Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sumário Fundamentos de TI: Hardware e Software Sumário Apresentação 4 Módulo 1 6 Introdução ao sistema de computação 6 Introdução ao sistema de computação 7 Evolução da computação 7 Módulo 2 16 Conceitos de hardware e software 16 Conceitos de hardware e software 17 Definição de um sistema computacional 17 Componentes e dispositivos 20 Componentes externos 30 Montagem de um computador 33 Sistemas operacionais 35 Armazenamento, representação e virtualização 37 Sumário Módulo 3 48 Prevenção e segurança 48 Prevenção e segurança 49 Monitoramento e manutenção preventiva 49 Segurança da informação 55 Engenharia social 55 Pilares da segurança da informação 57 Fechamento 62 Referências 63 Fundamentos de TI: Hardware e Software 4 Apresentação Bem-vindo(a) ao curso Fundamentos de TI: Hardware e Software! O objetivo deste curso é apresentar a você os conceitos básicos da informática, os componentes dos computadores, os sistemas lógicos e as principais funções de armazenamento e processamento que envolvem o poder computacional. Também serão abordados os sistemas operacionais e princípios de segurança da informação, essenciais para manter a privacidade e confiabilidade das informações. Antes de iniciar a leitura do conteúdo, assista ao vídeo a seguir para uma introdução quanto ao que será visto ao longo do curso. Desejamos a você um bom aprendizado! Vídeo Confira o vídeo de apresentação do curso. https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/Video_0_Fundamentos_de_TI.mp4 Fundamentos de TI: Hardware e Software 5 Perdeu algum detalhe? Confira o que foi abordado no vídeo. Olá! Tudo bem? Seja bem-vindo ao curso Fundamentos de TI: Hardware e Software. Neste curso você compreenderá como aconteceu a evolução da computação. Para isso, apresentaremos como funcionavam as primeiras máquinas, identificando quais conceitos e fundamentos precisam ser conhecidos, compreendendo o que é um hardware e um software, bem como a diferença existente entre os dois. Além disso, você verá quais são os componentes internos e externos de um computador e como acontece a montagem dessa máquina tão presente em nossos dias atuais. Você, estudará também, sobre prevenção e segurança, engenharia social, sistemas operacionais, monitoramento e manutenção. Conteúdos extremamente importantes em meio a toda essa evolução que estamos vivenciando. Com um conteúdo tão rico, certamente ele será muito valioso para sua vida profissional, em especial quando precisar colocar em prática. Vamos começar essa jornada? Módulo 1 Introdução ao sistema de computação Fundamentos de TI: Hardware e Software 7 Introdução ao sistema de computação Os primeiros computadores surgiram no final da década de 1970, dando origem aos microcomputadores (também denominados como computadores pessoais). Isso trouxe aos usuários a possibilidade de utilizarem seus equipamentos para diversas atividades cotidianas, facilitando as tarefas a serem executadas. Quando esses computadores surgiram, existiam diferentes modelos, mas certa incompatibilidade entre os fabricantes, pois utilizavam tecnologias específicas e não se comunicavam com os demais produtores do mercado. Com o passar do tempo, os computadores foram expandindo os negócios e sendo úteis para praticamente todos os segmentos, tornando a tecnologia a base de diversas atividades. Entretanto, ainda existia certa dificuldade em relação ao desenvolvimento de hardware e software para os computadores que se limitavam a utilizar tecnologias próprias de cada fabricante. Diante desse contexto, analise a seguir os principais acontecimentos históricos que marcaram a evolução da computação. Vamos lá! Evolução da computação Para que você entenda como os computadores evoluíram para a forma que funcionam atualmente, analise alguns marcos históricos e sua evolução desde o surgimento, acompanhando os componentes que foram aprimorados para atender às necessidades emergentes com o uso da tecnologia ao longo dos anos. Isso tudo será visto no vídeo a seguir, preparado especialmente para seus estudos! Fundamentos de TI: Hardware e Software 8 Vídeo Confira o vídeo sobre a origem da computação. Perdeu algum detalhe? Confira o que foi abordado no vídeo. Olá! Para falar sobre tecnologia, antes é importante entendermos como se originou a comunicação. Tudo começou por volta de 4.000 a.C., quando a escrita teve início na civilização mesopotâmica, utilizada para registrar o cotidiano, por meio da argila. Então, de 3.000 a.C. até 1880, os chineses entram em ação com o desenvolvimento do ábaco, uma antiga ferramenta de cálculo do sistema decimal, agrupada com base em um sistema de pinos, onde cada pino representava uma unidade. Geralmente era produzido em madeira ou outro material que permitia sua utilização para a realização dos cálculos. Esse dispositivo posteriormente, passou a ser utilizado também pelos babilônicos. Voltando um pouco mais, em 1.300 a.C., temos o alfabeto que surgiu da necessidade de se compreender o som das vogais e consoantes, passando por diversas transições. Ele teve a contribuição de inúmeras culturas. Como o Egito que representou as primeiras palavras, tendo a influência dos fenícios, uma das mais importantes civilizações da antiguidade, para a fonética. https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/Video_1_Origem_da_comunicacao.mp4 Fundamentos de TI: Hardware e Software 9 Depois disso, surgiram os símbolos, seguidos dos alfabetos grego e romano. Em 1642 nasceu a primeira calculadora, projetada pelo francês Blaise Pascal, com ela era possível resolver as funções básicas de adição ou subtração, mas no quesito regras mais avançadas, como multiplicação e divisão, ela não atendia. Outros inventores tentaram criar uma máquina para resolver essa limitação, porém o projeto fracassou por diversas vezes. Pois a máquina continha, basicamente, uma engrenagem, sendo que cada dente correspondia a um número de zero a nove. A primeira roda representava a unidade, a próxima roda era o dígito das dezenas, a seguinte era o dígito das centenas, e assim por diante. Entre 1880 e 1930, após anos de estudos, surgiram os motores elétricos. Em 1885, por exemplo, Galileu Ferraris (engenheiro eletricista italiano) construiu um motor de corrente alternada. Dois anos depois, Nicola Tesla apresentou um protótipo de motor de indução bifásico. Em 1889, o engenheiro eletricista russo Michael Von Dolivo Dobrowolsky patenteou o motor trifásico. Consequentemente, muitas máquinas foram alimentadas por uma estrutura eletromecânica, dando origem a novas ideias e invenções. Em meio a essa época, em 1890, em diversos locais ao redor do mundo, surgiram os computadores eletrônicos digitais, superando as limitações da calculadora de Blaise Pascal, com uma ideia básica, em que o software era capaz de realizar cálculos mais complexos e ser facilmente ajustado para alterar a operação do computador básico. Fundamentos de TI: Hardware e Software 10 Interessante, não é? Com isso, em 1935 os equipamentos eletrônicos ganharam destaques. Diversos instrumentos e inúmeras ferramentas foram criados para auxiliar nos cálculos aritméticos, principalmente para o uso de logaritmos. Dessa forma, o engenheiro alemão Konrad Zuse criou a era dos componentes eletrônicos ao introduzir uma máquina a qual chamou de Z1, baseada em relés mecânicos, composta por componentes como memória e unidade de processamento. A Z1 permitia o controle por meio de um teclado e utilizava a luz como dispositivo de saída, ou seja, dispositivo binário ligado e desligado, sendo somente dois estados. Com o tempo, Zuse chegou à máquina Z3, que utilizava relés eletromecânicos,controlada por um programa. Ela foi o primeiro computador da história a funcionar de maneira eficaz. Nessa mesma época, em 1940, surgiu a Inteligência Artificial, que veio para representar as tecnologias que permitiam aos computadores assimilarem o comportamento inteligente, realizando tarefas a partir dos comandos do cérebro humano. Logo, ela aplicava a lógica em diversas atividades, como jogos de xadrez e teoremas lógicos, incluindo partes específicas da linguagem. Em 1943, Alan Turing propôs o conceito de uma “máquina de Turing”, fundando a Colossus, um computador dedicado a descriptografar códigos secretos do exército alemão. Mais tarde, o ano de 1946 se destacou pela criação do ENIAC também conhecido como Digital Electronics and Computer Integrator, que foi projetado por John Mauchly e Presper Eckert, ele foi um computador poderoso, cujo principal objetivo era calcular a plataforma de tiro da artilharia e explorar a viabilidade de fabricação de armas termonucleares. Fundamentos de TI: Hardware e Software 11 Esse projeto foi apoiado pelo Exército dos Estados Unidos, tornando-se uma prova do conceito de computação totalmente