática
iniciar uma manutenção. Uma das maneiras de permanecer sempre em descarga é fazer
uso de fita ou cabo condutor aterrado. O problema que esses o deixam preso podendo
ocasionar alguns trancos até que você se acostume. Na prática, me descarrego antes de
iniciar o trabalho, passando a mão na parede, esquadrias de janelas e fugindo de locais
com carpetes ou tapetes. No caso extremo, fico descalço em local com piso de pedra ou
cerâmica por até 2 minutos. Por vezes fiz a manutenção descalço, pois tinha que
manusear os monitores e estes são grandes acumuladores e geradores de estática. Sei
que muitas vezes isto é impossível, use o bom senso para ver a melhor forma de manterse descarregado.
Cuidados com a eletricidade estática - prevenção de danos eletrostáticos.
Uma descarga de eletricidade estática de um dedo ou outro condutor pode danificar as
placas do sistema ou outros dispositivos sensíveis à estática. Este tipo de dano pode
reduzir a expectativa de vida útil do dispositivo.
Para evitar danos eletrostáticos observe estes procedimentos:
 Antes de qualquer coisa aterre-se. Existe controvérsia com relação ao
aterramento e já existe no mercado equipamento de proteção sem o uso
do aterramento, veja este assunto na parte de energia, nesta apostila.
 Evite contato manual, transporte e armazene os produtos somente em
embalagens à prova de estática e só as retire no momento e no local da
instalação.
 Coloque as peças sobre uma superfície aterrada antes de retirá-las da
embalagem.
 Evite tocar nos pinos, condutores elétricos ou circuitos.
 Esteja sempre adequadamente aterrado ao tocar um componente ou uma
montagem sensível à estática.
Descargas elétricas - Raios
Descargas elétricas são o que há de pior para os aparelhos eletrônicos, no caso dos
computadores a perda de dados é a parte trágica da história. Normalmente o que está
armazenado no seu equipamento é algo importante logo, perder pode ser muito ruim,
principalmente para quem não faz cópia de segurança, backup.
 Atenção:
Fazer backup dos seus dados é tão importante quando cria-los.
Infelizmente a maioria dos usuários não se preocupa com esta
atividade. Para que a sua história não seja sempre trágica, FAÇA
SEMPRE BACKUP.
Para tentar se proteger das descargas, faça uso de nobreaks de qualidade devidamente
aterrados. No caso de energia o fio terra além de ser o escoador do excesso de energia,
protegendo em parte assim o seu equipamento, ele também é o referencial de zero volt (0
V). Isto é importante para saber quanto têm de energia os pinos da tomada, fase e neutro.
Permite que o nobreak tome decisões importantes como quando desligar ou acionar
37
Por Pedro Ismar – Progep/RTR/UFMS
bateria(s) ou ainda enviar excesso para o terra. Além disto, alguns têm o que é chamado
de transformador isolador, isolando os problemas de eletricidade na entrada do nobreak,
não passando-os para a saída.
 Atenção:
Para que nobreaks, estabilizadores, filtros de linha e computadores
funcionem corretamente a tomada deve ter uma configuração padrão.
Olhando para tomada da parede tem-se três orifícios. Dois
semelhantes a um corte reto e um orifício circular. Tendo como
referência o circular, o pino terra, acima do lado esquerdo deve ser a
fase e do lado direito o neutro. Olhando no sentido horário tem-se faseneutro-terra. Vide figura.
Antiga tomada
Nova tomada
38
Apostila Introdução a informática
Resolvido em parte o problema relacionado a energia, reafirmando em parte pois nada é
garantido quando se fala em raios. Outro local que pode danificar o seu equipamento e
seriamente, são as conexões externas, como as redes de computadores e principalmente
acessos via linha telefônica, discada ou do tipo XDSL, entre elas ADSL. As redes devem
estar protegidas, com aterramentos dos equipamentos de rede, micros e no breaks. Para
proteger as linhas telefônicas, as concessionárias utilizam fusíveis a gás aterrados.
Sistema simples e bom mas protegendo as centrais telefônicas e não a sua casa. Para
proteger a sua casa instale na entrada da linha telefônica este sistema, que custa
completo por volta de R$ 30,00. Fazendo isso todos os aparelhos telefônicos da casa
estarão protegidos, pelo menos em parte. Converse com o instalador da concessionária e
combine um custo pela mão de obra.
 Observação:
Não se esqueça que também o sistema de proteção precisa de
aterramento, por este motivo antes de solicitar a instalação você deve
providenciar a instalação do terra perto da entrada da linha telefônica.
Bom mas se você não tem um sistema de proteção, o melhor a fazer é toda vez que não
for mais utilizar a linha telefônica desligue o seu computador da conexão telefônica,
retirando o conector da parede. Este é o sistema mais eficiente que existe. Quando em
uso, caso comece a chover ou ouvir trovões, retire a conexão, da tomada.
Outra coisa importante, um raio não precisa cair na sua linha telefônica ou rede elétrica,
basta passar por perto, isto induzirá a carga em excesso no sistema elétrico ou de
telefonia. Aquela história que um raio não cai duas vezes no mesmo lugar é fábula. A
região centro-oeste do Brasil é adorada pelos raios, com paixão pelo Estado de Mato
Grosso do Sul.
Já tive a experiência, de um micro estava ligando em rede e também a um fax modem
conectado a rede telefônica. O usuário esqueceu de desligar da tomada de telefonia e
39
Por Pedro Ismar – Progep/RTR/UFMS
durante o final de semana caiu um raio perto da instalação. A sobrecarga de energia
entrou pela linha telefônica, queimou o micro inteiro e como não havia aterramento neste
e procurou uma saída, e foi passando de micro em micro, pela placa de rede, até
encontrar um micro com tomada aterrada. Dos 10 micros existente, um queimou
totalmente, outro parcial e 5 perderam as placas de rede. Tudo isso porque somente um
tinha conexão externa (telefonia) e apenas duas instalações tinham aterramento,
proteção.
Unidades de medidas
As medidas no sistema de computação são semelhantes as medidas normais do nosso
dia a dia. Contudo, o que se modifica é a ordem de grandeza, muito alta ou muito baixa.
Unid
byte
Kilobyte
Megabyte
Gigabyte
Abreviaçã
o
B
KB or K
MB or M
GB
Terabyte
TB
Petabyte
PB
Exabyte
EB
Zettabyte ZB
Yottabyte YB
Tam. da Unid.
8 bits ou 8 b
1024 bytes
1024 kilobytes
1024
megabytes
1024
gigabytes
1024
terabytes
1024
petabytes
1024
exabytes
1024
zettabytes
Tam. em Bytes
1 Byte
1024
1.048.576
1.073.741.824
1.099.511.627.776
1.125.899.906.843.624
1.152.921.504.607.870.976
1.180.591.620.718.458.879.42
4
1.208.925.819.615.701.892.53
0.176
E assim por diante. A versão apresentada é da forma real mas como a turma da
informática é meio preguiçosa, eles arredondaram e ficou assim:
1 K (kilo)
1 M (mega)
1 G (giga)
1 T (tera)
1 P (penta)
= 1.000 (10 3)
= 1.000.000 (10 6)
= 1.000.000.000 (10 9)
= 1.000.000.000.000 (10 12)
= 1.000.000.000.000.000 (10 15)
40
Apostila Introdução a informática
Este arredondamento acaba gerando uma perda. Veja a seguir, A tabela seguinte
compara os equivalentes dos múltiplos decimais e binários, e mostra que a diferença
relativa entre os respectivos valores vai progressivamente aumentando, tornando
relevanto o erro acumulado no uso incorreto dos múltiplos e seus símbolos.
Nome Símbolo Potência = valor (SI)
Potência binária
Diferença
quilo k
mega M
103 = 1000
6
10 = 1 000 000
9
210 = 1024
2,4%
2
20
= 1 048 576
4,9%
30
giga
G
10 = 1 000 000 000
2
= 1 073 741 824
7,4%
tera
T
1012 = 1 000 000 000 000
240 = 1 099 511 627 776
10,0%
15
= 1 000 000 000 000 000
2
50
peta
P
10
= 1 125 899 906 842 624
12,6%
exa
E
1018 = 1 000 000 000 000 000 260 = 1 152 921 504 606 846
15,3%
000
976
zetta Z
1021 = 1 000 000 000 000 000 270 = 1 180 591 620 717 411
18,1%
000 000
303 424
1024 = 1 000 000 000 000 000 280 = 1 208 925 819 614 629
20,9%
000 000 000
174 706 176
Diferenças relativas entre múltiplos decimais e binários equivalentes.
yotta Y
Os fabricantes de discos rígidos usam potências de dez. Por exemplo, um disco rígido
com capacidade de aproximadamente 80 bilhões de bytes é divulgado como tendo a
capacidade de 80 GB, o que é confuso, o correto seria informar 80 gigabytes ou 74,5 GiB
(aproximadamente).
Outras unidades:
1Hz (hertz) = 1 ciclo por segundo, teoricamente 1 evento por segundo
1 n (nano)
= 0,000.000.000.1 (10 -9)
Para não perder a noção dos valores, por exemplo 650 Mbytes (650.000.000 bytes), é o
tamanho de um CD-ROM normal de computador, onde é possível escrever mais de
650.000.000 de caracteres ou símbolos, que equivalem a uma enciclopédia com
aproximadamente 12 volumes. Hoje, já estamos falando na faixa do TBytes (Tera bytes)
para discos rígidos.
O Hz (Hertz) é a unidade de medida para indicar a velocidade do clock do processador do
computador, podendo chegar, para os computadores desktop (mesa) mais antigos, a casa
de 1 GHz (1.000.000.000 Hertz). Isto significa que são 1.000.000.000 eventos por
segundo.
Para indicar a velocidade de uma memória, deve-se informar o tempo de espera para o
próximo acesso a mesma. Hoje, uma memória com tempo de espera de 70 ou 60 ns
(nano segundos) é lenta. Já existe tecnologia de 5 ns, ou seja 0,000.000.000.5 do
segundo, caminhado para menores.
Como pôde ser notado, são grandezas bem estranhas ao nosso dia-a-dia, podendo trazer
problemas para leigos ou novos profissionais. Não se assuste, aos poucos você se
ambientará.
41
Por Pedro Ismar – Progep/RTR/UFMS
TABELA 1 – PREFIXO SI
42
Apostila Introdução a informática
Lógica Funcional
Para iniciar é necessária a conceituação mas todo cuidado com os “p u r i s t a s” e
lembrar que a ideia é: a simplicidade para o melhor entendimento.
Descrever o funcionamento do computador é difícil pois se o mesmo estiver aberto,
expondo o seu conteúdo, hardware, não adiantará nada, muito pelo contrário, pode
atrapalhar. O seu conteúdo na maioria das vezes é totalmente desorganizado,
emaranhando de fios e cabos, placas de circuitos impressos, componentes eletrônicos,
caixas metálicas fechadas. Os mais novos tem até luzes coloridas mas nada que indique
a lógica de funcionamento para um leigo ou aprendiz.
O uso da analogia acaba sendo a forma mais apropriada para mostrar a lógica funcional
do computador. O exemplo a ser utilizado foi baseado na ideia do livro “PC-DOS, de
Peter Norton, 1988, Editora Campus”, onde há a simulação de um profissional
trabalhando no escritório. Aproveitando a ideia será desenvolvido um raciocínio
semelhante.
Para melhor entender a estrutura e as funcionalidades de um computador será feita uma
analogia com as atividades humanas. Pode parecer inicialmente bem simplória. Sendo
este o objetivo mas de fácil entendimento. O funcionamento do micro nada mais é que
uma abstração do nosso dia-a-dia. Conforme o desenho abaixo imagine um profissional
em um escritório que parece ultrapassado tecnologicamente. Servirá muito bem para o
que é desejado.
O profissional trabalhando sentado à mesa em uma sala que possui: um armário de
arquivos, "arquivão", organizado por gaveta e cada gaveta com uma organização própria.
