Informatica II

80

Transcript of Informatica II

Page 1: Informatica II
Page 2: Informatica II
Page 3: Informatica II

3

oficina

Leitura Fundamental

Oficina Informática II

Page 4: Informatica II

4

oficina

Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros.

Bons estudos!

Vídeo - AulaAulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas.

LeituraUm computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes tarefas. Ele tem a função básica de processar dados. Mas o que é processamento de dados? Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de produzir informações a partir de dados de entrada.A figura abaixo mostra o esquema básico de um processamento de dados, que resulta em produto acabado: a informação.

Caros Aluno,• Aula 1 – Organização básica do computador

Marcelo
Highlight
Marcelo
Highlight
Page 5: Informatica II

5

oficina

Definimos assim dados como os elementos conhecidos de um problema e informação como os dados organizados ou processados. Um sistema de computador é integrado pelo hardware e pelo software. Mas todos nós sabemos o que cada um representa? O hardware é o conjunto de diversos componentes físicos. Como exemplos de hardwares podemos citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é o conjunto de programas, procedimentos e documentação que permitem o funcionamento do hardware, informando a ele como executar determinada tarefa. Um driver é uma espécie de software (programa). Mas driver não significa motorista? Quase, o driver é o que dirige alguns dispositivos. Ele permite ao sistema operacional (Windows, Linux ou qualquer outro) se comunicar com algum dispositivo de hardware acoplado ao seu computador, como uma placa de rede, uma webcam, uma placa de vídeo.Como vimos, um sistema de computação é um conjunto de componentes que são integrados para funcionar como se fossem um único elemento e que têm por objetivos realizar manipulações com dados.Podemos ver isso mais esquematizado na figura abaixo.

Ela nos mostra um modelo de computador, com seus componentes básicos que são: processador (ou UCP), memória e componentes de E/S (entrada e saída). Além desses componentes também devemos nos lembrar da placa mãe, da qual o computador depende para funcionar. Vamos ver o quão importante ela é. Uma placa-mãe é uma placa de circuito eletrônico que permite que todas as partes de seu computador recebam energia e comuniquem-se entre si. Sua principal função é abrigar o chip do microprocessador do computador e permitir que tudo se conecte a ele. Você viu como ela é essencial? Essa é a razão de ser conhecida como placa-mãe!Vamos aprender um pouco sobre cada componente.

O processador ou Unidade Central de Processamento - UCP (em inglês, Central Processing Unity – CPU) é o responsável pelo processamento e execução dos programas armazenados na memória principal. As funções da UCP são: executar as instruções e controlar as operações no computador. Também conhecido como cérebro do computador. Abaixo um processador.

Page 6: Informatica II

6

oficina

A memória é um sistema de armazenamento e recuperação e é constituído de vários componentes (tipos de memórias), como: registradores, memória cache, memória principal e memória secundária. Seguindo a hierarquia apresentada abaixo.

Você conhece cada tipo de memória? Ainda não? Então vamos conhecer?Registradores são pequenas unidades de memória da UCP onde resultados de processamento precisam, às vezes, ser guardados temporariamente.

Memória cache é um dispositivo de memória situado entre processador e memória principal, cuja função é acelerar a velocidade de transferência das informações entre processador e MP. É um tipo ultra-rápido de memória que serve para armazenar os dados mais freqüentemente usados pelo processador, evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM. Surgiu quando se percebeu que as memórias não eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar “esperando” os dados serem liberados pela memória RAM para poder concluir suas tarefas, perdendo muito em desempenho. São usados dois tipos de cache, chamados de cache primário, ou cache L1 (level 1), e cache secundário, ou cache L2 (level 2). O cache primário é embutido no próprio processador e é rápido o bastante para acompanhá-lo em velocidade. Como este tipo de memória é extremamente caro usamos apenas uma pequena quantidade dela. Para complementar, usamos também um tipo um pouco mais lento de memória cache na forma do cache secundário, que por ser muito mais barato, permite que seja usada uma quantidade muito maior.

Page 7: Informatica II

7

oficina

Memória principal é a memória básica de um sistema de computação. É o dispositivo onde o programa (e seus dados) que vai ser executado é armazenado para que o processador vá buscando instrução por instrução.Memória secundáriaétambém denominada memória auxiliar ou de massa, tem por objetivo garantir um armazenamento mais permanente dos dados e programas do usuário. Como exemplo de memória secundária podemos citar o HD (Hard Disk) que é a “memória permanente”. Este sistema é necessário porque o conteúdo da memória principal é apagado quando o computador é desligado. Abaixo podemos ver um HD.

Memória principal e memória secundária: Sempre que estamos digitando um documento, tudo está sendo armazenado na memória principal. Porém, se nós não gravarmos esse documento em uma memória secundária como no HD ou em um Pen Drive e o computador desligar repentinamente perderemos tudo que tínhamos feito. Isso se deve ao fato da memória principal ser volátil e a secundária não. Veremos essas características mais a frente.

Também podemos encontrar algumas nomenclaturas como:

Memória RAM (Random Acces Memory – Memória de acesso aleatório), queé usada como memória principal para efetuar cálculos, operações e outras operações necessárias. A informação armazenada nesta memória é apenas temporária.

EMemória ROM (Read Only Memomry – Memória somente de leitura),quepermite apenas a leitura das informações nela contida. Ela não perde as informações quando o equipamento é desligado, sendo utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas de inicialização e auto-teste. Este conjunto de códigos de operação/funcionamento forma o sistema de entrada e saída (BIOS) da máquina. Outro exemplo são as informações gravadas em CDs normais, não regraváveis.Podemos ver na figura abaixo a disposição das memórias no computador.

Page 8: Informatica II

8

oficina

Cada memória possui algumas características, como veremos a seguir:Tempo de acesso: o tempo que a memória consome para colocar o conteúdo de uma célula no barramento de dadosCapacidade: quantidade de informação que pode ser armazenada.Volatilidade: Uma memória não-volátil é a que retém a informação armazenada quando a energia elétrica é desligada. Memória volátil é aquela que perde a informação armazenada quando a energia elétrica desaparece.

Abaixo, você verá uma tabela que mostra as características de cada tipo de memória.

Finalmente você chegou aos dispositivos de Entrada e Saída. Estes servem basicamente para permitir que o sistema de computação se comunique com o mundo exterior.

Pode-se dizer que utiliza-se dispositivos de entrada para enviar alguma informação ao computador, solicitando alguma instrução. Entre eles estão: o teclado, o mouse, Scanners, etc.

TecladoÉ o dispositivo de entrada mais utilizado nos computadores. Ele possui uma série de teclas numéricas, alfabéticas, de pontuação e de controle. Quando você precisa uma tecla, o teclado envia um código eletrônico à CPU, que o interpreta, enviando um sinal para outro periférico que mostra na tela o caractere

correspondente. Você já se imaginou sem um teclado?

Page 9: Informatica II

9

oficina

MouseDispositivo de entrada cujo propósito é facilitar o trabalho na comunicação com o sistema. Em vez de você ser obrigado a digitar comandos que necessitaria aprender ou decorar, com o mouse você necessita somente de um pouco de coordenação motora para movimentarmos

o dispositivo.

ScannerDispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos, o que permite visualizá-los na tela do computador, onde você pode editá-los e depois imprimi-los no papel ou guardá-los em disco. Já os dispositivos de saída, são utilizados para obter alguma informação, eles

“apresentam” o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc.

Vídeo ou monitor de vídeoDispositivo de saída que apresenta imagens na tela, incluindo circuitos necessários de suporte interno. Devemos escolher os monitores de vídeo cuidadosamente, pois são um dos maiores causadores de cansaço no trabalho. Eles têm uma qualidade medida por pixels ou pontos. Quanto maior for a densidade desses pontos melhor será

a qualidade da imagem.

ImpressoraDispositivo de saída que passa para o papel o que foi desenvolvido no computador, como textos, imagens, relatórios, etc.

Impressora matricialUtiliza um sistema de impressão por impacto de agulhas contra uma fita sobre um papel. São bem rápidas com qualidade de impressão regular. O preço é baixo e sua velocidade é medida em caracter por segundo. Pode ser colorida ou não.

Muito útil em impressão de formulário em mais de uma via com papel carbono.

Impressora jato de tintaFunciona com borrifamento de jatos de tinta, formandominúsculos pontos sobre o papel. Pode possuir ótimaqualidade de impressão, chegando a 1200 DPI (Dot Per Inch,pontos por polegada) ou mais, tornando-se uma boa alternativapara quem não pode comprar uma laser. É relativamente lenta,se comparada à laser, e geralmente é colorida. Seu preço é acessível.

Page 10: Informatica II

10

oficina

LaserProduz cópias de alta qualidade com absoluto silêncio, sendosua velocidade medida em PPM (Páginas Por Minuto). Existemno mercado impressoras de 4 até 16 PPM. São muito difundidasapesar do custo elevado, tanto em equipamento como em seumaterial de consumo. Também pode ser colorida.

Bom, por enquanto é isso!

Você viu nesta aula:

• Definição de computador;• Definição de processamento de dados;• Software e hardware;• Como o computador está organizado;• Um pouco de cada componente do computador.

Até a próxima aula!Bom estudo!

Levando em conta o que vimos em aula, responda as seguintes questões:

1 – O que é um computador?2 – O que é processamento de dados?3 – Por que o processador é considerado o cérebro do computador?4 – Defina hardware e software.5 – Quais são os componentes básicos de um computador?6 – Quais são os tipos de memórias?7 – O que são dispositivos de entrada e saída. Cite exemplos.

Para saber mais sobre:

Acesse o site Organização de computadores. Disponível em: <http://www.organizacaodecomputadores.kit.net/index.html>. Acesso em 23 fev. 2012. Nesse site você verá um breve histórico, sobre o surgimento

Atividades

Links Interessantes

Page 11: Informatica II

11

oficina

dos primeiros computadores, e o local onde foram desenvolvidos. E também, George Boole, e a criação de uma lógica binária.Site de Ivair Souzacom várias informações sobre eletrônica básica e álgebra booleana. Disponível em: <http://ivairsouza.com/>. Acesso em 23 fev. 2012. Acesse o site Hierarquia de memória. Disponível em:<http://www.di.ufpb.br/raimundo/Hierarquia/Index.htm>. Acesso em 23 fev. 2012. O site apresenta informações sobre memórias de computador.

Para saber um pouco da história do computador:

Assista ao vídeo Historia do computador em minutos Disponível em: <http://www.youtube.com/watch?v=F3qWg1JBPZg>. Acesso em 23 fev. 2012.

Para descontrair, o menor computador do mundo. Disponível em: <http://www.youtube.com/watch?v=uy2fyQJ8YXk>. Acesso em 23 fev. 2012

Para aprender rindo. Funcionamento do processador. Disponível em:<http://www.youtube.com/watch?v=oui_qEhe3P4>. Acesso em 23 fev. 2012.

Vejas os componentes de um computador. Disponível em: <http://www.youtube.com/watch?v=Rb9RBTguiXc>. Acesso em 23 fev. 2012.

1. A origem do HD e seus nomesO primeiro HD (305 RAMAC), ou disco rígido na época, foi desenvolvido pela IBM em 1957, com uma capacidade de 5Mb. Em 1973 a mesma IBM lançou o modelo 3340 “Winchester”, nome que ficou popularizado e hoje está em desuso.O nome disco rígido (hard disk) foi criado para ser chamado por oposição a disco flexível (do inglês, “floppy disk”).

