apostila - senai - introdução à informática

82
2005 Iniciação à Informática Escola SENAI “Roberto Mange” Campinas – S.P.

Upload: cpssantos

Post on 27-Nov-2015

126 views

Category:

Documents


11 download

TRANSCRIPT

2005

Iniciação à Informática

Escola SENAI “Roberto Mange”Campinas – S.P.

Iniciação à Informática SENAI-SP, 2006. Trabalho elaborado, revisado, atualizado e editorado pela Escola SENAI "Roberto Mange" CPF 5.01 para o Curso de Aprendizagem Industrial – Mecânico de Usinagem e Eletricista de Manutenção.

Coordenação Geral Pedro Humberto Contieri Filho Equipe responsável

Coordenação Gaspar Teles Nunes Elaboração Rogério de Almeida Melaré

Revisão Rogério de Almeida Melaré Atualização Rogério de Almeida Melaré Editoração Rogério de Almeida Melaré

Conteúdo Técnico Rogério de Almeida Melaré

1ª Edição. Elaboração e Editoração, 2005. Trabalho elaborado e editorado pela Escola SENAI “Roberto Mange” CFP 5.01 para o Curso de Aprendizagem Industrial – Mecânico de Usinagem e Eletricista de Manutenção.

Coordenação Geral Pedro Humberto Contieri Filho Equipe responsável

Coordenação Gaspar Teles Nunes Elaboração Rogério de Almeida Melaré Editoração Rogério de Almeida Melaré

Conteúdo Técnico Rogério de Almeida Melaré

SENAI Serviço Nacional de Aprendizagem Industrial Escola SENAI “Roberto Mange” Rua Pastor Cícero Canuto de Lima, 71 CEP 13036-210 – Campinas, SP

E-mail

[email protected]

Sumário

História da Computação 05 Evolução Eletrônica 15 Gerações do Computador 19 O Computador 23 Funcionamento do Computador 25 Tipos de Computadores 27 Componentes 31 Periféricos 35 Elementos de Informação 55 Vírus 57 Tipos de Vírus 61 Malwares 69 Fraudes na Internet 71 Exemplos de Vírus 73 Programas de Proteção 77 Tabela ASCII 79 Referências 81

Microsoft Access

Iniciação à Informática

SENAI 5

Será contada aqui toda a história da computação, desde as formas mais primitivas, em que nem se sonhava com a possibilidade da existência dos computadores, até os mais modernos e potentes processadores existentes atualmente. Já há muito tempo o homem vem tentando livrar-se dos trabalhos manuais e repetitivos, como por exemplo, operações de cálculo e redação de relatórios. A palavra CÁLCULO tem sua origem no termo latino CALCULUS. Que os milhares de anos serviam para denominar pequenas pedras que eram usadas para contar, deslizando-se por sulcos cavados no chão. Essa espécie de Ábaco foi descoberta em recentes escavações arqueológicas. A partir desse elemento de cálculo, outros similares apareceram em diversos lugares do mundo, sendo chamados de ábaco. O mais antigo data de aproximadamente 3500 a.C., no vale entre os rios Tigre e Eufrates. Por volta do ano 2600 a.C. apareceu o ábaco chinês que evoluiu rapidamente e foi chamado em sua forma final de Suan-Pan, de modo semelhante apareceu no Japão o Soroban. O ábaco constituiu o primeiro dispositivo manual de cálculo; servia para representar números no sistema decimal e realizar operações com eles.

História da Computação

Iniciação à Informática

SENAI 6

Acima temos a foto de um ábaco que consiste numa moldura dividida em 2 partes; possui uma vareta vertical para cada dígito, sendo que cada vareta tem em sua parte inferior 5 anéis que em repouso ficam para baixo, e na parte superior 2 anéis que em repouso ficam para cima. Cada unidade acrescentada a um dos dígitos do número é representada pelo movimento para cima de um dos anéis da parte inferior da vareta. Quando os 5 estão na parte de cima devem ser movidos para baixo. O mesmo deve ser feito com os anéis na parte superior da mesma vareta. Se os dois anéis da parte superior estão para baixo, devem ser movidos para cima acrescentando-se uma unidade a vareta seguinte, à esquerda dessa vareta. O maior número que pode ser calculado depende do número de varetas. No final do século XVI, o matemático escocês John Napier, inventor dos logarítmos naturais, idealizou um dispositivo baseado em bastões que continham números, capaz de multiplicar e dividir de forma automática. Também idealizou um calculador com cartões que permitia a realização de multiplicações e recebeu o nome de Estruturas de Napier.

Iniciação à Informática

SENAI 7

Por volta de 1623, Wilhelm Schickard construiu uma calculadora mecânica, baseada em rodas dentadas capaz de multiplicar. Mas somente em 1957 essa calculadora ficou conhecida. Como todas as pioneiras máquinas de calcular as multiplicações eram feitas através de somas sucessivas. Em 1642, o filósofo e matemático francês Blaise Pascal inventou a primeira máquina automática de calcular, a máquina era feita de rodas dentadas que simulavam o funcionamento do ábaco, realizava apenas soma e subtração e o resultado era mostrado numa seqüência de janelinhas. Primeiro esta máquina foi chamada de PASCALINA, mas terminou, mais tarde, recebendo o nome de Máquina Aritmética de Pascal.

Patridge, em 1650, com base nas experiências de Napier, inventou um novo instrumento, a Régua de Cálculo, que era constituída de uma pequena régua que deslizava sobre uma base fixa, na qual havia diversas escalas para a realização de determinadas operações. Samuel Morland, matemático inglês, em 1666, inventou uma outra máquina mecânica de calcular, foi a Máquina Aritmética de Morland. O matemático alemão Gottfried Wilhelm Von Leibnitz, em 1672, aperfeiçoou a Máquina de Pascal, construindo a calculadora universal que realizava soma, subtração, multiplicação, divisão e ainda calculava raiz quadrada.

Iniciação à Informática

SENAI 8

Em 1801, Joseph Marie Jackuard construiu um tear automático que aceitava entrada de dados através de cartões perfurados para controlar a confecção e desenho dos tecidos. Esta máquina pode ser considerada a primeira máquina mecânica programável.

No ano de 1822, Charles Babbage, professor de Cambridge e matemático, idealizou a Máquina das Diferenças, que consistia num dispositivo mecânico baseado em rodas dentadas, para a avaliação de funções e a obtenção de tabelas. Mas esta máquina não chegou a ser construída devido às limitações tecnológicas da época.

Babbage, em 1833, projetou a Máquina Analítica ou Diferencial, que de certa forma era semelhante aos computadores atuais, pois dispunha de programa, memória, unidade de controle e periféricos de saída. A idéia da construção surgiu da necessidade de se realizar automaticamente tabelas de logarítmos e funções trigonométricas. Pelos mesmos motivos da sua invenção anterior Babbage não viu essa sua máquina ser construída, mas devido a esse projeto, ele ficou conhecido como Pai da Informática.

Iniciação à Informática

SENAI 9

Augusta Ada Byron, a condessa de Lovelace, filha de Lord Byron, junto com seu companheiro Charles Babbage, iniciou o ambicioso projeto de construção da Máquina Analítica. Ada é uma das poucas mulheres a figurar na história do processamento de dados. Matemática talentosa compreendeu o funcionamento da Máquina Analítica e escreveu os melhores relatos sobre o processo. Em 1842, L. F. Menabrea escreveu, em italiano, um artigo sobre a Máquina Analítica de Babbage. Ada Byron, posteriormente traduziu o artigo para o inglês, acrescentando inovações importantes. Criou programas para a máquina, tornando-se a primeira programadora de computador do mundo. Um engenheiro sueco chamado George Pelir Scheutz, em 1854, construiu a Máquina Analítica de Babbage que funcionou satisfatoriamente. Ainda neste mesmo ano, George Boole desenvolveu a álgebra booleana, que permitiu a seus sucessores a representação dos circuitos de comutação e o desenvolvimento da Teoria dos Circuitos Lógicos. Aproximadamente em 1885, Herman Hollerith, funcionário do Departamento de Recenseamento dos E.U.A., percebeu que a realização do censo anual demorava cerca de 10 anos para ser concluído e que a maioria das perguntas tinha como resposta sim ou não.

Iniciação à Informática

SENAI 10

Em 1886, idealizou um cartão perfurado que guardaria as informações coletadas no censo e uma máquina capaz de tabular essas informações. Construiu então a Máquina de Recenseamento ou Máquina Tabuladora, perfurando-se cerca de 56 milhões de cartões.

Hollerith, em 1895, inclui a função de somar em sua máquina para poder utilizá-la também na contabilidade das Ferrovias Centrais de New York. Essa é a primeira tentativa de realização automática de uma aplicação comercial. No ano seguinte ele fundou a Tabulating Machines Company, que se juntou em 1924 a outras empresas formando a atual Internacional Business Machines (IBM). O primeiro presidente foi Thomas J. Watson (o pai), que não estava muito convencido do futuro dessas máquinas, idéia não compartilhada pelos seus sucessores, dentre os quais estava seu filho de mesmo nome. No início do século XX, em 1910, James Power projetou novas máquinas de recenseamento, dando continuidade à idéia de Hollerith. Em 1914 Leonardo Torres Quevedo construiu uma máquina que simulava determinados movimentos de xadrez. Em 1936 Alan M. Turing desenvolveu a teoria de uma máquina capaz de resolver todo o tipo de problema, chegando a construção teórica das Máquinas de Turing.

Iniciação à Informática

SENAI 11

Com os estudos de Turing, teve início a Teoria Matemática da Computação, na qual se define um algoritmo como a representação formal e sistemática de um processo, e através da qual se demonstra que nem todos os processos são representáveis. Ficou, portanto, demonstrado a existência de problemas sem solução algorítmica e chegou-se a seguinte conclusão: Um problema terá solução algorítmica se existir uma Máquina de Turing para representá-lo. Desses estudos surgiu a Teoria da Computabilidade, que abrange o conjunto de estudos destinados a encontrar formas de descrição e representação de processos algoritmos. Em 1937, Howard H. Aiken, da universidade de Harvard, desenvolve a idéia de Babbage junto com cientistas de seu departamento e engenheiros da IBM. Como resultado desse desenvolvimento, construíram o primeiro computador eletro-mecânico baseado em rêles e engrenagens, denominado Calculadora Automática de Seqüência Controlada (Automatic Sequence Controlled Calculator - ASCC), que recebeu o nome de MARK-I. O MARK-I acabou de ser construído em 1944 e possuía unidades de entrada, memória principal e unidade aritmética de controle e de saída. Utilizava para a entrada de cartões e fitas perfuradas. Essa máquina foi o primeiro computador eletro-mecânico a ser construído e a funcionar, ainda que por pouco tempo, pois o desenvolvimento dos computadores eletrônicos fez com que esses caíssem logo em desuso. Tinha 17 metros de comprimento por 2 metros de largura, pesava 70 toneladas, era constituído de 700.000 peças móveis e sua fiação alcançava 800 Km. Somava dois números em menos de 1 segundo e multiplicava em 6 segundos. Trabalhava com 23 dígitos decimais.