O profissional recebe uma tarefa coloca sobre a mesa faz sua análise e o resultado envia
para outro e/ou coloca no arquivão. Em momentos diferentes esta tarefa pode ser
retirada do arquivão colocada na mesa e reanalisada. Além disto, alguém pode solicitar
uma cópia, que é colocada na mesa e pode ser enviada via fax, telefone ou outro meio,
instalado na sala. Da mesma forma o profissional pode também receber informações
pelos mesmo meios. Agregando mais imagine que este profissional também tenha uma
pequena pasta para carregar documentos. Todos os documentos saem da mesa e
podem ir para pasta. Tudo controlado e realizado pelo profissional.
Com esta ideia na cabeça, faça um paralelo com o micro, onde:
 Profissional = processador;
 Mesa = memória principal do micro;
 Arquivão = unidade de disco (disco rígido);
 Pasta = unidade de disquete;
 Telefone = placa de rede;
 Fax = placa de fax/modem;
 Documentos = arquivos de computador.
43
Por Pedro Ismar – Progep/RTR/UFMS
Detalhamento
 Homem – toma todas as decisões de acordo com as regras de
funcionamento do escritório. Ele é quem decide o que vai ser feito, quanto
tempo será dado a cada tarefa pois somente uma tarefa por vez será
executada. Quão mais rápido mais parecerá que tudo esta sendo feito ao
mesmo tempo. Ele controla tudo que acontece no ambiente, um papel só
vai para um lado ou para outro, através do seu controle, permissão e
supervisão.
 Livro de regras – todas as informações de como funciona o escritório estão
nele. As regras são baseadas no tipo de escritório, tipo de empresa e as
particularidades do serviço a ser prestado. Este deverá ser sempre
consultado. Contudo, na mesa de trabalho só haverá parte das regras, as
básicas ou principais, qualquer extra o livro completo deverá ser sempre
consultado. Este livro completo, que varia de acordo com o escritório,
podendo ter maior ou menor número de regras pode estar dentro de uma
gaveta ou dentro do armário principal. Observação: este eu não inventei,
quando alguém inicia num trabalho, ele deve ter um prévio conhecimento,
a experiência profissional e/ou formação profissional, que foi aprendido em
livros, manuais e apostilas. Num local organizado, todas as regras da
empresa estão num livro/manual de livre acesso pelos profissionais.
 Mesa de trabalho – este é o local onde tudo acontece. O que foi ou será
executado pelo homem está sobre a mesa. Tudo que é necessário para
executar uma tarefa também. Exemplificando na mesa tem:
 Telefone/fax;
 Papel e lápis;
 Livro básico de regras;
 Documentos recentes que entraram ou saíram.
Primeira observação importante: este é um escritório genérico ou tradicional. No caso de
um arquiteto ou engenheiro poderá ser diferente o conteúdo e o tamanho da mesa de
trabalho.
Segunda observação importante: caso esta mesa tenha pouco espaço o homem perderá
mais tempo pois terá que rearrumar o espaço e para executar a tarefa. Este rearrumar
44
Apostila Introdução a informática
pode ser a retirada de outros papéis e colocá-los no armário para depois retirá-los quando
for necessário. Resultado: maior lentidão na execução de tudo pois o rearranjo deverá
ser sempre feito antes da execução de novas ou antigas tarefas. Caso exista espaço o
sistema simplesmente não precisará fazer rearranjos.
 Auxiliar1 – é um profissional especializado fazendo inclusive uma espécie
de controle de fluxo, sendo as pernas e os braços do homem. Sua função
é enviar e receber os documentos, ou seja, o homem deixa na mesa o que
deve ser guardado, de acordo com as regras, e indica o que deve ser
procurado em armários, gavetas, telefone/fax e tudo mais. Homem bem
sedentário e não viu nada.
 Auxiliar2 – outro profissional especializado cuja função é adivinhar e se
antecipar ao que o homem vai precisar para executar as tarefas do
momento e as próximas; tudo isto em nome da performance.
 Mesa (pequena) com Gavetas – local temporário para colocar alguns
documentos e outros itens. O tamanho da gaveta ou capacidade variam
de acordo com a configuração, podendo estar o livro de regras completo
dependendo da capacidade do mesmo.
 Armário – grande capacidade, organizado de acordo com o livro de regras
do escritório, necessidade e criatividade do profissional. Dependendo da
capacidade necessária do escritório poderão existir mais de um armário
para armazenamento de documentos e informações específicas ou até um
enorme armário central. Um exemplo de organização é a identificação do
armário e das gavetas; cada gaveta pode ter pastas, dentro das pastas
documentos. Outro exemplo é a identificação do armário e dentro do
mesmo as fichas com informações de cada cliente. Além disto poderá
conter o livro de regras completo principalmente se este for muito grande.
O acesso ao armário pode ser feito de forma lenta ou rápida, dependendo
do tipo e como foi organizado. Neste também podem existir áreas de
rearranjo, ou seja, áreas para armazenamento temporário de coisas que
estão na mesa mas no momento imediato não estão em uso porém ainda
serão utilizados.
 Telefone – serve para comunicação externa com outros profissionais.
Comparativo. Agora leia o texto com as substituições.
O processador trabalhando tendo como quantidade de memória, área semelhante à
mesa. Ele possui um disco rígido, "arquivão", organizado em diretórios e cada diretório
pode ter a sua organização dividida em sub-diretórios. Então, o processador recebe uma
tarefa, coloca na memória, faz sua análise, que pode ser o corretor ortográfico, e envia o
resultado para outro micro e/ou o coloca no arquivão. Em momentos diferentes esta
tarefa pode ser retirada do arquivão, colocada na memória e reanalisada, por exemplo
traduzida para o inglês. Além disto, alguém, em outro micro, através do seu usuário, pode
solicitar uma cópia, colocada-a na memória e também poderá ser enviada via fax/modem,
rede de comunicação e outros meios, instalados no micro. Da mesma forma, o
processador (micro) pode receber informações pelos mesmos meios. Agregando mais,
imagine que este processador (micro) também tenha uma unidade de disquete para
armazenar dados, em disquete, que podem ser carregados. Todos os arquivos saem da
memória e vão para unidade de disquete. Tudo controlado e realizado pelo processador,
solicitado pelo usuário.
Outros paralelos podem ser feitos, como:
 Tudo acontece no processador passando antes e depois pela memória
principal.
45
Por Pedro Ismar – Progep/RTR/UFMS
 Caso deseje fazer um desenho em tamanho natural de uma pessoa, vou
necessitar de uma mesa maior, ou mais memória principal.
 Quanto maior o volume de tarefas a serem realizadas, maior o tamanho da
mesa ou quantidade de memória, além do profissional ser mais rápido,
maior é a capacidade de processamento.
 A mesa e o profissional são o núcleo de toda a situação, no micro sendo
representado pela placa-mãe.
 Todo o resto está em volta do núcleo, ou na periferia da placa-mãe, são
considerados os periféricos.
 Tudo que entra ou sai passa pelas mãos do profissional e a forma com que
a mão lida com o arquivão, pasta, fax e telefone é diferente e
especializada. No micro, as mão seriam as placas controladoras de
periféricos só que, uma para cada um e especializada.
O ambiente 1 já é conhecido, analogamente é apresentado o desenho abaixo para uma
comparação melhor.
Detalhamento microcomputador
 Processador – toma todas as decisões de acordo com as regras de
funcionamento do sistema opereacional. Ele é quem decide o que vai ser
feito, quanto tempo será dado a cada tarefa pois somente uma tarefa por
vez será executada. Quão mais rápido mais parecerá que tudo esta sendo
feito ao mesmo tempo. Ele controla tudo que acontece no ambiente, um
dado só vai para um lado ou para outro, através do seu controle,
permissão e supervisão.
 Sistema Operacional – todas as informações de como deve funcionar o
microcomputador para realizar as tarefas estão nele. As regras são
baseadas no tipo de serviços e suas particularidades. Este deverá ser
sempre consultado. Contudo, na memória de trabalho só terá parte das
regras, as básicas ou principais partes, qualquer extra o sistema
operacional completo deverá ser sempre consultado.
Este sistema
completo, que varia de acordo com o equipamento ou necessidade,
podendo ter maior ou menor número de regras pode estar dentro de um
dispositivo de armazenamento secundário de pouca capacidade, unidade
de disquete ou leitor de CD, ou dentro de um dispositivo de
armazenamento secundário de grande capacidade, disco rígido.
 Memória de trabalho – este é o local onde tudo acontece. O que foi ou será
executado pelo processador está na memória e tudo que é necessário para
executar uma tarefa também. Exemplificando na memória tem:
46
Apostila Introdução a informática
 Software de controle do Modem/fax;
 Software de controle do Monitor, teclado e/ou mouse;
 Sistema operacional básico;
 Documentos recentes que entraram ou saíram.
Primeira observação importante: este é um micro/sistema genérico ou tradicional. No
caso de um arquiteto ou engenheiro poderão ser diferentes o conteúdo e tamanho da
memória de trabalho.
Segunda observação importante: caso esta memória tenha pouco espaço, o processador
perderá mais tempo pois terá que rearrumar o espaço e executar a tarefa. Este rearrumar
pode ser a retirada de outros dados e/ou aplicativos e colocá-los no disco rígido para
depois retirá-los quando for necessário. esultado maior lentidão na execução de tudo pois
o rearranjo deverá ser sempre feito antes da execução de novas ou antigas tarefas. Caso
exista espaço o sistema simplesmente não necessitará fazer rearranjos.
 Chipset – é um chip especializado fazendo inclusive uma espécie de
controle de fluxo e sendo a parte que controla e tem as interfaces e
barramentos de acesso aos dispositivos do micro como disco rígido,
unidade de disquete, teclado, monitor, mouse, impressora, modem, portas
USB, Fireware e outros. Sua função é enviar e receber os dados, ou seja,
o processador deixa na memória o que deve ser guardado e indica o que
deve ser procurado nos dispositivos de armazenamento secundário e tudo
mais. O processador fica livre para fazer outras tarefas melhorando a
performance do micro.
 Memória cache – Memória especializada cuja função é adivinhar e se
antecipar o que o processador vai precisar para executar as tarefas do
momento e as próximas. Um micro pode ter até três unidades deste tipo
com diferentes capacidades, especialização e localização em função da
tecnologia utilizada. Tudo em nome da performance.
 Dispositivo de armazenamento secundário de pequena capacidade
(exemplo unidades de disquetes e leitor de CD) – local para colocar
temporariamente alguns dados e arquivos. A capacidade varia de acordo
com o modelo e configuração podendo estar o sistema operacional
completo, dependendo da capacidade do mesmo.
 Dispositivo de armazenamento secundário de grande capacidade (disco
rígido) – organizado de acordo com o sistema operacional, necessidade e
criatividade do usuário. Dependendo da capacidade necessária do
sistema poderão existir mais de um disco para armazenamento de dados e
informações específicas ou até um enorme disco central. Um exemplo de
organização é a identificação do disco, dos diretórios e de cada diretório
que pode ter sub-diretórios, dentro destes arquivos. Outro exemplo é a
identificação do disco e dentro do mesmo um banco de dados com
informações de cada cliente. Além disto, poderá conter o sistema
operacional completo principalmente se este for muito grande. O acesso
ao disco pode ser feito de forma lenta ou rápida dependendo do tipo e
como ele foi organizado. Neste também podem existir áreas de rearranjo,
SWAP, ou seja, áreas para armazenamento temporário de arquivos ou
dados que estão na memória mas no momento imediato não estão em uso
porém ainda serão utilizados. Os arquivos podem ser os programas ou
aplicativos, documentos, imagens, filmes, ou seja, tudo que será
necessário para prestar os serviços desejados e o que foi criado pelo
usuário.
 Modem – serve para comunicação externa com outros computadores via
Internet ou não.
47
Por Pedro Ismar – Progep/RTR/UFMS
Não estão incluídos browser, editores de texto, planilhas, sistemas de apresentação,
acessos a banco de dados e muitos outros itens; São programas ou aplicativos
específicos executados pelo processador e sistema operacional em função das
necessidades do usuário.
 Atenção:
É importante uma parada agora e reflita sobre tudo que foi comentado
neste capítulo pois o seu entendimento facilitará muito a leitura do que
virá a seguir.