2. Quem criou o mouse?O norte-americano Douglas Engelbart, engenheiro eletrônico, foi quem criou o mouse, em 1968. Mas quando sua invenção começou a se popularizar, sua patente já havia vencido, ou seja, ele acabou não recebendo nada pela sua criação.O primeiro computador pessoal a utilizá-lo foi o Lisa, modelo desenvolvido pela Apple, em 1983.

Vídeos Interessantes

Curiosidades

Page 12: Informatica II

12

oficina

3. Quem criou o teclado?Na verdade não foi bem uma criação específica para os computadores. É na verdade uma adaptação do teclado das antigas máquinas de escrever, com alguns acréscimos de comandos. A sua disposição, ou seja, o posicionamento das letras, foi criada pelo norte-americano Christopher Latham, em 1870. Essa combinação é chamada “Qwerty”, por causa das letras que iniciam o teclado, e a ordem delas foi desenvolvida segundo o idioma inglês, para combinar os pares de letras mais usadas dessa língua.

CAVALHEIRO, Gerson G. H. Hierarquia de memória e memória RAM. Universidade Federal de Pelotas: Pelotas. (Apostila)KOZAK, Dalton V. Conceitos básicos de informática. PUCPR: 2002. (Apostila)MONTEIRO, Mário A. Introdução à organização de computadores. 5.ed. Rio de Janeiro: Livros Técnicos e Científicos, 2007.OLIVEIRA, Kadidja. Introdução a informática. Brasília. (Apostila)Universidade Federal de Pelotas. Introdução a informática. Pelotas. (Apostila)Universidade Luterana do Brasil – ULBRAN. Conceitos básicos de informática. Guaíba: 2006. (Apostila)

1 - Um computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes tarefas. Sua função básica é o processamento de dados.

2 - Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de produzir informações a partir de dados de entrada.

3 - O processador é considerado o cérebro do computador porque ele é responsável por controlar todas as operações. Ele processa e executa os programas armazenados na memória principal.

4 - O hardware é o conjunto de diversos componentes físicos. Como exemplos de hardwares podemos citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é o conjunto de programas, procedimentos e documentação que permitem o funcionamento do hardware, informando a ele como executar determinada tarefa.

5 - Os componentes básicos do computador são: processador (ou UCP), memória e componentes de

Referências Bibliográficas

Respostas das Atividades

Page 13: Informatica II

13

oficina

E/S (entrada e saída). Lembrando que todos dependem da placa-mãe, que permite que todas as partes do computador recebam energia e se comuniquem entre si.

6 - Os tipos de memória são: registradores, memória cache, memória principal e memória secundária.

7 – Os dispositivos de entrada e saída são dispositivos que servem basicamente para permitir que o sistema de computação se comunique com o mundo exterior. Os dispositivos de entrada servem para enviar alguma informação ao computador, solicitando alguma instrução. Ex: o teclado, o mouse, Scanners, etc. Já os dispositivos de saída, são utilizados para obter alguma informação, eles “apresentam” o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc.

Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Estudará também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros.

Bons estudos!

Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas.

Primeiramente, antes de entrar no conteúdo desta aula, é necessário um introdução ao conceito de bit e byte.

• Aula 2 – Compactação de arquivos e backup

Caros Aluno,

Vídeo - Aula

Leitura

Page 14: Informatica II

14

oficina

O que são os bits e os bytes?

Os computadores trabalham com um sistema que utiliza apenas dois valores para manipular qualquer informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 3D são realizadas utilizando apenas dois valores. Isso se deve ao fato de que dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado). Esses dois valores 0 e 1 são chamados de dígitos binários ou somente bit (conjunção de duas palavras da língua inglesa binary digit).

São esses bits que formam qualquer informação, porém, um bit sozinho não faz nada, é apenas um sinal qualquer. Para que os bits possam realmente formar uma informação, precisam ser agrupados, reunidos. Esses grupos podem ser de 8, 16, 32 ou 64 bits.

Um conceito importante que devemos saber é o conceito de palavraque é um grupo de algarismos binários (bits) que pode ocupar uma localização na memória, e, que pode ser processado de uma só vez.Existem tamanhos de palavras diferentes, onde cada um recebe um nome, veja:

• 4 bits = NIBBLE (24 =16 variações);• 8 bits = BYTE (28 = 256 variações);• 16 bits = WORD (216 = 65.536 variações);• 32 bits = DOUBLE WORD (232 = 4.294.967.296 variações);• 64 bits = QUAD WORD (264 = 18.446.744.073.709.551.616 variações).

Um byte consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais).Além do conceito de byte devemos considerar seus mútliplos, os quais estão muito presentes na informática. Veja alguns deles: Kilobyte (KB)

• 1 KByte = 1024 Bytes (210) Bytes.• 1 024 Byte = 8 192 BitsMegabyte (MB)

• 1 024 KB• 1 048 576 (220)Bytes

Page 15: Informatica II

15

oficina

• 8 388 608 Bits

Gigabyte (GB)• 1 024 MB• 1 048 576 KB• 1 073 741 824 (230) Bytes• 8 589 934 592 Bits

Terabyte (TB)• 1 024 GB• 1 048 576 MB• 1 073 741 824 KB• 1 099 511 627 776 (240) Bytes• 8 796 093 022 208 Bits

Os conceitos de bits e bytes e seus múltiplos já foram apresentados, podemos agora prosseguir com o conteúdo.

O que é a compactação de arquivos?

Para você entender o que é a compactação, será utilizado uma analogia com o mundo real. Pense em uma produção de algodão.

Imagine se esse algodão tivesse que ser transportado de modo natural, ou seja, como foi colhido. Além de ser uma maneira bem complicada, seriam necessárias várias unidades para transportar esse algodão. Isso significa mais tempo para finalizar a tarefa e um maior custo. Tudo porque o algodão em sua forma original ocupa muito espaço. A solução para esse problema é a compressão do algodão, ou seja, ele é prensado (compactado) para que ocupe um espaço menor e possa ser transportado mais facilmente.

Page 16: Informatica II

16

oficina

Essa compactação do algodão não altera suas características nem diminui sua qualidade, pois ao chegar em seu destino ele pode ser descompactado e assim voltar a sua forma original. Isso ocorre com vários produtos. Alguns não podem ser prensados, mas podem ser agrupados para serem transportados mais facilmente.

Agora pense no mundo da informática. Existem arquivos de computadores de vários tipos, grandes, pequenos, moderados, exageradamente grande, os que podem ser altamente compactados, pouco comprimidos ou ainda que nem modificam seu tamanho.Para que estes arquivos sejam compartilhados com agilidade é preciso que sejam compactados para reduzir o seu tamanho. Mesmo que, em alguns casos, os arquivos não sofram muitas mudanças em seu tamanho, apenas o fato de serem agrupados, já facilita seu transporte e também seu armazenamento em qualquer tipo de memória. Já que estes não ocuparão tanto espaço.

A compactação de um arquivo significa codificar o conteúdo doarquivo demaneira apropriada. Se o arquivo codificado for menordo que o original, pode-se armazenar a versãocodificada em vez do arquivo propriamente dito.Isto representaum ganho de memória. Naturalmente,uma tabela de códigos também é armazenada, parapermitir a decodificação do arquivo. Essa tabela é utilizada pelos algoritmos de codificação e decodificação,os quais cumprem a tarefa de realizar tais operaçõesde forma automática.

Quando os arquivos são compactados ou agrupados, é criado um outro arquivo, porém este no formato

Page 17: Informatica II

17

oficina

compactado. Existem vários formatos de arquivos compactados ou conjunto de arquivos em um só, os mais conhecidos são ZIP e RAR.

ZIP e RAR

RAR é um formato fechado de compactação de arquivos muito difundido pela Internet.A compressão RAR foi desenvolvida por Eugene Roshal (daí vem o nome RAR: Roshal ARchive).As suas principais características são:

• Alta taxa de compressão.• Suporte para arquivos multi-volumes (divide o arquivo RAR em partes menores). • Permite recuperação de dados fisicamente danificados. • Bloqueio de arquivos para prevenir modificações acidentadas. • Suporte a arquivos grandes (suporta até 8.589.934.591 Gb).

O principal software de compactação/descompactação de arquivos no Windows no formato RAR é o WinRAR.

O principal software de compactação/descompactação de arquivos no Linux formato RAR é o UnRAR.

O formato ZIPé dono de grande popularidade na Internet. Isto se deve ao fato de que o algoritmo de compressão deste tipo de arquivo não é proprietário. Por isso é mais fácil encontrarmos arquivos nesse formato. Atualmente o formato já tem compatibilidade nativa com vários sistemas operacionais, como o Windows da Microsoft, que já permite compactar e descompactar arquivos no formato ZIP sem o uso de softwares adicionais (externos) instalados. Além da vantagem de não ser proprietário, também existe a vantagem de ter uma velocidade de compressão

maior que o formato RAR. Por não ser proprietário o algoritmo de compressão, existe uma infinidade de programas para trabalhar com os ZIPs, como PKZIP, WinRAR, WinZip, 7-Zip, PeaZip e BraZip. Na figura abaixo está o ícone do WinZip.

Por outro lado tem as seguintes limitações:

Page 18: Informatica II

18

oficina

• Número máximo de arquivos é de 65535. • Tamanho máximo do arquivo ZIP é de 4 Gigabytes.

Isso significa que dentro de um arquivo ZIP você vai poder adicionar no máximo 65535 arquivos, desde que não ultrapasse o limite de 4Gb.

Compressão x Compactação

Compressão e compactação não são sinônimos. A compactação é um tipo de compressão sem perdas, ou seja, a informação, após sua compressão, pode ser exatamentereconstruída. Esta técnica deve ser utilizada obrigatoriamente paracomprimir programas e documentos legais ou médicos. Existe também a técnica de compressão com perdas, que são utilizadas paracompressão de áudio, imagens e vídeos, onde erros e perdassão toleráveis. Um exemplo típico é o da transformação dos arquivos de áudiopara o padrão MP3.

Como compactar um arquivo?

Será usado o software WinRAR para demonstrar como é feita a compactação de arquivos.

Após o WinZip, o WinRAR é o programa compactador/descompactador de arquivos mais utilizado, principalmente pela sua facilidade de uso e também por ter disponível uma versão em português. Este programa é distribuído na Internet (http://www.win-rar.com/) na forma de “Shareware”, programa com um número de dias limitados para avaliação. No caso do WinRAR, sua limitação é de 40 dias e após este período é preciso adquirir uma licença.Quando abre-se o WinRAR, a tela que aparece é esta:

Page 19: Informatica II

19

oficina

Observa-se por essa tela que o WinRAR possui recursos bem interessantes como:

• Testar – Verifica se os arquivos não contém algum tipo de erro. • Localizar – Busca arquivos através de alguns parâmetros, como nome do arquivos; disco em que o

arquivos se encontra e tipo de arquivo. • Assistente – Semelhante ao WinZip Wizard, este assistente ajuda você a fazer as tarefas básicas

do WinRAR. • Informações – Exibe informações gerais sobre o arquivo. • Recuperar – Esta opção recupera arquivos danificados baseado numa função exclusiva do WinRAR,

antes de usar esta opção é aconselhado usar a opção Testar que indicará se o arquivo contém erros.

Pode-se localizar os arquivos ou os arquivos que você quer compactar através da barra de rolagem localizada abaixo desses recursos mencionados. Veja a figura abaixo:

Após encontrado pode-se adicioná-lo ao arquivo compactado clicando no botão Adicionar localizado no canto superior esquerdo. Veja:

Page 20: Informatica II

20

oficina

Assim, irá aparecer uma janela Nome e parâmetros do arquivo, onde você irá dar o nome e escolher os parâmetros como formato, método de compressão, opções de compressão, e outros.Feito isso, é só clicar em OK que seu arquivo será compactado conforme a figura abaixo:

Fácil? Existe uma maneira ainda mais fácil, que é se dirigir até o arquivo, clicar nele com o botão direito e escolher uma das opções como você pode ver logo abaixo.

