A maior rede de estudos do Brasil

Grátis
90 pág.
Arquitetura IBM PC

Pré-visualização | Página 25 de 29

Computação Eletrônica
Divis ã o de Microinformá tica
Arquitetura de micros IBM® PC - Versão 1.0 Página nº 77
11 CUIDADOS NA UTILIZAÇÃO DO EQUIPAMENTO
Alguns cuidados bá sicos devem ser observados quando da utilização dos
recursos de inform á tica:
· Ligue o equipamento no início do expediente e desligue-o somente no final do
mesmo, exceto em caso de quedas de energia ou de outro motivo que gere tal
necessidade.
· N ã o deposite objetos, livros, cadernos, grampos de papel, etc., nos módulos dos
equipamentos, evitando assim que a ventilação deles seja prejudicada, ou que
objetos caiam no interior dos módulos e provoquem danos.
· N ã o cole nenhum tipo de etiqueta, figuras, adesivos sobre o equipamento. Nã o
risque, nem escreva em seus módulos.
· N ã o fume, nã o faça nenhum tipo de refeição, nem tome cafezinho, refrigerantes,
etc., próximo aos equipamentos instalados.
· Evite que o equipamento fique exposto à poeira; use as capas de proteção, sempre,
mas somente quando o equipamento encontrar-se desligado e fora de uso.
· Conserve o equipamento em um local com o piso firme, de maneira a evitar quedas
e balanços.
11.1 PROCEDIMENTOS PARA INÍCIO DE OPERAÇÃO /EXPEDIENTE:
· Retire as capas dos equipamentos;
· Ligue o estabilizador de voltagem, se existir;
· Ligue o microcomputador e a impressora;
· Inicie as atividades.
OBS.: Em caso de qualquer anormalidade nos equipamentos, desligue
imediatamente o estabilizador de voltagem e comunique seu setor de suporte.
11.2 PROCEDIMENTOS PARA FINAL DE OPERAÇÃO/EXPEDIENTE
· Utilize o procedimento correto para sair do sistema operacional em uso (Desligar,
Shutdown);
· Retire os disquetes das unidades de drives;
· Desligue o microcomputador;
· Desligue a impressora;
· Desligue o estabilizador de voltagem, se existir;
· Coloque as capas de proteção nos equipamentos.
Universidade Federal do Paraná
Centro de Computação Eletrônica
Divis ã o de Microinformá tica
Arquitetura de micros IBM® PC - Versão 1.0 Página nº 78
11.3 PROCEDIMENTOS EM CASO DE QUEDA DE ENERGIA
· Desligue imediatamente o estabilizador de voltagem;
· Retire os disquetes das unidades de drives;
· Desligue o microcomputador e a impressora;
· Verifique se o disjuntor responsá vel pela proteção da rede elétrica em que os
equipamentos est ã o instalados nã o estã o desarmados;
· Aguarde o retorno de energia, ou rearme o disjuntor;
· Após o retorno de energia, proceda conforme PROCEDIMENTOS PARA INÍCIO DE
OPERAÇÃO. Se ocorrer qualquer anomalia, consulte o capítulo VERIFICAÇÃO DE
PROBLEMAS no manual do equipamento. Avise seu setor de suporte.
11.4 PROCEDIMENTOS PARA LIMPEZA
· Evite que os equipamentos fiquem expostos à poeira, direta ou indiretamente,
durante e após a limpeza da á rea onde se encontram instalados. Para limpeza do
local só é permitido o uso de aspirador ou pano úmido;
· Para limpeza do teclado, monitor de vídeo e unidade de sistema, utilize uma flanela
seca ou, em casos extremos, uma flanela levemente umedecida em á gua. Limpe a
tela do monitor de vídeo somente se nã o houver mascá ra anti-reflexiva instalada
(uma espécie de tela grudada no vidro).
11.5 PROCEDIMENTOS COM TECLADO
· Ajuste o teclado para a posição mais confort á vel de operação, através dos dois
dispositivos que ele disp õ e em suas extremidades laterais. Esses dispositivos
permitem uma maior ou menor inclinação do teclado em relação à superfície em que
ele está apoiado;
· Acione o teclado do equipamento de modo suave, pois a sensibilidade deste é igual
ou maior do que a de um teclado de má quina de escrever elétrica;
· N ã o use líquidos para limpar o teclado.
11.6 PROCEDIMENTOS COM DISQUETES
· Se os disquetes n ã o estiverem na sala do equipamento, antes de serem usados
dever ã o sofrer uma aclimatação: retire-os da embalagem e deixe-os expostos por
alguns instantes (aproximadamente 3 minutos), à temperatura ambiente do seu local