Sistema de Computação
Com o conceito funcional na cabeça outros conceitos são importantes como de software
(sw), que é o conjunto de instruções que formam um programa ou aplicativo, com
finalidade definida ou de uso geral. Outro conceito o de hardware (hw), é o conjunto de
circuitos eletrônicos, também com finalidade definida ou de uso geral. De uma forma
genérica, o computador é o conjunto de hardware e software “funcionando
harmoniosamente”, podendo ser de uso definido ou de uso geral dependendo diretamente
do hw e sw. Um exemplo simples são os relógios digitais, onde a função principal é
contar tempo e para aproveitar sua capacidade computacional é acrescido de outras
coisas relacionadas ao tempo como cronômetro, despertador, alarmes e etc. Outro
exemplo, os vídeo-games.
Então, pode-se considerar que estes são sistemas
computacionais de uso definido. Os PC’s e os computadores de grande porte são
exemplos de computadores de uso geral.
O computador pode ser considerado como uma estrutura simples. Para se ter uma ideia
o seu funcionamento é baseado na seguinte regra:
 Entrada, é quando de alguma forma, via sw ou hw o dado é introduzido no
sistema;
 Processamento, de acordo com os hw e sw, o dado é manipulado,
formando um resultado que poderá ser usado pelo usuário ou por outra
atividade computacional interna ou externa;
48
Apostila Introdução a informática
 Saída, pode ser o reaproveitamento do resultado do processamento em
outras atividades computacionais ou a representação visual para o usuário.
Para exemplificar imagine a seguinte situação: uma sala com um termostato, para captar
a temperatura ambiente. A temperatura é convertida em sinais elétricos e enviada ao
sistema de controle de temperatura que determinará se a chave do condicionador de ar
deverá ou não ser ligada para, através da tubulação, mandar o ar.
Pode não ter muito sentido este tipo de coisa para uma única sala mas se a abstração for
feita para dezenas ou até centenas de salas de uma edificação inteligente, começa a
fazer lógica. A ideia é: o termostato é uma das entradas, o micro com o sw de controle é
o processamento e uma das saídas é a chave. Outra entrada está no próprio micro, via
teclado, onde você configura a temperatura desejada da sala no sw de controle e a saída
do comando de ligar ou desligar a chave em função da temperatura. Esta pode parecer
simplória então imagine o sistema WINDOWS com os seus ícones, pequenos desenhos
que inicializam uma atividade, aplicativo ou programa. Quando você clica com o mouse,
você na realidade está dizendo ao sistema que deseja inicializar aquele aplicativo
representado pelo ícone. O Windows vai na propriedade daquele ícone e verifica o
comando que está configurado e executa-o. O aplicativo é inicializado e está disponível.
Veja o exemplo a seguir:
49
Por Pedro Ismar – Progep/RTR/UFMS
 Entrada, clique com o mouse no ícone desejado;
 Processamento, a inicialização do programa “Explorer.exe”
processador;
 Saída, a janela do Windows Explorer a sua disposição.
pelo
Pois bem é assim que o sistema funciona, entrada->processamento->saída, uma coisa de
cada vez. Você pode argumentar, se é assim e o vírus ? Você deixou o vírus entrar no
seu sistema, voluntaria ou involuntariamente, não adianta chorar este é um fato. A partir
de então você deu permissão para que ele agisse.
50
Apostila Introdução a informática
Contudo, não se engane, as coisas não acontecem de qualquer jeito, sem controle.
Existe uma ou mais “entidades” que exercem a função de controlar tudo formando a
seguinte estrutura:
Nos sistemas mais simples o controle é exercido pelo próprio processador. No PC
antigamente isto era uma realidade mas atualmente o controle não é exclusividade do
processador, o chipset é um dos grandes colaboradores e se depender dos fabricantes de
processador esta aumentará mais ainda. Em sistemas grandes e/ou complexos pode
existir uma entidade exclusiva para tal, como um processador ou um conjunto deles
todavia, é importante lembrar, sempre existirá a necessidade do hw e sw trabalhando
harmoniosamente.
Pode-se dizer que o hw de um sistema computacional é dividido em seis partes:
 Dispositivos de entrada;
 Dispositivos de saída;
 Dispositivos de processamento;
 Dispositivos de controle;
 Dispositivos de armazenamento;
 Barramentos.
Reservadas as devidas proporções a grande maioria dos sistemas computacionais tem
estas divisões básicas sendo que, cada uma com funções definidas como:
 Dispositivo de entrada: permite a entrada do dado no sistema;
 Dispositivo de saída: permite a “apresentação” do resultado do
processamento. Esta apresentação vai depender do dispositivo ser
impresso, mostrar no vídeo, gravar em um disco e etc;
 Dispositivo de processamento: tem a função de processar os dados
resultando em uma saída;
 Dispositivo de controle: controla os eventos dentro do sistema, ou seja, as
entradas, processamentos e saídas;
 Dispositivo de armazenamento: este pode ser dividido em primário e
secundário. No primário os dados são guardados temporariamente e
auxiliam no processamento. Secundário com a função de armazenar os
dados por tempo indeterminado sendo este comandado pelo sistema ou
pelo usuário. Estes dispositivos em muitas situações são considerados
como dispositivos de entrada e saída, ou seja, dupla função. Uma outra
característica é que podem ser removíveis ou não;
51
Por Pedro Ismar – Progep/RTR/UFMS
 Barramento: em linhas gerais é a via de comunicação entre todos os
componentes da estrutura, ou seja a “espinha dorsal”, encaminha dados do
usuário que normalmente mais nos importam, bem como dados de controle
vistos de formas independente e separadamente. A parte que cuida do
acesso aos periféricos é conhecida por alguns como I/O (Input/Output) com
sua tradução para o português como E/S (Entrada/Saída).
No computador podemos dizer que se tem duas áreas distintas, o hardware, que é o
equipamento em si e o software que é aparte de programas, sistemas e aplicativos.
Problemas com computador
Pela experiência de vários anos, posso dizer que o hardware do microcomputador
dificilmente dá problema. Acredito que na maioria das situações os problemas estão
relacionados ao software pois, este pode sofrer alterações por ação voluntária ou
involuntária.
Já o hardware só pode ser alterado através de alteração física
(desmontagem e montagem), mau contato ou evento marcante externo como
sobretensão, queda do equipamento ou de líquidos. Para aqueles que não sabem ou
precisam ser lembrados: O que os micros gostam e não gostam?
52
Apostila Introdução a informática
O micro ....










Não fuma;
Não bebe;
Não come;
Não se bronzeia e nem usa qualquer tipo de óleo para proteção;
Detesta insetos, principalmente as formigas;
Gosta de temperatura controlada e agradável;
Adora uma limpeza periódica a seco com produto especial;
É apaixonado por uma manutenção preventiva;
Gosta de energia estabilizada e constante;
Gosta de cobertura de proteção principalmente no teclado mas nunca
quando estão quentes pois detesta sauna;
 Gosta de ser desligado quando fora de uso por muito tempo;
 Muito sensível ao ser transportado, detesta solavancos e trombadas;
 Detesta Celular por perto.
Muitos podem estar questionando o problema com disco rígido, que parece ser frequente
em determinadas empresas; na esmagadora maioria das vezes que foram identificados
problemas com HD, os micro não possuíam nenhum tipo de proteção contra a oscilação
de energia ou falta da mesma. Principalmente a falta de energia, inimiga dos HDs de
grande capacidade, com um agravante, se este for de origem obscura sem um rígido
controle de qualidade. O problema não é perder o disco mas sim os dados de qualquer
forma, mesmo o de boa qualidade, faça backup (cópia de segurança) periodicamente.
Convenção
de
organizacional
nomes
e
estrutura
53
Por Pedro Ismar – Progep/RTR/UFMS
Todas as coisas que são armazenadas no computador tem um nome, eles são ditos
arquivos. Este pode ser de dados, texto, gráfico, programa (chamados executáveis),
planilha, apresentação e etc. A definição destes principais são:
Dados: banco de dados, contendo seu nome; matrícula; data nascimento; sexo; local de
nascimento e etc. Estes podem estar distribuídos em um ou mais arquivos;
Texto: contendo texto, documentos formatados de diversas maneiras, de acordo com o
programa utilizado;
Gráfico: contendo desenhos, fotos, imagens estáticas;
Programas: são aqueles que são executados e dão início a um aplicativo, como Word
(editor de texto), o próprio Windows e etc;
Planilhas: contendo planilha para cálculos e representação gráfica da planilha;
Apresentação: contendo informações que serão apresentadas em uma aula ou palestra
como a que estão vendo agora na aula.
Dentro dos discos, com são organizados estes arquivos? Isto é feito de forma hierárquica.
Atualmente raiz, pasta, subpasta, mas esta última em desuso;
Dentro de uma mesma pasta só pode existir arquivos com nomes exclusivos. Podem se
repetir em outras pastas, mas nunca dentro da mesma pasta.
Estrutura do nome de um arquivo:
nomedoarquivo.exe
nome do arquivo.exe
nome_do-arquivo.exe
nome do arquivão.exe *
nome.do.arquivão.exe *
*Esta estrutura deve ser evitada, pois alguns sistemas e
podendo haver problemas de uso, por causa da “ã” e ponto
ponto dentro de um nome de arquivo indica o tipo de arquivo,
documento do Word, .xls arquivos do tipo Excel (planilha), .txt
.exe arquivo do tipo executável (aplicativos) e etc.
aplicativo não entendem,
dentro do nome. O último
.doc para arquivos do tipo
para arquivo do tipo texto,
Antigamente, estes nomes eram conhecidos como Raiz, diretório e subdiretórios,
conforme figura anterior.
54
Apostila Introdução a informática
O número máximo de caracteres por nome é de 128, contando tudo. Toda vez que você
se refere a um arquivo obrigatório a identificação do local dentro da raiz, com pastas e
subpastas fazem parte do nome. Então de forma resumida a localização do arquivo e seu
nome é uma coisa só, exemplo:
C:\temp\nomedoarquivo.exe
C:\arquivos importantes\nome do arquivo.exe
G:\meu pen driver\nome_do-arquivo.exe
O maior nome é o segundo que tem 43 carateres.
Abrir o WIn na sua senha e em outras. Diferenças de acesso aos arquivos, documentos,
downloads, configurações de telas e etc. Caso tenha outra rede além do Windows isto
também muda o acesso. Usuários com acesso diferentes, apesar de estar no mesmo
micro.
O ambiente da Microsoft tem mudado ao longo do tempo. Porém em linhas gerais podese dizer a Microsoft teve dois ambientes, o DOS e o Windows. O DOS (Disc Operational
System – Sistema Operacional de Disco). Foi o primeiro, com a tela de fundo toda preta e
letras brancas, amarelas ou verdes. Também conhecido como ambiente texto ou caracter.
Ambiente DOS5
O segundo é o ambiente Windows que hoje conhecido, “inspirado” no ambiente da Xerox
e Macintosh (Apple). Este ambiente só se tornou possível graças a uma invenção da
Xerox, o mouse.
5
O fundo preto foi trocado para cinza no intuito de gastar menos tinta.
55
Por Pedro Ismar – Progep/RTR/UFMS
Macintosh
Fazendo um parêntese, a Xerox foi uma das mais ativas empresas com invenção para
área de informática, criando o mouse, adaptação de monitores para micros, ambiente
Windows, rede para microcomputadores e seus adaptadores, entre outros. Só com estes
cinco já daria para ser uma das maiores empresas do mundo, mas seu foco era outro,
copiadoras. A seguir são apresentadas algumas versões do ambiente de janelas
(Windows).
Uma das primeiras versões do Windows para Apple
56
Apostila Introdução a informática
Sistema Leopard da Apple
A evolução do ambiente Windows dentro da Apple evoluiu com maior velocidade que o da
Microsoft. O que hoje é visto na Microsoft como evolução, já não é novidade a algum
tempo na Apple.
Windows 1 Microsoft
57
Por Pedro Ismar – Progep/RTR/UFMS
Windows 2 Microsoft
Windows 95 Microsoft
58
Apostila Introdução a informática
Windows XP Microsoft
59
Por Pedro Ismar – Progep/RTR/UFMS
O ambiente Windows tem o intuito de facilitar a vida do usuário final, com menos
experiência.