Se você escolher a opção Adicionar para o arquivo, abrirá a janela Nome e parâmetros do arquivo, como aconteceu no outro caso. Se escolher a opção Adicionar para “nome.rar”, o arquivo já será compactado instantaneamente no formato RAR.Backup

O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de posteriormente os recuperar, caso haja algum problema ou necessidade.

Atualmente os mais conhecidos meios de backup são: CD-ROM, DVD e Disco Rígido Externo. Existem

Page 21: Informatica II

21

oficina

várias ferramentas e softwares para se realizar um backup como o próprio sistema de backup do Windows, os softwares Cobian Backup, InfBackup, Portable Registry Backup, entre outros.

Para ilustrar um backup, será mostrado o procedimento feito em um sistema operacional Windows 2007, usando a própria ferramenta do sistema.

Para acessar a ferramenta o caminho é: Iniciar / Painel de controle / Sistema e Segurança / Fazer Backup do Computador. Assim a seguinte janela se abre

Você deve clicar na opção Configurar backup. Abrirá uma nova janela na qual você pode selecionar dispositivos com para armazenamento (CDs, DVDs, pendrives, HDs externos...) como destino do backup.

Page 22: Informatica II

22

oficina

Escolhido o local, clique em avançar. A próxima janela faz a seguinte pergunta: Você deseja fazer backup de quais itens? E aparecem duas opções vistas como podemos ver.

Você deve escolher a opção e clicar novamente em avançar.

Escolhendo a opção “Deixar que eu escolha” você pode selecionar qualquer item para o backup. E então clicar em avançar. A próxima janela serve para que você verifique as configurações e altere o agendamento do backup caso julgue necessário.

Page 23: Informatica II

23

oficina

Após fazer a verificação, basta clicar em Salvar configurações e executar backup, assim se inicia o processo de backup.

Bom, por enquanto é isso!Você viu nesta aula:

• Conceitos de bit e byte;• Compactação de arquivos;• Como compactar arquivos usando o WinRAR;• Backup;• Como fazer backup utilizando a ferramenta do Windows 2007.

Até a próxima aula!Bom estudo!

Levando em conta o que vimos em aula, responda as seguintes questões:

1 – O que são bits?2 – O que são palavras em computação e quais são seus tamanhos?3 – Por que é importante compactar arquivos?4 – Qual a diferença entre compactação e compressão?

Atividades

Page 24: Informatica II

24

oficina

Links Interessantes

Vídeos Interessantes

Curiosidades

5 – O que é backup? Por que ele é tão importante?6 – Instale em seu computador algum software de compactação e teste suas funcionalidades.7 – Instale em seu computador algum software de backup, ou utilize próprio sistema de Backup do Windows.

Para aprender mais sobre compactação e descompactação acesse o site de Julio Basttisti. Disponível em: <http://www.juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp>. Acesso em 23 fev. 2012.Para instalar o WinRAR acesse o sitehttp://www.win-rar.com/

Assista ao vídeo Importância do Backup. Disponível em: <http://www.youtube.com/watch?v=vCqQmh-1qA8>. Acesso em 23 fev. 2012.

Assista ao vídeo Comprimir Arquivos - Ubuntu (LINUX) - HD.Disponível em: <http://www.youtube.com/watch?v=E8AdPKSsZz8>. Acesso em 23 fev. 2012.

Porque é necessário haver perdas em aplicações multimídia?Baseando-se em uma aplicação multimídia típica,temos pelo menos 30 minutos de vídeo, 2000 imagens e 40 minutosde som estéreo. Dessa forma, observemos o que teríamos sem o usode técnicas de compressão:

• 50 GBytes para armazenar o vídeo.• 15 Gbytes para armazenar as imagens.• 0,4 GBytes para armazenar o áudio.• 65,4 GBytes para armazenar todo o conteúdo no disco

Importância do backupUm exemplo dramático da importância dosbackups: em Setembro de 2001 aconteceu o atentado terroristaao World Trade Center em Nova Iorque. Descartando-se a enorme crueldade e importância política do fato,para o que nos interessa em uma publicação de informáticao ataque serviu para mostrar

Page 25: Informatica II

25

oficina

a importância de colocar a salvoos dados das empresas.Devido ao desmoronamento dos edifícios do WorldTrade Center, que abrigavam milhares de empresas, muitasdelas literalmente deixaram de existir. Isto porque todasua documentação e seus bancos de dados simplesmente desapareceram,assim como todos ou boa parte dos funcionáriose diretores. Outras empresas continuaram a existir, masacabaram fechando pois seus computadores se foram, e comeles sumiram os dados dos clientes, históricos de comprase vendas, cadastro dos produtos e outras informações importantespara que a empresa fosse competitiva.Os edifícios do WTC abrigavam escritórios e datacentersde várias multinacionais. A Cantor Fitzgerald, porexemplo, perdeu a maioria de seus empregados e todos seusequipamentos. Outras firmas sofreram principalmente pelaperda de seus escritórios físicos. Na Morgan Stanley, amaioria dos empregados saiu da área antes da queda dosedifícios, mas seus escritórios, juntamente com toda suaestrutura de TI, foram completamente destruídos.A American Express, famosa administradora de instituiçõesfinanceiras, tinha lá seu quartel-general. A empresaficou alguns dias com as operações dificultadas, mas logose recuperou mostrando a importância não apenas de se terbackup, mas também de existirem práticas eficientes pararetornar os dados e os servidores aos seus devidos lugares.

CAMPOS, Iberê M.Técnicas de backup. Revista PNP. 6 ed.CARVALHO João A. Bits e Bytes – Como o computador entende as coisas. Disponível em: http://www.algosobre.com.br/informatica/bits-e-bytes-como-o-computador-entende-as-coisas.html.CASTRO, Sérgio S. Compactação e descompactação de arquivos. 2005. Disponível em: http://www.juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp.Compactação fácil. Compactação de dados. Disponível em: http://compactacaofacil.150m.com/compactacao.html.DARLAN, Diego. O sistema binário. 2008. Disponível em: http://www.oficinadanet.com.br/artigo/1347/o_sistema_binario.FERREIRA, Silvio. Sistema Binário. 2008. Disponível em: http://www.linhadecodigo.com.br/Artigo.aspx?id=1648.

1 – Bits são sinais elétricos que passam pelo computador. Os bits representam os valores que a eletricidade pode assumir: Ligado (Bit 1) e desligado (Bit 0). Eles formam o sistema binário, que é o sistema que o computador compreende. Sempre que digitamos ou executamos algo, o computador entende como conjuntos de 0s e 1s.

Referências Bibliográficas

Respostas das Atividades

Page 26: Informatica II

26

oficina

2 – Palavras são grupos de algarismos binários (bits) que pode ocupar uma localização na memória, e, que pode ser processados de uma só vez.Seus tamanhos são:

• 4 bits = NIBBLE• 8 bits = BYTE• 16 bits = WORD• 32 bits = DOUBLE WORD• 64 bits = QUAD WORD

3 – A compactação de arquivos é importante para diminuir seu tamanho, agilizar seu transporte, e para ocupar um espaço menor de memória. Além disso, agrupar os arquivos no arquivo compactado também facilita o armazenamento e o manuseio destes.

4 – A compressão pode ter dois tipos: Compressão sem perdas e compressão com perdas. A compactação nada mais é que a compressão sem perdas, ou seja, a informação, após sua compressão, pode ser exatamentereconstruída. A técnica de compressão com perdas são utilizadas paracompressão de áudio, imagens e vídeos, onde erros e perdassão toleráveis.

5 – O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de posteriormente os recuperar, caso haja algum problema ou necessidade. Se algum imprevisto ocorrer em nosso computador ocasionando a perda de documentos, dados, etc, fazendo sempre backups, temos uma cópia destes disponíveis em outro local e podemos recuperá-los sem ter muitos prejuízos.

6 – Atividade prática

7 – Atividade prática

Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos

• • Aula 3 – Segurança

Caros Aluno,ASSISTA A VIDEOAULA 3

Page 27: Informatica II

27

oficina

Vídeo - Aula

Leitura

de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros.

Bons estudos!

Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas.

Quando um computador é considerado seguro?

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados.Aintegridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto.E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Por que você deve se preocupar com a segurança do seu computador?

Provavelmente você não gostaria que:

• O seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados.• As suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros.• Os seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros.• A sua conta de acesso a Internet fosse utilizada por alguém não autorizado.

Como a segurança é ameaçada?

Page 28: Informatica II

28

oficina

A segurança do computador é ameaçada pelos malwares que são softwares maliciosos destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. É comum as pessoas tratarem todos os tipos de softwares nocivos como vírus, mas como você verá o vírus, assim como o Trojan, o Worm, e outros são apenas tipos de malwares.

Aprenda um pouco sobre cada um dos tipos de malwares mais conhecidos:

VírusOs vírus são programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. É um malware com comportamento semelhante ao do vírus biológico. São gerados como arquivos executáveis e têm como característica principal apossibilidade de auto replicação, ou seja, uma vez executado, ele passa a ficarativo na memória do computador e é feita uma cópia de seu código paradentro da unidade de armazenamento (disquete ou disco

rígido) onde serãorodadas suas instruções nocivas no sistema infectado.

As finalidades desses programas não são outras senão a de alterar,corromper e ou destruir as informações acondicionadas em nossocomputador.

Resumindo, suas principais características são:

• Consegue se replicar;• Precisa de um programa “hospedeiro” portador;• É ativado por uma ação externa; e• Sua habilidade de replicação é limitada ao sistema virtual.

WormUm worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos, pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisam se anexar a nenhum arquivo para isso. O worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução.

Suas principais características são:

Page 29: Informatica II

29

oficina

• Eles se replicam, assim como os vírus;• São entidades autônomas, não necessitam se atracar a um programa ou arquivo “hospedeiro”, ao

contrário dos vírus;• Residem, circulam e se multiplicam em sistemas multitarefa (característica dos sistemas

operativos que permite repartir a utilização do processador entre várias tarefas aparentemente simultaneamente);

• Para wormsde rede, a replicação ocorre através dos links de comunicação.

TrojanO Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português) é um código escondido em um programa, tal como umjogo ou uma tabela que tem a aparência de seguro, mas possui efeitos escondidos. Quandoo programa é rodado, parece funcionar como o usuário esperava, mas na verdade estádestruindo, danificando ou alterando informações por trás. É um programa em si mesmo enão

requer um “hospedeiro” para carregá-lo.

Nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não têm-se conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

RootkitRootkit é um conjunto de programas que miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo

que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spy, em inglês, significa espião. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação, assim os autores dessas páginas podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Page 30: Informatica II

30

oficina

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

AdwaresAdware, do inglês Advertising Software, é um software especificamente projetado para exibir, executar ou baixar anúncios e propagandas automaticamente sem que o usuário possa interferir. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação, e não prejudicar o sistema.

Como os vírus ou malwares agem?

Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.

Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:

• Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;• E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;• Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.

O que fazer para prevenir os ataques?

Existem vacinas para os vírus de computador. São os softwaresantivírus, que podem ser usados também como um antídoto emmáquinas já infectadas.

Page 31: Informatica II

31

oficina

AntivírusO antivírus é um software que tem como seu grande objetivo, detectar e principalmente remover os malwares de seu computador.O antivírus tem uma “lista negra” que nada mais é do que um banco de dados também chamado de lista de definição. Ela contém as informações para que o antivírus consiga identificar quais arquivos são nocivos ao seu sistema.