Iniciação à Informática

SENAI 12

Em 1938, Claude Shanonn começou na Alemanha a aplicar a Teoria da Álgebra Booleana na representação de circuitos lógicos e realizou diversos estudos sobre a Teoria da Informação. John W. Mauchly e J. Prester Eckert Jr., junto com os cientistas da Universidade da Pensylvânia, construíram, na Escola Moore de Engenharia Elétrica, o primeiro computador eletrônico, chamado de ENIAC (Eletronic Numerical Integrator and Calculator), que entrou em funcionamento em 1945. Era um projeto militar americano para o cálculo da trajetória de morteiros através de tabelas.

Era 1.000 vezes mais rápido que o MARK-I e realizava a soma de dois números em 0,0002 segundos e a multiplicação em 0,0003 segundos. Possuía volume de 111 metros cúbicos, peso de 30 toneladas, 17.000 válvulas a vácuo, 50.000 comutadores, 70.000 resistências, 7.500 interruptores e tinha um consumo que oscilava entre 100.000 e 200.000 Watts. Quando o ENIAC estava em funcionamento as luzes da Filadélfia sofriam uma grande queda, além disso o equipamento exigia muita ventilação, tornando os custos de manutenção elevados, principalmente devido as válvulas.

Iniciação à Informática

SENAI 13

Em 1942, John Vicent Atanasoff, professor da Iopwa State University, junto com seu colaborador Clifford Berry, ambos integrantes do projeto do ENIAC, construíram uma máquina eletrônica que operava em código binário, seguindo a idéia de Babbage. Essa máquina recebeu o nome de ABC (Atanasoff Berry Computer), apesar de ser a primeira máquina digital não obteve sucesso em seu país. Em 1944, John Von Newmann, engenheiro e matemático húngaro naturalizado americano, desenvolveu a idéia de programa interno e descreveu o fundamento teórico da construção de um computador eletrônico denominado Modelo de Von Newmann. A idéia de Newmann era a existência simultânea de dados e instruções no computador e a possibilidade do computador ser programado, ou seja, as instruções não vinham pré-fixadas no computador. Publicou o artigo "Teoria e Técnicas dos Computadores Eletrônicos", uma tentativa de projeto de um computador do ponto de vista lógico. Em 1952, esse computador foi construído, recebeu o nome de EDVAC (Eletronic Discrete Variable Automatic Computer) e era uma modificação do ENIAC. Utilizava linhas de retardo acústico de mercúrio por onde circulavam sinais elétricos sujeitos a retardo. Em 1951, Mauchly constrói o primeiro computador da série a ser posto à venda, o UNIVAC-I (computador automático universal), que já utilizava fitas magnéticas. No ano seguinte foram construídos os computadores MANIAC-I, MANIAC-II, UNICAC-II (sendo este com memória de núcleos de ferrite). Com o surgimento destas máquinas acaba a pré-história da informática.

Iniciação à Informática

SENAI 15

A partir daqui entramos na fase da EVOLUÇÃO ELETRÔNICA. Desde o surgimento do UNIVAC-I como o primeiro computador comercial, até hoje, quase todas as transformações foram impulsionadas por descobertas ou avanços na área da eletrônica. Tudo começou com a válvula a vácuo e a construção de dispositivos lógicos biestáveis (flip-flop). Um biestável é um dispositivo capaz de ter dois estados estáveis e de comutar de um para o outro conforme lhe seja ordenado. Os avanços da física do estado sólido provocaram a grande evolução na história dos computadores. Esses progressos podem ser resumidos em: 1) Invenção da válvula a vácuo, que foi utilizada como elemento de controle para integrar dispositivos biestáveis, em 1904, por Fleming. 2) Descoberta, na década de 50, dos semicondutores surgiu o diodo e o transistor. Esse último, inventado por Walter Brattain e John Barden nos laboratórios Bell em 1947, substitui a válvula, permitindo a diminuição no tamanho dos computadores e uma maior confiabilidade nos equipamentos.

Evolução Eletrônica

Iniciação à Informática

SENAI 16

3) Baseados no transistor, foram construídos circuitos capazes de realizar funções lógicas, como portas lógicas e os circuitos derivados. 4) Surgimento dos Circuitos Integrados (CI) que consistiam no tratamento físico-químico sobre uma película de silício, permitindo configurar diferentes circuitos e portas lógicas. Com isso teve início a ciência do projeto lógico de circuitos com baixa integração ou SSI (Short Scale Integration) que permitia integrar em cada circuito cerca de 10 portas lógicas. 5) Surgiu a Integração em Média Escala ou MSI (Medium Scale Integration) onde se passava a integrar entre 100 e 1.000 portas lógicas. 6) Anos mais tarde, chega a Integração em Larga Escala ou LSI (Large Scale Integration) onde se conseguia entre 1.000 e 10.000 portas lógicas numa única pasta de silício. 7) Quando foram ultrapassadas as 10.000 portas lógicas, chega a Integração em Super Larga Escala ou VLSI (Very Large Scale Integration). 8) Em 1971 surge o microprocessador, com o que conseguiu implementar toda a CPU de um computador num único elemento integrado. E quanto aos microcomputadores? Eles nasceram da necessidade de processamento pessoal e não empresarial. No começo, os microcomputadores eram vistos com descaso pelas empresas gigantes da computação, como a IBM. No entanto estas máquinas conquistaram grande nicho de vendas e alteraram, rapidamente, todo o panorama mundial. De computador pessoal, o microcomputador invadiu as empresas, começando pelas pequenas e médias, que não podiam comprar um mainframe (computador de grande porte). Mesmo as grandes empresas começaram a fazer uso de microcomputadores dentro

Iniciação à Informática

SENAI 17

de seus setores, isoladamente. Mas os microcomputadores só foram conquistar de vez o setor corporativo depois do desenvolvimento da tecnologia de redes de microcomputadores. Houve mesmo uma tendência, passageira é verdade, chamada de "downsizing", que consistia em trocar um grande e dispendioso mainframe por muitos e muitos micros interligados em redes. Resumidamente, vejamos algumas fazes do desenvolvimento dos microcomputadores: 1975 – Primeiro computador pessoal produzido para consumo em massa, o Altair, baseado no microprocessador Intel 8080. O então estudante da Universidade de Harvard, Bill Gates, junto com o colega Paul Allen, desenvolve o sistema operacional para esta máquina. Um ano depois eles fundam a Microsoft, hoje a maior empresa de softwares do mundo. 1976 – Agora era a vez de Steve Jobs e Steve Wozniac lançarem o Apple 1, que revoluciona o mercado, se tornando o computador pessoal mais bem sucedido comercialmente. 1981 – A resposta da IBM vem cinco anos mais tarde com o lançamento do IBM-PC, e contrata a Microsoft para desenvolver seu sistema operacional, o MS-DOS. 1983 - A IBM lança o PC XT, baseado no microprocessador 8088 e com disco rígido. A arquitetura é copiada em todo o mundo e os micros do tipo PC passam a ser conhecidos pelo microprocessador que usa (286, 386, 486...). 1984 - A Apple lança o computador pessoal Macintosh, com o sistema operacional orientado a objetos, ou seja, baseado em figuras para acionar comandos, o que facilita o diálogo com o usuário. 1990 - A Microsoft lança a versão 3.0 do programa Windows, baseado no sistema do Macintosh, para ser usado em microcomputadores que usam o sistema operacional MS-DOS.

Iniciação à Informática

SENAI 18

1991 - Um estudante finlandês, Linus Tovalds, divulga no newsgroups comp.os.minix uma mensagem na qual informa que está fazendo como "passatempo" um sistema operacional livre e menor que o gnu. Surge o sistema operacional Linux. 1993 - A Intel lança o microprocessador Pentium, interrompendo a série dos ?86. 1994 - A Red Hat software lança o pacote de distribuição Red Hat Linux. 1995 - A Microsoft lança o sistema operacional Windows 95. 1997 - Lançamento do Pentium II, com 7,5 milhões de transistores, 400 Mips. Bill Clinton, presidente dos EUA, propõe a criação de uma zona de livre comércio para transações comerciais na internet. 1999 - Intel anuncia o Pentium III, com 9,5 milhões de transistores e 1.000 Mips. 2000 - Lançamento do Pentium 4. Chega a 500 milhões o número de computadores pessoais em todo o mundo. 2001 - O Linux Kernel é lançado. 2002 – O Pentium 4 toma o mercado com velocidades de até 1 GHz. 2003 – O Pentium 4 e o Atlhon XP (AMD) chega a extraordinária marca de até 3 Ghz de velocidade. 2004 / 2005 – Uma enorme onda surge com as câmaras digitais, pen drives, ipods, etc. E novos computadores com maiores velocidades e maiores capacidades vão surgindo a cada dia. Processadores chegam a velocidade de 3.6 GHz com tecnologia 64 bits.

Iniciação à Informática

SENAI 19

1ª GERAÇÃO (1951/1959)

• Circuitos eletrônicos e válvulas • Uso restrito • Precisava ser reprogramado a cada tarefa • Grande consumo de energia • Problemas devido à muito aquecimento

As válvulas foram utilizadas em computadores eletrônicos, como por exemplo, no ENIAC. Normalmente quebrava após algumas horas de uso e tinha o processamento bastante lento. Nesta geração os computadores calculavam com uma velocidade de milésimos de segundo e eram programados em linguagem de máquina. 2ª GERAÇÃO (1959/1965)

• Início do uso comercial • Tamanho gigantesco • Capacidade de processamento muito pequena • Uso de transistores em substituição às válvulas

A válvula foi substituída pelo transistor. Seu tamanho era 100 vezes menor que o da válvula, não precisava de tempo para aquecimento, consumia menos energia, era mais rápido e confiável. Os computadores desta geração já calculavam em microssegundos (milionésimos) e eram programados em linguagem montadora.