eletrônica, inspirando máquinas mais eficientes e com maior poder de processamento. Entretanto, esse modelo possuía algumas dificuldades, pois era difícil de programar, e sua memória ainda era limitada em certa medida, afinal, o hardware não tinha as mesmas características que existem hoje, deixando a sua capacidade de armazenamento pequena. Agora que já conhece a origem da computação fica mais fácil compreender como os computadores evoluíram, não é verdade? Confira na sequência mais detalhes sobre essa evolução. No vídeo foi citado a respeito da criação do ENIAC, um computador poderoso criado em 1946. Em relação à sua estrutura, o ENIAC foi dividido nos seguintes subsistema. Confira! ▼ Subsistema 1 Unidade de processamento central (CPU). ▼ Subsistema 2 Memória de armazenamento. ▼ Subsistema 3 Unidade de entrada/saída (I/O), que permitia a comunicação do equipamento com o mundo externo. Com a popularização dos computadores, em 1974 surgiram os microcomputadores, visando aumentar a capacidade de processamento dos equipamentos a partir do uso de circuitos integrados. Eles buscavam favorecer as funções de cálculos e a tomada de decisão. A Intel, por exemplo, foi a primeira empresa a projetar um Fundamentos de TI: Hardware e Software 12 microprocessador reunindo seus componentes em um mesmo chip e centralizando suas funções. Com isso, os microprocessadores se tornaram importantes para que o próximo passo fosse possível: a criação do computador pessoal ou microcomputador. Na prática Microprocessadores como 286, 386SX, 386DX, 486SX e 486DX foram os mais relevantes na evolução do computador pessoal. Atualmente, fabricantes como a Intel (na décima geração, com processadores como i3, i5 e i7) e a AMD (na terceira geração de processadores Ryzen, com modelos como o Ryzen 7 3800X) produzem componentes potentes. Apesar de a ARPANET ter surgido em 1969 representando a primeira rede de computadores para troca de informações proposta pela Agência de Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos, posteriormente surgiram as redes de rádio e satélite. No entanto, iniciaram os problemas com protocolos existentes, aumentando a necessidade de novas arquiteturas de referência. Contudo, os avanços tecnológicos não pararam por aí. Na década de 70 do século passado, duas inovações merecem destaque: a criação do modelo de referência TCP/IP e o primeiro computador doméstico. Para saber mais sobre eles, observe as informações abaixo: ▼ 1974 Ainda em 1974, surgiu o modelo de referência TCP/IP, a fim de padronizar as redes e permitir a interconexão entre os equipamentos de diferentes fabricantes. Fundamentos de TI: Hardware e Software 13 ▼ 1976 Em 1976, a Apple criou o primeiro computador pessoal, batizado como Apple I, idealizado por Steve Jobs. Pouco depois, em 1981, a IBM também lançou seu primeiro computador pessoal, este com um sistema operacional MS-DOS embarcado. À frente da Microsoft, estava Bill Gates. Este é um dos primeiros computadores pessoais foi o IBM PC. #PraCegoVer Na imagem temos a fotografia de um dos primeiros computadores pessoais, conhecido como IBM PC. Ele é cinza e a tela está em cima de uma caixa com os itens necessários para seu funcionamento que é semelhante a uma CPU e um teclado à sua frente. Fonte: Luz (2014, on-line). Com o passar do tempo, os computadores forneceram aos usuários maior capacidade de processamento, acesso à internet e conexão para dispositivos de impressão, scanner, CD-ROM, entre outros. Já na última década do século XX para o início do XXI, inovações tecnológicas foram geradas, sobretudo, as digitais, impactando profundamente não só a área computacional, mas todo o planeta: estamos falando da consolidação da rede mundial de computadores, os navegadores de internet, os sistemas operacionais, bem como as redes sociais. Fundamentos de TI: Hardware e Software 14 A fim de se aprofundar mais sobre isso, observe as informações a seguir: ▼ 1990 No início da década de 1990, já considerando o conceito das redes de computadores e do modelo TCP/IP, temos a explosão da internet. Na época, surgiram os principais navegadores, protocolos que permitiam a comunicação e interface entre os usuários e as aplicações. Na mesma década, também surgiram os primeiros sistemas operacionais idealizados pela Microsoft em suas primeiras versões, incluindo o Windows 95, Windows 98 e Windows ME. ▼ 2003 No ano de 2003, temos o surgimento das redes sociais. Os usuários passaram a se comunicar cada vez mais, buscando nessas redes informações em diversas áreas, incluindo oportunidades profissionais, lazer e, até mesmo, atividades que passaram a envolver o comércio. A partir dessa época (anos 2000), surgiram redes como o LinkedIn (2003), o Orkut (2004), o Facebook (2004) e o Youtube (2004). Atenção Algumas redes sociais foram aprimoradas, outras aposentadas ou substituídas com o passar dos anos. Atualmente, o Instagram é uma das redes sociais mais utilizadas. Isso porque, hoje, as redes sociais oferecem recursos avançados para além da comunicação, como informar a localização de usuários e oferecer serviços essenciais, a exemplo das lojas virtuais integradas. Fundamentos de TI: Hardware e Software 15 De 2011 a 2015, pode-se observar uma evolução dos sistemas operacionais. A Microsoft, por exemplo, em 2011, lançou as versões mais atuais de seu sistema operacional, como o Windows Phone 7.5 Mango, voltado para dispositivos móveis da sua linha de smartphones denominada Windows Phone. Antes disso, o Windows Mobile também foi lançado, porém voltado para perfis empresariais, enquanto seu sucessor teve como foco os consumidores finais. Em 2012, foi lançado o Windows 8, inovando com o sistema operacional para computadores pessoais. Por fim, em 2015, tivemos o lançamento do Windows 10, sistema mais atual. Parabéns! Você chegou ao final do módulo 1. Assim, neste módulo, você pôde compreender sucintamente a trajetória histórica da evolução da computação. Diferentemente do que o senso comum pensa, esse processo não é recente. Na verdade, inicia-se no século IV a.C., passando pela idade média, moderna, até a contemporaneidade, período no qual sofreu uma aceleração significativa. Mas, um fato que chamou a atenção nessa trajetória: a necessidade de elaborar um conjunto de processos programados (softwares), aliado a uma série de equipamentos e dispositivos (hardwares), os quais deram conteúdo e forma aos computadores. No próximo módulo, aprofundaremos os conceitos de hardware e software. Módulo2 Conceitos de hardware e software Fundamentos de TI: Hardware e Software 17 Conceitos de hardware e software No módulo anterior, você conheceu a evolução da computação, a qual se iniciou lá na antiguidade (século IV a.C.), mas que ainda está em curso. Todavia, nesse contexto, um aspecto merece destaque: o aprimoramento do hardware e do software em consonância com as novas necessidades da época. Portanto, neste módulo, vamos nos aprofundar nesses dois conceitos, os quais são essenciais para todos os profissionais da computação. Mesmo com as particularidades de cada modelo de computador, temos que sua capacidade de processamento e armazenamento, o hardware utilizado e alguns componentes são genéricos e estão presentes na infraestrutura básica de todos esses equipamentos. Visando garantir a funcionalidade de um computador pessoal e as aplicações que são executadas em sua estrutura, os componentes internos são essenciais, sendo que cada um estabelece um papel importante, além de se comunicar com os demais. A seguir, você verá a descrição dos conceitos de hardware, software e a relação de ambos com o sistema computacional. Definição de um sistema computacional Vale sinalizar que um sistema computacional é um conjunto de dispositivos eletrônicos (hardware) capaz de processar informações de acordo com um programa (software). Desse modo, consideramos que o hardware é tudo aquilo que podemos tocar, enquanto o software é tudo aquilo que podemos ver. ▼ Hardware Definir um sistema computacional de forma mais detalhada significa dizer que o hardware inclui qualquer componente eletrônico e/ou mecânico. A principal responsabilidade desse componente possibilita a existência e operação de qualquer software, o armazenamento e processamento de informações, bem como a interação dos usuários por meio do uso de periféricos. Fundamentos de TI: Hardware e Software 18 ▼ Software De modo geral, o software é uma parte abstrata de um sistema de computador conduzido por instruções e linguagens de programação. Estes são capazes de codificar e executar orientações necessárias, permitindo que as tarefas sejam executadas corretamente pelo hardware. Consideramos a parte mais importante do sistema computacional as informações, os programas e tudo o que fica armazenado. Os usuários que consomem os serviços também são tidos como parte