Portanto, para que ele consiga detectar um código malicioso, é necessário que esse código esteja na lista definição. É por isso que os antivírus precisam ser atualizados com freqüência.

Existem vários softwares antivírus disponíveis na internet, entre eles os pagos e também gratuitos.

Porém você nãodeve utilizar mais de um antivírus na mesma máquina!O uso de mais de um antivírus não é recomendado, poisdois ou mais antivírus sendo executados em uma mesma máquina pode acarretar em conflitos dos programas, falsos positivos (quando programas legítimos são identificados como vírus), baixa de rendimento da máquina, entre outros. Portanto, escolha o programa que mais lhe agrada e mantenha-o sempre atualizado.

As diferenças entre os melhores e piores softwares antivírus estão nas seguintes características:

Tempo de detecção de malwares e distribuição de vacinas: É importante que o fornecedor do antivírus seja rápido na detecção de novos malwares e principalmente na distribuição das vacinas.

Freqüência de atualização da lista de definição:A lista de definição deve ser atualizada com freqüência. Todo dia surgem muitos malwares na rede. Se a lista de definição não é atualizada com freqüência, têm-se grande possibilidade de acabarmos infectados.

Tempo de escaneamento (varredura):A leitura dos arquivos deve ser rápida e precisa. Escaneamento longo sempre é ruim, pois a máquina está com um processo rodando e absorvendo parte da sua memória.

Percepção do escaneamento (memória utilizada, decréscimo no uso da máquina e travamento de suas aplicações):O melhor escaneamento é aquele que não se percebe. O antivírus faz a leitura do HD da máquina e você nem sabe que ele está lendo.

Número de malwares identificados: Os melhores antivírus são aqueles que conseguem detectar o maior número possível de malwares. Normalmente nos testes dos antivírus, este quesito é o grande diferencial.Número de falsos positivos identificados: Aqui, quanto menos, melhor. Um antivírus que detecta arquivos sadios e considera-os malware é uma grande dor de cabeça. Principalmente se ele remover um arquivo

Page 32: Informatica II

32

oficina

sadio e fizer uma aplicação ou até o sistema operacional parar de funcionar.

Devesse sempre ter em mente que os antivírus não fazem milagres, ou seja, não é o suficiente termos um antivírus instalado em nosso computador se não fizermos um bom uso da internet e demais recursos. Para que você previna a infecção de sua máquina com malwares, recomendo que você evite:

• Usar programas piratas, principalmente jogos;• Usar pendrives, CDs, etc, provenientes de outros computadores, sem antes verificá-los com o antivírus;• Baixar programas por meio da internet que não sejam confiáveis;• Sair clicando em tudo que vê.

Procure acessar sites mais conhecidos, evite a navegação em sites suspeitos, tenha cuidado com as mensagens, seus anexos e links.Acostume-se a fazer backup de seu sistema ou arquivos importantes. Remova imediatamente o vírus assim que ele for encontrado e use sempre um bom programa antivírus atualizado.

No meu ponto de vista o antivírus é um conjunto de todos esses cuidados. Assim a segurança de sua máquina vai estar sempre garantida.

Antivírus mais utilizados

Antivírus AVG (http://www.avgbrasil.com.br/home)Antivírus Avast (http://www.avast.com)Antivírus Avira (http://www.avira.com/)Antivírus Comodo (http://www.comodo.com/)

Todos possuem versões pagas e gratuitas.

Page 33: Informatica II

33

oficina

Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas redes. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.

Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

A vantagem do uso de firewalls em redes, é que somente um computador precisa atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações.

Filtragem de pacotesO firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina quais endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados.

O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.Controle de aplicações

Firewalls de controle de aplicações são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direta entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador.

Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy.

Ele é voltado a redes de porte médio ou grande que tenham uma configuração que exige certa experiência no assunto.

Um firewall não impede que sua máquina seja infectada, ele apenas faz com que não haja troca de informações entre sua rede e a internet. Por exemplo, sua empresa está infectada por um vírus que captura as senhas bancárias dos usuários e as envia para um hacker que está fora da sua rede corporativa. Com um firewall o vírus vai capturar suas senhas, mas ao tentar enviar para fora da rede será barrado.

Page 34: Informatica II

34

oficina

Firewalls existentes

O próprio sistema operacional Windows possui um firewall. Apesar de não ser tão eficiente é um bom aliado a segurança. No Windows 2007 para ativá-lo clique em Iniciar / Painel de controle / Sistema e segurança / Firewall do Windows / Ativar ou desativar o Firewall do Windows. Abrirá uma janela “Personalizar as configurações para cada tipo de rede”, onde você pode modificar as configurações do firewall para cada tipo de local de rede usada. Depois de modificar essas configurações, clique em OK e seu firewall do Windows estará ativado.

Se você quiser um firewall mais confiável, existe uma quantidade grande de firewalls disponíveis. Como:

Zone Alarm (http://www.zonealarm.com/)Comodo Firewall (http://www.comodo.com/)

Ambos têm suas versõesgratuitas.Quando o assunto é firewall corporativo, a idéia é que se instale um servidor próprio para isso (que vai agregar além do firewall, várias outras funções da rede) onde todo o controle é centralizado, incluindo logs, estatísticas, restrições e outras variáveis. A maioria dos servidores que agregam firewalls é instalada sobre Linux e roda sobre o Iptables que além de firewall atua como roteador, controlador de acesso e várias outras funções que fazem dele o melhor firewall sobre Linux na atualidade.

Bom, por enquanto é isso!Você viu nesta aula:

• Conceito de segurança;• Tipos de malwares;• Antivírus;• Firewall;

Até a próxima aula!Bom estudo!

Page 35: Informatica II

35

oficina

Levando em conta o que você viu em aula, responda as seguintes questões:

1 – O que é um computador seguro?2 – O que são malwares e quais seus tipos?3 – O que é antivírus?4 – O que é firewall?

Para saber mais sobre:Acesse o site para informações sobre segurança na Internet Cert.br. Disponível em: <http://cartilha.cert.br/>. Acesso em 23 fev. 2012.Acesse o site do Núcleo de informação e coordenação. Disponível em:<http://www.antispam.br/conceito/>. Acesso 23 fev. 2012.

Aprenda mais sobre Segurança na Internet:Assista ao vídeo Segurança na Internet – 1Navegar é preciso. Disponível em: <http://www.youtube.com/watch?v=A7s8RGM6gO4>. Acesso em 23 fev. 2012.Assista ao vídeo Segurança na Internet – 2 Os Invasores. Disponível em: <http://www.youtube.com/watch?v=yLmyCFnhJEs>. Acesso em 23 fev. 2012.Assista ao vídeo Segurança na Internet – 3 Spam. Disponível em: <http://www.youtube.com/watch?v=nWas-nT9VvY>. Acesso em 23 fev. 2012.Segurança na Internet – 4 A Defesa: http://www.youtube.com/watch?v=SDZAkrH4sRk.

Vírus famosos• Jerusalém (Sexta-feira13): lançado em 1987, o vírus Jerusalém (apelido “Sexta-Feira 13”) era do tipo “time bomb”, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira

Atividades

Links Interessantes

Vídeos Interessantes

Curiosidades

Page 36: Informatica II

36

oficina

13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;

• Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;

• ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: “ILOVEYOU” (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;

• Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;

• MyDoom: lançado em 2004, este worm utilizava os computadores infectados como “escravos” para ataques.Espalhava-se principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

ALECRIM, Emerson. Firewall: conceitos e tipos. 2004. Disponível em: http://www.infowester.com/firewall.php.ALECRIM, Emerson. Vírus de computador e outros malwares: o que são e como agem. 2011. Disponível em: http://www.infowester.com/malwares.php.

ALVAREZ, Miguel A.O que é um firewall. 2004.Disponível em: http://www.criarweb.com/artigos/218.php.AUGUSTO, Danilo. O que é e pra que serve um Firewall? 2009. Disponível em: http://www.iotecnologia.com.br/o-que-e-pra-que-serve-um-firewall.

Aprenda as diferenças entre vírus, trojans, spywares e outros. Disponível em: http://todoespaco.blogspot.com/2009/06/saiba-diferenca-entre-todos-os-tipos-de.html.

Cartilha de Segurança para Internet. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes

Referências Bibliográficas

Page 37: Informatica II

37

oficina

de Segurança no Brasil. Disponível em: http://cartilha.cert.br/.FERREIRA, D.,LOPES D., POMPOLO J., ANDRADE L., HENRIQUES M. Proposta para uma política de segurança de dados aplicada às secretarias de receita. Brasília: 2001.

JÚNIOR, David. Firewall. Pouso Alegre: 2006. (Apostila)O que é e como funciona um antivírus?Disponível em: http://sites.google.com/site/cacolopes/antiv%C3%ADrus.

SERRANO, Paulo. Vírus - Cuidados que se deve ter com o seu computador. Gerência de Transferência de Tecnologia-CCUEC. 2001. (Apostila)

TATSCH JÚNIOR, Evaldo. O que é e como funciona o Antivírus?. Disponível em: http://www.artigonal.com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html

1 – Um computador seguro possui o conjunto: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados. A integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

2 – Malwares são softwares maliciosos destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. Os mais conhecidos são: Vírus, Worm, Trojan, Rootkit, Spywares e Adwares.

3 – O antivírus é um software que tem como seu grande objetivo, detectar e principalmente remover os malwares do computador.

4 – Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas redes. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.

Respostas das Atividades

Page 38: Informatica II

38

oficina

• Aula 4 – Acesso Remoto

Caros Aluno,

Vídeo - Aula

Leitura

Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros.

Bons estudos!

Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas.

Hoje em dia poucas empresas hospedam seus sites em servidores instalados dentro da própria empresa. Quase sempre os servidores ficam hospedados em data centers complexos que oferecem toda a estrutura necessária para que os servidores fiquem no ar de forma confiável. Isso significa que apesar do servidor ser “seu”, você não tem nenhum tipo de acesso físico a ele. Não pode usar o teclado ou mouse, por exemplo, tudo precisa ser feito a distância.

Quem trabalha na área de suporte, seja como analista de suporte ou como técnico de suporte, sabe muito bem o que é o famoso acesso remoto. O acesso remoto é um das principais ferramentas para quem trabalha com suporte a usuários, pois com o acesso remoto é possível ganhar tempo, agilidade e diminuir gastos de deslocamento e pessoal.

Mas o que é acesso remoto?Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância, podendo este equipamento estar na nossa sala ao lado ou então milhares de quilômetros de distância.

ASSISTA A VIDEOAULA 4

Page 39: Informatica II

39

oficina

Por exemplo, quando um hacker invade um equipamento, ele na verdade esta realizando um acesso remoto não autorizado no equipamento.

Como posso fazer um acesso remoto?Existem inúmeras ferramentas que permitem o acesso remoto. Algumas conhecidas, outras nem tanto, algumas pagas e outras gratuitas. Falarei nesta aula do software TeamViewer, um programa de acesso remoto gratuito, simples e fácil de utilizar. Mostrarei passo a passo como usá-lo.

Primeiramente é necessário fazer seu download da Internet pelo seu site http://www.teamviewer.com. Após fazer o download se inicia o processo de instalação. Conforme você verá nas próximas figuras.

Esta é a janela inicial de instalação. Onde existem duas opções: Instalar e Iniciar. Escolha a opção “Instalar” e clique em “Seguinte”.

Page 40: Informatica II

40

oficina

Próxima janela, “Campo de ação – Como usar o TeamViewer”, optou-se por “particular/não comercial”. E “Seguinte”.