Geração do Computador

Iniciação à Informática

SENAI 20

3ª GERAÇÃO (1965/1975) • Surgem os circuitos integrados • Diminuição do tamanho • Maior capacidade de processamento • Início da utilização dos computadores pessoais Os transistores foram substituídos pela tecnologia de circuitos integrados (associação de transistores em pequena placa de silício). Além deles, outros componentes eletrônicos foram miniaturizados e montados num único CHIP, que já calculavam em nanossegundos (bilionésimos). Os computadores com o CI (Circuito Integrado) são muito mais confiáveis, bem menores, tornando os equipamentos mais compactos e rápidos, pela proximidade dos circuitos; possuem baixíssimo consumo de energia e menor custo. Nesta geração surge a linguagem de alto nível, orientada para os procedimentos. 4ª GERAÇÃO (1975/19??) • Surgem os softwares integrados • Processadores de Texto • Planilhas Eletrônicas • Gerenciadores de Banco de Dados • Gráficos • Gerenciadores de Comunicação Em 1975/77, ocorreram avanços significativos, surgindo os microprocessadores, os microcomputadores e os supercomputadores. Em 1977 houve uma explosão no mercado de microcomputadores, sendo fabricados em escala comercial e a partir daí a evolução foi sendo cada vez maior, até chegar aos micros atuais. O processo de miniaturização continuou e foram denominados por escalas de integração dos circuitos integrados: LSI (Large Scale of Integration), VLSI (Very Large Scale of Integration) e ULSI (Ultra Large Scale of Integration), utilizado a partir de 1980. Nesta geração começa a utilização das linguagens de altíssimo nível, orientadas para um problema.

Iniciação à Informática

SENAI 21

5ª GERAÇÃO (19?? - 20??) • Supercomputadores • Automação de escritórios • Automação comercial e industrial • CAD/CAM e CAE • Robótica • Imagem virtual • Multimídia • Era on-line (comunicação através da Internet) O primeiro supercomputador, de fato, surgiu no final de 1975. As aplicações para eles são muito especiais e incluem laboratórios e centro de pesquisa aeroespacial como a NASA, empresas de altíssima tecnologia, produção de efeitos e imagens computadorizadas de alta qualidade, entre outros. Eles são os mais poderosos, mais rápidos e de maior custo.

Iniciação à Informática

SENAI 23

O computador é uma máquina projetada para realizar tarefas e ajudar na resolução de problemas que aparecem no dia a dia, seja automatizando serviços seja abrindo novas possibilidades de serviços. É um equipamento eletrônico que necessita ser programado para efetuar determinadas tarefas. Sem dúvida, o cérebro humano é muito mais perfeito e eficiente que qualquer máquina de calcular, por mais sofisticada que esta seja. O único particular em que o cérebro é mesmo superado pela máquina é na velocidade de cálculo. Por si só, o computador não é capaz de realizar nenhum trabalho. É somente um elemento capaz de executar uma tarefa cuja execução lhe é ordenada. O conjunto de hardware e software formam o computador. Não podemos pensar em software sem hardware, já que o primeiro não pode existir sem que utilize o segundo como suporte.

Software

Software é a parte lógica que dota o equipamento físico de capacidade para realizar todo tipo de trabalho. Software é um conjunto de instruções eletrônicas que dizem ao computador o que fazer, você não pode ver, nem tocar o software, mas pode ver e tocar a embalagem na qual ele vem.

O Computador

Iniciação à Informática

SENAI 24

Um software ajuda você a realizar tarefas específicas. Você pode usar um software para escrever cartas, gerenciar suas finanças, fazer desenhos, divertir-se com jogos e muito mais. Também é chamado de aplicativo ou programa. São divididos em dois conjuntos: básicos e aplicativos.

Básicos: Controlam internamente o computador, controlam toda a atividade do computador e são chamados de Sistemas Operacionais. Os sistemas operacionais têm a função de testar o equipamento e gerenciar o uso dos programas, ele também assegura que todos os componentes de um computador funcionem juntos com harmonia e eficiência. (sem ele a máquina não funciona). Ex: DOS, Win 95/98/2000/ME/XP/NT/ Linux, OS2.

Aplicativos: São programas com instruções de uma determinada linguagem seguindo uma organização lógica, com o objetivo de instruir a máquina a executar determinada tarefa. São programas específicos fornecidos por empresas especializadas. Cada tipo de programa tem uma finalidade. Ex: Word, Access, Excel, Acrobat Reader, Winzip, etc.

Hardware

Representa a parte física de um sistema informático, ou seja, todos os elementos materiais que o compõem. Casualmente, todo aquele equipamento onde conseguimos “tocar”, “pegar” com as mãos, chamamos de hardware. Ex: monitor, teclado, mouse, placas em geral, etc.

Iniciação à Informática

SENAI 25

O funcionamento do computador se baseia em quatro etapas: 1) Entrada: um dispositivo de entrada permite que você se comunique com o computador. Você pode usar os dispositivos de entrada pra inserir informações e enviar comandos. 2) Processamento: A unidade central de processamento, ou CPU é o principal chip de um computador. A CPU processa instruções, realiza cálculos e gerencia o fluxo de informações através do sistema de computador. A CPU se comunica com os dispositivos de entrada, saída e armazenamento, a fim de executar tarefas. 3) Entrada e Saída ou Armazenamento: um dispositivo de armazenamento, lê e grava informações. O computador usa essas informações para executar tarefas. 4) Saída: um dispositivo de saída permite que o computador se comunique com você. Esses dispositivos exibem informações na tela, criam cópias impressas ou geram som.

Funcionamento do Computador

Iniciação à Informática

SENAI 27

Com a popularização dos computadores, os fabricantes lançaram no mercado equipamentos mais acessíveis e de uso pessoal, chamado de microcomputadores ou PC (Personal Computer). Os PCs são agrupados por famílias.

Famílias dos Computadores

É um critério para se agrupar computadores de acordo com a sua arquitetura, que pode ser aberta ou fechada.

Família de Compatíveis PC (Arquitetura Aberta)

É a mais comercializada mundialmente. Seu desenho original foi feito pela IBM e se tornou padrão pelo fato de possuir arquitetura aberta, isto é, a IBM permitia que qualquer empresa os fabricasse. Com isso nasceram a Compaq, Acer, SamSung, hoje líderes de mercado e considerados os maiores competidores da própria IBM. Essa família tem dois triunfos, utilizam os processadores da Intel e o sistema operacional Windows da Microsoft.

Família Macintosh da Apple (Arquitetura Fechada)

Cresceu e em pouco mais de dez anos se tornou um dos melhores computadores do mundo, mas por possuir arquitetura fechada que não permite cópia, acabou ocupando mercados menores, ficando com apenas 4% do mercado mundial. O MAC revolucionou a comunicação homem-máquina com sua interface gráfica e a comunicação através do mouse.

Tipos de Computadores

Iniciação à Informática

SENAI 28

Classificações

Dentro de uma mesma família, podemos classificar os micros segundo o Porte,o Processador,a Velocidade e a Capacidade.

Classificação quanto ao Porte

Conforme o porte, classificamos os micros em quatro tipos básicos: Desktop, Laptop, Notebook e Palmtop.

Desktop ou Computador Pessoal: É o mais comum de todos. Conhecidos também como micros de mesa, os desktops são muito utilizados nos escritórios e em residências.

Laptop: Os Laptops são computadores portáteis, ou seja, podem ser facilmente deslocados e utilizados em qualquer lugar. Possuem um tamanho reduzido mas limita-se na instalação de poucos periféricos.

Notebook: Os Notebooks surgiram para substituir os Laptops. São menores e mais avançados. Existem Notebooks com drive de CD-ROM e impressora embutidos. É o equipamento ideal para executivos ou pessoas que precisam apresentar projetos em viagens ou visitas a clientes.

Iniciação à Informática

SENAI 29

Palmtop: São os menores do mercado. Costuma-se dizer que são computadores de palma de mão. Devido ao tamanho, são muito limitados quanto a periféricos e capacidade.

. Macintosh: encontram-se em muitos lares e são populares nos setores gráficos, de editoração eletrônica e de multimídia. Foi o primeiro computador doméstico a oferecer exibição gráfica.

Mainframe: é um computador que pode processar e armazenar grandes quantidades de informações e dar suporte a muitos usuários ao mesmo tempo. Computadores em Rede, Servidores e Clientes: São computadores capazes de servir diversas máquinas ao mesmo tempo. Possibilitaram empresas difundirem a utilização do computador entre seus funcionários e setores. Workstation: São muito utilizados por pessoas ou empresas que necessitam de um computador veloz e capaz de realizar muito trabalho ao mesmo tempo. Essa é sua principal característica. Classificação quanto ao Processador Existem diversos tipos de marcas e fabricantes de Processadores no mercado, dentre eles a Intel, AMD, Power PC, Cyrix, dentre outros. Atualmente a Intel é a principal fabricante de processadores para PC. Ao mesmo tempo, você já deve ter ouvido falar de números ou nomes como 8088, 286, 386, 486, Pentium, MMX, Atlhon etc. São todos modelos dos Processadores da Intel já fabricados nos últimos anos.

Iniciação à Informática

SENAI 30

Classificação quanto a Velocidade

Nome Velocidade 8080 2 MHz PC-XT 4,77 MHz até 10 MHz AT- 286 6 MHz até 20 MHz AT-386 16 MHz até 40 MHz AT-486 25 MHz até 100 MHz Pentium 60, 66, 75, 90, 100, 120, 133, 150, 166 e 200 MHz Pentium MMX 166, 200, 233 MHz Pentium Pro 150, 166, 180 e 200 MHz Pentium II 233, 266, 300, 400 MHz Pentium II Xeon 400 e 450 MHz Pentium III 500 a 933 MHz Pentium III Xeon 600, 667, 733, 800, 866, 933 MHz, e 1Ghz Celeron 500 MHz à 2,6 GHz Pentium IV 1.2 a 3.6 GHz Intel Xeon 2.8 GHz à 3.6 Ghz AMD K6 233 MHz AMD K6-2 300, 333, 350, 400, 450, 500, 533, 550 MHz AMD K6-3 500, 533 e 550 MHz AMD Duron 600 MHz à 1,8 Ghz AMD Athlon XP 800 MHz à 3.0 GHz AMD Sempron 2.2, 2.4, 2.6, 2.8 GHz Intel e AMD 64 bits 3.0 GHz à 3.6 GHz

Classificação quanto a Capacidade

Quanto a capacidade, citamos dois itens essenciais, que variam de tamanhos e velocidades, que é a memória RAM e o disco rígido.

Introdução à Informática

SENAI 31

PROCESSADOR ou CPU

O cérebro de um computador é o que chamamos de Processador ou CPU (do inglês, Unit Central Processing). O Processador nada mais é que um Chip, formado de silício, onde uma combinação de circuitos controla o fluxo de funcionamento de toda a máquina. É na CPU que são feitos os cálculos lógicos e aritméticos e o controle de toda a máquina. Tudo o que acontece dentro dá máquina passa pelo microprocessador, e ele atua como “gerente” interno. Com o passar dos anos, os processadores evoluem, sem deixar de ser compatíveis entre si. Normalmente, essa evolução se resume em aumentar a velocidade e a capacidade de processamento. Quando “mandamos” o computador imprimir uma página de algum documento digitado, por exemplo, é o Processador que irá receber esta ordem, entendê-la, enviar um comando para que a impressora funcione e imprima. No chip do Processador estão as instruções de como ele deve se comunicar com os programas que você estiver usando e a quem e como ele deve enviar as instruções que você executa no programa.