do sistema computacional. Especificamente com relação ao software, existem diversas categorias que compõem a parte lógica desse sistema. Entre elas, duas se destacam: sistema operacional e aplicativos. A seguir você conhecerá um pouco mais sobre cada uma. Para garantir a funcionalidade do hardware, o sistema operacional fica instalado como base. Ele pode ser definido como um conjunto de programas com a funcionalidade de gerenciamento dos recursos do sistema e das informações, processamento, armazenamento e execução das tarefas, além do fornecimento de uma interface entre computador e usuário de forma intuitiva. #PraCegoVer Uma pessoa de camiseta preta e de cabelos longos sentado em uma mesa de escritório, criando um código de programação em um notebook. Ao lado desse, há um mouse e uma monitor de computador com outros códigos de programação. Fundamentos de TI: Hardware e Software 19 Os aplicativos definem diversos tipos de softwares, como os embarcados, que são comercializados junto ao sistema operacional; e os softwares web, que, apesar de serem executados em um navegador, utilizam as características de um computador para isso. Nesse sentido, os aplicativos são utilizados para garantir que diversas funcionalidades sejam concretizadas, como edição de texto, processamento de dados, aplicações corporativas, entre outras. #PraCegoVer Duas pessoas sentadas uma de frente para outra em uma mesa ao lado de uma janela. A pessoa mais próxima está de costas, olhando para um notebook e marcando uma data em um aplicativo de calendário. A segunda pessoa ao fundo lê um livro de capa verde. A fim de exemplificar o papel de cada componente necessário na construção de um sistema computacional, vamos considerar o seguinte cenário: um usuário precisa utilizar determinada aplicação para edição de imagens, ou seja, um aplicativo. Para que isso seja possível, alguns softwares são necessários como pré-requisito para possibilitar que as funções da aplicação funcionem corretamente, a exemplo de plug-ins, drivers de vídeo e outros recursos que preservem a qualidade das imagens e representem o software. Este, então, é tudo aquilo que o usuário pode ver. Além disso, existem requisitos físicos necessários para se ter o desempenho e a qualidade adequados na execução do serviço, como espaço mínimo de armazenamento, memória recomendada e capacidade de processamento. Tais características representam o hardware. Este é tudo aquilo que o usuário pode tocar. Também existem diversos componentes responsáveis por garantir a interface entre o sistema computacional e o usuário, ou seja, os componentes (internos e externos) e dispositivos que vão intermediar a relação de quem fornece um comando, usuário, com quem executa esse comando, sistema computacional. Fundamentos de TI: Hardware e Software 20 Componentes e dispositivos O sistema computacional está categorizado em componentes internos, localizados dentro do computador, e externos, os que estão fora dele. Vamos conhecer cada um deles a partir de agora? Acompanhe. Componentes internos Com relação aos componentes internos, podemos começar pelo hard disk, que é um dos principais dispositivos de armazenamento utilizados. No entanto, existem diversas variações com capacidades e desempenho diferentes que se adequam ao objetivo do usuário. Temos, também, o processador, que diz respeito a um componente crítico que representa o cérebro do computador. Nesse núcleo central, ocorre o processamento de dados. O processador necessita de alguns recursos, como uma refrigeração adequada. Dessa forma, um cooler de processador precisa ser utilizado em conjunto com o processador, servindo para diminuir o calor gerado e garantindo que esse processador funcione adequadamente, sem superaquecer os outros componentes. Na imagem abaixo, por exemplo, podemos observar um processador e o socket de introdução do componente. #PraCegoVer Na imagem, temos a fotografia aproximada de um processador com socket. Ele é quadrado e tem diversos pontos dourados. No centro da placa, há um padrão disposto entre os elementos, os quais ficam em destaque por fazer volume. Fundamentos de TI: Hardware e Software 21 Depois do processador, temos a memória RAM, componente responsável por direcionar o processador, enviando as instruções necessárias para que os dados possam ser processados. Importante mencionar que a memória RAM, diferentemente do HD, é considerada uma memória temporária, capaz de armazenar as informações até que o computador seja reiniciado ou desligado. A principal função dessa memória é facilitar o acesso e agilizar o processamento de dados por parte do processador, fazendo com que a busca dos dados recentemente acessados seja realizada em um tempo menor. Veja as informações abaixo, para saber um pouco mais sobre os tipos de memória. A evolução da memória passou por diversos tipos, como a EDO (Extended Data Out), que surgiu em 1995 para trazer maior desempenho quando comparada às que vieram anteriormente. #PraCegoVer Na imagem, existem vários chips de computador. No topo, há um vermelho, seguido de um verde, outro vermelho e outros de cor amarela. Fundamentos de TI: Hardware e Software 22 Outro tipo que visou solucionar a limitação de suporte para as requisições de dados realizadas pelos processadores foram asmemórias DIMM. #PraCegoVer Duas memórias RAM de cor verde sobrepostas em cima de uma placa mãe de cor vermelha. Atualmente, as memórias mais utilizadas são as DDR, que passaram por diversas versões e operaram em diversas frequências. Elas podem ser classificadas como DDR 1, DDR 2, DDR 3, DDR 4 e DDR 5. Saiba mais O artigo Tudo o que Você Precisa Saber sobre Memórias DDR, DDR 2, DDR 3 e DDR 4, escrito por Gabriel Torres (especialista em hardware e redes de computadores), aborda os tipos de memórias DDR e apresenta as características que diferenciam as versões entre si. Vale apena conferir! Para que você entenda melhor, observe um exemplo de memória RAM DDR na imagem abaixo. https://www.clubedohardware.com.br/artigos/memoria/tudo-o-que-voc%C3%AA-precisa-saber-sobre-mem%C3%B3rias-ddr-ddr2-ddr3-e-ddr4-r34492/ https://www.clubedohardware.com.br/artigos/memoria/tudo-o-que-voc%C3%AA-precisa-saber-sobre-mem%C3%B3rias-ddr-ddr2-ddr3-e-ddr4-r34492/ Fundamentos de TI: Hardware e Software 23 #PraCegoVer Na imagem, temos a fotografia de duas memórias RAM DDR. Uma está em cima da outra, partindo do canto superior esquerdo da foto. Elas são esverdeadas e trazem retângulos pretos dispostos um do lado do outro. Há uma espécie de “serrilha” dourada na ponta. Quando todos os componentes estão funcionando corretamente, o usuário necessita visualizar as informações e os programas executados, sendo que todo o sinal gerado será enviado para o monitor de vídeo. Tal ciclo ocorre a partir da placa de vídeo. Existem dois tipos de placas de vídeo, vamos conhecê-los! ▼ Onboard Placa embarcada, ou seja, a entrada de vídeo fica embutida com o restante dos componentes. ▼ Offboard Placa vendida separadamente e conectada nos slots. Geralmente é utilizada por quem busca recursos de vídeos específicos, como jogos, edição de imagem e uso de softwares que requerem maior qualidade. Para que os monitores sejam conectados na placa mãe, são utilizados adaptadores de vídeo. Os mais comuns são VGA, HDMI e DVI, que diferem quanto à qualidade de imagem, resolução e tipo de conectores utilizados para garantir que a imagem seja projetada. A imagem a seguir mostra uma placa de vídeo Nvidia de alta qualidade. Fundamentos de TI: Hardware e Software 24 #PraCegoVer Na imagem, temos a fotografia de uma placa de vídeo. Ela é retangular e traz dois “ventiladores”, estando um do lado do outro. A fonte de alimentação é o componente responsável por alimentar todos os outros. Sua função é converter a tensão usada pela rede elétrica em tensões requeridas pelos componentes internos. A fonte possui conectores de alimentação independentes, a fim de alimentar a placa, o disco, o dispositivo de CD/DVD e, por meio da placa mãe, todos os outros componentes internos. A imagem na sequência demonstra uma fonte de alimentação. Fundamentos de TI: Hardware e Software 25 #PraCegoVer Na imagem, temos a fotografia de uma pessoa mexendo em uma fonte de alimentação. O indivíduo está à esquerda, segurando uma chave de fenda com a mão esquerda enquanto segura a fonte com a mão direita. A fonte está em cima de uma mesa de madeira. A placa mãe é o componente que conecta todos os componentes internos e externos, os quais se comunicam com o computador a partir de portas como USB (dispositivos móveis e de armazenamento), PS2 (dispositivos de entrada, como mouse e teclado), entradas de vídeo para uso de monitor e dispositivos de saída, como HDMI (High-Definition Multimedia Interface) e VGA (Video Graphics Array). Dessa forma, pode-se concluir que a