Como na maioria dos softwares, é necessário ler o Acordo de Licença e aceitá-lo. Clique em “Seguinte” novamente.

Na janela “Definir tipo de instalação”, escolha a “padrão”. Clique em “Seguinte”.

Page 41: Informatica II

41

oficina

Ele é então instalado em no computador.

A janela inicial do TeamViewer nos dá ID e Senha, deve-se guardar esses itens para que você possa utilizá-lo e acessar o computador de outros lugares. Antes de sair usando este programa, é recomendável que você faça algumas alterações para a segurança de seu computador. Para isso, acesse o menu “Extras” no canto superior direito da janela. E escolha o item Opções.

Dentro de opções você verá o item “Geral”. Onde será inserido um nome de contato e você pode escolher iniciar ou não o TeamViewer com o Windows.

Page 42: Informatica II

42

oficina

Em “Segurança” você pode inserir uma senha, ao invés de permitir que o próprio programa dê uma aleatória sempre que você o inciar. Você, como usuário do sistema, deve ver com mais detalhes todos os itens e assim configurá-los da maneira que preferir. Após ter acertado as configurações e der dado OK, a página inicial volta a aparecer, onde você deverá colocar o ID do “Parceiro” e optar pelo “Acesso Remoto”.

Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração do uso dessa ferramenta.

Page 43: Informatica II

43

oficina

Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração do uso dessa ferramenta.

Como você vê, ao clicar em Transferência de arquivos pode-se escolher o arquivo ou pasta do computador que deseja enviar para o computador do “Parceiro”. Como você vê abaixo.

Selecionada a pasta, clique em enviar.

Page 44: Informatica II

44

oficina

A transferência é feita e a pasta agora também está no computador do “Parceiro”. Como você vê na imagem abaixo.

Concluindo, o acesso remoto é muito útil quando você quer acessar um computador que está distante ou mesmo para oferecer suporte de acesso remoto. Além de ser útil, atualmente existem diversos softwares que garantem o acesso fácil, rápido e seguro a outros computadores. A sugestão é que você procure conhecer e testar demais softwares de acesso remoto. Assim você pode escolher aquele que mais lhe agrade.

Bom, por enquanto é isso!Você viu nesta aula:

• Conceito de acesso remoto;• O programa TeamViewer de acesso remoto;• Passo a passo como instalar e utilizar o TeamViewer.

Até a próxima aula!Bom estudo!

Levando em conta o que você viu em aula, responda as seguintes questões:

1 – O que é acesso remoto?2 – Explique as situações em que o acesso remoto pode ser realizado.3 – Pesquise ferramentas de acesso remoto disponíveis na Internet.4 – Instale uma das ferramentas pesquisadas ou o próprio TeamViewer explicado em aula e explore todas as funcionalidades da ferramenta.

Atividades

Page 45: Informatica II

45

oficina

Links Interessantes

Vídeos Interessantes

Curiosidades

Para saber mais sobre:Acesse o site do aplicativoTeamViewer. Disponívelem:<http://www.teamviewer.com/pt/index.aspx>. Acesso em 23 fev. 2012.

Assista ao vídeo Denny Roger no debate sobre acesso remoto seguro. Disponível em: <http://www.youtube.com/watch?v=F2D3pU1aYjA>. Acesso em 23 fev. 2012.

Ataques hackers

• Em 1999, funcionários do Departamento Americano de Segurança detectaram um grande ataque de piratas virtuais russos ao Pentágono. Pessoas desconhecidas acabaram baixando dados em localidades distantes a mais de 20 milhas de Moscou.

• Depois que os Estados Unidos, involuntariamente, atacaram com bombas a embaixada da China, em Belgrado, no Kosovo os ânimos entre os piratas virtuais se acirraram. Como forma de retaliação, hackers chineses invadiram o site da Casa Branca e deixaram ele fora do ar por 3 dias. Além disso, tomaram o site da embaixada americana em Kosovo e colocaram mensagens racistas.

• Após a colisão de um avião espião americano e um caça chinês, hackers chineses e americanos declararam guerra. Na ocasião, um grupo de hackers chineses chamados “HonkerUnion” desconfiguraram o site do Departamento de Serviços Humanos e Saúde, do Departamento de Pesquisa Geológica e da NASA.

• Simpatizantes da Al-Qaeda, após o 11 de setembro, hackearam o site da Agência de Alta Performance de Computação e Comunicações e o Instituto Nacional de Pesquisas do Genoma Humano. Os hackers colocaram uma mensagem, escrita em irdu, dizendo aos americanos “beprepared to die” (“estejam preparados para morrer”).

• O inglês Gary McKinnon tentou por três vezes atacar computadores na estação naval de armas da Marinha dos Estados Unidos. Em seu último ataque à base, apagou os arquivos necessários para ligar alguns computadores.

Page 46: Informatica II

46

oficina

• Jeanson James Ancheta não só criou uma rede de 400.000 computadores zumbis, mas também alugou para rede de spammers que distribuíam ataques DoS (DenialofService). Após sua rede tentar atacar o Centro Aéreo Naval Americano, o hacker foi preso e pegou 57 meses de prisão.

O que é acesso remoto? Disponível em: http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a-distancia-de-um-pc/TeamViewer. Disponível em: http://www.teamviewer.com/pt/index.aspx

1 – Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância.2 – O acesso remoto pode ser usado em empresas, quando estas querem ter acesso ao servidor que está localizado em outro local, que não seja na própria empresa. As pessoas também usam o acesso remoto para uso pessoal quando precisam acessar seus PCs mas estes não estão por perto. Além desses usos, técnicos e analista de suporte acessam remotamente os computadores de clientes, evitando-se gastos e agilizando o atendimento.3 – Pesquisa4 – Prática

Referências Bibliográficas

Respostas das Atividades

Page 47: Informatica II

47

oficina

• • Aula 5 – Recursos do Word e Excel

Caros Aluno,

Vídeo - Aula

Leitura

Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros.

Bons estudos!

Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas.

Nesta aula você verá alguns recursos do Word e do Excel que poucos utilizam. O Word e o Excel parecem simples, mas eles oferecem ferramentas que facilitam muito o trabalho. Se você já conhece e utiliza os recursos que ensinarei, aconselho que passe a explorá-los ainda mais, com certeza existe alguma coisa que você ainda não sabe ou que ainda não utiliza em seus trabalhos. Todas as capturas de telas que inclui nesta aula são do Office 2003, tanto Word como Excel.Você começará pelo Word.

WORDO Microsoft Word é o processador de texto mais vendido no mundo, sua primeira versão foi lançada pela Microsoft na década de 80, desde então tornou-se uma ferramenta indispensável para todos os tipos de profissionais. Ele permite a criação, edição e manipulação de diversos tipos de textos e também o uso de figuras, criação de tabelas, correção ortográfica, textos em colunas,índices, revisão de trabalhos, entre outras.Extensões

ASSISTA A VIDEOAULA 5

Page 48: Informatica II

48

oficina

Um documento feito no Word pode ser salvo em diversas extensões, entre elas:.doc: são os arquivos normais do Word.

.dot: são os arquivos de modelo. São usados para manter um modelo ou padrão preservado. Ex: uma ficha ou formulário a ser preenchido..htm: o Word pode produzir páginas para Web (para sites). Estes arquivos levam a extensão: .htm, .html, .mht, .mhtml..rtf: arquivos no formato Rich Text Format. O RTF possui a maior parte do poder do Word, com a garantia de que usuários visualizarão o arquivo bem próximo do que foi criado por você, mesmo na impressão do arquivo. Este formato foi criado pela Microsoft com o objetivo de realizar a transferência de documentos entre diferentes programas, e não só para o Word.

Observação: o Word não salva arquivos no formato .pdf. Se instalar um software apropriado no computador pode-se EXPORTAR como .pdf, mas não SALVAR.O que é o formato PDF?

PDF é um formato portátil para documentos (Portable Document Format) desenvolvido por Adobe Systems. É muito importante converter o documento para esse formato para poder enviá-lo para outras pessoas, pois ele não irá perder sua formatação de origem e nem correrá o risco de seu conteúdo ser modificado.

Mas como salvar como PDF?Uma forma rápida e fácil é utilizando o programa PDFCreator. É um software que gera arquivos PDF dentro de qualquer aplicativo capaz de imprimir dentro do Windows. Você precisa baixá-lo da Internet e instalá-lo. Após a instalação abra o documento do Word que deseja converter para PDF. Vá em Arquivo / Imprimir. Na janela Imprimir, em Nome da impressora você deve escolher PDFCreator e clicar no botão OK. Assim irá abrir a seguinte janela:

Page 49: Informatica II

49

oficina

Fazendo as alterações que achar necessário, clique em Salvar e é só escolher o local em que deseja salvar seu arquivo em PDF. Pronto. O processo está concluído e você tem agora seu arquivo em PDF.Estilos e formatação

Um Estilo é um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, você aplica um grupo inteiro de formatos em uma simples operação.

Por exemplo, em vez de seguir três etapas separadas para formatar seu título como Arial, 16 pontos e centralizado, você pode obter o mesmo resultado em uma única etapa aplicando o estilo de Título.Quais os tipos de estilos que podem ser criados e aplicados?

O estilo de parágrafo que controla todos os aspectos da aparência de um parágrafo, como alinhamento do texto, paradas de tabulação, espaçamento da linha e bordas e pode incluir formatação de caractere.O estilo de caractere que afeta o texto selecionado em um parágrafo, como a fonte e o tamanho do texto, e os formatos negrito e itálico.

O estilo de tabela que fornece uma aparência consistente para bordas,sombreamento, alinhamento e fontes em tabelas.

E o estilo de lista que aplica alinhamento, caracteres de numeração ou marcador e fontes semelhantes às listas.

O uso de estilos acelera em muito a formatação dos textos evitando o retrabalho de configuração e ainda é recurso imprescindível para criação futura de índices automáticos.

Como utilizá-los?Antes de se iniciar a digitação do texto, recomendo que você configure as fontes e padrões dos estilos. Mas caso isso não tenha sido realizado, pode ser feito a qualquer momento.

Acesse o menu Formatar / Estilos e formatação. Abrirá o Painel de Tarefa Estilos e Formatação no lado direito, como exibido na figura abaixo.

Page 50: Informatica II

50

oficina

Você pode escolher um dos estilos já existentes. Para isso, clique no campo de rolagem “Mostrar” no canto inferior direito e escolha “Todos os estilos”, assim poderá ver todas as opções e escolher uma delas. Caso prefira definir um Novo Estilo, basta clicar no botão “Novo Estilo...”.

Page 51: Informatica II

51

oficina

Em Novo Estilo você pode escolher o nome do estilo, o tipo, ou seja, se é Parágrafo, Caractere, Tabela ou Lista como já vimos, em quê ele se baseia, se é corpo do texto, título, etc., e pode escolher o estilo para o parágrafo seguinte que pode ser o mesmo ou não. Além disso, você pode escolher a formatação, que inclui Fonte, Tamanho, Negrito, Itálico, Cor, entre outros.

Feito isso, e clicando em “OK”, você terá um estilo novo e poderá usá-lo sempre que quiser.

Um estilo muito importante é o Título. Existem vários estilos de títulos. Títulos de seções primárias, secundárias, terciárias, etc. Você pode escolher uma formatação já existente ou criar um título com sua própria formatação.

Veja um exemplo utilizando os estilos de títulos já existentes, para que você possa entender mais claramente.

Quero criar um documento dividido em seções. Cada seção possui suas subseções. Veja na imagem abaixo.