Componentes

Introdução à Informática

SENAI 32

O Processador principal fica localizado em uma placa denominada Placa-Mãe (ou Mother Board), que é uma grande placa que fica dentro do gabinete que abriga em si várias outras placas e os principais componentes internos do computador. Na placa mãe, encontramos os Slots, que são “encaixes” que nos permitem que se “fixem” ao computador outras placas para o funcionamento de partes distintas da máquina. A placa mãe é como se fosse um grande prédio que abriga em si, várias repartições, departamentos e escritórios em geral. A imagem abaixo mostra uma placa-mãe. Em A o processador é encaixado. Em B, as memórias. Em C, a placa de vídeo (slot AGP). D mostra os slots PCI, onde pode-se conectar placas de som, placas de rede, etc.

Modelo de uma placa mãe

Introdução à Informática

SENAI 33

GABINETE

Nada mais é do que a grande peça metálica que fica geralmente ao lado do monitor do usuário, e que serve única e exclusivamente para “guardar” todas as peças internas do computador, aquelas que fazem realmente o trabalho de funcionamento.

Pode-se pensar no gabinete como se fosse o local no carro onde fica guardado o motor. O gabinete ás vezes é chamado erroneamente de “CPU”. Gabinete não é CPU! CPU é outra parte totalmente diferente do computador.

Iniciação à Informática

SENAI 35

São equipamentos eletrônicos que ficam na “periferia” do computador e tem como objetivo permitir a comunicação homem-máquina. Esses Periféricos são classificados de acordo com sua finalidade: Entrada de Dados, Saída de Dados, Entrada e Saída de Dados

PERIFÉRICOS DE ENTRADA

Todo componente que transmite alguma informação para dentro do computador ou esse componente recebe alguma informação.

MOUSE

É um dispositivo de apontamento manual que permite selecionar e mover itens na tela. Um mouse pode ter vários formatos, cores

e tamanhos. Quase todos os programas vendidos atualmente foram projetados para trabalhar com o mouse. O mouse é essencial para a utilização do programa Windows.

Periféricos

Iniciação à Informática

SENAI 36

Existem dois tipos de conectores para ligar o mouse no gabinete:

- Serial, geralmente instalado na porta COM1, que é padrão Windows;

- PS2, que é padrão IBM, também utilizado em alguns modelos Compac.

Os mouses podem ser: mecânicos (com esfera), ópticos (sem esfera – substitui a esfera por sensores) e sem fio (mecânicos ou ópticos). Além desses três modelos acima citados, podemos encontrar no mercado, outros modelos de mouse que são: Trackball: é um mouse invertido que não desliza sobre a mesa. Você gira a esfera com os dedos. Touch pad: é uma superfície sensível a pressão e a movimentação. Quando você move a ponta do dedo ao longo da superfície, o ponteiro na tela se move na mesma direção. Bastão Apontador: trata-se de um mini-joystick de notebook, com alavanca geralmente posicionada entre as teclas G, H e B, com o qual o usuário direciona o cursor na tela. Joystick: ajuda a controlar o movimento de pessoas e objetos em muitos jogos no computador.

TECLADO

O Teclado é nossa principal ferramenta de trabalho com o computador, e é com ele que digitamos documentos, além de muitas teclas servirem de comandos de operações em programas e no Windows. Um teclado pode ter de 102 a 114 teclas, sendo divididas em 5 partes da seguinte forma: alfanumérico (a-z, símbolos e acentos), numérico (0-9), movimentação (setas), comandos (Ctrl, Shift, Alt, Esc, Enter, etc) e teclas de função (F1 à F12).

Iniciação à Informática

SENAI 37

Observe suas teclas com atenção, pois possuem muitas funções. Algumas teclas de maior importância e suas funções: Enter ou Return: é a tecla que marca o fim da linha. Quando é pressionada, subentende-se que o que foi digitado em seguida deverá sair na próxima linha. F1 a F12: são as teclas de funções dos programas. Estas exercem determinadas funções de acordo com o programa que está rodando. Esc, Ctrl e Alt: são teclas de escape, teclas de controle e teclas de alteração respectivamente. Controlam a operação em seu computador. Tab: é semelhante a tecla de tabulação da máquina de escrever. Caps Lock: é a tecla que trava as maiúsculas. Shift: é a tecla temporária das maiúsculas. As letras sairão maiúsculas enquanto a tecla Shift estiver sendo pressionada. Nota: Quando a tecla Caps Lock estiver acionada, se pressionar a tecla Shift as letras sairão minúsculas, ou seja, reverterá a função da Caps Lock.

Teclas de Comando.

Teclas Alfanuméricas, Símbolos e Acentos

Teclas de MovimentaçãoTeclas Numéricas

Teclas de Funções

Iniciação à Informática

SENAI 38

Backspace: é a tecla de retrocesso da máquina de escrever. Em alguns equipamentos ela pode aparecer simplesmente como . Num Lock: quando essa tecla é acionada ficam disponíveis os números do lado direito do teclado (teclado numérico). Quando desativado fica valendo as outras funções das teclas. Insert: usa-se para fazer inserções de linha, caracteres ou palavras. Delete: apaga o caractere em que estiver posicionado o cursor. Page Up: retorna uma tela anterior a que está localizada. Page Down: avança uma tela após a que está localizada. Observação: Tabela ASCII – Anexo 1. Para utilizar esta tabela, temos que pressionar a tecla ALT e depois digitarmos o número corresponde ao símbolo que queremos inserir. Exemplo: ALT + 112 p

SCANNER

O Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia, mas ao invés de copiar, torna cada ponto de cor em uma imagem digitalizada.Através do Scanner podemos “extrair” imagens de fotos, jornais, desenhos, e colocá-las em

nossos textos. É uma ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica.

Iniciação à Informática

SENAI 39

Scanner de mesa: colocamos uma imagem dentro dele e a imagem aparece em nosso computador. É necessário um programa de editoração de imagens para trabalharmos o objeto “escaneado”. Outros tipos de scanner: scanner de mão, scanner cilíndrico, scanner para código de barra, OCR (Software para digitalização de textos).

LEITORA ÓPTICA E MAGNÉTICA

Leitora de caracteres de barras, ou outros caracteres ópticos, muito utilizado na automação comercial e controle de estoque e mercadorias. As leitoras magnéticas são utilizadas em caixas de banco para a leitura de cheques. Outros exemplos são as leitoras ópticas de cartões de jogos (tipo da loto) e leitora óptica de cartões de respostas em concursos e vestibulares.

CDROM

Compact Disc - Read Only Memory (Disco Compacto - Memória Apenas de Leitura)

É uma unidade de armazenamento de dados, mas, como o próprio nome diz, somente é possível ler o CD. Em um CD podemos ter música ou qualquer tipo de arquivos. Podemos ouvir nossas

músicas através de um computador multimídia e ler os arquivos através de nossos programas. O CD-ROM possui uma tecnologia de leitura óptica, onde o reflexo da vibração de um feixe de luz no disco produz os números 0 ou 1, transmitindo a informação.

Iniciação à Informática

SENAI 40

O CD-ROM e suas capacidades: 650 Mb de dados gravados ou 74 minutos de música. 700 Mb de dados gravados ou 80 minutos de música. 800 Mb de dados gravados ou 90 minutos de música 900 Mb de dados gravados ou 99 minutos de música

DVD

Digital Video Disk – Read Only Memory ou Digital Versatily Disk – Read Only Memory. O DVD é muito parecido com o CD, mesmo em tecnologia. A sua

grande diferença reside no fato da maior capacidade de armazenamento do DVD, podendo chegar a 17 GB. Isto possibilita a digitalização de filmes de longa metragem,

com som da qualidade de CD, e várias dublagens e legendas em vários idiomas. Já existe DVD para gravação, onde você pode criar seu próprio DVD.

TIPO FACE No de camadas Capacidade em GB

DVD-5 simples 1 4,7 DVD-9 simples 2 8,5

DVD-10 dupla 1 9,4 DVD-14 dupla 1 em uma face e 2 na outra 13,2 DVD-18 dupla 2 17

MÁQUINAS FOTOGRÁFICAS DIGITAIS

É conectada ao computador permitindo a digitalização de imagens em tempo real. É uma máquina fotográfica e, portanto pode ser usada para tal. As fotos tiradas serão digitais e devem ser transferidas ao computador.

Iniciação à Informática

SENAI 41

CÂMERA DIGITAL

Câmera cujo funcionamento é análogo a uma câmera fotográfica normal que, ao invés de sensibilizar um filme, a luz é captada por um transistor foto-sensível, e a imagem é digitalizada, ponto a ponto. Permite, no computador, a entrada

e captura de vídeos. Através dela realizamos conferências eletrônicas e comunicação com áudio e vídeo.

MESA DIGITALIZADORA

Muito utilizado no setor de artes gráficas e engenharia, que digitaliza os movimentos de uma caneta óptica em uma superfície especial. Na realidade existem vários tipos de mesas digitalizadoras para os mais variados fins.

Iniciação à Informática

SENAI 42

PERIFÉRICOS DE SAÍDA

Todo componente que transmite alguma informação ao usuário.

MONITOR

O Monitor é o principal meio de exibição de dados. São formados por tubos de emissão de raios catódicos, que criam feixes de elétrons que são disparados até a tela revestida de fósforo. A vibração destes feixes é que faz produzir as centenas de cores existentes em nosso monitor.

O número de cores disponível e a resolução da tela para exibição em um monitor dependem da Placa de Vídeo, juntamente com o monitor. Não adianta ter uma ótima placa de vídeo e um monitor que não suportará tais configurações que a placa consegue exibir e vice-versa.

A placa de vídeo depende da quantidade de memória, para poder exibir desde 16 cores até 16,8 milhões de cores e diferentes resoluções. O mesmo acontece com a resolução gráfica, ou o número de Pixels existente em seu monitor. Um Pixel (Picture Elements) é a menor resolução de cor ou ponto de luz que sua tela pode projetar.

Iniciação à Informática

SENAI 43

A depender de sua Placa de Vídeo, seu monitor pode também ser configurado para reduzir os pontos de emissão de luz, dando uma maior resolução de tela. Através de seu Sistema Operacional é possível esta resolução aumentar de 640 x 480 pixels, 800 x 600 e 1024 x 768 por tela. As Placas de Vídeo com alta resolução são imprescindíveis se você deseja trabalhar com programas que lidem com cores ou desenhos, e jogos que necessitem exibir muitas telas em tempo muito rápido. Os principais tipos de placas de vídeos com suas resoluções e a quantidade de cores que cada uma é capaz de reproduzir são:

CGA – 640x200 pixels com até 16 cores EGA – 640x350 pixels com até 64 cores VGA – 640x480 pixels com até 256 cores VGAPLUS – 800x600 pixels com até 256 cores SVGA – 1.024x768 pixels com 16 cores, 256 cores, High Color (16 bits) com 65.536 cores e True Color (24 bits) com 16,7 milhões de cores UVGA (ultra VGA) – 1.280x1.024 e 1.600x1.280 pixels com 24 bits de cores

Iniciação à Informática

SENAI 44

IMPRESSORA

A Impressora é um meio fundamental de exibir seus dados, relatórios, documentos. Existem basicamente quatro tipos de impressoras comerciais hoje em dia:

TIPO DE IMPRESSORA COMO É

Matricial

Um cabeçote de impressão se move pressionando uma fita com tinta, que ao encostar no papel, o borra.