É importante conhecer um pouco a tela inicial do Windows, também conhecida como
EXPLORER.
Ícones ou
Atalhos
Barra de
Tarefas
Área de trabalho
Barra
de
Ferramentas
A área de trabalho é a sua área e é toda customizada conforme seu desejo.
Ícone ou atalhos, são os programas e aplicativos instalados para seu uso.
Barra de tarefas está indicando quais aplicativos estão sendo executados por sua
intervenção. Caso deseje abrir um aplicativo na área de trabalho, clique nele ele será
apresentado na janela.
Barra de ferramentas indicam os aplicativos que foram inicializados quando da
inicialização do Windows, por sua intervenção ou não. Não pois algum aplicativo pode
necessitar a outros para poder funcionar corretamente. Esta barra também indica alguns
estados do micro, como hora e dia, estado da conexão da placa de rede, som e outros.
Atalhos
Ao invés de digitar o nome do aplicativo desejado, ele clica no atalho criado no momento
da instalação do aplicativo ou criado por ele mesmo.
Este atalho têm algumas propriedades que podem ser alterados posteriormente. Veja a
seguir:
60
Apostila Introdução a informática
Como criar atalho
Abra por exemplo o Windows
Explorer, vá até onde se
encontra o arquivo desejado
para atalho, neste caso o
ccleaner64.exe, localizado no
disco
C:\arquivos
de
programas\ccleaner. Lembre-se,
neste caso o programa já foi
instalado.
61
Por Pedro Ismar – Progep/RTR/UFMS
Clique com mouse usando o botão direito. Aparecerá a janela abaixo, passe o mouse em
Enviar para e nova opções serão apresentadas.
 Observação:
Toda vez que encontrar uma opção com uma seta ao lado, é porque a
mesma tem novas opções.
Agora selecione a opção
Área de trabalho (criar
atalho). Pronto o atalho
é criado na janela
principal do Windows.
62
Apostila Introdução a informática
Painel de controle
Praticamente tudo que você precisa saber sobre o sistema, instalar ou desinstalar
aplicativos, ferramentas de manutenção do sistema, configurações diversas para
hardwares e softwares podem ser feitas com algum dos itens do painel de controle.
Mas tome cuidado nem tudo está a disposição de todos. A maioria somente para usuários
experientes.
Se você passar o mouse sobre as opções um peque no resumo será apresentado. Será
apresentado agora alguns itens interessantes e mais usuais.
Um dos itens de grande uso é o Programa e Recursos. Veja o resumo abaixo:
Então este permite que você instale, configure ou desinstale qualquer programa no seu
computador. Desinstalar não é ruim, apesar de eliminar alguma funcionalidade. Caso
você não a use mais, é interessante que o faça para poder liberar espaço para outras
e/ou mais novas.
63
Por Pedro Ismar – Progep/RTR/UFMS
A seguir você pode verificar que todas as informações sobre aquele aplicativo estão nesta
janela, como: nome; editor (empresa de distribuição); data de instalação; tamanho e
versão. Como esta janela é configurável você pode trocar algumas das opções citadas
por outras, acrescentadas ou eliminadas.
Como esta janela é configurável você pode trocar algumas das opções citadas por outras,
acrescentadas ou eliminadas. Se clicar com o botão direito do mouse na barra onde estão
os nomes citados aparecerá uma janela, veja abaixo, e clique em mais.
64
Apostila Introdução a informática
Mover para baixo ou para cima modifica a ordem com que serão apresentados.
Dependendo da empresa produtora do aplicativo, nem todos os itens serão preenchidos.
Para desinstalar basta clicar no aplicativo e outro clique em desinstalar e seguir o que
aparece nas janelas. Para novas instalações ele está em desuso, pois agora os
aplicativos já vem com um pequeno programa de instalação, chamado por alguns de
SETUP.
Ao lado do Nome existe uma seta para organização da apresentação, como a ordem
alfabética ou não e outras possibilidades.
Para voltar a janela do painel de controle, clique na seta para esquerda que está no canto
esquerdo superior.
Ponto de recuperação
Se o seu computador estiver funcionando sem problema, mas você vai instalar algo que
você não sabe o comportamento do mesmo. O que fazer? Salve a configuração do
equipamento, instale o aplicativo, use e se tudo estiver OK, tudo bem não precisa fazer
mais nada, só aproveitar. Bem mas se o programa trouxer problema ou você não gostou,
você pode recuperar a situação anterior
 Atenção:
Algumas situações podem não ser reversíveis, como substituição de
drivers de equipamentos, pois podem apagar a versão anterior. Por
este motivo é tão importante manter backups atualizados do sistema.
Na dúvida se informe antes, pesquise na Internet, verifique se vale a
pena ou não faça. Outra coisa consulte um especialista.
O que é Restauração do Sistema?6
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para
um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no
computador sem afetar os arquivos pessoais, como email, documentos ou fotos.
Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada
no computador ou fazer com que o Windows se comporte de modo imprevisível.
Geralmente, a desinstalação do programa ou driver corrige o problema. Se a
desinstalação não corrigir o problema, você pode tentar restaurar o sistema do
computador para uma data anterior, quando tudo funcionava corretamente.
A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e
salvar regularmente pontos de restauração no computador. Esses pontos de restauração
contêm informações sobre as configurações do Registro e outras informações do sistema
que o Windows usa. Também é possível criar pontos de restauração manualmente. Para
obter informações sobre como criar pontos de restauração, consulte Criar um ponto de
restauração.
6
Help do Windows
65
Por Pedro Ismar – Progep/RTR/UFMS
Os backups de imagem do sistema armazenados em discos rígidos também podem ser
usados para Restauração do Sistema, assim como os pontos de restauração criados pela
proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus
arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados
pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema,
consulte O que é uma imagem do sistema?.
A Restauração do Sistema não é destinada a fazer backup de arquivos pessoais,
portanto, ela não pode ajudá-lo a recuperar um arquivo pessoal que foi excluído ou
danificado. Você deve fazer backup regularmente dos seus arquivos pessoais e dos
dados importantes com um programa de backup. Para mais informações sobre o backup
de arquivos pessoais, consulte Fazer backup dos seus arquivos.
Clique para abrir Restauração do Sistema. Se você for solicitado a informar uma senha de
administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Para obter mais informações sobre a proteção do sistema, consulte O que é proteção do sistema?.
Criar um ponto de restauração
7
O ponto de restauração é uma representação de um estado armazenado dos arquivos do
sistema de seu computador. Você pode usar um ponto de restauração para restaurar
arquivos do sistema do computador para um ponto anterior no tempo. Os pontos de
restauração são criados automaticamente pela Restauração do Sistema semanalmente e
quando a Restauração do Sistema detecta o começo de uma alteração no computador,
como ao instalar um programa ou driver.
Os backups de imagem do sistema armazenados em discos rígidos também podem ser
usados para Restauração do Sistema, assim como os pontos de restauração criados pela
7
Help do Windows
66
Apostila Introdução a informática
proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus
arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados
pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema,
consulte O que é uma imagem do sistema? Você pode criar um ponto de restauração
manualmente a qualquer momento, executando as etapas a seguir.
Acesse o site do Windows para assistir ao vídeo. (1:08)
No painel de controle Clique para abrir o Sistema.
No painel esquerdo, clique em Proteção do sistema. Se você for solicitado a informar uma
senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Clique na guia Proteção do Sistema e clique em Criar.
Na caixa de diálogo Proteção do Sistema, digite uma descrição e clique em Criar.
Backup
Outra opção interessante, não menos importante, é eventualmente fazer backup e pedir
para lembrar de tal atividade.
Com maior frequência você deve utilizar a opção Criar disco de reparação do sistema.
Caso o sistema tenha problema na inicialização, utilize este para solucionar o problema.
Ao iniciar tenha em mãos um CD ou DVD. De preferência DVD que cabe mais.
67
Por Pedro Ismar – Progep/RTR/UFMS
Leia com atenção a figura acima. Ela é totalmente esclarecedora. Coloque a mídia e
clique em criar disco. Siga as instruções que serão apresentadas.
Como pode ser notado este é backup curto, sendo que o longo pode exigir mais discos
(DVD) ou um disco externo ou pen drive, depende da quantidade de arquivos instalados e
criados. Este backup deve levar muito mais tempo de criação.
O Windows proporciona as seguintes ferramentas de backup:8
Ferramenta
Backup do
arquivo
Backup da
imagem do
sistema
8
Descrição
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as
pessoas que usam o computador. Você pode permitir que o Windows escolha o que
será incluído no backup ou pode selecionar unidades, bibliotecas ou pastas
individuais para o backup. Por padrão, os backups são criados periodicamente.
Você pode alterar o agendamento e criar um backup manualmente em qualquer
momento. Uma vez configurado o Backup do Windows, o Windows mantém o
controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao
backup. Para configurar o backup dos arquivos, consulte Fazer backup dos seus
arquivos.
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que
é uma imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e
as configurações do sistema, os programas e os arquivos. Você poderá usar uma
imagem do sistema para restaurar o conteúdo do computador, se um dia o disco
rígido ou o computador pararem de funcionar. Quando você restaura o computador
a partir de uma imagem do sistema, trata-se de uma restauração completa; não é
possível escolher itens individuais para a restauração, e todos os atuais programas,
as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de
backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos
regularmente usando o Backup do Windows, a fim de que você possa restaurar
arquivos e pastas individuais conforme a necessidade. Quando você configurar um
Help do Wndows
68
Apostila Introdução a informática
Ferramenta
Descrição
backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do
sistema. Essa imagem do sistema inclui apenas as unidades necessárias à execução
do Windows. Você poderá criar manualmente uma imagem do sistema se quiser
incluir unidades de dados adicionais.
As versões anteriores são cópias de arquivos e pastas que o Windows salva
automaticamente como parte da proteção do sistema. Você pode usar versões
anteriores para restaurar arquivos ou pastas que modificou ou excluiu
acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou
Versões
pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão
anteriores
anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas
como um backup porque os arquivos são substituídos por novas versões e não
estarão disponíveis se a unidade vier a falhar. Para mais informações, consulte
Versões anteriores de arquivos: perguntas frequentes.
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador
para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema
no computador sem afetar os arquivos pessoais, como email, documentos ou fotos.
A Restauração do Sistema usa um recurso chamado proteção do sistema para
Restauração do
criar e salvar regularmente pontos de restauração no computador. Esses pontos de
sistema
restauração contêm informações sobre as configurações do Registro e outras
informações do sistema que o Windows usa. Também é possível criar pontos de
restauração manualmente. Para mais informações sobre a Restauração do Sistema,
consulte O que é Restauração do Sistema?
69
Por Pedro Ismar – Progep/RTR/UFMS
Ferramentas do sistema
Outros recursos são algumas ferramentas que estão disponíveis relacionadas a erros nas
unidades de discos e erros nos arquivos. Esta preocupação é antiga, pois o sistema que
controlava os discos era muito falho. Hoje já melhorou bastante, mas a preocupação
continua. Então a Microsoft criou um conjunto de programas que procura resolver os
problemas nos disco, o scandisk e o defrag.
Você vai encontra-los ao clicar com o botão direito do mouse sobre algum disco,
principalmente o C (letra C).
Na primeira imagem é visto o item propriedade. Clique nele e a figura acima direita será
apresentada. Nas abas superiores procure ferramentas e clique nesta.
70
Apostila Introdução a informática
A janela ao lado será mostrada,
com as três opções de ação:
Scandisk; Defrag e backup.
A
última, backup, já foi comentada,
restando as outras duas.
A primeira scandisk, Verificação de
erros, irá verificar se existe algum
erro no disco inteiro e nos outros
caso os possua. Mas um detalho,
como normalmente o disco C: é o
disco de trabalho, onde boa parte
do sistema está, ele não poderá ser
verificado no momento, pois se
houver algum erro ele não poderá
ser sanado porque o Windows irá
se perder.
O Scandisk têm duas opções de
verificação conforme figura ao lado.
Uma
delas
é
obrigatória,
normalmente a primeira resolve a
grande maioria das verificações e
leva em torno de 5 minutos. É
dividida em três etapas. A segunda
pode levar mais de 15 minutos,
dependendo do tamanho do disco e
grau de problemas.