placa mãe permite a conexão dos discos rígidos, das fontes de alimentação, do processador, das memórias, entre outros. Outro componente interno é o slot de memória. Existem tipos diferentes de slots, como o de memória, que a insere de acordo com a configuração disponível no barramento; e a placa mãe. Algumas placas mãe possuem slots para dois tipos de memória, ou seja, com configurações e barramentos diferentes, estabelecendo maior compatibilidade com o tipo de memória desenvolvida. Fundamentos de TI: Hardware e Software 26 Atenção Não é recomendado utilizar dois tipos de memória diferentes ao mesmo tempo, pois essa ação pode causar problemas de reconhecimento e incompatibilidade, o que resulta em um mau funcionamento do hardware. Assim como os slots de memória, os slots de expansão também são classificados de acordo com a tecnologia suportada. Normalmente são utilizados para expandir as funções originais do computador. Eles suportam, por exemplo, placas de vídeo que são utilizadas para oferecer mais qualidade que a placa original ou de som. Veja abaixo, como os slots de expansão podem ser classificados: ▼ ISA (Industry Standard Architecture) Originalmente disponibilizados em oito e 16 bits, foram projetados para controladores de jogos e impressoras nos primeiros computadores pessoais. ▼ PCI (Peripheral Component Interconnect) Substituíram o padrão ISA, tornando o uso da placa gráfica dedicada mais ágil. Mais tarde, ainda foram substituídos por versões 4X e 8X (ainda mais rápidas). ▼ AGP (Accelerated Graphics Port) Possibilitaram o dobro de velocidade do barramento PCI, permitindo o uso de duas placas, visando aumentar o desempenho de vídeo e processamento de imagens de um computador. Fundamentos de TI: Hardware e Software 27 ▼ PCIe (Peripheral Component Interconnect express) Slots instalados em pares que permitem alta velocidade com o uso de duas placas, além de menor custo. São os slots mais utilizados atualmente, compatíveis com a maioria das placas desenvolvidas por fabricantes como Intel e AMD. A respeito do barramento PCI, ainda podemos destacar uma curiosidade interessante: o barramento PCI (Peripheral Component Interconnect) surgiu na década de 1990, idealizado pela Intel. Diversas versões aprimoraram a velocidade da transmissão de dados. Um exemplo foi o PCI-Express x16, que possibilitava maior desempenho na transmissão de dados. Observe na imagem a diferença entre alguns desses slots de expansão. #PraCegoVer Na imagem, temos um esquema indicando os slots de expansão. Há o PCI-Express x16 (longo e alaranjado), o PCI-Express x1 (dois do mesmo tamanho, pequenos, na cor branca/cinza), o AGP (menor que o primeiro e mais grosso) e o PCI (dois do mesmo tamanho, na cor branca/cinza). Fundamentos de TI: Hardware e Software 28 Do mesmo modo que os slots de expansão e memória, o socket representa a conexão do processador com a placa mãe, garantindo que os pinos estejam todos em contato com a placa, funcionando corretamente. Saiba mais Nos primeiros computadores pessoais, os processadores eram instalados em slots como o Pentium III, da Intel. Porém, com a evolução da tecnologia, sockets passaram a ser utilizados para a instalação do cérebro do computador. Ainda podemos mencionar o chipset, que é um grupo de componentes eletrônicos de baixa capacidade em um circuito integrado, usado para gerenciar o fluxo de dados entre processador, memória e dispositivos periféricos. Geralmente, pode ser encontrado na placa mãe. Todo chipset é dividido em dois componentes. Observe as informações abaixo, para conhecer bem suas particularidades. ▼ Ponte norte Tem a função de controlar os componentes internos mais rápidos, como processador, memória, placa de vídeo e pentes de memória RAM. Tais informações são enviadas para o disco rígido. ▼ Ponte sul Os demais componentes são controlados pela ponte sul, incluindo os dispositivos de entrada e saída, o disco rígido, as portas de comunicação e os slots de expansão. Fundamentos de TI: Hardware e Software 29 A próxima imagem ilustra o chipset para seu melhor entendimento. #PraCegoVer Na imagem, temos um esquema indicando o chipset, com seus polos norte (no centro, quadrado e azul) e sul (do lado esquerdo, redondo). Denominada BasicInput/Output System, a BIOS possui diversas funcionalidades, como a configuração dos componentes e a inicialização do sistema operacional. Nela, é possível escolher a sequência em que os equipamentos podem ser utilizados para dar boot no sistema, ou seja, instalar o sistema, como USB, DVD ou HD. Nesse caso, é possível desabilitar dispositivos, definir configurações e desabilitar funcionalidades do sistema. Saiba mais Diversos fabricantes disponibilizam simuladores de BIOS. Para colocar isso em prática, alguns desses simuladores podem ser testados no site Inside Technologies! As portas de comunicação podem ser físicas ou lógicas. As físicas fazem parte dos hardwares e são responsáveis pela entrada de dados através de portas de comunicação, como USB, serial (utilizada geralmente por impressoras) e portas PS2 (utilizadas para conexão de periféricos, como mouse e teclado). Por outro lado, as portas lógicas também são necessárias para manter a comunicação com o sistema https://insidetechs.wordpress.com/2007/09/30/simuladores-de-bios/ Fundamentos de TI: Hardware e Software 30 computacional, a exemplo das portas TCP e UDP, responsáveis por transportar informações dentro das aplicações. Conforme vimos anteriormente, estudamos sobre os principais componentes internos, sobretudo, o hard disk, o processador, a memória RAM, a placa de vídeo, a fonte de alimentação, a placa mãe, o slot de memória e de expansão, o socket, o chipset e as portas de comunicação. A seguir, veremos os componentes que se encontram fora do computador, isto é, os componentes externos. Componentes externos Os componentes externos, por sua vez, são aqueles que se estendem para além dos integrados na placa mãe. Podemos iniciar pelos periféricos, definidos como dispositivos de entrada que permitem a interação do usuário com as interfaces, como teclado e mouse. Impressoras e scanners também são considerados periféricos, porém representam dispositivos de saída e entrada, respectivamente. No caso das impressoras, estas são utilizadas para imprimir documentos gerados por um computador. Os principais tipos de impressora podem ser conhecidos em mais detalhes com o podcast na sequência. Ouça com atenção! Podcast Confira o podcast sobre componentes externos do computador. https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/FUND_TI_Podcast_1_trilha.mp3 Fundamentos de TI: Hardware e Software 31 Perdeu algum detalhe? Confira o que foi abordado no podcast. Olá! Tudo bem? Conforme vimos no curso, os componentes externos do computador ultrapassam a integração da placa mãe. Fazendo parte desses componentes temos as impressoras, que são dispositivos de saída utilizados para imprimir diferentes documentos. Elas podem ser a laser, jato de tinta, térmicas e até mesmo 3D. Fique atento, que agora vamos falar um pouquinho mais sobre cada uma delas. As impressoras a laser foram criadas para o mundo corporativo, mas, com o passar do tempo, ganharam espaço nos ambientes domésticos. A impressão é realizada com o uso de toner, um dispositivo que utiliza pó e que, quando aquecido se une ao papel, imprimindo as informações, resultando em uma opção rápida de impressão. Já as impressoras a jato de tinta utilizam cartuchos que preenchem a folha a partir de um carrinho de impressão. Geralmente elas contêm um cartucho preto e outro colorido. As gotículas de tinta, no entanto, são menos rápidas que um toner e são mais recomendadas para o uso doméstico. As impressoras térmicas, também conhecidas como impressoras fiscais, por sua vez, são utilizadas para imprimir notas fiscais, produzindo imagens impressas e aquecendo seletivamente o papel térmico. Uma das impressoras bem conhecidas na atualidade são as impressoras 3D, também conhecidas como impressora de prototipagem rápida, que imprimem os modelos desejados por meio da manufatura aditiva. A técnica utilizada nessas impressoras é a de sobreposição de camadas finas, formando o modelo tridimensional de um objeto. Elas são aplicadas em diversas áreas e são consideradas uma tecnologia do futuro, pois a expectativa é que possam auxiliar em segmentos como o da medicina, para criar modelos de próteses. Interessante não é mesmo? Fundamentos de TI: Hardware e Software 32 Aqui vimos os principais tipos de impressoras, mas não para por aqui. Você pode aprofundar seus conhecimentos por meio de pesquisas para que conheça outros tipos! No próximo tópico continue seus estudos sobre os componentes externos com o scanner, que possui funcionamento inverso ao da impressora. Um scanner, por outro lado, funciona de maneira inversa à uma