Jato de Tinta

Um cabeçote de impressão se move pela página e em cada pequeno ponto de impressão é formada uma bolha de calor que estoura no papel, borrando a tinta.

Laser

Imprime borrando em uma matriz de calor formada a partir da imagem do documento. É a de melhor qualidade de impressão.

Difusão de Cera

Tecnologia parecida com a jato de tinta, com a diferença que é utilizado cera (líquida ou sólida) no lugar da tinta.

Iniciação à Informática

SENAI 45

PLOTTER

São utilizados em aplicações profissionais de sinalização interna e externa e na engenharia. Os plotters gráficos a tinta e a cera são muito parecidos com as impressoras a jato de tinta e difusão de cera. São, no entanto, muito maior,

imprimem em muitos substratos diferentes (como papel, lona, pano etc.), atingem resolução fotográfica e suportam tanto uso interno quanto externo. São utilizados na área de Sign Makers, Designers, Marketing, CAD etc.

Iniciação à Informática

SENAI 46

PERIFÉRICOS DE ENTRADA E SAÍDA:

Todo componente que transmite alguma informação para o computador e também transmite alguma informação para o usuário. Ou esse componente consegue transmitir e receber alguma informação.

MEMÓRIAS

Outro componente fundamental do Computador é a Memória RAM (do inglês Random Access Memory, ou Memória de Acesso Aleatório). Quando falamos em memória de um computador estamos nos referindo a Área de Trabalho do Processador.

É na RAM que o Processador realiza seus trabalhos, definidos nos programas, por exemplo.

Quando ligamos nosso computador e executamos um programa, o Processador armazena-o temporariamente na memória, para melhor lidar com suas instruções. A RAM é também chamada de memória volátil, porque os dados que são armazenados nela, não permanecem quando desligamos o computador. A RAM é apenas para trabalho. Existem ainda outros tipos de memória em nosso computador, além da RAM.

Iniciação à Informática

SENAI 47

ROM-BIOS (Read Only Memory - Basic Input-Output Services - Memória Apenas de Leitura - Serviço Básico de Entrada e Saída). É um chip de Memória responsável por armazenar os

procedimentos iniciais de checagem da situação de nosso computador e de caminho do Boot (carregamento do Sistema Operacional).

A ROM-BIOS possui ainda um pequeno chip de memória, permanentemente carregado por uma Pilha Alimentadora, guardando as características do SETUP, que é onde são armazenadas as configurações alteráveis da máquina, como data, hora, seqüência de Boot, etc. Essa memória ROM é não volátil, isto é, os dados armazenados nela não se perdem quando o computador é desligado. Memória CACHE de um computador é a ponte de acesso entre a Memória Ram e o HD. É uma memória especial de alta velocidade projetada para acelerar o processamento das instruções dadas a memória principal pela CPU. A CPU pode acessar instruções e dados localizados na memória cache muito mais rapidamente do que na memória principal. Para entender melhor seu funcionamento mentalize a seguinte ilustração: Digamos que você é um professor e está dando uma aula sobre plantas. Você está na escola e de repente lhe vem uma idéia de que se forem mostradas essas plantas as quais estão sendo ensinadas para os alunos, eles entenderão melhor. Então você vai até o pátio da escola e pega algumas plantas para mostrar aos alunos, coloca-as sobre a sua mesa e continua a sua aula. Em determinado momento você decide falar novamente sobre uma planta que está sobre a mesa; você simplesmente pega-a e mostra novamente aos alunos.

Iniciação à Informática

SENAI 48

Porém, ao querer citar sobre outra planta, você nota que não a tem em sua mesa, e então qual o procedimento a ser feito; você novamente terá que ir até o pátio, e colocá-la em sua mesa para que posa ser usada. Juntando agora para que você possa entender: Memória RAM = Você; Memória Cache: Mesa; HD = Pátio. Sempre que a memória Ram (você) necessita de uma informação que foi solicitada pelo microprocessador, ele tem que procurar essa informação no HD (pátio), só que antes ela passa pela memória cache (mesa), e vê se esta informação já está armazenada ali. Se ela já está ali, é só pegá-la; se não, ela, a memória Ram, passa direto, vai até o HD, volta, armazena em cache, e por fim utiliza-a.

DISCO RÍGIDO ou HD ou WINCHESTER

Se o Processador é quem executa nossas ordens, e é na Memória que ele trabalha, será no Disco Rígido ou HD (Hard Disk) onde ele armazenará as informações de modo permanente. É no Disco Rígido onde o computador lê as informações que serão processadas. Essas informações são guardadas sob a forma de Arquivos, que são a unidade de armazenamento de informação em discos.

Nossos Arquivos podem ser de programas, textos, banco de dados, documentos, etc. E seu tamanho também varia. Quando o processador lê um arquivo, o armazenando na memória, ele apenas o copia para lá, permanecendo o arquivo sem modificação no HD, a não ser que você queira alterá-lo.

Iniciação à Informática

SENAI 49

A operação de inserir um arquivo no HD chama-se Gravar, e a de retirar um arquivo chama-se Excluir ou Deletar. Quando trabalhamos com o HD gravando arquivos, nosso Disco gira centenas de vezes por minuto, onde uma cabeça magnética de gravação insere os dados binários na estrutura do disco, sem sequer tocá-lo. Para que um Disco possa estar útil é preciso que esteja Formatado, ou seja, tenhamos criado no Disco os lugares para o armazenamento magnético de nossos dados. Podemos comparar um HD a uma estante em nossa biblioteca, onde armazenamos nossos livros para leitura. É no HD onde nossos Arquivos (livros) são armazenados. A evolução dos discos rígidos faz com que sua capacidade venha sendo aumentada a cada ano. Existem winchesters de 20 Mb até alguns terabytes. Os mais comuns são os de 10, 20, 30, 40, 80, 120, 160 e 200 Giga Bytes.

UNIDADES DE DISQUETES

Assim como no HD, o computador possui duas outras unidades de gravação de dados em formato flexível, e onde podemos transportar os dados gravados. Chama-se Unidade de Discos Flexíveis, e os discos chamam-se Disquetes, ou Floppy Disk. Essas unidades são de dois tamanhos: 5 ¼ (com capacidade de armazenamento de 360 Kb (baixa densidade) e 1,2 Mb (alta densidade)) e 3 ½ (com capacidade de armazenamento de 720 Kb e 1,44 Mb) . Da mesma forma que o HD, esses disquetes, para serem úteis, precisam ser Formatados. Atualmente a unidade 5 ¼ já não é mais vendida com os computadores, pois caiu em desuso, mas ainda existem muitos computadores e disquetes com este formato.

Iniciação à Informática

SENAI 50

Apesar do Disquete de 5 ¼ ter um tamanho maior, é o de 3 ½ que tem maior capacidade de armazenamento.

As Unidades de Disco Flexível localizam-se na frente do gabinete, possuindo um tipo de entrada para cada Disquete, e chamam-se Drive A.

Os disquetes que você estará usando requer cuidados especiais no seu manuseio. Sem os cuidados adequados, você correrá o risco de perder todas as informações neles gravados. Siga sempre estas regras:

- Guarde-os nas suas proteções quando não estiver usando.

- Insira-os nas unidades de disco cuidadosamente. - Não os exponham a extremos de temperatura, ou objetos

magnetizados. - Aguarde o drive terminar a leitura, isto é, apagar o led de

leitura, para depois remover o disquete.

Disquetes de 5 ¼ Disquetes de 3 ½.

Iniciação à Informática

SENAI 51

PEN DRIVES

Os Pen-Drives são dispositivos de armazenamento com tamanho muito reduzido e com capacidade de 2, 8, 16, 128, 256, 512 Mbytes e de 1 GBytes. É plugado na entrada USB da máquina e é reconhecido automaticamente pelo Windows XP.

FITA DAT

As Fitas Dat são utilizadas normalmente para efetuar backup em dados importantes. É necessário um drive específico conectado ao computador para poder ler ou gravar as informações nas fitas dat. Seus taamanhos são variados: 2, 4, 8, 12, 20, 24, 40, 80 Gbytes.

ZIP DRIVE

O Zip Drive é um disquete de alta capacidade que necessita de um drive externo para ler ou gravar suas informações. O disquete do Zip Drive tem tamanho maior que os disquetes normais e suas capacidades também são maiores: 25, 50, 100, 250 Mbytes até 1 Gbytes.

Iniciação à Informática

SENAI 52

MODEM E FAX

O Modem é um acessório responsável por realizar a comunicação de dados entre seu computador e outro computador ou a Internet através da linha telefônica.

O Modem conecta-se ao computador e à linha telefônica, através de uma placa específica. Os modens atuais são internos ao computador, sendo uma placa adicionada à placa-mãe. Para se comunicar com outros computadores através do telefone, o modem transforma os sinais digitais de seu computador em sinais de pulso, capazes de trafegar em uma linha telefônica e chegar até outro modem. Graças ao Modem é possível nos conectarmos a Internet. Ele foi uma peça fundamental para que a informática desse esse salto na área de comunicação de dados. O modem antigamente era um aparelho separado do computador. Hoje em dia, a indústria de informática simplificou o modem e ele é apenas uma placa somada à Placa-mãe.

CDRW

CD-RW, e seu drive, são conhecidos como regraváveis. Consegue-se gravar, apagar e regravar um mesmo CD. Note que este drive utiliza um tipo especial de CD (diferente dos CD virgens), e que as regravações não são ilimitadas (como é potencialmente o caso de um HD).

Iniciação à Informática

SENAI 53

PLACA DE SOM

A placa de som, que geralmente faz parte de um Kit Multimídia (kit multimídia é um pacote que contém: drive de CD, caixas de som e placa de som), possibilita a execução de som no computador. É responsável pela saída e entrada de som no computador. Tudo o que é ligado a som, passa por essa placa.

PLACA DE REDE

Quando você ver algum computador ligado a outro em uma empresa, saiba que isto é uma rede. A rede são várias máquinas interligadas para que todas elas tenham, geralmente, o mesmo conteúdo. Muito utilizado em grandes empresas esse recurso de rede; e somente através desta placa, isto é possível. Ela tem a finalidade de interligar um computador a outro, e assim sucessivamente.