Como foi falado no caso do disco C:
ou disco do sistema, a ferramenta
não será capaz de executar então
uma janela será apresentada falando
isto e dando uma sugestão. Vide ao
lado. O agendamento será para a
próxima vez que o computador for
inicializado e neste momento ele fará
a ação.
71
Por Pedro Ismar – Progep/RTR/UFMS
Desfragmentador de disco é um programa que reorganiza o disco de forma que os
arquivos que estão divididos, em função do seu tamanho, sejam colocados lado a lado em
sequência. Isto permitirá um acesso mais rápido aos mesmos.
Quão mais fragmentados estiverem os arquivos dentro do disco, mais lento ficará o
acesso. Como o Windows depende do disco isto pode comprometer a performance de
todo o sistema.
 Atenção:
Procure executar estes programas, scandisk e defrag, somente quando
não estiver com possibilidade de falta de energia, chovendo e caindo
raios. Ou ainda, caso tenha um No break em pleno funcionamento OK.
Estas atividades podem causar problema definitivo ou perda de dados
caso falte energia.
72
Apostila Introdução a informática
Registros do Windows (regedit)
Registro, segunda a Microsoft, é um repositório de informações sobre a configuração de
um computador. Então, tudo que aparece e como aparece, está instalado e muitas vezes
foi feito, está no registro. Toda vez que vocês faz uma alteração na sua tela inicial do
Windows, ela será gravada no registro e na próxima inicialização do sistema ela
aparecerá exatamente como você alterou.
Regedit é o editor de registros do Windows.
Abaixo pode ser visto a configuração da parte de rede, com protocolos suportados e etc.
73
Por Pedro Ismar – Progep/RTR/UFMS
O registro do Windows pode ser gravado. Se você vai modifica-lo é aconselhável antes
fazer uma cópia de segurança, pois esta parte é muito sensível e pode fazer com que o
Windows pare de funcionar. Você fazendo cópia, pode-se voltar a situação anterior, sem
perda o perda mínima.
Existe outra forma de salvar todo o sistema antes de uma instalação ou upgrade, é a
Restauração de Sistema:
Na versão Windows 7 ou superior isto já é feito automaticamente quando da instalação de
ALGUNS produtos. Mas você pode criar uma nova para resolver ou assegurar de
problemas futuros.
74
Apostila Introdução a informática
Configuração de impressoras
Você pode instalar uma impressora utilizando a opção que é apresentada abaixo:
75
Por Pedro Ismar – Progep/RTR/UFMS
Situação:
instalar
quero
uma
impressora
diretamente no micro,
utilizando
cabo
paralelo, na porta
LPT1. Se for uma
impressora recente,
provavelmente
ela
terá um software e
hardware preparado
para
instalação
automática,
conhecido
como
Plug-and-play. Esta
situação permite que
o Windows instale
para você o driver da
impressora.
Outra
forma é fazer a
instalação
manualmente, mais
trabalhosa,
porém
sempre funciona com
qualquer impressora.
Clique em Dispositivos e Impressoras do Windows 7. Esta tela é obtida clicando em
INICIAR no canto esquerdo em baixo na Janela inicial do Windows. Nas outras versões
do Windows existe a mesma opção, mas a janela é um pouco diferente.
Clique em Adicionar impressora para abrir a nova janela.
76
Apostila Introdução a informática
No caso será selecionado a primeira opção, pois não tenho nenhuma outra impressora
nas condições citadas.
Já foi escrito anteriormente que será utilizada a porta LPT1. Então clique na primeira
opção.
Nesta janela é
apresentada uma
lista de driver de
impressoras que
o
Windows
conhece. Caso a
sua
impressora
seja antiga ou
muito
nova,
versão
do
Winndows pode
não
ter
no
sistema.
Nesta
situação você irá
selecionar
a
opção
Com
Disco,
fazendo
uso de CD, pen
driver ou a outra
opção Windows
Update. Esta última carregará os drivers mais novos bem como algum mais velho. Agora
antes de fazer qualquer coisa procure o driver da impressora pelo fabricante e depois
procure o modelo. Se não existir o driver, aí sim utilize uma das opções citadas
anteriormente.
77
Por Pedro Ismar – Progep/RTR/UFMS
A impressora a ser instalada é HP modelo HP Deskjet 9800, clique em Avançar e próxima
tela será apresentada, conforme abaixo.
78
Apostila Introdução a informática
Acima é visto a janela de instalação do driver. Ao final é apresentada outra janela,
conforme ao lado. Isto indica que a impressora foi instalada, mas para verificar se foi um
sucesso, clique na opção Imprimir página de teste. Na tela que se abrir posteriormente,
clique em OK. Isto significa que o teste está OK. Mas não vi a página de teste!, Não tem
problema, pois as opções oferecidas podem complicar mais os usuário novos do que
ajudar. Porém que quiser seguir os tramites normais, espere a impressão e depois
selecione OK ou outra, problema. Leia atentamente tudo e siga as opções que se
apresentarem. Agora se tudo der certo a janela abaixo apresentará a nova impressora
com uma marca, significando que é a impressora padrão, conforme marcado na tela
anterior. Isto representa que toda vez que for imprimir a primeira impressora a ser
apresentada será a padrão.
79
Por Pedro Ismar – Progep/RTR/UFMS
Acessórios
O Windows, apesar de ser um sistema operacional,
têm alguns acessório simples, mas funcionais. Veja
ao lado. Os principais destaques são: o Bloco de
Notas; Calculadora; Painel de Entrada de
Expressões Matemáticas; Paint; Windows Explorer;
e WordPad.
Alguns já foram citados e comentados.
Bloco de notas, é um editor de texto bem simples,
não tem muitas configurações e recursos. O seu
concorrente, mas inúmeros recursos a mais é o
WordPad. Em determinadas situações você deverá
utilizar um ou outro, principalmente no caso de
programações em páginas de HTML simples, ou
seja, construção de páginas da Internet.
Calculadora, tem dois modelos, simples e científica.
Ao que se precisa nas duas situações ela resolve.
Painel de Entrada de Expressões Matemáticas, é
um aplicativo bem mais novo que o restante,
permite
escrever
determinadas
expressões
matemáticas, com possibilidade de exportar para o
MSWord.
Paint, é um editor de desenho muito simples, mas
bastante eficiente. Para se ter uma ideia todas as
imagens desta apostila passaram por ele.
Retoques, recotes, preenchimentos e outras coisas
bem simples ele faz, de graça e bem leve.
Todos os aplicativos citados são de graça (mais ou menos), vem no pacote do Windows,
tudo bem que você tem que pagar o Windows, o seu licenciamento.
Captura Imagem na tela do micro.
Coloque a imagem a ser copiada na tela do micro, pode ser importada da Internet,
scanner ou janela do Windows, conforme esta apostila. Depois que a imagem estiver na
tela, basta pressionar uma vez a tecla PRT SC (printe screen). A tradução imprimir a tela,
que pode ir para impressora ou para outro aplicativo, como o Paint. Agora abra o Paint e
pressione CTRL+V e a imagem será apresentada no aplicativo. Neste você pode fazer o
que quiser. Isto serve para outros aplicativos de edição de desenho.
80
Apostila Introdução a informática
Gerenciador de tarefas
Quando se pressiona a combinação de teclas CTRL+ALT+DEL o Windows permite que
se abra o gerenciador de tarefas. Este tem a função de mostrar tudo que está sendo
executado pelo sistema, os drivers, programas e etc.
A primeira opção de abas é Aplicativos, que mostra quais aplicativos estão sendo
executados no momento.
81
Por Pedro Ismar – Progep/RTR/UFMS
A segunda opção são os processos que estão em execução. A diferença entre aplicativos
e processos, é que aplicativo é o nome deste e processo é o programa que chama os
aplicativos. Um destes processos é Explorer.exe, que nada mais é que um dos processos
que permite executar a janela do Windows Explorer. Veja que na figura acima tem um
aplicativo com o nome 010413, primeiro aplicativo que mostra a pasta com o nome citado.
Mas o programa que chama este é Explorer.exe. Qualquer processo pode ser parado,
desde que tenha permissão para tal. Mas tome cuidado, pois aparada de um processo
pode fazer que o Windows também pare.
A terceira opção são os serviços que
estão disponíveis.
82
Apostila Introdução a informática
A outra aba é de desempenho que
apresenta como está a utilização do
sistema pelo micro.
A quinta é referente ao
desempenho da rede. Como
no momento a mesma não
está sendo utilizada está tudo
zerado.
83
Por Pedro Ismar – Progep/RTR/UFMS
A última aba refere-se aos usuários que estão utilizando o computador.
Nesta você pode-se trocar de usuário e desconecta-lo.
Acessando o modo MS-DOS
Como já foi citado anteriormente, existe mais um ambiente agregado ao Windows, é o
ambiente de comando ou modo Prompt ou ambiente MS-DOS ou somente DOS. Este
segundo ambiente foi o primeiro ambiente criado pela Microsoft, inclusive de onde foi
originado o Windows.
84
Apostila Introdução a informática
Este é mais avançado, pois exige um conhecimento prévio dos comando. Neste não
existem ícones ou janelas para nos auxiliar, tudo é feito pelo sua memória. Lógico que
existem manuais, mas tudo depende de sua habilidade em lembrar dos comando e saber
quando usa-los. Você pode ver abaixo parte do arquivo de Help do próprio DOS.
Mas para que server este ambiente. Uma das possibilidades é a execução de antigos
programas e também a área de manutenção. Lembra-se do Scandisk já foi comentado
anteriormente, você pode utilizar o CHKDSK com suas opções e você terá quase o
mesmo efeito que o citado primeiro. Além disto, quando o seu Windows não está
funcionando corretamente, você pode entrar no ambiente de comando na inicialização e
executar o comando CHDSK e sua opções. Veja abaixo o help do comando CHKDSK,
que é chamado da seguinte forma: chkdsk /?.
85
Por Pedro Ismar – Progep/RTR/UFMS
Modo de Segurança
Existem várias formas de inicializar o Windows. Quando você liga o micro pressione a
tecla F8 e solte e pressione novamente e fique fazendo isto até a tela abaixo apareça.
86
Apostila Introdução a informática
A primeira opção da tela de inicialização avançada é reparar o seu computador. Em baixo
na figura, existe uma descrição sobre cada opção. Caso a opção selecionada pressione
Enter.
A segunda opção é o modo de segurança. Este inicializa os drivers e serviços básicos.
Caso tenha conseguido entrar e não no modo normal, utilize a ferramenta de scandisk e
reinicialize o sistema. Ma se instalou um hardware novo, entre no modo de segurança e
desinstale o driver do novo hardware.
87
Por Pedro Ismar – Progep/RTR/UFMS
O terceiro modo é o mesmo do anterior, mas com a possibilidade de uso da placa de
rede. Esta opção é interessante se você não tem problema na placa de rede e deseja
atualizar algum driver.
A quarta opção é a mesma do modo de segurança, porém todo que tiver que fazer é via
prompt, sem auxilio do ambiente do Windows, ou seja igual ao prompt do DOS.
88
Apostila Introdução a informática
A quinta opção carrega um log, ou seja , um arquivo de todos os eventos até a falha. Este
arquivo fica gravado na raiz do disco C: com o nome de ntbtlog.txt, um arquivo texto.
A sexta opção habilita o drive de vídeo mais simples, de baixa resolução. Isto serve para
o caso de configurado uma resolução para o driver de vídeo incompatível para sua placa
de vídeo.
89
Por Pedro Ismar – Progep/RTR/UFMS
Lembra dos registros? Pois bem nele tem armazenada a última configuração que
funcionou.
A sétima opção permite que você volte a esta situação, que funcionava. Mas que não
tenha havido nenhum problema com arquivos que inicializava o Windows ou não tenha
substituído algum hardware que, agora está dando problema.
Tenha em mente que milagres não acontecem.
90
Apostila Introdução a informática
Oitava opção, permite iniciar o Windows reparando o serviço de diretórios.
Um serviço de diretório é um serviço que armazena e organiza informações sobre os
recursos e os utilizadores de uma rede de computadores, e que permite os
administradores de rede gerenciarem o acesso de utilizadores e sistemas a esses
recursos9.
