90 pág.

Pré-visualização | Página 25 de 29
Computação Eletrônica Divis ã o de Microinformá tica Arquitetura de micros IBM® PC - Versão 1.0 Página nº 77 11 CUIDADOS NA UTILIZAÇÃO DO EQUIPAMENTO Alguns cuidados bá sicos devem ser observados quando da utilização dos recursos de inform á tica: · Ligue o equipamento no início do expediente e desligue-o somente no final do mesmo, exceto em caso de quedas de energia ou de outro motivo que gere tal necessidade. · N ã o deposite objetos, livros, cadernos, grampos de papel, etc., nos módulos dos equipamentos, evitando assim que a ventilação deles seja prejudicada, ou que objetos caiam no interior dos módulos e provoquem danos. · N ã o cole nenhum tipo de etiqueta, figuras, adesivos sobre o equipamento. Nã o risque, nem escreva em seus módulos. · N ã o fume, nã o faça nenhum tipo de refeição, nem tome cafezinho, refrigerantes, etc., próximo aos equipamentos instalados. · Evite que o equipamento fique exposto à poeira; use as capas de proteção, sempre, mas somente quando o equipamento encontrar-se desligado e fora de uso. · Conserve o equipamento em um local com o piso firme, de maneira a evitar quedas e balanços. 11.1 PROCEDIMENTOS PARA INÍCIO DE OPERAÇÃO /EXPEDIENTE: · Retire as capas dos equipamentos; · Ligue o estabilizador de voltagem, se existir; · Ligue o microcomputador e a impressora; · Inicie as atividades. OBS.: Em caso de qualquer anormalidade nos equipamentos, desligue imediatamente o estabilizador de voltagem e comunique seu setor de suporte. 11.2 PROCEDIMENTOS PARA FINAL DE OPERAÇÃO/EXPEDIENTE · Utilize o procedimento correto para sair do sistema operacional em uso (Desligar, Shutdown); · Retire os disquetes das unidades de drives; · Desligue o microcomputador; · Desligue a impressora; · Desligue o estabilizador de voltagem, se existir; · Coloque as capas de proteção nos equipamentos. Universidade Federal do Paraná Centro de Computação Eletrônica Divis ã o de Microinformá tica Arquitetura de micros IBM® PC - Versão 1.0 Página nº 78 11.3 PROCEDIMENTOS EM CASO DE QUEDA DE ENERGIA · Desligue imediatamente o estabilizador de voltagem; · Retire os disquetes das unidades de drives; · Desligue o microcomputador e a impressora; · Verifique se o disjuntor responsá vel pela proteção da rede elétrica em que os equipamentos est ã o instalados nã o estã o desarmados; · Aguarde o retorno de energia, ou rearme o disjuntor; · Após o retorno de energia, proceda conforme PROCEDIMENTOS PARA INÍCIO DE OPERAÇÃO. Se ocorrer qualquer anomalia, consulte o capítulo VERIFICAÇÃO DE PROBLEMAS no manual do equipamento. Avise seu setor de suporte. 11.4 PROCEDIMENTOS PARA LIMPEZA · Evite que os equipamentos fiquem expostos à poeira, direta ou indiretamente, durante e após a limpeza da á rea onde se encontram instalados. Para limpeza do local só é permitido o uso de aspirador ou pano úmido; · Para limpeza do teclado, monitor de vídeo e unidade de sistema, utilize uma flanela seca ou, em casos extremos, uma flanela levemente umedecida em á gua. Limpe a tela do monitor de vídeo somente se nã o houver mascá ra anti-reflexiva instalada (uma espécie de tela grudada no vidro). 11.5 PROCEDIMENTOS COM TECLADO · Ajuste o teclado para a posição mais confort á vel de operação, através dos dois dispositivos que ele disp õ e em suas extremidades laterais. Esses dispositivos permitem uma maior ou menor inclinação do teclado em relação à superfície em que ele está apoiado; · Acione o teclado do equipamento de modo suave, pois a sensibilidade deste é igual ou maior do que a de um teclado de má quina de escrever elétrica; · N ã o use líquidos para limpar o teclado. 