DRIVE X DRIVER

Drive é o periférico responsável por receber os disquetes ou CD´s para que possa ser feita a leitura dos mesmos no computador. Driver é o software para instalação de algum hardware para que o sistema operacional reconheça e faça funcionar corretamente esse hardware. Por exemplo: driver da impressora e driver da placa de vídeo.

Iniciação à Informática

SENAI 55

A forma como a arquitetura de um Processador foi elaborada faz com que ele se comunique apenas através de “chaves” positivas e negativas, assumindo valores 0 (zero) e 1 (um). Isso significa que para cada ordem que mandamos o Processador executar, ele realiza milhares de operações apenas usando as “chaves” 0 e 1. A menor unidade de informação que um computador pode armazenar então, é este binômio 0 (zero) ou 1 (um). À este tipo de informação chamamos Código Binário ou Bit (do inglês Binary Digit), que é a Linguagem de Máquina usada pelos computadores. Para cada informação, o computador utiliza diversos 0 e 1 seguidos: 0011010101001011. Entretanto, utilizar o Bit como padrão para uma medida de tamanho de informação seria um tanto cansativo, pois as informações seriam medidas em milhares de bits. Por isso, a unidade padrão de medida na informática é o Byte (Bynary Term, ou Termo Binário), que é o conjunto de 8 (oito) Bits. A um caractere, como uma letra, associamos um Byte. Exemplo:

Elementos de Informação

01011101 1 BYTE G

Iniciação à Informática

SENAI 56

Essa arquitetura não parou aí, pois à medida que os dados iam ficando maiores, era necessário aumentar os padrões de medida. Utilizou-se, então, a base 2 (as possibilidades 0 ou 1) e o expoente 10 para os próximos padrões métricos de dados no computador. Assim, as grandezas variam sempre a cada 210 ou 1024 bytes:

MEDIDA REPRESENTA O MESMO QUE

Bit 0 ou 1 - menor unidade de informação

Byte Conjunto de 8 bits ou 1 caractere

Kilobyte (Kb) 210 ou 1024 bytes

Megabyte (Mb) 210 ou 1024 Kilobyte

Gigabyte (Gb) 210 ou 1024 Megabyte

Terabyte (Tb) 210 ou 1024 Gigabyte

TABELA DE CONVERSÃO DAS UNIDADES (O valor correto é 1024, conforme tabela acima, mas para facilitar as contas usaremos o valor 1000).

bit bytes Kbyte Mbyte Gbyte

× 1000 × 1000 × 1000 × 8

÷ 1000 ÷ 1000 ÷ 1000 ÷ 8

Introdução à Informática

SENAI 57

O que são vírus de computador?

São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se esconder para não ser exterminados. Estão agrupados em famílias (boot, arquivo, programa, partições, etc), com milhares de variantes.

Como ocorre a contaminação?

O vírus chega ao computador por meio de arquivos (baixados da internet, anexados a e-mails ou gravados em CDs e disquetes). Quando o usuário abre um arquivo contaminado, o vírus começa a se espalhar pelo computador. Em determinado momento, a praga entra em ação, produzindo conseqüências nocivas ao micro.

Vírus

Introdução à Informática

SENAI 58

Como os vírus são ativados?

Para ativar um vírus, é preciso rodar (executar) o programa infectado. Quando você executa o código do programa infectado, o código do vírus também é executado e tentará infectar outros programas no mesmo computador e em outros computadores conectados a ele por rede.

Que tipos de arquivo podem espalhar vírus?

Todos os arquivos que contém códigos executáveis podem espalhar vírus (.exe, .sys, .dat, .doc, .xls etc.). Os vírus podem infectar qualquer tipo de código executável. Por exemplo: alguns vírus infectam códigos executáveis no setor de boot de disquetes ou na área de sistema dos discos rígidos. Outros tipos de vírus, conhecidos como "vírus de macro", podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Macros são códigos utilizados para automatizar tarefas repetitivas dentro de um programa. Para os arquivos de foto (bmp, jpg, gif, etc), vídeo e som (mpeg, avi. mp3, etc) não existe até o momento vírus que sejam criados através dessas extensões, o que existe são programas que acoplam um determinado vírus dentro desses arquivos e quando o usuário abre a foto, vídeo ou o som o vírus passa a se propagar.

Vírus que marcaram a Internet

1988 - O americano Robert Morris cria o Morris Worm, que é a primeiro vírus a se propagar automaticamente em grande escala 1991- Surge o vírus Tequila, que é polimórfico, ou seja, muda de formato para enganar os programas de proteção.

Introdução à Informática

SENAI 59

1999 - O chinês Chen Ing-hau admite ter criado o vírus Chernobyl. Principal ameaça: a placa-mãe! Surge o vírus Melissa, que complica o tráfego de e-mails em todo o mundo e causa danos de mais de US$ 80 milhões! 2000 - O vírus I Love You se alastra por email causando grandes congestionamentos. O filipino Onel de 23 anos é preso e liberado, pois não havia leis contra hackers. 2001 - O holandês Jan de Wint, 220 anos, é condenado a cumprir 150h de serviços por criar o vírus Ana Kournikova. Os vírus SirCam, Ninda e Code Red usam o recurso de propagação automática para congestionar sistemas de emails e tirar sites do ar! 2002 - David Smith, 34, é condenado a 20 meses de prisão e ao pagamento de uma multa de US$ 5.000 por criar o vírus Melissa. 2003 - O vírus Slammer consegue penetrar na rede principal da usina nuclear Davis Besse, nos EUA. Como a usina estava desativada nada acontece. O vírus Blaster se propaga pela internet em busca de computadores vulneráveis causando a paralisação de trens em Washington e atrasos no aeroporto de Toronto! 2004 - 100 mil vírus conhecidos O Sasser tirou o sono de muita gente: contaminava os usuários sem que eles precisassem fazer nada! Explorava falhas no Win 2000 e XP. Uma batalha também foi travada pelas gangues do Netsky e do Bagle, que criaram tantas variantes que esgotaram o alfabeto. Outro que causou terror foi o Mydoom, que usa técnicas de engenharia social. Em uma hora contaminou 115 mil máquinas e causou muita lentidão na rede.

Introdução à Informática

SENAI 60

O que fazer para evitar os vírus?

Existem vacinas para os vírus de computador. São os softwares antivírus, que podem ser usados também como um antídoto em máquinas já infectadas. Existem vários programas no mercado, que são atualizados constantemente. Antes de comprar um ou baixar uma versão da Internet, verifique se o software é certificado pelo ICSA (International Computer Security Association), uma entidade mundial que testa e aprova a qualidade dos softwares antivírus e de outros programas de segurança. Evite também:

- Não usar programas piratas, principalmente jogos; - Evite o uso de disquetes proveniente de outros

computadores - Evite baixar programas por meio da internet; - Acostume-se a fazer backup de seu sistema ou

arquivos importantes; - Remova imediatamente o vírus assim que ele for

encontrado; - Use sempre um programa antivírus.

Introdução à Informática

SENAI 61

Vírus de BOOT

Todo drive lógico, seja HD ou disquete, possui um setor de boot. Este setor de boot contém informações específicas relativas à formatação do disco e aos dados nele contidos, além de conter um programa chamado "programa de boot" (que carrega os arquivos do sistema DOS). O setor de BOOT é lido toda vez que o disco é inicializado. Os vírus de BOOT contaminam o setor de boot de disquetes e/ou discos rígidos (HD) anexando-se a esta divisão dos discos e entrando em atividade quando o disco é inicializado. A forma mais comum de propagação de um vírus de BOOT é através de disquetes, podendo ocorrer também outras. Os vírus de boot já foram os mais disseminados, porém hoje com a menor utilização de disquetes são mais raros. Alguns exemplos são Form e Michelangelo.

Vírus de Executáveis ou Parasitários

Este tipo de vírus age contaminando programas, toda vez que um programa contaminado é solicitado para execução. Quando eles são executados, transferem-se para a memória do computador, de onde mais tarde contaminam as outras partes do micro e outros programas que são executados a partir daí. Sua maioria é criada em linguagem Assembly e também linguagem C, e possuem extensões .com, .exe, .ovl, .dll, dvr, .sys, .bin.

Tipos de Vírus

Introdução à Informática

SENAI 62

São executados apenas na mesma plataforma onde foram elaborados. Os vírus de executáveis utilizam a criptografia para se autopropagarem, gerando uma cópia diferente de si mesmo a cada propagação. Estão entre os mais perigosos vírus

Vírus de Macros

Os aplicativos Word, Excel, Power Point e Access possuem uma ferramenta que lhes possibilita agrupar a execução de várias tarefas simultaneamente, esta ferramenta é chamada de macro. Um vírus de macro se utiliza deste recurso disponível nestes programas para infectar o computador. Lembrar que um vírus de macro se utiliza dos modelos pré-existentes nos aplicativos para ser executado. Por exemplo, citamos o modelo de novo documento do Word. Normalmente são enviados em arquivos gerados pelos aplicativos mencionados, ou seja, arquivos de extensão .doc, .xls, .ppt ou .mdb, que se encontram anexados a e-mails. Sendo assim, caso você receba um e-mail com um documento anexo de alguém que você desconheça, não abra, pois pode estar promovendo a ação desse tipo de vírus. Como são facilmente gerados e passados, estão entre os vírus mais disseminados da atualidade.

Cavalos de Tróia ou Trojans

São programas aparentemente saudáveis que carregam escondido o código de um vírus. Por exemplo: você faz um download do que pensa ser um joguinho legal, mas quando executa o programa, ele apaga arquivos de seu disco rígido ou captura a sua senha da Internet e a envia por e-mail para outra pessoa.

Introdução à Informática

SENAI 63

Como funcionam os Trojans

O programa que você instala inadvertidamente no seu computador (um cavalo de Tróia) funciona como um servidor de rede (SERVER) e tem um outro programa "comparsa", que funciona como cliente (CLIENT). O server fica no seu computador e o client fica no computador do cracker. Se ambos estiverem na internet, o cracker pode estabelecer uma conexão direta (cliente-servidor), não monitorada e imperceptível com o Server (você) através de uma backdoor. Uma backdoor (cuja tradução literal é porta de trás) é apenas um canal de comunicação identificado por um número.

Como os Trojans são transmitidos

As formas mais comuns de receber trojans são através de e-mails (com executáveis ou arquivos camuflados "attachados") e através de outros programas, geralmente joguinhos. Quando você instala o programa ou executa o arquivo anexado ao email, também instala o trojan. É claro que isto ocorre sem o seu conhecimento: você pensa que está apenas jogando ou, quando aparentemente nada acontece, que o arquivo anexado está com problemas.