9
Site http://pt.wikipedia.org/wiki/Servi%C3%A7o_de_diret%C3%B3rio
91
Por Pedro Ismar – Progep/RTR/UFMS
A nona opção aciona o depurador do Windows, o Kernel (núcleo) para verificar se tem
algum erro.
A décima opção desabilita o reinício automático durante uma falha do sistema. Para não
entrar num loop, incia – falha – reinicia – falha – reinicia – falha .......... No caso de falha o
sistema para.
92
Apostila Introdução a informática
Toda vez que instala um driver o Windows verifica que é o fabricante, para isto existe uma
assinatura digital. Quando o sistema não reconhece esta, ele para a instalação, informa
que não reconhece e pergunta se assim mesmo deseja instalar? Esta é a décima primeira
opção, não exige assinatura.
A última opção é inicializar normalmente.
93
Por Pedro Ismar – Progep/RTR/UFMS
Vírus
Os vírus têm para todos os gostos e formas. Como foi visto anteriormente, um programa é
uma sequência de comandos que devem ser executados um após o outro. Agora imagine
esta mesma sequência alterada incluindo-se uma nova sequência ou substituindo por
outra sequência com a finalidade de fazer algo para prejudicar o usuário. Pois bem, está
pronto um tipo de vírus. Agora outro tipo pode ser aquele que fica armazenado no seu
computador e depois de um tempo ele agem roubando senhas e identificações, ou ainda
apagando os seus dados do computador.
Métodos de identificação
'Escaneamento de vírus conhecidos' - Quando um novo vírus é descoberto seu código
é desmontado e é separado um grupo de caracteres (uma string) que não é encontrada
em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus
a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional),
de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou
deleta o arquivo automaticamente.
'Sensoreamento heurístico' - O segundo passo é a análise do código de cada programa
em execução quando usuário solicita um escaneamento. Cada programa é varrido em
busca de instruções que não são executadas por programas usuais, como a modificação
de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes
um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um
processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso
de detecção é confiável.
'Busca Algorítmica' - Expressamente, a busca algorítmica é aquela que utiliza algoritmos
para selecionar os resultados. Essa classificação em "Busca Algorítmica", do Inglês
"algorithmic search", é de caráter publicitário ou vulgo já que qualquer mecanismo de
busca utiliza um algoritmo. Esta denominação foi criada para se diferenciar das "Buscas
Patrocinadas" em que o pagamento (patrocínio) dos mecanismos de busca faz com que
os resultados patrocinados tenham prioridade. Por exemplo: para buscar strings (cadeias
de texto) que detectariam um vírus de computador.
94
Apostila Introdução a informática
'Checagem de Integridade' - Checagem de integridade cria um banco de dados, com o
registro dos dígitos verificadores de cada arquivo existente no disco, para comparações
posteriores. Quando for novamente feita esta checagem, o banco de dados é usado para
certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja
encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme
da possível existência de um arquivo contaminado.
Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi
causada simplesmente por uma nova configuração, efetuada recentemente.
Os antivírus são programas que procuram por outros programas (os vírus) e/ou os
barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a
necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do
backup para proteger-se realmente contra perda de dados importantes.
Segundo a Wikipedia.org10, em informática, um vírus de computador é um software
malicioso que vem sendo desenvolvido por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo
infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer
por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de
contaminação é por Sistema Operacional desatualizado, sem correções de segurança,
que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou
aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.
Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas,
entrando em execução em horas especificas.
Também pode-se ser infectado por um vírus através de sites contaminados,em especial
site pornográficos
História
Evolução da quantidade de vírus informático ao longo dos anos.
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional,
um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em
vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference,
o termo vírus de computador foi definido como um programa que infecta outros
programas, modificando-os para que seja possível instalar cópias de si mesmo. O
primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de
Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de
propagação era através de um disquete contaminado. Apesar do Brain ser considerado o
primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner,
escrito por Rich Skrenta.
Cronologia
Evolução dos vírus dos micro-computadores
10
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
95
Por Pedro Ismar – Progep/RTR/UFMS
1983 - O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. do Sul da
Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus
de Computador". No mesmo ano, Len Eidelmen demonstrou em um seminário sobre
segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este
conseguia instalar-se em vários locais do sistema.
1984 - Na 7th Annual Information Security Conference, o termo vírus de computador foi
definido como um programa que infecta outros programas, modificando-os para que seja
possível instalar cópias de si mesmo.
1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos Vírus
de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de
propagação era através de um disquete contaminado. Apesar do Brain ser considerado o
primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner,
escrito por Rich Skrenta.
1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que
foi batizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a,
Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot',
infectava o setor de inicialização do disco rígido, e sua propagação era através de um
disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da
memória "0000:7C00h" da Bios que o automaticamente o executava.
1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia.
O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas
do vírus do computador em seguida imunizava o sistema contra outros ataques da
mesma praga
1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores,
mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o
primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas
pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.
1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para
sobregravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos
falsos em 6 de março, dia do nascimento do artista da Renascença. As vendas de
software antivírus subiram rapidamente.
1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e o
autor é condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é
processado por disseminar código destruidor.
1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word
Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou
Macintosh. O Concept se espalha facilmente, pois se replicam através do setor de boot,
espalhando por todos os arquivos executaveis.
1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter
acesso ao sistema. Seu aparecimento deu--se em abril. Sua contaminação foi bem pouca
no Estados Unidos, mas provocou danos em outros países. A China sofreu um prejuízo
de mais de US$ 291 milhões. Turquia e Coreia do Sul foram duramente atingidas.
2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em
seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos
estimados em US$ 8,7 bilhões.
2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da
Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que
foi desenvolvido por um programador argentino de apenas 18 anos.
2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz
de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede
social, além de roubar senhas e contas bancárias de um micro infectado através da
captura de teclas e cliques. Apesar de que aqueles que receberem o recado terem de
96
Apostila Introdução a informática
"clicar" em um link para se infectar, a relação de confiança existente entre os amigos
aumenta muito a possibilidade de o usuário "clicar" sem desconfiar de que o link leva para
um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do
usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará
a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando
a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um
clássico Banker.
Dados estatísticos11
Até 1995 - 15.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus conhecidos;
Até 2007 - Aproximadamente 200.000 vírus conhecidos;
Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
Até Março de 2010 - Mais de 950.000 vírus conhecidos.
Até Janeiro de 2011 - Mais de 1.200.000 vírus conhecidos.
Crackers e hackers
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de
programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o
quanto eles poderiam se propagar. Atualmente é completamente diferente; são pessoas
que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar
senhas bancárias, números de conta e informações privilegiadas que lhes despertem a
atenção.
11
Como a cada momento tem-se a criação de vários vírus estes dados devem ser confirmados.
97
Por Pedro Ismar – Progep/RTR/UFMS
Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há diferenças:
Hacker
São os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar
tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema
computacional, ou seja, sem intenção de prejudicar ou invadir sistemas operacionais ou
banco de dados.
Em geral um hacker não gosta de ser confundido com um cracker. Nesta polêmica, o
termo hacker é recuperado por programadores de computador que argumentam que
alguém que invade computadores é chamado de cracker.
Cracker
É o criminoso virtual que extorque pessoas usando seus conhecimentos, usando as mais
variadas estratégias. Seu interesse é basicamente o vandalismo.
Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos
sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um
que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade".
Tipos de vírus
Arquivo
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga
adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele
costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age
diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é
necessário que os arquivos contaminados sejam executados.
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização
do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema
Operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o
vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível,
os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos
usuários infectados e passaram a programar seus vírus de forma que apenas se
repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus
98
Apostila Introdução a informática
autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus
passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma
versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga
pela INTERNET,pelos e-mails que estão registrados no cliente de e-mail, infectando as
máquinas que abrirem aquele e-mail, reiniciando o ciclo .
Trojans ou cavalos de Tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o
micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem
notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber
comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler,
copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora
procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram, no passado, os maiores responsáveis pela instalação dos cavalos de Tróia
como parte de sua ação, pois eles não têm a capacidade de se replicar.
Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por
vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa.
Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas
caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima
baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se
denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente,
a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada
pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem
baixados da internet "guardados" em falsos programas ou em anexos de e-mail,
encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras
do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em
dinheiro para uma determinada conta bancária, quando será fornecido o código
restaurador.
Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos,
onde sem seu conhecimento, serão baixados trojans para fins criminosos, como
aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário
para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas
para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site
original do falsificado seriam afetadas.
Outra consequência é o computador tornar-se um zumbi e, sem que o usuário perceba,
executar ações como enviar Spam, se auto-enviar para infectar outros computadores e
fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para
Distributed Denial of Service — em português, ataque distribuído de negação de serviço).
Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda
a banda de conexão com a internet realizando essas ações mesmo que o computador
esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de
computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor
que o autor do vírus deseja "derrubar" ou causar grande lentidão.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando
isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no
99
Por Pedro Ismar – Progep/RTR/UFMS
navegador e podem impedir acesso a determinados sites (como sites de software
antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de
enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social,
além de roubar senhas e contas bancárias de um micro infectado através da captura de
teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um
link para se infectar, a relação de confiança existente entre os amigos aumenta muito a
possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao
clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se
encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem
para todos os contatos do Orkut. Além de simplesmente se espalhar usa a rede do Orkut,
o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.
Estado Zombie
O estado zombie em um computador ocorre quando é infectado e está sendo controlado
por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos
em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e
ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que
está na internet nessas condições tem quase 50% de chance de se tornar uma máquina
zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos,
como acontece vez ou outra, quando crackers são presos por formar exércitos zombies
para roubar dinheiro das contas correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos
gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e
executa as instruções nele contidas, as primeiras instruções executadas serão as do
vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos
para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele
mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma
mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls excel,.ppt - power point,.mdb - access.
Alarme Falso
Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar
o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na
categoria de vírus-boato e cartas-corrente.
BACKDOOR
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro
infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos
recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus,
que abre uma porta da máquina para que o autor do programa passe a controlar a
máquina de modo completo ou restrito.
ENCRIPTADOS
Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
100
Apostila Introdução a informática
HOAX
Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um
vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
Novos meios
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o
famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à
internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar
atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são
casos isolados, mas o temor entre especialistas em segurança digital é que com a
propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e
crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web.
Também se viu recentemente que vírus podem chegar em produtos eletrônicos
defeituosos, como aconteceu recentemente com iPODS da Apple Inc., que trazia um
"inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos
contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos
muito grandes
Existem igualmente vírus que são executados quando se entra na página através de
browser, mais conhecido como vírus "Script", podendo ser utilizado para invadir o
computador ou plantar outro vírus no computador.
SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na
realidade de propaganda, quase sempre, isso é geralmente para ao avancar as vendas
de algum produto, raramente faz algum mal, mas pode conter links que podem ser
perigosos.
Detectando, prevenindo e combatendo os
vírus
Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar
a segurança dele e diminuir a probabilidade de ser infectado.
Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa
complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos
(incluindo o spyware) estão programados para re-infectar o computador mesmo depois de
detectados e removidos.
Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além
dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que
ajudam na detecção, prevenção e remoção permanente dos vírus.
Para os usuários do sistema operacional (OS) Windows, abaixo segue a lista de alguns
sites que ajudam no combate contra os vírus.
Antivírus
101
Por Pedro Ismar – Progep/RTR/UFMS
Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo
de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base
de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma,
somente após a atualização de seu banco de dados, os vírus recém-descobertos podem
ser detectados.
Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de
um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda
Software criou um serviço de heurística que foi muito popular, porque detectou 98.92%
dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas
com esta heurística podem ficar 98.92% mais descansadas!
Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos
maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna
mais fácil de o utilizador ficar protegido.
Firewall Pessoal
Os firewall's pessoais são programas desenvolvidos por empresas de software com o
objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os
"Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o
utilizador do computador que infecta/está a infectar saiba) e os ataques de programas
espiões. Falando da sua função relacionada com os vírus, este programa vigia as
"portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado
aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a
impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall
pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus,
evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall
também protege de ataques de cracker's (pessoas que pretendem invadir o seu
sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar
tentativas de intrusões no seu sistema por um computador remoto.