11.6 PROCEDIMENTOS COM DISQUETES · Se os disquetes n ã o estiverem na sala do equipamento, antes de serem usados dever ã o sofrer uma aclimatação: retire-os da embalagem e deixe-os expostos por alguns instantes (aproximadamente 3 minutos), à temperatura ambiente do seu local de trabalho. Variações bruscas de temperatura podem submeter os disquetes à deformações físicas indesejàveis e prejudiciais e/ou erros de leitura e gravação; · Verifique se as etiquetas est ã o devidamente coladas nos disquetes, evitando que se desprendam no interior do drive; · Coloque-os com a face da etiqueta de identificação voltada para cima, de modo suave, no compartimento do drive, atéo final; Universidade Federal do Paraná Centro de Computação Eletrônica Divis ã o de Microinformá tica Arquitetura de micros IBM® PC - Versão 1.0 Página nº 79 · Nunca retire os disquetes enquanto a luz indicativa de uso estiver acesa, pois isto poder destruir as informações neles contidas ou danificá -los; · Após o uso do disquete de 5 ¼ ” verifique se a etiqueta de proteção contra gravações nã o ficou presa no drive. Caso isto tenha ocorrido comunique a assistência técnica imediatamente; · Para escrever na etiqueta de identificação do disquete de 5 ¼ ” , use, sem fazer muita pressã o, somente caneta de ponta porosa · Nunca dobre o disquete de 5 ¼ ” . · N ã o exponha disquetes diretamente ao sol, e mantenha-os distantes de outras fontes de calor que possam danific á -los. · Campos magnéticos podem desmagnetizar os disquetes. Portanto, deixe-os afastados de ím ã s, altofalantes, monitores de vídeo, aparelhos de TV e de motores elétricos. 11.7 PROCEDIMENTOS PARA CÓPIAS DE SEGURANÇA A cópia de arquivos de dados é um procedimento muito importante que deve ser executado obrigatoriamente, na periodicidade recomendada, com o objetivo de assegurar que as informações contidas em discos rígidos nã o sejam perdidas por danos provenientes de erros acidentais de operação ou de funcionamento do microcomputador. Cópias de segurança (BACKUP) de arquivos de dados devem ser executadas; cópias de programas n ã o sã o permitidas se nã o forem com o propósito de backup. As cópias de programas efetuadas sem o consentimento do produtor dos programas s ã o ilegais. S ã o as populares cópias PIRATAS. Tais cópias trazem dois problemas: · por serem ilegais sujeitam o infrator a penas que variam de 6 meses a 2 anos de reclus ã o e pagamento de multa de até 2.000 vezes o preço do software praticado em mercado na data em que ficar provado o início de sua utilização; · est ã o normalmente associadas a programas conhecidos como VÍRUS eletrônicos de computador. 11.8 VÍRUS ELETRÔNICO DE COMPUTADOR Um vírus eletrônico é um programa ou fragmento de programa que se instala em uma m á quina sem que o usu á rio perceba. A forma de "cont á gio" mais comum é a execução de programas piratas, principalmente jogos, no seu microcomputador. Portanto, procure nã o utilizar programas piratas (que, além do mais, s ã o ilegais) e disquetes (ou mesmo CDs) de procedência desconhecida. Embora existam alguns tipos de vírus que n ã o destroem o conteúdo dos arquivos do sistema que infectam, este é o objetivo primordial da maioria deles. Universidade Federal do Paraná Centro de Computação Eletrônica Divis ã o de Microinformá tica Arquitetura de micros IBM® PC - Versão 1.0 Página nº 80 Vírus Benignos apenas assustam o usuá rio com mensagens aleatórias ou engraçadas, emitindo um som diferente ou atrapalhando a execução normal de programas. Vírus malignos instalam-se no computador e aguardam uma data especial para destruir dados. O mais perigoso é o vírus sutil, que produz pequenas alterações, nã o percebidas de imediato. O vírus pode escolher um bit de um byte(caractere) e alter á -lo dentro de um arquivo ou até mesmo de um disco. Mudar apenas o estado de um único bit basta para alterar todos os caracteres “A”para“Q”ou todos os números “150”para “4246”. 11.8.1 CAVALO DE TRÓIA Um vírus de computador n ã o se espalha pelo ar ou contato físico, como o biológico. O próprio usuá rio ou terceiros o introduzem no sistema através de um“Cavalo de Tróia” - um programa que parece fazer uma coisa mas na realidade faz outra. Na maior parte dos