Como exemplos foram selecionados os títulos das duas seções principais e escolhi para eles o estilo Título 1. Por se tratarem de títulos de seções primárias. E foi feito o mesmo para os subtítulos, seguindo o tipo de cada um. Para as seções secundárias, títulos 2 e para as seções terciárias, títulos 3. Assim os títulos ficaram formatados adequadamente. Sabendo formatar títulos, pode-se partir para outro ponto muito importante e interessante.Índice automático

Os títulos são essências para a criação de índices automáticos. Ao criar um relatório técnico, para o seu TCC (Trabalho de Conclusão de Curso). Você deverá seguir a Norma ABNT (não entraremos em detalhes sobre esta norma, mas a sugestão é que você a pesquise para que saiba como deverá montar

Page 52: Informatica II

52

oficina

o seu futuro trabalho acadêmico). Nesta norma, é exigido como elemento pré-textual, o Sumário. Mas como fazer um Sumário no Word. Primeiramente vamos colocar a numeração nas páginas. Como no relatório tem a capa e outros elementos, não basta só numerar as páginas, pois a numeração deverá aparecer somente a partir do sumário.

1. Deve ser colocada uma quebra de seção distinguindo os elementos pré-textuais, ou seja, após o sumário. Isso para que a numeração possa aparecer apenas após a introdução. Clicar no menu Inserir, opção Quebra..., Quebra de Seção próxima página. Como mostrado na figura abaixo.

2. Deve-se exibir o cabeçalho. Clicar no menu Exibir, opção Mostrar Cabeçalho e Rodapé.

3. Clicar no botão Alternar entre cabeçalho e rodapé, para que os números das páginas fiquem no rodapé

4. Ainda dentro do cabeçalho, clicar no menu Inserir, escolher a opção Número de Páginas.Abrirá a seguinte janela.

Page 53: Informatica II

53

oficina

5. Clicar no botão Formatar da caixa de Numeração.

6. Mudar a opção Numeração de página para Iniciar em:, e nesta digitar número de página correspondente, lembrando que a numeração é contadadesde a página de rosto porem é mostrada apenas a partir da introdução.

Após ter inserida a numeração vamos para o Índice. Distribuí as seções da seguinte forma. A seção 1 com suas subseções na página 1 e a seção 2 com suas subseções na página 2. Para inserir um índice você deve acessar o menu Inserir / Referências / Índice. E irá aparecer a seguinte janela.

Como você pode ver, existem três tipos de índices:Índice Remissivo é uma lista que pode ser de assuntos, de nomes de pessoas citadas, com a indicação da(s) página(s) no texto onde aparecem.

Índices remissivos facilitam muito a vida de quem vasculha por documentos longos criados no Office.

A diferença deste tipo para um índice convencional é que este indica a localização de uma palavra importante ou autor citado, e não um tópico ou subtítulo.

Índice analítico é uma lista dos títulos de um documento. Você pode usá-lo para obter uma visão geral dos tópicos abordados em um documento. Uso para criação de um sumário.Índice de Ilustrações é uma lista de legendas de imagens, gráficos, elementos gráficos, slides ou outras ilustrações em um documento, junto com os números das páginas em que as legendas aparecem.Vamos utilizar o índice analítico.

Page 54: Informatica II

54

oficina

Selecionai as opções: Mostrar números de páginas e alinhar números de páginas à direita. O preenchimento da tabulação como pontilhado. O formato como modelo e mostrar três níveis. O resultado foi este:

Caso haja qualquer alteração no trabalho que comprometa a disposição das páginas ou caso seja adicionados novos tópicos, o sumário não precisa ser refeito este pode ser apenas atualizado através da Opção Atualizar Campos. Para utilizar a opção atualizar campos deve-se clicar em cima do Índice com o botão direito do mouse e escolher a opção Atualizar Campo. Será mostrada uma caixa de diálogo com duas opções: Atualizar apenas o número das páginas ou atualizar o índice inteiro, sendo que a opção deve ser escolhida conforme a necessidade do momento.

Page 55: Informatica II

55

oficina

Recurso Mostrar/Ocultar marcas de formatação ¶Outro recurso que poucas pessoas conhecem ou usam é o recurso Mostra/Ocultar marcas de formatação. Esse recurso é encontrado na Barra de Ferramentas Padrão e sua função é mostrar ou ocultar as marcas de formatação, também chamadas de caracteres não imprimíveis. Veja na figura abaixo, onde está circulado.

O que são marcas de formatação?À medida que você vai digitando vão sendo gerados caracteres invisíveis. Por exemplo: o espaço, a tecla Enter, a tecla Tab, etc. Com esse botão você pode ver esses caracteres.Mas por que você deve saber disso?Primeiramente porque cai em concursos. E segundo, quando alguém digita um texto e outra pessoa vai modificá-lo muitas vezes fica complicado fazer alterações por não sabermos o que o autor fez. Com essas marcas fica mais simples. A seguir você vai ver uma imagem onde digitei um texto e ativei o botão mostrar/ocultar marcas de formatação.

Page 56: Informatica II

56

oficina

Entre cada palavra há um pontinho que significa o espaço dado entre as palavras com a barra de espaços. No primeiro trecho, no final de cada linha, está à marca ¶ que é o resultado da tecla Enter. Ou seja, cada vez que se aperta a tecla Enter, cria-se um novo parágrafo.

No segundo trecho, ao final de cada linha, temos o símbolo , que significa que foi pressionada a combinação das teclas Shift+Enter. Uma pergunta de concurso é: “Como se cria uma nova linha no Word sem usar somente a tecla Enter?”, ou seja, como criar uma nova linha que não seja um parágrafo. Agora você já sabe a resposta.

Lembre-se de que existem muitos recursos que talvez você ainda não conheça, por isso é necessário sempre estar explorando e conhecendo novas técnicas. Elas muitas vezes agilizam nosso trabalho e ainda nos dá oportunidades de deixá-los mais robustos.

Excel

O conceito original da folha de cálculo para computadores pessoais foi popularizado nos anos 80 do século XX com programas como o Visicalc™ (apresentado originalmente em 1979) e pelo Lotus 1-2-3.Mas deve-se ao Excel o fato de ter trazido a este conceito uma facilidade de utilização que possibilita o seu uso por praticamente qualquer pessoa dotada de um mínimo de conhecimentos informáticos.A metáfora da folha de cálculo eletrônica – do Excel ou de qualquer outro programa do mesmo gênero – é a de uma folha de papel quadriculado. Mas uma folha muito especial, pois não só pode nela introduzir valores como é possível fazer automaticamente cálculos que, de outra forma, seriam muito demorados ou impraticáveis de realizar.

A planilha eletrônica consiste numa série de células que são fruto do cruzamento de linhas horizontais numeradas e de colunas verticais indicadas por letras e que podem conter números,datas, texto e/ou fórmulas e funções.

Além da realização de cálculos, as folhas de Excel podem também ser usadas como bases de dados simples e para gerar gráficos.Introdução de séries de dados

O Excel oferece um recurso que nos permite repetir facilmente um determinado dado ou fazer uma série como uma seqüência de números, seqüência de dias da semana, seqüência de meses, etc.Como usar esse recurso?

Quando clicamos em cada célula, em seu canto inferior direito, existe um quadradinho que quando você posiciona o cursor do mouse em cima dele o cursor se transforma numa cruz.

Page 57: Informatica II

57

oficina

Assim, se você digitar na célula um valor, como por exemplo, Janeiro, posicionar o cursor do mouse no canto inferior direito, clicar, e arrastar em direção as células que você quer que apareçam os valores, aparecerá a continuação de meses, como na imagem abaixo.

Na verdade, pode-se ver que ao acabar de arrastar aparece a ferramenta de opções de preenchimento, assim você pode apenas copiar o mesmo valor para as outras células com a opção “Copiar células”, pode preencher a série (o que foi realizado), preencher somente a formatação, preencher o valor sem a formatação ou preencher meses, que neste caso seria o mesmo que preencher a série.

CálculosDepois de introduzidos os valores necessários na folha de cálculo, pode-se realizar todo o tipo de cálculos através de operadores aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, de fórmulas.Para indicar que determinada célula vai servir para realizar um cálculo, deve-se sempre começar por introduzir o sinal de igual “=”. Exemplo de cálculos mais simples:

Neste exemplo, foi feita uma conta de adição. Clicou-se na célula para ver o resultado, iniciou o calculo com “=”, e com o mouse foram selecionados as células com os valores que participam do cálculo. Neste caso clicou-se na célula A1, e foi inserido “+” e clicou-se na célula A2. O mesmo poderia ter sido feito com subtração, utilizando o símbolo “-“, com multiplicação, utilizando símbolo “*” e com divisão

Page 58: Informatica II

58

oficina

utilizando “/”.

Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções. Para ver quais são essas fórmulas clique no menu Inserir / Função ou no botão ƒx na barra de fórmulas na parte superior da planilha. Aparecerá a seguinte janela.

Você pode então conhecer cada uma delas e inserir a que se refere ao objetivo do cálculo.Alguns exemplos:

A função SOMA permite somar o conteúdo de duas ou mais células e é especialmente útil para séries de células. Usa-se =SOMA(). Existe também um recurso na barra de ferramentas do Excel chamado AutoSoma Ʃ, que após selecionar as células que você deseja somar, basta clicar em Ʃ que você obterá o total dessas células. Na imagem você pode ver os valores usados na soma, o resultado e como a função SOMA é usada na barra de fórmulas.

A função MÉDIA, usada na forma =MÉDIA(), faz uma média aritmética simples dos valores constantes nas células indicadas como argumentos. Veja um exemplo:

Page 59: Informatica II

59

oficina

A função MODO é o valor que ocorre ou que se repete com mais freqüência numa matriz ou intervalo de dados. Usa-se =MODO().

A função MÁXIMO, =MÁXIMO(), devolve o valor mais alto de um grupo de células selecionado.

A função MÍNIMO, =MÍNIMO(), devolve o valor mais baixo de um grupo de células selecionado.

Page 60: Informatica II

60

oficina

A função POTÊNCIA, =POTÊNCIA (num;potência), devolve o resultado do “núm” elevado a “potência”.

A função TRUNCAR, =TRUNCAR (núm;núm_dígitos), trunca um número até um inteiro ou não removendo a parte decimal ou fracionária do número, de acordo com a quantidade de casas decimais que escolhemos manter. Como no exemplo, escolhi deixá-lo inteiro.

A função ARREDONDAR.PARA.CIMA, =ARREDONDAR.PARA.CIMA(núm;núm_dígitos), arredonda um número para cima.

Page 61: Informatica II

61

oficina

A função ARREDONDAR.PARA.BAIXO, =ARREDONDAR.PARA.BAIXO(núm;núm_dígitos), arredonda um número para baixo.

E qual a diferença entre ARREDONDAR e TRUNCAR?

A função TRUNCAR apenas retira as casas decimais, de acordo com a quantidade de casas que queremos deixar. Já a função ARREDONDAR, PARA.CIMA ou PARA.BAIXO, retorna o maior ou menor número imediato, como podemos ver nos exemplos anteriores. Assim TRUNCAR e ARREDONDAR.PARA.BAIXO retornam o mesmo resultado.

Um detalhe que você deve ter percebido, mas se não percebeu deve se atentar, é que as funções não são usadas sem acento. Não se esqueça disso!

Copiar fórmulas absolutas e relativas

Quando copia-se uma fórmula =A1*B1 para as linhas abaixo o Excel entende que as fórmulas devem ser relativas, ou seja, mudam de acordo com as linhas. No exemplo usado =A1*B1 sendo relativas, mudam para =A2*B2, =A3*B3 e assim por diante.