impressora, permitindo copiar documentos já impressos para transformá-los em dispositivos digitais. Atualmente, os telefones móveis já podem ser utilizados como scanners, partindo do uso de aplicativos específicos, capazes de digitalizar documentos e mantendo a forma de papel com baixo custo de investimento. A próxima imagem ilustra uma impressora multifuncional que disponibiliza as duas funções (impressão e scanner) em um único aparelho. #PraCegoVer Na imagem, temos a fotografia de uma impressora multifuncional sendo utilizada por um homem. Este aparece apenas parcialmente, mexendo nos botões da máquina. Fundamentos de TI: Hardware e Software 33 Acabamos de estudar os principais componentes externos, isto é, o teclado, o mouse, a impressora e o scanner. Conforme falamos antes, os componentes externos e internos estruturam os computadores. Nesse sentido, conhecer e identificar tais componentes são ações relevantes, principalmente, quando você estiver em situações que envolvam a montagem deles. Assim, no próximo tópico, estudaremos sobre isso. Montagem de um computador Até aqui, conhecemos os principais componentes internos e externos. Partindo disso, vamos empregar o que estudamos para uma atividade comum e também muito relevante na área de TI: a montagem de computadores. Para montar um computador, é importante, primeiramente, analisar quais são os hardwares suportados pela placa mãe. Depois, os componentes devem ser adicionados, considerando-se as configurações recomendadas pelo fabricante. Observe a imagem a seguir para entender alguns dos passos envolvidos nesse processo, antes de partimos para a análise de cada um deles. #PraCegoVer Na imagem, temos um esquema indicando os componentes internos, incluindo slots PCI, slot PCIe, BIOS, conectores SATA, bateria, conector auxiliar de energia, soquete do processador, chipset, slots de memória e conector de energia. Fundamentos de TI: Hardware e Software 34 Algumas etapas do procedimento são explicadas com o próximo podcast. Nele, encontraremos oito passos essenciais. Vamos conhecê-los? Podcast Confira o podcast sobre a montagem do computador. Perdeu algum detalhe? Confira o que foi abordado no podcast. Olá! Agora que você já conheceu os principais componentes do computador, chegou a hora de verificar como fazer a montagem desse equipamento tão essencial nos dias atuais. Para a montagem do computador precisamos seguir algumas etapas. A primeira delas é iniciar a montagem pela placa mãe, mas fique atento, ela deve acontecer em um local limpo, utilizando uma pulseira antiestática para evitar que descargas eletrostáticas queimem os componentes. Depois disso, você precisa adicionar o processador compatível com a placa mãe, instalando, também, o cooler corretamente para evitar superaquecimento. Neste momento é importante se lembrar de aplicar a pasta térmica de forma adequada, mas, caso sejam processadores novos com cooler, não se preocupe, eles já possuem a aplicação da pasta! Com os processadores colocados, chegou a hora de adicionaras memórias. Em seguida, é preciso instalar o disco de armazenamento, seja um HD ou um SSD, geralmente são utilizados os cabos do tipo SATA para conectar esse dispositivo na placa mãe. Nessa etapa, as mídias de DVD podem ser adicionadas caso seja necessário, pois vão utilizar o mesmo padrão de entrada. https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/FUND_TI_Podcast_2_trilha.mp3 Fundamentos de TI: Hardware e Software 35 Feito tudo isso, podemos adicionar a fonte para a placa mãe e para os componentes conectados na estrutura via cabo, como o SSD, HDD ou DVD. Estes passos que acabamos de conferir são referentes aos dispositivos básicos e necessários para a funcionalidade de um computador, mas é possível adicionar outros componentes, como por exemplo: as placas de expansão. Antes de finalizar, não se esqueça de conectar os periféricos, como mouse e teclado, para acessar as configurações do PC. Com isso, é feito a instalação do sistema operacional, deixando seu computador apto a utilização! Agora é com você. Seguindo os passos recomendados, ficará mais fácil realizar a montagem de um computador, não é mesmo? Contudo, não basta apenas encaixar fisicamente os componentes do computador. É preciso também que todos esses estejam instalados e articulados, a fim de que promovam o funcionamento do sistema operacional. Até aqui, você estudou acerca da importância da montagem do computador. Além disso, no podcast, conheceu melhor os oito passos essenciais para uma instalação adequada dos componentes internos e externos. No entanto, esse processo não para por aí, porque tais etapas de montagem devem favorecer a instalação do sistema operacional, assunto que você estudará no próximo tópico. Vamos lá? Sistemas operacionais O sistema operacional representa a parte lógica de um computador e atua como um componente intermediário, permitindo a comunicação do usuário com os demais componentes de hardware e suas funcionalidades. Dessa forma, a atuação de um sistema operacional pode ser ilustrada conforme estudaremos a partir de agora! Seu principal objetivo é fornecer uma interface aos usuários, para que estes sejam capazes de interagir com as aplicações e os softwares instalados. Vale destacar Fundamentos de TI: Hardware e Software 36 que o sistema ainda executa um conjunto de rotinas e utiliza a capacidade dos componentes de processamento, memória e armazenamento disponíveis. A utilização dos recursos e do controle dos dispositivos de entrada e saída é possível devido à forma como o sistema operacional permite ao usuário configurar os serviços. O sistema operacional tem ligação direta com o hardware, alocando os recursos e administrando a funcionalidade de cada um deles. Veja as informações na sequência para conhecer esses recursos! • Tempo de resposta do CPU. • Memória e espaço em disco. • Dispositivos I/O (input/output ou entrada/saída). #PraCegoVer Na imagem, há um notebook entre aberto, sendo que o teclado e parte da tela estão sendo focados e com uma cor púrpura em destaque. Com o passar do tempo, diversas tecnologias evoluíram, permitindo que a capacidade de um computador pessoal fosse além de um desktop, como os computadores móveis, tablets e celulares. Posteriormente, ainda surgiram outras tecnologias para atender às necessidades do mundo corporativo. Os servidores, então, passaram a oferecer alto processamento de dados e capacidade de armazenamento. Os custos também se tornaram maiores e, por conta disso, alguns recursos foram desenvolvidos para otimizar sua utilização, como a virtualização e os dispositivos em rede. Desta forma, futuro profissional de TI, aprofundamos acerca do conceito de sistema Fundamentos de TI: Hardware e Software 37 operacional e a sua relação com a montagem de computador neste tópico. Somado a isso, também vimos que, à medida que novas tecnologias digitais foram criadas, os computadores passaram a se tornar móveis (notebooks) e caber na palma da mão (tablets e smartphones), bem como formas inovadoras de configuração dos sistemas operacionais possibilitaram oferecer novas soluções, principalmente, voltadas ao armazenamento, à representação e à virtualização das demandas da sociedade atual. Pensando a respeito desse assunto, analise no próximo tópico esses recursos e a forma como podem ser utilizados. Continue seus estudos! Armazenamento, representação e virtualização No tópico passado, entendemos sobre o conceito de sistema operacional e a sua pertinência para o computador. Também refletimos que o desenvolvimento tecnológico digital possibilitou a criação de máquinas mais compactas e que pudessem ir além de uma mesa de escritório. Porém, outro ponto merece destaque em relação ao sistema operacional: o avanço tecnológico fez com que esse pudesse atender a novas exigências do mundo moderno, sobretudo, voltadas ao armazenamento (reunir e conservar dados), à representação (usar dados para a comunicação e para a programação) e à virtualização (aplicar os dados, a fim de utilizar programas sem precisar de um componente físico). Desta forma, veremos cada um deles agora. Antigamente, os disquetes cumpriam a função de armazenamento, mas depois vieram os dispositivos móveis, como o CD (Compact Disk) e o DVD (Digital Versatile Disc). Ainda mais tarde, surgiram os HDs, com maior capacidade e mais tecnologias que permitem um processo de gravação superior das informações. Os HDDs (Hard Disk Drive) dizem respeito aos principais recursos que representam os componentes internos de um sistema computacional. São as unidades de armazenamento representadas por diversos dispositivos. O mais comum é o disco rígido, também chamado de Hard Disk ou HD. Ele funciona como uma unidade de armazenamento, em que os dados são guardados de forma permanente, sem que sejam apagados quando o computador