de trabalho. Variações bruscas de temperatura podem submeter os disquetes à
deformações físicas indesejàveis e prejudiciais e/ou erros de leitura e gravação;
· Verifique se as etiquetas est ã o devidamente coladas nos disquetes, evitando que se
desprendam no interior do drive;
· Coloque-os com a face da etiqueta de identificação voltada para cima, de modo
suave, no compartimento do drive, atéo final;
Universidade Federal do Paraná
Centro de Computação Eletrônica
Divis ã o de Microinformá tica
Arquitetura de micros IBM® PC - Versão 1.0 Página nº 79
· Nunca retire os disquetes enquanto a luz indicativa de uso estiver acesa, pois isto
poder destruir as informações neles contidas ou danificá -los;
· Após o uso do disquete de 5 ¼ ” verifique se a etiqueta de proteção contra gravações
nã o ficou presa no drive. Caso isto tenha ocorrido comunique a assistência técnica
imediatamente;
· Para escrever na etiqueta de identificação do disquete de 5 ¼ ” , use, sem fazer muita
pressã o, somente caneta de ponta porosa
· Nunca dobre o disquete de 5 ¼ ” .
· N ã o exponha disquetes diretamente ao sol, e mantenha-os distantes de outras
fontes de calor que possam danific á -los.
· Campos magnéticos podem desmagnetizar os disquetes. Portanto, deixe-os
afastados de ím ã s, altofalantes, monitores de vídeo, aparelhos de TV e de motores
elétricos.
11.7 PROCEDIMENTOS PARA CÓPIAS DE SEGURANÇA
A cópia de arquivos de dados é um procedimento muito importante que
deve ser executado obrigatoriamente, na periodicidade recomendada, com o
objetivo de assegurar que as informações contidas em discos rígidos nã o sejam
perdidas por danos provenientes de erros acidentais de operação ou de
funcionamento do microcomputador. Cópias de segurança (BACKUP) de arquivos
de dados devem ser executadas; cópias de programas n ã o sã o permitidas se nã o
forem com o propósito de backup.
As cópias de programas efetuadas sem o consentimento do produtor dos
programas s ã o ilegais. S ã o as populares cópias PIRATAS. Tais cópias trazem dois
problemas:
· por serem ilegais sujeitam o infrator a penas que variam de 6 meses a 2 anos de
reclus ã o e pagamento de multa de até 2.000 vezes o preço do software praticado em
mercado na data em que ficar provado o início de sua utilização;
· est ã o normalmente associadas a programas conhecidos como VÍRUS eletrônicos de
computador.
11.8 VÍRUS ELETRÔNICO DE COMPUTADOR
Um vírus eletrônico é um programa ou fragmento de programa que se
instala em uma m á quina sem que o usu á rio perceba.
A forma de "cont á gio" mais comum é a execução de programas piratas,
principalmente jogos, no seu microcomputador. Portanto, procure nã o utilizar
programas piratas (que, além do mais, s ã o ilegais) e disquetes (ou mesmo CDs) de
procedência desconhecida.
Embora existam alguns tipos de vírus que n ã o destroem o conteúdo dos
arquivos do sistema que infectam, este é o objetivo primordial da maioria deles.
Universidade Federal do Paraná
Centro de Computação Eletrônica
Divis ã o de Microinformá tica
Arquitetura de micros IBM® PC - Versão 1.0 Página nº 80
Vírus Benignos apenas assustam o usuá rio com mensagens aleatórias ou
engraçadas, emitindo um som diferente ou atrapalhando a execução normal de
programas. Vírus malignos instalam-se no computador e aguardam uma data
especial para destruir dados. O mais perigoso é o vírus sutil, que produz pequenas
alterações, nã o percebidas de imediato. O vírus pode escolher um bit de um
byte(caractere) e alter á -lo dentro de um arquivo ou até mesmo de um disco. Mudar
apenas o estado de um único bit basta para alterar todos os caracteres “A”para“Q”ou todos os números “150”para “4246”.
11.8.1 CAVALO DE TRÓIA
Um vírus de computador n ã o se espalha pelo ar ou contato físico, como o
biológico. O próprio usuá rio ou terceiros o introduzem no sistema através de um“Cavalo de Tróia” - um programa que parece fazer uma coisa mas na realidade faz
outra. Na maior parte dos