Mas quando determinado endereço deve permanecer absoluto, antes de copiar deve-se usar o símbolo $ na fórmula que queremos copiar.

Page 62: Informatica II

62

oficina

Exemplo de uma função que gostaria de somar a coluna B com a C e o resultado multiplicar por 6, que está na célula E8. Veja na imagem o que aconteceu quando eu arrastei a fórmula e não fixei a linha 8

A multiplicação foi feita por cada linha da coluna D, e não somente por 6. Então, resolvi fixar a linha 8, veja a imagem:

Agora sim! Todas as multiplicações foram efetuadas usando somente o valor 6, pois fixei a linha 8. E o mesmo pode ser feito com as colunas. Teste você mesmo!

Função SE (Fórmulas condicionais)Esta função é usada para testar condições como, por exemplo:Ao pagar comissão de 10% a um vendedor se as vendas ultrapassarem R$10000,00, caso contrário se pagará somente 5%.

Como é a estrutura da fórmula?

=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)No exemplo dado a célula A2 conta o total das vendas e em C2 incluiremos a fórmula para calcular o valor da comissão.=SE(A2>10000;A2*0,10;A2*0,05) ou =SE(A2>10000;A2*10%;A2*5%)

Page 63: Informatica II

63

oficina

Primeiro testará SE A2 for maior que 10000. Logo após vem o primeiro ponto e vírgula onde consta a ação que deve tomar caso o teste seja verdadeiro. Após o segundo ponto e vírgula deve constar a ação caso o teste seja falso.

Para verdadeiro ou falso podem ser usadas fórmulas, palavras e até mesmo outra condição, que chama-se de condição encadeada. As palavras devem estar entre aspas.Veja um exemplo com palavras:=SE(A2>10000;”LEGAL”;”QUE PENA”)

Usando OU e E junto com o SESe a região for SUL OU NORTE OU LESTE a comissão será de 10%, caso contrário será de 5%.=SE(OU(B2= “SUL”;B2=”NORTE”;B2=”LESTE”);A2*0,10;A2*0,05)

Page 64: Informatica II

64

oficina

O mesmo pode fazer com E. Se o total de vendas for maior ou igual a 10000 E menor ou igual a 20000, a comissão será de 10%, caso contrário será de 5%.=SE(E(A1>=10000;A1<=20000);A1*0,10;A1*0,05)

Usando condição encadeadaUsasse quando houver mais de uma condição para testar.Exemplo: Um aluno será considerado aprovado se tiver sua média final maior ou igual a 7. Se ficar entre 7 e 5 está de recuperação, se for menor que 5 reprovado. Vamos a prática.

Abaixo você verá uma tabela onde foi colocada as notas das provas (três no total), calculou-se a média pela fórmula MÉDIA, e através do resultado da célula C9 fiz a função se encadeada como segue.=SE(C9>=7;”APROVADO”;SE(C9>5;”RECUPERAÇÃO”;SE(C9<5;”REPROVADO”)))Veja como ficou:

Muito interessante e útil!Bom, por enquanto é isso!Você viu nesta aula:• Sobre o Word:• Suas extensões;• Como salvar em PDF;

Page 65: Informatica II

65

oficina

• Estilos e formatação;• Índice automático;• E mostrar / ocultar marcas de formatação.• Sobre o Excel:• Séries de dados;• Algumas funções;• Copiar fórmulas absolutas e relativas;• E a função SE.

Até a próxima aula!Bom estudo!

Levando em conta o que você viu em aula, responda as seguintes questões:

1 – Como salvar um arquivo do Word em PDF?2 – O que é um Estilo no Word e qual a sua importância?3 – Quais são os tipos de índices que podemos criar automaticamente no Word?4 – Como criar um Índice Analítico no Word?5 – Para que serve o recurso Mostrar/Ocultar marcas de formatação ¶?6 – Como inserir uma fórmula no Excel? Dê um exemplo utilizando alguma função vista na aula.7 – Como copiar uma fórmula para outra célula mantendo um de seus valores absoluto?8 – Para que serve a função Se? E como ela é usada?

Para saber mais sobre:Desenho em Excel. Acesse o link e baixe o tutorial ensinando como desenhar no Excel. Disponível em: <http://www.mediafire.com/?jt2tlzk4dnb>. Acesso em 23 fev. 2012.

Declaração da Independência no Word 2010 Disponível em: <http://www.youtube.com/watch?v=xw_1I1oYApw>. Acesso em 23 fev. 2012.

Atividades

Links Interessantes

Vídeos Interessantes

Page 66: Informatica II

66

oficina

Curiosidades1º - Abra o Word2º - Escreva: =rand(200,99)3º - Tecle enter e espere 3 segundos.2ª curiosidade:1. Escreva no ‘Word’ em letras maiúsculas: Q33NY (referente à quadra 33 de Nova Iorque, que é onde estavam as Torres Gêmeas antes do atentado do dia 11 de Setembro 2001).2. Selecione e aumente o tamanho da letra para 72.3. Mude o tipo de letra para Wingdings.Veja o resultado.

HIPÓLITO, Fábio. Manual Prático Microsoft Excel 2007. Universidade Federal do Pará: 2009. (Apostila)SANTIAGO, Josué P. Excel Avançado. (Apostila)SOUZA, Emmanuel C. O. de. Criando textos segundo ABNT. Registro – SP: 2005. TOSCARO, Alexandre. Word Avançado. Centro de Computação da Unicamp. Campinas: 2002. (Apostila)

1 – Para salvar um arquivo do Word em PDF deve-se acessar o menu Arquivo, Imprimir e na opção Nome da impressora, se programa PDFCreator já estiver instalado, escolher seu nome entre as opções de impressoras. Após fazer isso, basta escolher o local e o nome que ele irá ser salvo.

2 – Um Estiloé um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, aplica-se um grupo inteiro de formatos em uma operação. O uso de estilos é importante, pois acelera a formatação dos textos evitando o retrabalho de configuração e ainda é recurso imprescindível para criação futura de índices automáticos.

3 – Podemos criar automaticamente no Word os índices Remissivo, Analítico e de Ilustrações.

4 – Após a numeração das páginas já ter sido inserida, e os títulos já terem sido formatados, deve-se acessar o menu inserir Referência, Índices. Escolher a aba de Índice Analítico, aplicar as opções desejadas e clicar em OK.

Referências Bibliográficas

Respostas das Atividades

Page 67: Informatica II

67

oficina

5 – O recurso Mostrar/Ocultar marcas de formatação, como o próprio nome diz, serve para mostrar ou ocultar marcas de formatação. As marcas de formatação são caracteres invisíveis que são gerados conforme damos espaço no documento, apertamos a tecla Enter, a tecla Tab, etc.

6 – Para inserir uma fórmula no Excel, devemos clicar na célula onde desejamos obter o resultado, inserir o símbolo “=” e escrever a fórmula desejada. Exemplo utilizando a fórmula de POTÊNCIA: =POTÊNCIA(A1;2).

7 – Para copiar uma fórmula de uma linha para outra ou de uma coluna para outra, mantendo uma célula fixa, basta colocar o símbolo $ (cifrão) no valor que desejamos fixar. Exemplo: =(B1+C1)*D1. Queremos arrastar esta fórmula para as outras linhas, mas o valor da célula D1 deve ficar fixo. Portanto efetuamos a seguinte mudança: =(B1+C1)*D$1.

8 – A função SE é usada para testar condições. Sua utilização é feita através da fórmula: =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso), ou seja, é feito um teste lógico, após o primeiro ponto e vírgula está a ação caso o valor for verdadeiro e após o terceiro ponto e vírgula está a ação caso o valor for falso.

Page 68: Informatica II

68

oficina

• Aula 6 – Atendimento no local

Caros Aluno,

Vídeo - Aula

Leitura

Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros.

Bons estudos!

Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas

Nesta aula será abordado um pouco sobre alguns passos que deve-se seguir quando você está em um atendimento no local, ou seja, quando vai realizar manutenções em computadores pessoais ou de empresas. Antes de tudo... Deve-se dirigir até o local com um modelo de prontuário para que durante o atendimento vá anotando tudo. O que seria anotado? Dados do proprietário do equipamento, problemas relatados, quantas máquinas, modelos, configurações, o que verificou quais as técnicas usadas, resultados, etc.

No local, se for uma empresa e esta possuir uma equipe de suporte técnico, deve-se conversar com um membro da equipe para conhecer a política que eles adotam, para ter autorizações na manutenção e saber mais sobre o uso das máquinas. Em caso de residência, somente o preenchimento do prontuário juntamente com o proprietário já é o suficiente para se iniciar a manutenção.

Você iniciará com verificações simples, mas indispensáveis, como o cabeamento da máquina. Todos os cabos estão bem conectados? Há alguma interrupção? Algum cabo danificado? Ligado na

ASSISTA A VIDEOAULA 6

Page 69: Informatica II

69

oficina

entrada errada? O equipamento está conectado na energia?

Estes são procedimentos que fazem você pensar: “Mas eu já sei de tudo isso. É muito bobo!”, mas muitas pessoas pulam essa etapa e acabam executando tarefas desnecessárias que podem até piorar o problema do computador.

Se todos os cabos estão conectados e sem problemas, podemos iniciar testes de rede, de memória e de outros componentes do computador.Testes de memória

Quando um computador trava e você tem que reiniciá-lo, o problema pode ser no sistema operacional ou no hardware. São muito comuns os erros na memória e, em alguns casos, difíceis de diagnosticar. Os erros, em muitas das vezes, são confundidos com problemas do sistema operacional e o usuário acaba por conviver com eles. Para verificar se é a memória RAM você precisará usar um programa específico para teste de memória.

Memtest86+ é um software para a detecção de erros na memória e é executado antes da inicialização do sistema testando diversas qualidades do hardware.

Baixe o Memtest86+, descompacte o ZIP e grave o arquivo ISO em CD.

Como gravar um arquivo ISO em CD?Faça o download do ImgBurn pela Internet e o instale na sua máquina. Ao executá-lo, aparecerá sua tela inicial como segue:

Page 70: Informatica II

70

oficina

Escolha a opção Write image file to disc. Na próxima janela você tem que indicar qual arquivo irá ser gravado no CD.

Você escolhe o arquivo em Source (origem), procurar pelo arquivo. Selecionado o arquivo, clique em Write (Imagem do canto inferior esquerdo). Assim o processo de gravação se inicia.

Após ter o arquivo no CD, reinicie o computador dando boot pelo CD, para que o Memtest86 seja carregado. Mas como assim? Dando boot pelo CD?

Boot é o processo de iniciação do computador que carrega o sistema operacional quando a máquina é ligada. No caso de dar boot pelo CD significa que ao invés de iniciar o Sistema Operacional, inicia o CD.Para isso é necessário configurar o Setup do BIOS.

Page 71: Informatica II

71

oficina

O que é BIOS?Bios (Basic Input/Output System) é um programa pré-gravado em memória permanente executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional.

Já o Setup contém todas as informações para que o sistema reconheça os componentes instalados no computador: se qualquer dispositivo não for identificado ou localizado pelo BIOS, você terá problemas para fazê-lo funcionar no sistema operacional.

Para acessar o Setup do computador, quando o mesmo é ligado aparece a tecla que você deve apertar. Depende muito do sistema, pode ser Dell, F2, F8, etc. No caso do Windows Vista é o F2. Assim o Setup é acessado.

No menu inicial temos o menu System (Sistema) que oferece informações básicas do sistema e tem opções para modificar a Data, Hora e a Seqüência de Boot. Para entrar pelo CD, é necessário mudar a seqüência de boot. Para isso seleciona-se Boot Sequence, apertando Enter, seleciona-se o item CD/DVD/CD-RW Drive e apertando U(UP), o leva-se até a primeira posição. Feito isso, aperta-se Enter novamente e pode-se sair do Setup apertando a tecla “Esc”.