é desligado. A estrutura de um HD pode ser mais bem avaliada com a imagem a seguir. Fundamentos de TI: Hardware e Software 38 #PraCegoVer Na imagem apresenta a estrutura do HD com o eixo de alumínio, platters, cabeça magnética, braco da cabeça magnética identificados no HD. O disco não armazena somente as informações, mas, também, os programas e softwares, permitindo que estes estejam disponíveis sempre que necessário. Para tanto, como você observou na imagem acima, a estrutura do disco rígido é composta pelos seguintes componentes: ▼ Cabeçote de leitura e gravação Componente que utiliza impulsos magnéticos para manipular as moléculas do disco, permitindo a gravação dos dados. ▼ Disco (prato) Região em que os dados são armazenados. Fundamentos de TI: Hardware e Software 39 ▼ Braço Posiciona os cabeçotes acima dos pratos. ▼ Atuador Responsável por mover o braço para que o cabeçote possa executar o seu trabalho. ▼ Eixo Responsável por conduzir a rotação dos pratos e pela agilidade no armazenamento das informações. Visando o desempenho na leitura e escrita dos dados, os discos evoluíram em sua estrutura. Assim, os componentes mecânicos se transformaram em uma estrutura menor, sem itens móveis, denominada SSD (Solid State Drive). Tal estrutura surgiu para superar a capacidade do seu antecessor, mantendo o poder de armazenamento e trazendo diversos benefícios. Alguns deles estão listados abaixo: ▼ Benefício 1 Menor tempo de latência. ▼ Benefício 2 Acesso rápido aos arquivos. Fundamentos de TI: Hardware e Software 40 ▼ Benefício 3 Inicialização mais rápida do sistema. ▼ Benefício 4 Tamanho reduzido. ▼ Benefício 5 Componentes menos sucessíveis a erros. Com o passar do tempo, os usuários priorizaram a mobilidade e flexibilidade no armazenamento de informações, momento em que outros dispositivos ganharam força no mercado não com a mesma capacidade de armazenamento, mas provendo benefíciosextras, como a cópia e o compartilhamento de informações. Um exemplo são as unidades USB. Elas oferecem um menor armazenamento, porém possibilitam a flexibilidade na hora de armazenar dados. Pen drivers são utilizados para armazenar uma quantidade necessária de dados a serem transferidos para os computadores pessoais ou a fim de permitir o uso de informações, atuando como uma espécie de dispositivo extra de armazenamento, sem a necessidade de se utilizar o armazenamento interno. Outra opção é o HD externo, com maior capacidade que os pen drivers, conectados via USB. Atenção As unidades USB são utilizadas como dispositivos bootáveis para a instalação do sistema operacional, sem o uso de mídias, assim como de DVD. Fundamentos de TI: Hardware e Software 41 Já o SDD, diferentemente de um HD convencional, conforme mencionamos, possui memória flash, também utilizada em pen drivers, o que o torna mais rápido. Seus componentes são resumidos em controlador e memória flash, e não em componentes mecânicos, como seu antecessor. Desse modo, trata-se de um dispositivo elétrico que realiza a leitura e escrita mais rápido no disco. Em relação ao sistema operacional, por exemplo, o SSD leva um milésimo de segundo para inicializar. O controlador, por sua vez, gerencia a forma como os dados são transferidos entre o computador e a memória flash do disco, administrando o cache para oferecer maior agilidade ao computador. Uma comparação entre um HD e as versões de SSD existentes pode ser vista na imagem exposta na sequência. #PraCegoVer Na imagem, temos duas fotografias, sendo uma do HD (à esquerda) e outra do SSD (à direita). O HD traz um disco com braço da cabeça magnética e outros elementos. Já o SDD traz 12 pequenos retângulos pretos dispostos em três linhas, estando quatro em cada. Já no que diz respeito à representação de dados, os computadores representam sistemas digitais e, por isso, são compostos por números binários, armazenando e manipulando as informações baseadas em zero e um, também denominados bits. Nesse sentido, você estudará como a linguagem dos computadores funciona por meio dos conceitos que tangem à representação de dados. Fundamentos de TI: Hardware e Software 42 Para começar, observe as informações na sequência. De modo distinto aos seres humanos, que se comunicam pela fala, os computadores realizam essa troca de informações apenas considerando os números zero e um. Tais algarismos formam a linguagem da informática. #PraCegoVer Imagem com um fundo degradê começando à esquerda com a cor vermelha, até à direita com a cor azul. Dentro dela, existem sequências binárias de 0 e 1 com vários tamanhos dispostas horizontalmente. A base binária é capaz de formar palavras, expressões matemáticas e diversas outras informações. Para formar um número decimal, por exemplo, um conjunto de oito bits é utilizado. Tal formação é denominada byte. #PraCegoVer Fundo preto com inúmeras combinações de números em cor azul claro e vermelho representando o byte. Fundamentos de TI: Hardware e Software 43 Agora, vamos ilustrar esses conceitos com um exemplo? Na prática Considere que temos um endereço IP, utilizado para identificar um computador pessoal em uma rede de computadores. Ele é dado por 11000000 10101000 0001111 00000001. No caso, cada byte representa um valor inteiro de zero a 255, portanto, cada bit em um (ligado) representa um valor específico, enquanto cada bit em zero não fornece valor. Os bits, da esquerda para a direita, representam os valores 128, 64, 32, 16, 8, 4, 2 e 1. Somando os dígitos, encontramos o seguinte endereço IP: 192.168.15.1. Seguindo com nossos estudos, falta falarmos a respeito da virtualização, uma tecnologia a qual permite que várias máquinas virtuais ou diversos recursos lógicos sejam simulados com base em uma única infraestrutura física. Isto é, trata-se de um servidor físico capaz de virtualizar recursos como a memória, o processador, o armazenamento, a rede, o sistema operacional, os dados e os aplicativos, resultando em diversas máquinas que funcionam de forma isolada. Com isso, evita- se a subutilização dos recursos computacionais. É relevante salientar que os servidores são supercomputadores com componentes robustos, os quais hospedam arquivos e aplicativos. Eles se comunicam entre si em uma rede de computadores, por isso, necessitam de um alto nível de processamento, permitindo a execução de tarefas complexas com facilidade. Da maneira tradicional, os administradores de rede alocam um servidor físico para cada aplicativo ou tarefa específica. Entretanto, os servidores não podem utilizar todos os seus níveis de processamento e, conforme as redes de computadores se tornam maiores e mais complexas, precisa-se de um alto investimento em servidor. Este, então, passa a ocupar muito espaço e a consumir mais energia. Dessa forma, a virtualização de servidor resolve os dois problemas. Fundamentos de TI: Hardware e Software 44 Um exemplo de tecnologia inovadora que utiliza a virtualização é a computação em nuvem (cloud computing). Esta tem como principal objetivo fornecer serviços e recursos por meio da internet (nuvem), permitindo que os usuários e as organizações não adquiram recursos físicos. Sem a virtualização, uma máquina representa um único sistema operacional e seus aplicativos, significando que a estrutura física é subutilizada, resultando no desperdiço dos recursos e em custo operacional alto em relação ao hardware e aos dispositivos do datacenter contratado. Portanto, a virtualização representa uma camada intermediária entre o hardware e o software, utilizada para converter recursos físicos de computação em formas virtuais, atendendo às necessidades do usuário. Logo, é a separação lógica de recursos físicos e acesso direto dos usuários para atender aos seus requisitos de serviço. Nas próximas imagens, é possível comparar um ambiente de infraestrutura para os sistemas operacionais Windows e Linux sem e com o uso de virtualização. Primeiro, observe o ambiente sem virtualização. Virtual machine Operating system (Linux) Virtual machine Operating system (Windows) Physical infrastructure VProcessor VMemory VStorage VNetwork VProcessor VMemory VStorage VNetwork Application Application Application Application Application Application Application Application Physical infrastructure MemoryProcessor Storage Network Memory Processor Storage Network #PraCegoVer Na imagem, temos um esquema demonstrando um ambiente sem virtualização, em que as camadas são todas separadas. Há duas estruturas, uma do lado da outra. Fundamentos de TI: Hardware e Software 45 Agora, na sequência, é possível avaliar a diferença das camadas em uma infraestrutura virtualizada. Virtual machine Operating system (Linux) Virtual machine Operating system (Windows) Virtual infrastructure Physical shared infrastructure MemoryProcessor Storage Network VProcessor VMemory VStorage VNetwork VProcessor VMemory