O perigo que os Trojans representam

Caso seu micro seja contaminado, as conseqüências podem ser catastróficas: roubo de senhas (cuidado com seu netbanking e cartão de crédito), cópia ou destruição de arquivos, formatação do HD, criação de pastas e documentos, etc, é como se o cracker estivesse trabalhando "normalmente" com a SUA máquina.

Introdução à Informática

SENAI 64

Como se defender dos Trojans

Existem algumas "regras de ouro" para não ficar à mercê de crackers inescrupulosos. Na verdade, são procedimentos preventivos básicos, fáceis de serem seguidos... basta que você NUNCA se esqueça das regras:

Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:\windows\. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o \windows\system\.

Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios.

Não rode executáveis que você recebeu por e-mail sem a sua autorização.

Use programas de detecção de trojans (não são os programas anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus).

Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet.

Mantenha-se informado e procure ajuda se necessário. Informe o maior número de pessoas possível se você

sofrer uma invasão. TROQUE SUAS SENHAS assim que for invadido ou

suspeitar de uma invasão. DESABILITE A OPÇÃO "SALVAR SENHA" onde for

possível. Não se esqueça do Acesso à Rede Dial-up.

Introdução à Informática

SENAI 65

Exemplos mais famosos:

BackOrifice Foi produzido por um grupo de hackers conhecido como The Cult of the Dead Cow em Agosto de 1998 e o nome do trojan foi escolhido para esculhambar com o Back Office da Microsoft

Tipo Constituído por 2 módulos: um cliente e um Servidor. Ambiente Qualquer rede que use o protocolo TCP/IP (LAN, WAN, Internet, Intranet)

Servidor

Nome: determinado pelo remetente Visibilidade: não aparece na lista de programas em execução no Windows (lista de tarefas que aparece usando-se ctrl+alt+Del) Instalação: auto-instalável Inicialização: toda vez que o Windows for executado Localização: no micro da vítima

Cliente

Nome: bo.Exe Localização: no micro do invasor Conexão com o servidor: basta saber o IP da vítima Serviços: funcionam através de pacotes UDP encriptados Operação: interface GUI ou modo DOS; configuração e modo de operar requerem alguns conhecimentos.

NetBus

A descrição do NetBus consta apenas para que você tenha uma idéia do que é possível ser feito se você estiver infectado. Este cavalo de Tróia apareceu alguns meses após o BackOrifice e foi originalmente concebido para ser um programa para ser usado como brincadeira entre amigos.

Tipo Constituído por dois módulos: um cliente e um servidor. Ambiente Qualquer rede que use o protocolo TCP/IP (LAN, WAN, Internet, Intranet)

Servidor

Nome: patch.exe (ou qualquer outro) Visibilidade: não aparece na lista de programas em execução no Windows (lista de tarefas que aparece usando-se ctrl+alt+del) Instalação: auto-instalável Inicialização: toda vez que o Windows for executado Localização: no micro da vítima

Cliente

Nome: NetBus.Exe Localização: no micro do invasor Conexão com o servidor: basta saber o IP da vítima Serviços: funcionam através de pacotes Operação: interface simples e fácil de operar

Características do Cliente

Inicia e executa qualquer aplicativo Fecha e termina qualquer aplicativo Reinicializa (reboot) o servidor Desconecta usuários da Internet Envia caracteres para aplicativos ativos Captura o que está sendo digitado no servidor (cuidado com as senhas!) Obtém informações sobre o computador do servidor Grava (upload) arquivos no servidor Copia (download) e deleta arquivos no servidor "Escuta" o som de microfones instalados no servidor Tem proteção e validação de acessos através de senhas

Introdução à Informática

SENAI 66

Hoaxes

São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confiável, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.

Veja dois exemplos:

SULFNBK.EXE Gente, isso é sério. Não deletem antes de ler. Quem me passou essa mensagem foi um amigo e o vírus SULFNBK.EXE estava escondido nos nossos computadores. Leiam com atenção, tá? É verdade !!!! Eu verifiquei e tinha o vírus nos computadores aqui da empresa que possuem acesso à internet. Não é piadinha nem pegadinha (juro!) "Alerta Vermelho!" Pessoal, procedimentos que deveriam ser tomados para a possível detecção do maledeto SULFNBK.EXE. e eu fui conferir só por desencargo de consciência. Pois é, o bichinho estava lá, escondido até do Norton, talvez esperando algum gatilho prá começar a trabalhar...... Aí vão as orientações que eu segui à risca e que me levaram ao tal coisinha ruim: 1 - Iniciar/Localizar Pastas. Digite o nome do animal: SULFNBK.EXE 2 - Se for encontrado, abra o Windows Explorer, vá até a pasta onde ele foi encontrado e não abra o arquivo nem em caso de incêndio, ok? 3 - Apenas delete o cara de lá. 4 - O meu estava em Windows/Command. Sim, o Norton não detectou. Sim, o Viruscan da Mcafee não detectou. Não sabemos se ele faz algum estrago na máquina, mas acho que ninguém aqui vai querer testar para saber!!!! Eu nem imaginava que tivesse hóspedes no meu PC. Meu Norton está atualizado e o Scandisk da MCafee também!

Introdução à Informática

SENAI 67

JDBGMGR.EXE SALVEM-SE TODOS! Informações e ajuda para identificar o VIRUS que causou tanta confusão nas provedoras de internet em BH e em vários grupos de endereço como o do Jerimum no último dia 18 de abril. Este vírus é automaticamente retransmitido a todos os endereços armazenados em nossas listas de contatos. Infelizmente não podemos evitá-lo pois ele não é detectado por Mcafee ou o Norton e permanece oculto por 14 dias antes de agir. Portanto, peço a todos, mesmo os que não sentiram nada de diferente em suas máquinas, que faça o teste a seguir para ver se realmente esse vírus não está escondido no seu computador. Contando com a compreensão de todos, sinto-me na obrigação de alertá-los, já que pela primeira vez isso ocorreu com o nosso mailing. Um abraço e sucesso! Portanto, siga atentamente os passos a seguir : 1) Clique em "Iniciar" depois "localizar" (ou buscar); 2) Em "localizar" clique em "Pastas e arquivos" - escrever o nome do arquivo "virótico": jdbgmgr.exe; 3) Assegure-se de que está procurando-o no drive C; 4) Localizar agora; 5) O vírus possui um ícone em forma de ursinho (cinza); 6) Caso você o encontre, não abra de maneira alguma, delete-o imediatamente, 7) Não esqueça de retirá-lo da Lixeira pois senão nada adiantará. 8) Caso você encontre este vírus no seu computador, envie esta mensagem a todas as pessoas que estejam na sua agenda de endereços antes que este cause algum dano maior. Sucesso!!!

O arquivo Sulfnbk.exe serve para converter nomes longos de arquivos do Windows 9x com os nomes curtos, de até oito caracteres, no formato DOS, quando é feito backup de arquivos. O arquivo jdbgmgr.exe é um gerenciador de debug para quem utiliza o Microsoft Visual J++ 1.1 para desenvolver aplicativos Java, ou seja, a não ser que você seja um programador e utilize esta ferramenta, o jdbgmgr.exe não fará diferença para o seu sistema.

Iniciação à Informática

SENAI 69

Muitos usuários do Windows estão com os computadores infectados por malwares e só sabem disso quando o windows começa a se comportar de maneira estranha. Os sintomas incluem: − janelas do Internet Explorer abrindo sozinhas; − sites desconhecidos aparecem quando se quer fazer uma

busca; − o Internet Explorer tem uma nova página inicial sem que

você tivesse configurado-o para isso; − programas anti-spywares deixam de funcionar (ao serem

abertos, fecham-se automaticamente); − o acesso a internet torna-se lento sem motivo; − o Windows está mais lento do que de costume;

Os malwares vêm embutidos em diversos programas gratuitos na web que “seduzem” os usuários para instalá-los, infectando o computador dele sem que ele perceba. Alguns dos programas mais conseguidos que fazem isso são: Kazaa, Gator, GAIN, Precision Time, DashBar, Date Manager, WeatherScope, WeatherCast, ClockSync, BonziBuddy, IE Helper, My Search, Comet Cursor entre muitos outros.

Malwares

Iniciação à Informática

SENAI 70

Os malwares mais conhecidos são:

Spywares

Monitoram o uso do computador, podendo roubar informações como a sua lista de endereços de e-mail enviando-a para spammers.

Adwares

Podem mostrar banners aleatoriamente e monitorar o seu uso da internet, podendo roubar informações relativas à navegação (sites visitados).

Hijackers

Programas que alteram o comportamento do seu browser, fazendo com que ele acesse páginas e sites específicos sem que você tenha configurado-o para isso.

Worms

Programas que têm como finalidade se propagar e infectar o maior número de computadores, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou realizem tarefas específicas.

Keyloggers

Programa que armazena tudo o que você digita no seu teclado e envia um arquivo para os hackers analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito, etc.

Spam

Spam são mensagens enviadas a muitos destinatários sem a solicitação ou necessidade dos usuários de e-mail. O Spam vem crescendo estrondosamente na atualidade. Fato devido ao seu uso para o envio de propagandas comerciais. Um Spam também pode ser usado como forma de espalhar Trojans pela Internet. Portanto, não contribua para o SPAM.

Introdução à Informática

SENAI 71

ISCA: BANCO DO BRASIL Promessa: sorteios mensais de prêmios até R$ 50 mil Golpe: o e-mail oferece um serviço inventado pelos golpistas para convencer as pessoas a cadastrar seus dados em formulário falso. Trecho da mensagem: "Atenção: O BB não envia e-mail sem a sua permissão. Porém, devido uma grande ocorrência de fraudes e o fato de levarmos algum tempo para atualizarmos nossos registros, estamos disponibilizando, via e-mail, um novo certificado de segurança, que garante maior conforto em suas transações". Características: No e-mail, vem um link para um falso site. ISCA: USA O NOME DO PROVEDOR DE INTERNET BOL Promessa: um cartão virtual Golpe: o link para o suposto cartão é falso e, embutido no código HTML da mensagem, há o endereço de um arquivo executável hospedado na Kit.Net. Quem rodar o arquivo, corre o risco de ter suas senhas roubadas. Características: vem com arquivos cartao.exe, desejos.exe.

Fraudes na Internet

Introdução à Informática

SENAI 72

ISCA: USA O NOME DO SHOW DO MILHÃO Promessa: oportunidade para participar do programa do SBT Golpe: em vez de trazer um trojan para roubar senhas bancárias, como tem sido comum, o e-mail leva a um link com o vírus Chernobyl, altamente destrutivo. Trecho: O sbt.com esta fazendo uma alto seleção de candidatos". (Os erros de português foram mantidos) Características: erros aparentes de português. ISCA: SELEÇÃO PARA O BIG BROTHER BRASIL 4. Promessa: fazer uma seleção de candidatos para participar da quarta edição do Big Brother Brasil, reality show da Rede Globo. Golpe: para concorrer, o candidato deve preencher um "formulário", que sempre é um arquivo executável, hospedado geralmente em servidores gratuitos. Trecho da mensagem: "A globo.com esta fazendo uma alto (sic) seleção de candidatos via internet para selecionar participantes para concorrer a participar do Big Brother Brasil 4".