Page 72: Informatica II

72

oficina

Clicando em Save/Exit e assim o computador inicia o CD que já deve estar no drive de CD

Simples assim. Executando o CD do Memtest86, os testes da memória serão iniciados automaticamente.

Do lado esquerdo da tela você verá informações como processador, quantidade e velocidade de memória cache e RAM, chip set e freqüência FSB. O lado direito tem informações sobre o teste como porcentagem total (Pass), porcentagem do teste atual, tipo de teste que está sendo realizado e quantidade de memória utilizada no teste.

Abaixo dessas informações tem uma tabela. A coluna Errors vai mostrando a quantidade de erros encontrados. A coluna “Pass” diz quantas vezes os testes já foram repetidos, quanto mais melhor. São realizados 8 testes e ao final é exibida a mensagem Pass complete, número de erros, press Esc to exit.

Em seguida o Memtest86 recomeça os testes, pressione ESC para sair do programa e reiniciar o computador, remova o CD e retorne o boot para o disco rígido.

No caso de serem exibidos muitos erros contínuos (muitas vezes intermináveis) desde o início, algo como em 20 segundos de teste já ter 10 mil erros, considere a possibilidade de ser alguma incompatibilidade entre a memória e o chipset. Para sanar a dúvida, teste os módulos em outra placa-mãe e veja se os

Page 73: Informatica II

73

oficina

erros persistem.Se os erros aparecerem no decorrer do teste, como na imagem abaixo, quando no teste 7 apareceram 54 erros, é praticamente certo defeito na memória.

Testes de rede

O teste de rede também é muito importante quando vamos dar algum suporte técnico. Antes de tudo, recomenda-se que verifique a configuração IP do computador. Os sistemas Windows propõem um instrumento de comando em linha, chamados “ipconfig” permitindo conhecer a configuração IP do computador. A saída deste comando dá a configuração IP para cada interface, assim um computador que possui duas placas de rede e um adaptador sem fios possui três interfaces cada uma com sua própria configuração.

Para visualizar a configuração IP do seu computador, basta acessar o menu Iniciar / Executar e digitar cmd para abrir um Prompt de Comando. Com o Prompt aberto, você deve inserir o comando “ipconfig”, assim aparecerão as informações sobre seu número IP, a máscara de rede e o gateway padrão. Vamos ver na figura abaixo:

Page 74: Informatica II

74

oficina

PING

Por mais que existam ferramentas mais sofisticadas, a melhor maneira de verificar se uma conexão de rede entre duas ou várias máquinas interligadas por um switch está funcionando é o PING. O aplicativo PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores. Além disso, o PING mede o tempo de atraso entre o pacote ICMP enviado e o recebido, nos dando uma idéia de como a velocidade da rede está entre o computador local e o remoto. Você aprenderá o ICMP em outra disciplina, mas por enquanto posso te falar que significa Internet Control Message Protocol, ou seja, Protocolo de Controle de Mensagens da Internet.

O PING o utiliza enviando pacotes ICMP do tipo Echo Request para o equipamento de destino. Após o envio fica na “escuta” esperando os pacotes do tipo Echo Reply. Se o equipamento de destino estiver ativo, uma “resposta” (o “pong”, uma analogia ao jogo de ping-pong) é devolvida ao computador solicitante.A saída do comando Ping permite conhecer:

• O endereço IP que corresponde ao nome da máquina distante; • A duração de vida do pacote (TTL, Time To Live). É um campo do cabeçalho IP que indica o tempo de “vida” do pacote IP. O campo TTL é preenchido com seu valor máximo e a cada roteador que o pacote passar é diminuído 1 deste valor. Quando o TTL chega a zero o pacote IP é descartado. • O RTT (Round Trip Time) que corresponde à duração em milissegundos de uma ida e volta entre a máquina fonte e a máquina alvo. Grandes diferenças nos valores RTT indicam rede congestionada ou um problema nela.• O número de pacotes perdidos.Como executar o PING?Existem várias maneiras de utilizá-lo.

1) PING para descobrir se a placa de rede ou cabo está funcionando: No Prompt de Comando digite “ping e o endereço IP de seu gateway”. Se sua placa de rede estiver funcionando, você verá uma mensagem do tipo “Resposta de endereço IP”. Caso sua placa de rede não esteja funcionando, você receberá o aviso “Esgotado o tempo limite do pedido”.

Page 75: Informatica II

75

oficina

Note pelo exemplo, que a placa está funcionando. E as respostas foram: o envio de 4 pacotes de 32 bytes cada um. No primeiro pacote o RTT foi de 3ms, nos outros 3 pacotes o RTT foi de 2 ms. O TTL foi de 64. Não houve perda de pacotes. Então o primeiro teste foi bem sucedido. Não há problemas com a placa de rede ou cabo.

2) PING para descobrir se a placa de rede de outra máquina está funcionando, ou se a sua máquina está conseguindo acessar a saída de rede dela: No Prompt de Comando digite “ping e o endereço IP da outra máquina”. Caso a placa de rede dela não esteja funcionando, você receberá o aviso “Esgotado o tempo limite do pedido”.

Neste exemplo, apenas dois pacotes foram enviados e recebidos com sucesso. Portanto, houve uma perda de 50% dos pacotes. O terceiro pacote enviado teve um RTT de 2ms e o quarto um RTT de 8ms. O TTL foi igual a 128. Essa perda de pacotes indica que há algum problema. Como alguns pacotes chegaram normalmente, a outra máquina está conectada à rede. Porém, pode estar havendo algum congestionamento na rede ou até mesmo a placa pode estar com algum defeito. Repeti o teste em outro horário. E obtive o seguinte resultado:

Page 76: Informatica II

76

oficina

Observe que não houve perda de pacotes, e os tempos foram melhores. O que indica que não há nenhum problema na rede ou defeito na placa. Provavelmente foi um horário de congestionamento, o que influenciou nos testes.

3) PING para testar conexão com a Internet: No Prompt de comando digite ping + endereço de uma página da Internet. Prefira sites grandes, com vários servidores e que não costumam sair do ar, como UOL ou Google. O comando fica assim: ping www.google.com.br.

Ao testar a conexão com a Internet, apenas um pacote foi perdido. Os RTTs foram de 176ms para o segundo pacote, 179ms para o segundo e 181ms para o terceiro. Como no caso anterior, repeti o teste em outro momento. E os resultados foram melhores.

Page 77: Informatica II

77

oficina

Note que os RTTs são bem maiores testando a rede da Internet do que para uma rede interna.Em uma rede interna, o correto é que seja mostrada a indicação tempo próximo a 1ms (um milissegundo). Já os resultados de pings direcionados para redes externas ou servidores Web dependerão muito do tipo de conexão com a Internet utilizada por sua rede, bem como da velocidade atual dessa conexão.Além desse comando simples do Ping, que é o básico, existem diversos outros comandos, entre eles:ping –t IP

Especifica que o ping continue enviando mensagens de solicitação de eco ao destino até que seja interrompido. Para interromper e exibir as respostas pressione CTRL+BREAK. Para interromper e sair do ping pressione CTRL+C.

ping –a IPEspecifica que a resolução inversa de nome seja realizada no endereço IP de destino. Se for bem-sucedida, o ping exibirá o nome do host correspondente.

ping -n quantidadeDetermina o número de solicitações de eco enviadas. O padrão é 4.

Page 78: Informatica II

78

oficina

Finalizando...Existem muitos testes, verificações e procedimentos para serem executados em um atendimento de suporte técnico. Porém, falei do essencial. Espero que você tenha entendido e que ofereça a seu cliente um bom atendimento técnico.Bom, esta foi nossa última aula da disciplina Técnicas de Suporte!Você viu:

• Primeiros procedimentos em um atendimento técnico;• Testes de memória com o MemTest86+;• Como gravar um arquivo ISO em CD, usando o programa ImgBurn;• Como configurar o setup do Bios para iniciar o computador com CD;• Testes de rede com o Ping. Bom estudo!

Levando em conta o que viu nesta aula, responda as seguintes questões:1 - O que é o Memtest86+?2 - O que é BOOT?3 - O que é BIOS?4 - O que é o ping?

Atividades

Page 79: Informatica II

79

oficina

Links Interessantes

Vídeos Interessantes

Para testes onlineo site Ping.eu. Disponível em: <http://ping.eu/>. Acesso em 23 fev. 2012.

Teste memória RAM Windows 7: http://www.youtube.com/watch?v=RCJeb833kKw

Outros comandos Ping:-l TamanhoEspecifica o comprimento, em bytes, do campo de dados nas solicitações de eco enviadas. O padrão é 32. O Tamanho máximo é 65.527.-fEspecifica que as mensagens de solicitação de eco são enviadas com o sinalizador assim a mensagem de solicitação de eco não pode ser fragmentada por roteadores no caminho para o destino. Este parâmetro é útil para resolver problemas relacionados à unidade máxima de transmissão do caminho (PMTU).-i TTLEspecifica o valor do campo TTL no cabeçalho IP das solicitações de eco enviadas. O padrão é o valor padrão do TTL do host. O TTL máximo é 255.-k lista_de_hostsEspecifica que as solicitações de eco utilizem a opção Rota restrita de origens no cabeçalho IP com o conjunto de destinos intermediários especificado em lista_de_hosts (disponível em IPv4 somente). Com o roteamento restrito de origens, o destino intermediário seguinte deve ser diretamente acessível (é preciso ser um vizinho em uma interface do roteador). O número máximo de endereços ou nomes na lista de hosts é 9. A lista de hosts é uma seqüência de endereços IP (em notação decimal com ponto) separados por espaços.-r contagemEspecifica que a opção Rota de registro no cabeçalho IP seja usada para gravar o caminho usado pela solicitação de eco e pela resposta de eco correspondente (disponível somente em IPv4). Cada salto no caminho utiliza uma entrada na opção Rota de registro. Se possível, especifique uma contagem que seja igual ou superior ao número de saltos entre a origem e o destino. A contagem deve ser no mínimo 1 e no máximo 9.

Curiosidades

Page 80: Informatica II

80

oficina

Como testar se a memória RAM de seu computador está com defeito. Disponível em: http://www.softdownload.com.br/como-testar-se-a-memoria-ram-de-seu-computador-esta-com-defeito.html.

Configurando o setup do BIOS. Disponível em: http://www.baboo.com.br/conteudo/modelos/Configurando-o-setup-do-BIOS_a3589_z0.aspx.

FERRAZ, Tatiana L., ALBUQUERQUE, Marcelo P., ALBUQUERQUE, Márcio P. Introdução ao ping e traceroute. 2002.

Ping. Disponível em: http://pt.kioskea.net/contents/outils-reseau/ping.php3.

Testar a configuração IP. Disponível em: http://pt.kioskea.net/contents/configuration-reseau/tests-diagnostics-reseau.php3.

Teste lógico de rede - o ping. Disponível em: http://www.fazerfacil.com.br/rede/teste_logico.htm.

Tutorial MemTest86+. Disponível em: http://www.hardware.com.br/comunidade/tutorial-memtest86/268301/.

1 - Memtest86+ é um software para a detecção de erros na memória e é executado antes da inicialização do sistema testando diversas qualidades do hardware.2 - Boot é o processo de iniciação do computador que carrega o sistema operacional quando a máquina é ligada.3 - Bios (Basic Input/Output System) é um programa pré-gravado em memória permanente executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional.4 - O aplicativo PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores

Referências Bibliográficas

Respostas das Atividades