VStorage VNetwork Application Application Application Application Application Application Application Application #PraCegoVer Na imagem, temos um infográfico demonstrando um ambiente com virtualização, em que as camadas se unem. Há duas estruturas, uma do lado da outra, sendo que, com a virtualização, ao final, a infraestrutura é compilada em um só lugar. Como podemos notar, a virtualização fornece certo grau de abstração lógica, o que pode liberar o software instalado pelo usuário (do sistema operacional, de outros sistemas e de software de aplicativo) para um conjunto específico de hardware. Em vez disso, os usuários instalam tudo em um ambiente operacional lógico criado pela virtualização, além de terem o mesmo controle dos recursos físicos. Fundamentos de TI: Hardware e Software 46 Com a virtualização, torna- se possível a instalação de múltiplossistemas operacionais em ambientes que hospedam diversos serviços, centralizando o gerenciamento e facilitando a forma como o administrador controla e configura os serviços e recursos utilizados. #PraCegoVer Na imagem, há uma mão de uma pessoa de terno com o dedo indicador interagindo com projeções virtuais de telas, computadores, CPUs, e-mail, roteador e o símbolo de wifi. No fundo, existem vários prédios com luzes acesas. A virtualização se trata da consolidação de vários servidores físicos, reduzindo a complexidade do gerenciamento, o espaço físico e os requisitos de energia e refrigeração. #PraCegoVer Na imagem, há um corredor com a representação de circuitos eletrônicos nas paredes laterais, com a predominância da cor azul e preta. No fundo, há uma luz irradiando o ambiente. Fundamentos de TI: Hardware e Software 47 Para finalizarmos, a virtualização é a base da computação em nuvem, permitindo que o provedor desta, responsável por prover os serviços, virtualize sua infraestrutura mantida em datacenter físico, a fim de fornecer serviços distribuídos para diversos usuários espalhados pelo mundo. Dessa maneira, pode-se manter um único datacenter com grande poder de processamento, memória e armazenamento, segmentando o hardware para que este seja utilizado de forma isolada, garantindo a privacidade e o desempenho para todos os ambientes virtuais criados. Parabéns! Você chegou ao final do módulo 2. Neste módulo, você estudou os conceitos de software e hardware, inclusive, da relação desses com o sistema computacional. Além disso, você também conheceu os componentes internos (o hard disk, o processador, a memória RAM, a placa de vídeo, a fonte de alimentação, a placa mãe, o slot de memória e de expansão, o socket, o chipset e as portas de comunicação) e externos do computador (o teclado, o mouse, a impressora e o scanner), os quais fazem a intermediação entre o usuário e a máquina. Relacionado a isso, ainda associamos esse conhecimento com uma importante atividade do profissional de TI, a montagem de computador, evidenciando as principais etapas dela. Por último, aprofundamos sobre os sistemas operacionais em consonância com as funções de armazenamento, representação e virtualização. Desta forma, tais conhecimentos serão indispensáveis para que você, futuro profissional de TI, esteja capacitado para resolver adversidades dessa área, sobretudo, ligadas a problemas técnicos do computador, assunto que abordaremos no próximo módulo. Módulo 3 Prevenção e segurança Fundamentos de TI: Hardware e Software 49 Prevenção e segurança Conforme estudamos anteriormente acerca dos conceitos de software, hardware, sistema computacional, montagem de computador e sistema operacional, chegou o momento de aplicarmos esse conjunto de saberes, principalmente, em situações mais comuns relacionadas ao contexto profissional da área de TI. Portanto, agora, você estudará os principais problemas técnicos relacionados aos componentes internos de um computador, ao sistema operacional e aos softwares hospedados em sua estrutura. Destacaremos, inclusive, os principais tipos de manutenção e de que forma é possível enviar falhas técnicas em computadores pessoais e servidores. Apesar da funcionalidade de cada componente de um computador estar ligada às demais, é importante que um técnico esteja apto para realizar o diagnóstico correto, identificar falhas técnicas e resolver problemas que afetam o funcionamento do aparelho, não somente solucionando, mas prevenindo tais situações. Nesse sentido, percebemos que realizar a manutenção do equipamento é essencial. Pensando nisso, a partir de agora, analisaremos técnicas que auxiliam na prevenção e solução de problemas, sendo que alguns não podem ser evitados. Outro ponto bastante crítico é a segurança dos dados, que priorizam sua proteção, garantindo que falhas humanas e técnicas não acarretem indisponibilidade do sistema. Estudaremos os princípios da segurança da informação e de que forma devem ser aplicados, objetivando à privacidade dos dados. Vamos começar? Monitoramento e manutenção preventiva Como você viu, é relevante que o profissional de TI esteja capacitado a solucionar problemas técnicos dos computadores. Para isso, existem uma série de ações as quais cumprem essa finalidade. Logo, a primeira que você verá é o monitoramento e a manutenção preventiva. A manutenção preventiva é uma ação proativa, realizada para evitar que problemas aconteçam com frequência no hardware ou software de um computador. Essa prática inclui manter os componentes internos limpos, realizando-se periodicamente a verificação de suas funcionalidades. Tais componentes também podem ser Fundamentos de TI: Hardware e Software 50 testados por meio de softwares específicos que analisam sua temperatura, o uso de memória e o espaço em disco. O próprio sistema operacional Windows, por exemplo, permite a manutenção no disco rígido, a partir de ferramentas que analisam o espaço em disco, e realizam a limpeza de arquivos que utilizam esse espaço de forma desnecessária, como: Arquivos da lixeira Documentos que já foram descartados, mas continuam armazenados na lixeira e podem ser recuperados caso tenham sido excluídos indevidamente. Arquivos temporários Criados pelo sistema toda vez que um programa é utilizado para salvar dados e facilitar o acesso quando uma tarefa é iniciada. Páginas da web mais acessadas, por exemplo, são armazenadas temporariamente para tornar o acesso ao conteúdo mais rápido. Contudo, isso consome espaço no disco. Fundamentos de TI: Hardware e Software 51 A imagem a seguir demonstra as propriedades do disco no Windows. Observe! #PraCegoVer Na imagem, temos o print de tela com as informações de propriedades de disco local (C:). Há indicado seu tipo, o sistema de arquivos, espaços usado e livre, capacidade e opção de limpeza de disco. No fim, encontramos três botões, sendo um de “OK”, um de “Cancelar” e outro de “Aplicar” (este está indisponível), um do lado do outro, no canto inferior à direita. Também é possível utilizar ferramentas que permitem a correção de erros e a recuperação de setores defeituosos do disco, garantindo um melhor desempenho, conforme a próxima imagem. Fundamentos de TI: Hardware e Software 52 #PraCegoVer Na imagem, temos o print de tela com as informações de propriedades de disco local (C:). Ao lado direito tem uma botão com a descrição otimizar, analisar. Logo abaixo encontra-se o botão alterar configurações e o botão fechar. Conforme os dados são gravados e apagados no disco, os setores são utilizados de forma desordenada, fazendo com que o acesso às informações se torne um processo mais demorado. Nesse caso, os dados precisam de mais tempo para serem localizados, pois estão espalhados no disco e tornam a análise mais longa. A desfragmentação do disco também é uma tarefa preventiva que permite a resolução desse problema, organizando as informações e permitindo que o sistema trabalhe de maneira mais fácil e rápida. Na sequência, temos como o processo é realizado. Fundamentos de TI: Hardware e Software 53 #PraCegoVer Na imagem, temos o print de tela com as informações de desfragmentação de disco. Ao lado direito tem uma botão com a descrição otimizar, analisar. Logo abaixo encontra-se o botão alterar configurações e o botão fechar. Para garantir o monitoramento, ferramentas são utilizadas, mas existem as de monitoramento do sistema operacional, fornecidas pelos próprios fabricantes. No recurso a seguir, temos dois tipos de manutenções. Observe abaixo para entender melhor. ▼ Manutenção corretiva Deve ter os mesmos pontos de atenção, voltados tanto para a manutenção física quanto para a manutenção do sistema operacional. ▼ Manutenção física É tão importantequanto a manutenção do sistema, pois garante o bom desempenho do computador. Fundamentos de TI: Hardware e Software 54 As máquinas que ficam desligadas por muito tempo, sem a prevenção adequada, podem ser danificadas por poeira, umidade ou