Antiespiões (antispywares)
Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando
pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os
antivírus, necessitam ter sua base de dados atualizada constantemente.
Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar
tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando
alterar o registro - podendo ser mesmo um spyware ou de fato um vírus.
Engenharia social
Embora se tenha dado um grande avanço no sentido de se tornar sistemas
computacionais cada vez mais seguros, isso pode de nada valer frente a engenharia
social, que consistem em técnicas para convencer o usuário a entregar dados como
senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa
conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde
geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.
Por isso, nunca se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta
de entrada para a perda de informações, espionagem, furto de dinheiro em uma conta
bancária e detalhes pessoais podem cair na mãos de pessoas desconhecidas que não se
sabe que tipo de destino podem dar a essas informações. Atualmente, são obtidos dados
102
Apostila Introdução a informática
dessa espécie e dados mais específicos também (tipo senhas de redes de computadores
de empresas, localização de back door, etc.).
A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente
diferentes uma da outra. "O Engenheiro Social prevê a suspeita e a resistência, e ele está
sempre preparado para transformar a desconfiança em confiança. Um bom Engenheiro
social planeja o seu ataque como um jogo de xadrez. "
Dinheiro em forma de bits
Com tantos crackers obtendo senhas ao redor do mundo, é inevitável a criação de
vínculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os
dados de acesso dos usuários são comercializados por verdadeiras quadrilhas online. É
comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancárias do banco
X, quem dá mais por elas?" em diversos fóruns especializados. Um verdadeiro mercado
negro se forma em salas de bate-papo clandestinas, onde essas negociatas são
realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas - um prato cheio
para os cyberladrões. De posse de dados de acesso a contas bancárias, os criminosos
virtuais conseguem realizar fraudes e transferências ilegais de dinheiro com grande
facilidade. Há um golpe também conhecido onde os ladrões realizam pagamentos de
contas de terceiros online utilizando contas correntes roubadas. Mas as contas bancárias
não são os únicos alvos: contas de acesso em comunidades virtuais também são
utilizadas em fraudes e para plantar mensagens com links para download de vírus e
trojans.
Criando Vírus
Criar vírus não é uma coisa somente para nerds. Hoje, existem programas quer permitem
a criação de vírus, mas todos já são conhecidos, então o grande “Q” é fazer com o
mesmo não seja detectado imediatamente, pelo menos por um tempo, para que possa se
espalhar. Este Q precisa da criatividade do programador, ou seja lá o nome que de a ele.
Não importa para que ou como foi feito, esta atividade só dá lucro para meia dúzia de
pessoas ou empresas em detrimento de todos os outro bilhões de usuários.
12
Tabela dos Tipos de Vírus Mais Frequentes
Tipo
Vírus
12
de Método de Infecção
Vírus
Conhecidos
Mais Como se Evitar tal Vírus
http://www.beesoftware.com.br/help/knowledgebase.php?article=51
103
Por Pedro Ismar – Progep/RTR/UFMS
A partir de um boot
feito
com
um
de disquete
contaminado,
que
tenha sido deixado
no drive A:
AntiCMOS
AntiEXE
Form.A
Leandro
& Kelly
NYB (New
York
Boot)
Ripper
Satria.A
Stealth_C
Stoned
Michelangelo
Ao
rodar
um
programa, do disco
Vírus
de
rígido
ou
de
Programa
disquete, que esteja
contaminado.
Alevirus.1613
Athens
(Atenas)
FroDo.4096
Junkie
Jerusalem
Joshi
Market.1533
Vírus
Boot
Ao executar uma
macro
num
Processador
de
Texto (do tipo Word,
o mais comum dos
Vírus
de
aplicativos atacado)
Macro
ou mesmo apenas
abrir um documento
que possua uma
macro do tipo "AutoOpen".
A partir de um boot
feito
com
um
disquete
Vírus
contaminado
no
Multipartite
drive A:,
ou ao rodar um
programa que esteja
contaminado.
MDMA.C
Bad
Concept
Hare.7610
Helper
Pathogen
Wazzu
One
Junkie
Natas
Parity
VCL
Use um antivírus com um
detector de ação de vírus;
Não deixe disquetes no drive
A:;
Altere o SETUP para o micro
dar boot na sequência C:, A:.
Rode o antivírus sempre que
receber um novo programa;
Use um antivírus com um
detector de ação de vírus;
Nunca rode um programa
compactado,
sem
antes
checar a presença de vírus
dentro
do
arquivo
compactado.
Rode o antivírus sempre que
receber um novo documento
(principalmente se for do tipo
Boy Word);
Use um antivírus com um
detector,
residente
na
memória, de ação de vírus;
Sempre cheque TODOS
OS ARQUIVOS de qualquer
disquete recebido (ou E-mail
ou Download pela Internet).
Half Faça como apontado nas
opções Vírus de Boot e Vírus
de Programa, já que este tipo
Boot de vírus ataca de qualquer
uma dessas duas maneiras.
104
Apostila Introdução a informática
Internet
História
A rede Mundial surgiu com a necessidade de certo setores do Governo Americano de se
comunicar. A ARPANET foi uma das primeiras redes do Departamento de Defesa a fazer
isto. Ela aos poucos foi sendo ampliada para incluir mais setores de pesquisa que tinham
parcerias com o Departamento. Além de empresas muitas universidades foram agregadas
a rede. As empresas vislumbraram uma grande comunidade em que elas poderiam fazer
propaganda de seus produtos. Mais e mais empresas solicitaram a inclusão na rede. Com
esta explosão de demanda o departamento de Defesa criou a rede para todos e separou
a ARPANET. Ficou a cargo da Universidade de California Los Angeles (UCLA) a
disseminação dos programas (protocolos de comunicação) e endereços.
O objetivo inicial era a troca de mensagens, transferência de arquivos e visualização de
determinados catálogos de produtos. O que restringia o acesso era a dificuldade que os
usuários tinham em visualizar os conteúdos. Para esta visualização era utilizado um
navegador que permitia ver páginas em HTML (hipertextos).
Hipertexto é o termo que remete a um texto em formato digital, ao qual se agregam outros
conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo
acesso se dá através de referências específicas denominadas hiperlinks, ou
simplesmente links. Esses links ocorrem na forma de termos destacados no corpo de
texto principal, ícones gráficos ou imagens e têm a função de interconectar os diversos
conjuntos de informação, oferecendo acesso sob demanda as informações que estendem
ou complementam o texto principal. O conceito de "linkar" ou de "ligar" textos foi criado
por Ted Nelson nos anos 1960 e teve como influência o pensador francês Roland
Barthes, que concebeu em seu livro S/Z o conceito de "Lexia", que seria a ligação de
textos com outros textos. Em palavras mais simples, o hipertexto é uma ligação que
facilita a navegação dos internautas. Um texto pode ter diversas palavras, imagens ou até
mesmo sons, que, ao serem clicados, são remetidos para outra página onde se esclarece
com mais precisão o assunto do link abordado. Mais simples ainda, os hiper textos eram
páginas de textos que permitia saltar de uma para outra através dos links. Porém,
oficialmente, Tim Berners-Lee, foi um dos pioneiros no uso do hipertexto como forma de
compartilhar informações, criou o primeiro navegador, chamado WorldWideWeb
(conhecida como WWW), em 1990.
A explosão da Internet aconteceu com a criação de um navegador (browser) que podia ler
páginas gráficas o NCSA Mosaic, que era um navegador gráfico (em oposição a
navegadores de modo texto) rodando originalmente no Unix, mas que foi também portado
para o Apple Macintosh e Microsoft Windows logo depois. A versão 1.0 do Mosaic foi
lançada em Setembro de 1993.
O líder do projeto, Marc Andreessen, saiu e criou a empresa Netscape, com produto
navegador Netscape em outubro de 1994. Este navegador tinha uma concepção bem
intuitiva, permitindo um fácil entendimento por parte do usuário final (leigo) transformando
a Internet numa poderosa rede mundial com uma enorme capacidade de fornecer
informação.
Com a popularização do Netscape, a Microsoft, maior empresa na área de
microinformática, lançou o seu browser, Internet Explorer, abrindo um momento histórico
que foi a guerra dos navegadores, entre a Netscape e Internet Explorer.
105
Por Pedro Ismar – Progep/RTR/UFMS
Hoje o mercado conta com vários navegadores, o Netscape, que foi vendida para AOL e
depois Warner, Internet Explores, Mozilla Firefox (fundação Mozilla), Opera e Chrome
(Google), Linx, Safari (Apple), Konqueror (p/ Linux),entre outros.
Lista de navegadores13
WorldWideWeb - por Tim Berners-Lee em 1990 para NeXTSTEP.
Viola, por Pei Wei, para Unix em 1992.
Midas - por Tony Johnson em 1992 para Unix.
Samba - por Robert Cailliau para Macintosh.
Mosaic - por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic desenvolveu
uma versão para Macintosh alguns meses depois.
Arena - por Dave Raggett em 1993.
Lynx - o Lynx sugiu na Universidade de Kansas como um navegador hypertexto
independente da Web. O estudante Lou Montulli adicionou a o recurso de acesso via
TCP-IP na versão 2.0 lançada em março de 1993.
Cello - por Tom Bruce em 1993 para PC.
Opera - por pesquisadores da empresa de telecomunicações norueguesa Telenor em
1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir
Ivarsøy, deixaram a empresa e fundaram a Opera Software.
Netscape - pela Netscape em outubro de 1994.
Internet Explorer - pela Microsoft em 23 de agosto de 1995.
Safari - pela Apple Inc. em 23 de Junho de 2003.
Mozilla Firefox - pela Mozilla Foundation com ajuda de centenas de colaboradores em 9
de Novembro de 2004.
SeaMonkey - pelo Mozilla Foundation - Baseado no Gecko (Mozilla) - Site:
http://www.seamonkey-project.org/releases/seamonkey2.0.5/.
Flock - pela Flock Inc. baseado no Firefox em 22 de Junho de 2006.
Google Chrome - pela Google em Setembro de 2008.
Konqueror - pelo Time de Desenvolvedores do KDE.
Dooble - por... - Um navegador Open Source para Linux/Unix, MAC OS e Windows - Site:
http://dooble.sourceforge.net/.
Midori - por Christian Dywan - Um navegador leve baseado no WebKitGTK+ e o
navegador official do XFCE - Site: http://www.twotoasts.de/
Desenvolvimento da Internet14
A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a navegação
pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet
Explorer da Microsoft e o Netscape Navigator.O surgimento acelerado de provedores de
acesso e portais de serviços on line contribuíram para este crescimento. A Internet
13
14
http://pt.wikipedia.org/wiki/Navegador
http://www.suapesquisa.com/internet/
106
Apostila Introdução a informática
passou a ser utilizada por vários segmentos sociais. Os estudantes passaram a buscas
informações para pesquisas escolares, enquanto jovens utilizavam para a pura diversão
em sites de games. As salas de chat tornaram-se pontos de encontro para um bate-papo
virtual a qualquer momento. Desempregados iniciaram a busca de empregos através de
sites de agências de empregos ou enviando currículos por e-mail. As empresas
descobriram na Internet um excelente caminho para melhorar seus lucros e as vendas on
line dispararam, transformando a Internet em verdadeiros shopping centers virtuais.
Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou parte dos lares
de pessoas do mundo todo. Estar conectado a rede mundial passou a ser uma
necessidade de extrema importância. A Internet também está presente nas escolas,
faculdades, empresas e diversos locais, possibilitando acesso as informações e notícias
do mundo em apenas um click.
A febre das redes sociais
A partir de 2006, começou uma nova era na Internet com o avanço das redes sociais.
Pioneiro, o Orkut ganhou a preferência dos brasileiros. Nos anos seguintes surgiram
outras redes sociais como, por exemplo, o Facebook e o Twitter.
Prestação de serviços
A Internet passa a ser uma grande prestadora de serviços, compra e venda de todo o tipo
de produto. Um dos mais acessados eram relacionados a sexo, sendo que o site da
Playboy foi um dos mais visto. Outros serviços foram liberados, mas o que até hoje deu
um grande impulso na área de segurança da Internet foram os serviços bancários. O
custo para atender a toda clientela do banco é infinitamente mais barato do que abrir
dezenas de agências. Os “cibercriminosos” (aquele que comente crimes pela internet)
estão sempre na frente e as empresas correndo atrás.