Introdução à Informática

SENAI 73

W32.Nimda.A@mm - é um worm que envia e-mails em grande quantidade. Quando o worm chega via email, ele permiti que o vírus que seja executado simplesmente com a leitura ou pré-visualização do arquivo. W32.Bugbear.B@mm - Um worm de distribuição em massa que também se propaga através dos compartilhamentos de rede; Polimórfico e também infecta uma lista seleta de arquivos executáveis; Apropria-se das atividades de teclado e possui capacidades de backdoor (abre porta); tenta finalizar os processos de vários programas antivírus e firewall. W32.Blaster.Worm - Bloquear acesso a porta TCP número 4444 no nível do firewall e bloquear as seguintes portas TCP 135, "DCOM RPC" e Porta UDP 69, "TFTP". O worm também tenta executar um DoS no servidor do Windows Update (www.windowsupdate.com). Esta tentativa evita que você instale a correção da vulnerabilidade explorada por ele em seu computador. I Love You: vem por email com arquivo anexado. O happy99 quando era executado, fazia um festival de fogos de artifício em seu micro, enquanto ficava mandando uma cópia de si próprio para todos os e-mails cadastrados em sua lista de endereços, igualzinho ao que acontece quando você tem o vírus I Love You em seu micro. A diferença é que o Happy99 não bagunçava os dados de seu micro.

Exemplos de Vírus

Introdução à Informática

SENAI 74

HAPPY99 (cavalo de tróia) - começou a aparecer no final de 1998 como um arquivo executável atachado no e-mail e está chegando aos usuários brasileiros. Ao ser executado ele irá abrir numa pequena janela fogos de artifícios, bem como alguns sons, mas isso é apenas para distração, pois quando isto acontece ele já está instalado. Sua propagação se dá via e-mail da seguinte forma: toda vez que você manda um e-mail ele enviará outro com o arquivo HAPPY99.EXE atachado. Anna Kounikova: O invasor chega anexado a uma mensagem e finge trazer uma foto da tenista (AnnaKournikova.jpg.vbs). Como o texto da mensagem diz, em inglês, "Olá, veja isto!", o destinatário é levado a acreditar que se trata de uma foto da estrela internacional do tênis. Clica no link e a contaminação acontece. O vírus se instala e se autoenvia para toda a lista de contatos do Outlook. Melissa (vírus de macro): Este virus foi foi confeccionado provavelmente em meados de Março de 1999 (sexta-feira). O autor responde pelo apelido de VicodinES. Começou a ser difundido por e-mail a partir de uma conta da America On-Line (EUA). O virus chega através de um arquivo DOC (Word) anexado a alguma mensagem de e-mail. Por isso muito cuidado na hora de abrir documentos provenientes de fontes não seguras. Assim que você tentar abrir um documento de Word que contém o vírus, este automaticamente enviará um e-mail para as 50 pessoas que constam no seu catálogo de endereços. O vírus entra no sistema usando uma mensagem com o título "Mensagem importante de (nome do usuário do computador infectado)", com um arquivo chamado list.doc atachado. Se esse arquivo for aberto, o Melissa se instala no computador, copia os endereços do usuário e passa a mandar a mesma mensagem para outras pessoas. O Melissa pode prejudicar os servidores de e-mail.

Introdução à Informática

SENAI 75

O vírus não causa nenhum dano ao seu computador. O grande problema é a sobrecarga que isso causará na rede quando milhares de e-mails inúteis começarem a ser enviados para todo mundo. Seu crescimento é exponencial. Houve já casos de provedores que pararam por causa da sobrecarga. CIH – Chernobvl (Vírus de boot): Este vírus foi criado na China em meados de Junho/98 e após uma semana já havia se difundido pelo mundo. Ele infecta somente arquivos executáveis. Quando um arquivo infectado é executado, o vírus fica residente na memória infectando outros arquivos do mesmo tipo que forem sendo executados. É um vírus difícil de ser detectado, pois o arquivo infectado fica exatamente com o mesmo tamanho do original. Este perigoso vírus pode causar dois tipos de danos no seu computador: 1 - Ele pode sobrescrever ou deletar informações no seu HD escrevendo no setor de boot ou MBR. Se isso acontecer, você perderá todos os seus dados e será obrigado a reparticionar o seu HD e começar instalar tudo de novo. Por isso a importância dos backups. 2 - Ele pode danificar a sua BIOS. A maioria das placas-mãe possuem jumpers ou chaves seletoras que habilitam a escrita na BIOS. Porém, placas-mãe mais recentes podem ter este controle via software. É neste caso que o vírus atua danificando a BIOS. Neste caso o computador ficará inutilizável até que a BIOS seja substituída. Seu dia de ataque é 26 de Abril.

Introdução à Informática

SENAI 77

Antivírus Norton Antivírus, Mcaffe Viruscan, Panda Antírus, Avast (http://avast.com), AVG (http://www.grisoft.com). Spywares SpyBot Search and Destroy (gratuito), Ad-Aware SE Personal. Firewall Norton Personal Firewall, Zone Alarm (gratuito) Windows Update http://www.windowsupdate.microsoft.com/

Office Update http://office.microsoft.com/pt-pt/officeupdate/default.aspx

Programas de Proteção

Introdução à Informática

SENAI 79

American Standard Code for Information Interchange

Código Decimal Caractere Código

Decimal Caractere Código Decimal Caractere Código

Decimal Caractere

0 NUL 30 RS 60 < 90 Z 1 SOH 31 US 61 = 91 [ 2 STX 32 62 > 92 \ 3 ETX 33 ! 63 ? 93 ] 4 EOT 34 " 64 @ 94 ^ 5 ENQ 35 # 65 A 95 _ 6 ACK 36 $ 66 B 96 ` 7 BEL 37 % 67 C 97 a 8 BS 38 & 68 D 98 b 9 HT 39 ' 69 E 99 c

10 LF 40 ( 70 F 100 d 11 VT 41 ) 71 G 101 e 12 FF 42 * 72 H 102 f 13 CR 43 + 73 I 103 g 14 SO 44 , 74 J 104 h 15 SI 45 - 75 K 105 i 16 DLE 46 . 76 L 106 j 17 DC1 47 / 77 M 107 k 18 DC2 48 0 78 N 108 l 19 DC3 49 1 79 O 109 m 20 DC4 50 2 80 P 110 n 21 NAK 51 3 81 Q 111 o 22 SYN 52 4 82 R 112 p 23 ETB 53 5 83 S 113 q 24 CAN 54 6 84 T 114 r 25 EM 55 7 85 U 115 s 26 SUB 56 8 86 V 116 t 27 ESC 57 9 87 W 117 u 28 FS 58 : 88 X 118 v 29 GS 59 ; 89 Y 119 w

Tabela ASCII

Introdução à Informática

SENAI 80

Código Decimal Caractere Código

Decimal Caractere Código Decimal Caractere Código

Decimal Caractere

120 x 154 Ü 188 + 222 Ì 121 y 155 ø 189 ¢ 223 _ 122 z 156 £ 190 ¥ 224 Ó 123 { 157 Ø 191 + 225 ß 124 | 158 × 192 + 226 Ô 125 } 159 ƒ 193 - 227 Ò 126 ~ 160 á 194 - 228 Õ 127 &127; 161 í 195 + 229 Õ 128 Ç 162 ó 196 - 230 µ 129 ü 163 ú 197 + 231 Þ 130 é 164 ñ 198 ã 232 Þ 131 â 165 Ñ 199 Ã 233 Ú 132 ä 166 ª 200 + 234 Û 133 à 167 º 201 + 235 Ù 134 å 168 ¿ 202 - 236 ý 135 ç 169 ® 203 - 237 Ý 136 ê 170 ¬ 204 ¦ 238 ¯ 137 ë 171 ½ 205 - 239 ´ 138 è 172 ¼ 206 + 240 139 ï 173 ¡ 207 ¤ 241 ± 140 î 174 « 208 ð 242 _ 141 ì 175 » 209 Ð 243 ¾ 142 Ä 176 _ 210 Ê 244 ¶ 143 Å 177 _ 211 Ë 245 § 144 É 178 _ 212 È 246 ÷ 145 æ 179 ¦ 213 i 247 ¸ 146 Æ 180 ¦ 214 Í 248 ° 147 ô 181 Á 215 Î 249 ¨ 148 ö 182 Â 216 Ï 250 · 149 ò 183 À 217 + 251 ¹ 150 û 184 © 218 + 252 ³ 151 ù 185 ¦ 219 _ 253 ² 152 ÿ 186 ¦ 220 _ 254 _ 153 Ö 187 + 221 ¦ 255

Iniciação à Informática

SENAI 81

NETO, Palmiro Sartorelli. Introdução à Informática. Disponível em: <http://www.pegar.com.br> Acesso em: 28 abri.2003. PIRES, Hudson. Introdução à Informática. Disponível em: <http://www.Tutorial.virtualAve.net> Acesso em: 15 mai. 2003. TERRA Lycos. Vírus e Cia. Desenvolvido por Redação Terra. Disponível em:<http://www.informatica.terra.com.br/virusecia> Acesso em: 15 set. 2003. UNIVERSIDADE Federal do Paraná. Divisão de Microinformática. Desenvolvido pela Primeira equipe de Agentes Multiplicadores. Disponível em: <http://www.pegar.com.br> Acesso em: 28 abr. 2003. WAYTECH. Introdução à Informática. Disponível em: <http://www.waytech.siter.uol.com.br> Acesso em: 15 mai. 2003. PEREIRA, Carolina. YANAGIHARA, Michelle. ZETTERMANN, Natália. TENÓRIO, Thalita. Linha do Tempo. Disponível em: http://www.abacohp.hpg.ig.com.br/slindotemp.html. Acesso em: 25 mai. 2005.

Referências

Iniciação à Informática

SENAI 82

ALECRIM, Alecrim. Guia de hardware para iniciantes. Disponível em: <http://www.infowester.com/guiahdinic.php>. Acesso em: 25 mai. 2005. Felipe. Processadores. Disponível em: <http://fat123.tripod.com/80s.html>. Acesso em: 25 mai. 2005. Numaboa. Vírus. Disponível em: <http://www.numaboa.com.br/informatica/trojans/index.php>. Acesso em: 31 mai. 2005. Fundação Bradesco. Evolução dos Computadores. Disponível em: <http://www.fundacaobradesco.org.br/vv-apostilas/mic_pag3.htm>. Acesso em: 18 jul. 2006.