Além disto, existe a comunicação entre as pessoas, inclusive com visual. Primeiro foram
os trocadores de mensagens, no formato texto e agora já estamos nas trocas de
mensagens faladas e com imagem ao vivo dos interlocutores.
Os sites de compras coletivas
A partir de 2010, um novo serviço virou febre no mundo da Internet. Conhecidos como
sites de compras coletivas, eles fazem a intermediação entre consumidores e empresas.
Estes sites conseguem negociar descontos para a venda de grande quantidade de
produtos e serviços. Os consumidores compram cupons com 50% de desconto ou até
mais. Os sites que mais se destacam neste segmento são: Peixe Urbano e Groupon.
107
Por Pedro Ismar – Progep/RTR/UFMS
Números
internet15
impressionantes
sobre
a
Embora muitos já tenham decretado a morte dos computadores de mesa, eles
permanecem fortes no que diz respeito ao número de acessos à internet. 79% das
pessoas costumam usar um aparelho do tipo para entrar na rede, enquanto somente 45%
delas realizam essa ação através de celulares. O Japão é um caso aparte neste quesito,
a maior parte dos acessos a Internet é por meio de celulares. Em seguida, vêm os
consoles de video game (11%), reprodutores multimídia (8%) e tablets (6%).
294 bilhões de emails são enviados diariamente
As mensagens virtuais há muito tempo superaram qualquer espécie de comunicação que
envolva a velha combinação papel e caneta. Atualmente, somente cerca de 3,5 bilhões de
envelopes e cartas físicas são enviadas a cada dia ao redor do mundo — número que
tende a diminuir drasticamente conforme mais pessoas aderem à rede mundial de
computadores.
Hong Kong tem a banda larga mais rápida do mundo
Um dos dados mais surpreendentes sobre a rede mundial de computadores é que a
velocidade média de conexão não está exatamente relacionada à quantidade de pessoas
que a utilizam. Prova disso é o fato de que Hong Kong é o local que apresenta a conexão
mais rápida do mundo: em média, o país navega a 41,9 Mbps.
Em seguida, vem nomes como Andorra (35,6 Mbps), Lituânia (35,2 Mbps), Coreia do Sul
(34 Mbps) e Macau (33,4 Mbps). Para efeitos de comparação, o Reino Unido possui uma
velocidade média de 17,7 Mbps, valor que parece surpreendente para quem tem que lidar
com as velocidades (e preços) disponíveis no Brasil.
A humanidade gasta 22% de seu tempo em redes sociais
Provando que a internet ainda é vista essencialmente como um meio de entretenimento,
em média as pessoas gastam 22% de seu tempo em redes sociais. Em seguida, vêm as
pesquisas (21%), leituras (20%), comunicações através de emails e mensageiros
instantâneos (19%), conteúdos multimídia (13%) e compras em lojas virtuais (5%).
Em média, quem possui uma conta no Facebook costuma dedicar 7 horas e 46 minutos
verificando atualizações, reclamando da vida ou simplesmente compartilhando conteúdos
—56% das pessoas também aproveitam esse tempo para espionar a vida privada de seus
parceiros amorosos. Para completar, os brasileiros são os que mais possuem amigos no
15
http://www.tecmundo.com.br/internet/34595-9-numeros-impressionantes-sobre-ainternet.htm#ixzz2PGAbfNVk
108
Apostila Introdução a informática
serviço: em geral, cada pessoa do país possui nada menos que 481 conexões na rede
social.
79% da América do Norte está conectada à rede
Enquanto nossos vizinhos do norte possuem quase 80% de conexão à internet, na
América do Sul a tecnologia está restrita a somente 39% de seus moradores — número
que só supera a África (11%) e a Europa Oriental (22%). Já a Europa Ocidental conta
com 65% de disponibilidade de conexões, enquanto 58% da Oceania possui alguma
espécie de cobertura.
1,63 bilhão de GB
Essa é a quantidade de dados que são enviados através da rede mundial de
computadores a cada 24 horas. Ou seja, você pode passar a vida inteira conectado à
internet que dificilmente vai ver sequer uma fração mínima do que ela disponibiliza —
algo que surge como uma ótima notícia, já que isso torna mais fácil evitar a maior parte
dos conteúdos bizarros disponíveis no meio.
250 milhões de tweets são enviados diariamente
Ao todo, nada menos que 250 milhões de atualizações são feitas diariamente no sistema
de microblogs Twitter. O difícil é tentar descobrir quantas delas realmente são úteis em
meio a um universo de reclamações, piadinhas sem graça e links para fotografias que
retratam o que alguém está prestes a comer no almoço.
72 horas de vídeo
É essa a quantidade de conteúdo que é enviada para o YouTube, maior site de vídeos do
mundo, a cada minuto que passa. Ou seja, a cada vídeo com gatos fofinhos que você vê,
é grande a chance de que algumas horas de conteúdos semelhantes estejam chegando
ao serviço no mesmo momento.
Existem 45 bilhões de páginas na rede
Caso seu objetivo na internet seja conhecer ao menos um site interessante por dia, saiba
que isso é plenamente possível — e você provavelmente vai morrer antes de ver tudo de
bom que a rede tem a oferecer. Atualmente, existem nada menos que 45 bilhões de
páginas, compreendendo desde blogs pessoais até sites de tecnologia como o
Tecmundo.
109
Por Pedro Ismar – Progep/RTR/UFMS
Curiosidades
abreviações
sobre
emoticons
e
Com a troca de e-mails os usuários passaram a tentar mostras suas emoções e
sentimentos, mas de forma rápida. Foram criadas expressões caracterícas da Internet.
Saiba um pouco mais sobre essas expressões muito utilizadas pela internet.
Quem conversa com vários contatos através de comunicadores instantâneos sabe que
tempo não é necessariamente dinheiro, mas é... tempo. Logo, ao invés de gastar
preciosos 65 caracteres para dizer que você está “feliz com um sorriso de orelha a orelha
e com a linguinha de fora”, bastam poucos caracteres para você escrever :-p.
A palavra emoticon é a mistura de emotion (emoção) com icon (ícone). Ou seja, é revelar
sentimentos através de símbolos diferenciados. Não envolve nenhuma profundidade
filosófica, apenas é uma maneira descontraída e econômica de expressar reações em
uma conversa.
Em comunicadores instantâneos, fóruns e bate-papos pela internet, os emoticons têm
representações gráficas que também levam o mesmo nome. Perceba como no Windows
Live Messenger basta digitar :-) para aparecer a simpática carinha amarela.
Pitada histórica
Os emoticons como conhecemos hoje percorreram um longo caminho até chegar aos
padrões atuais.
Mais velho que a vózinha
Acredite, os emoticons têm um
antecedente muito mais velho do que
o
próprio
computador.
Está
documentado o uso do número 73
em código Morse com o significado
de “amor e beijos” ou “cordialmente”
em
conversas
mais
formais.
Obviamente que não era transmitido
nenhum smile via ponto e traço, mas
foi conhecida a ideia de reduzir
palavras para dinamizar a troca de
informações. Imagine um bate-papo
via Morse. Só o "oi" já esfriava um café! Ah, detalhe: isso foi pra lá de 1850!
Pouco tempo depois, um sorriso era desenhado com uma barra invertida, um sublinhado
e uma barra normal. Muito mais econômico do que bater "estou sorrindo".
110
Apostila Introdução a informática
O sorriso amarelo que todo mundo ama
O Smiley, aquela carinha amarela com um sorriso, surgiu na
década de 60, como parte da estratégia de uma companhia de
seguros para aumentar o moral dos funcionários. Não
demorou muito e a simpática carinha virou um sucesso e
continua como tal até hoje, sendo a base de todos os
emoticons.
Em 1982, num fórum de uma universidade, foi convencionado
o uso dos símbolos “:-)”
“:-(“. Os créditos vão para Scott
Fahlman. A mensagem do fórum foi recuperada vinte anos
depois com as fitas de backup dos computadores. No entanto,
alguns contestam esta versão e afirmam que símbolos que
representam rostinhos foram utilizados em publicações na década de 60.
Dicionário de emoticons
Depois de uma pitada histórica, fica a pergunta: você consegue “decifrar” todos os
emoticons e abreviações que encontra por aí? Por isso, veja este breve dicionário e veja
se falta um na sua coleção. A verdade é que a lista de emoticons é enorme e não param
de surgir novos deles.
Os mais básicos geralmente seguem um padrão, mas eles podem ser “tunados” com ou
sem nariz (hífen) por exemplo. Não esqueça de complementar esta lista com comentários.
111
Por Pedro Ismar – Progep/RTR/UFMS
Emoticons em alguns países orientais seguem um padrão mais detalhado. Veja alguns
exemplos:
BTW e FYI...
Além dos emoticons, há várias abreviações que os usuários usam para perder menos
tempo para escrever. Convenhamos, escrever “LOL” é mais dinâmico do que “estou rindo
alto, estão ouvindo???” Quase todas as abreviações vêm do inglês. Por exemplo, ao
reagir a algo muito engraçado, é comum escrever “lol”. LOL é uma sigla para laughing out
loud, que significa "rindo alto".
Quando a piada é ainda mais engraçada, você pode responder “rofl”, sigla de rolling on
the floor laughing, que significa que você está "rolando no chão de tanto rir". Se você vai
dar uma saída do MSN, escreva “BRB”. É a abreviação de be right back, que significa "já
volto".
BTW é a sigla em inglês para by the way, que pode ser traduzida como "a propósito".
FTW é a sigla para for the win. Ela é traduzida literalmente como para a vitória, mas é
utilizada para indicar entusiasmo ou que algo é a melhor opção. Por exemplo: “cachorroquente depois de balada ftw!”.
FYI é uma sigla mais formal, utilizada até em emails comerciais. É a sigla de for your
information, "para sua informação". THX ou TKS pela leitura, ou seja, obrigado!
112
Apostila Introdução a informática
Cuidados básicos garantem proteção na
Internet16
A Internet é uma rede que proporciona diversas experiências boas. Mas também pode
trazer dor de cabeça. Como é uma rede mundial pode ter a espreita todo tipo de gente.
“Cabeça vazia é templo para imaginar besteira”, então as pessoas fazem ou tentam fazer
coisas que não deveriam, como copiar informações pessoais, entrar em e-mails, espalhar
vírus e etc.
Logo, para você ter o mínimo de sossego é importante a utilização de antivírus e outras
ferramentas. Mas somente isto não suficiente, algumas medidas básicas são necessárias:
 - Nunca abra arquivos anexados a e-mails de pessoas ou empresas
desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom antivírus antes de abrir o arquivo;
 - Mantenha em seu computador um bom anti-vírus, sempre atualizado;
 - Deixe o firewall do Windows sempre ativado;
 - Faça sempre as atualizações necessárias do seu sistema operacional;
 - Nunca instale programas piratas em seu computador, eles podem trazer vírus
ou outros programas perigosos;
 - Não abra disquetes, CDs ou DVDs de outras pessoas sem antes passar o
antivírus;
 - Não coloque dados pessoais (endereço, nome completo, escola onde estuda,
etc) em sites de relacionamentos como, por exemplo, o Orkut;
 - Siga sempre as orientações de seu banco para acessar sua conta pela
Internet;
 - Não digite senhas e dados pessoais em computadores públicos (lan houses,
empresas, etc);
 - Não crie senhas com datas de aniversários, seqüências numéricas fáceis ou
nome de pessoas. Uma sugestão é criar senhas intercalando letras e números;
 - Cuidado ao utilizar o cartão de crédito em compras on line. Tenha certeza que
a loja virtual é segura;
 - Não clique em links mostrados por e-mails desconhecidos. Eles costumam
instalar vírus ou cavalos-de-tróia (programas que roubam dados do
computador).
 - Não divulgue dados pessoais (endereços, números de documentos, etc.) em
redes sociais (Orkut, Facebook, Twitter, etc.).
16
http://www.suapesquisa.com/cienciastecnologia/seguranca_internet.htm
113
Download