outros fatores que venham a causar danos aos componentes internos. Na prática O processador, por exemplo, deve ser mantido adequadamente para evitar problemas de aquecimento. É possível evitar esse fator mantendo a pasta térmica aplicada corretamente em sua superfície. Já as memórias RAM precisam estar com os contatos limpos, evitando que parem de funcionar, causando problemas à funcionalidade do equipamento. Por esse motivo, é necessário manter o equipamento em um local limpo, preservando sua conservação. Além disso, temos que a umidade pode deteriorar os contatos ou causar problemas em que peças como a memória e a placa de vídeo não são reconhecidas corretamente pela última. Além da manutenção física, também existem configurações dos componentes físicos que não são realizadas pelo sistema, mas que influenciam diretamente na funcionalidade do hardware. A BIOS (Basic Input/Output System) ou sistema integrado de entrada e saída, por exemplo, tem como principal função identificar todos os componentes conectados à placa mãe, as informações salvas no CMOS — que armazena os parâmetros de configuração da placa, acessíveis pelo menu setup —, as unidades de disco e a ordem de boot dos dispositivos (se o boot via USB ou mídia está ativo). Assim, todo o controle do hardware é realizado pela BIOS. Na maioria das vezes, a interface pode ser acessada com o comando de teclado “F2” ou “delete”, a depender do fabricante. Neste tópico, você conheceu a ação de prevenção e solução de problemas técnicos denominado de monitoramento e manutenção preventiva. Porém, os imprevistos e desafios da área da TI também podem envolver o manejo de dados sensíveis. Portanto, a seguir, veremos ações que visem à garantir a segurança da informação. Fundamentos de TI: Hardware e Software 55 Segurança da informação As informações são ativos intangíveis, pois nem sempre é possível identificar quando os dados são roubados, já que o ato não acontece fisicamente em sua maioria. Assim sendo, ao longo deste tópico, analisaremos alguns fatores que influenciam na segurança dos dados e descobriremos maneiras para garantir a proteção das informações, a começar pelas falhas associadas à engenharia social. Confira com atenção! Engenharia social Qualquer indivíduo pode desviar informações sigilosas apenas lendo, copiando e interceptando por meio da comunicação. É algo que jamais será percebido. Mesmo assim, pode prejudicar de forma grave as informações de uma empresa, dependendo do nível de importância que possam representar. Aprofunde-se um pouco mais sobre a temática com o podcast a seguir: Podcast Confira o podcast sobre a segurança da informação. Perdeu algum detalhe? Confira o que foi abordado no podcast. Olá! Você já pensou o que pode acontecer se seus dados caírem em mãos erradas? Por isso, quando pensamos em segurança da informação é importantíssimo ficar atento aos fatores que venham a influenciar na segurança dos dados. Um desses fatores é a engenharia social, que consiste na prática aplicada para a obtenção de acesso a informações importantes ou sigilosas em organizações ou sistemas, a partir da enganação ou exploração da confiança das pessoas. https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/FUND_TI_Podcast_3_trilha.mp3 Fundamentos de TI: Hardware e Software 56 Nesse processo, o golpista pode se passar por outro indivíduo, assumir outra personalidade, ou mesmo fingir que é um profissional de determinada área, entre outros casos. A engenharia social é a técnica que representa uma forma de entrar em organizações sem precisar recorrer à força bruta ou aos erros das máquinas, explorando as falhas de segurança das pessoas que, quando não treinadas contra esse tipo de ataque, e quando não fazem uso de boas práticas para evitar o compartilhamento inadequado de informações, estão mais vulneráveis e propensas a serem alvos. Com isso, o ladrão normalmente utiliza informações comuns e questionamentos pertinentes para induzir a vítima a fornecer os dados de acesso necessários, sem deixar explícito que isso aconteceu. Utilizar senhas fracas, é um exemplo, que pode ser um fator bastante explorado na engenharia social e serve como porta de entrada. Assim, o ladrão ou hacker utiliza as informações pessoais da vítima, como por exemplo, dados que poderiam ser aplicados como base da senha, após questioná-las sobre o assunto. Por isso, pense bem e elabore senhas mais seguras. Outro fator de risco é a segurança física de um datacenter, que pode ser facilmente rompido com o uso da engenharia social, pois o hacker pode fingir ser um funcionário e utilizar informações conhecidas sobre um setor específico ou da própria organização, para conseguir acessar o ambiente privado e ter acesso ao datacenter e aos equipamentos relacionados. Viu só como qualquer indivíduo pode desviar suas informações com uma simples leitura ou copiando seus dados? Por isso, é muito importante ficar atento aos processos de segurança da empresa para não cair nessa armadilha. Continue com seus estudos, e vamos conhecer sobre os pilares da segurança da informação. Fundamentos de TI: Hardware e Software 57 Com esses conceitos bem claros, agora precisamos falar a respeito dos pilares da segurança da informação, que estão relacionados à engenharia social. Siga adiante! Pilares da segurança da informação Os pilares da segurança da informação têm como objetivo proteger os dados, mantê-los íntegros, confiáveis e disponíveis na maior parte do tempo. Desse modo, evitam acessos indevidos, modificações ou problemas maiores. Os três elementos abaixo, consistem nos pilares mais relevantes da segurança das informações e rede, são eles: disponibilidade, confiabilidade e integridade. Acompanhe na tabela, para entender um pouco mais sobre cada um deles: Disponibilidade Está relacionada ao uptime da rede (tempo de atividade da rede), evitando que a internet ou um sistema específico saia do ar. Geralmente, são utilizados equipamentos ou links redundantes, evitando que, na queda de um recurso primário, os acessos sejam interrompidos, gerando diversos problemas. O lucro é diretamente afetado. Para as empresas, é um fator primordial para a produção. Confiabilidade Está relacionada à proteção das informações para que acessos não autorizados não sejam realizados. Nesse caso, são utilizadas técnicas como a criptografia. Como exemplos, podemos mencionar, em notebooks, o uso do BitLocker e as senhas de BIOS ou HD, em que se criptografa todo o disco e, em caso do uso de uma contra senha, desabilita-se a criptografia, limpando todos os dados e sistema do componente. Integridade Está diretamente ligada à confiabilidade, visto que, para serem realizadas modificações na informação, provavelmente a quebra da confiabilidade será necessária, permitindo que o atacante altere alguma informação na mensagem ou antes que chegue ao destino. Como evolução do correio eletrônico tradicional, temos diversas formas de comunicação a partir do uso de ferramentas compatíveis com a capacidade computacional atual. No entanto, infelizmente, devido à evolução desse meio, também evoluíram as formas de ataque e a intercepção de informações praticadas por hackers, principalmente no meio corporativo, em que a maioria dos dados é de extrema importância. Fundamentos de TI: Hardware e Software 58 Para você ter uma noção, é possível esconder arquivos até atrás de imagens, camuflando as informações em um processo que pormuito tempo foi o mais utilizado, chamado esteganografia. Este evoluiu para outras técnicas, como o uso de chaves para garantir a confiabilidade dos dados. Após você ter conhecido mais sobre o conceito de engenharia social, a sua ligação com a segurança da informação, bem como aprofundar acerca dos pilares de segurança das informações e rede, no próximo tópico, você verá os tipos de ataques mais comuns. Confira! Indisponibilidade de informações e programas maliciosos A evolução da comunicação trouxe facilidade, flexibilidade e rapidez quando nos referimos à troca de informações. Antes do e-mail, o correio postal era um meio muito utilizado, mas não comparável aos modos de nos comunicarmos disponíveis atualmente. Entretanto, na mesma proporção, surgiram ameaças que podem ser totalmente prejudiciais às informações. Convidamos você a assistir este vídeo, para conhecer as principais ameaças que existem. Vamos lá? Vídeo Confira o vídeo sobre a segurança de dados. https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/Video_2_Fundamentos_de_TI.mp4 Fundamentos de TI: Hardware e Software 59 Perdeu algum detalhe? Confira o que foi abordado no vídeo. Olá! Tudo bem? Vamos falar um pouco sobre a segurança de dados! Com a evolução da comunicação muita coisa surgiu, incluindo ameaças que são prejudiciais às informações. Vamos conhecer as principais ameaças? Começaremos com o phishing que é o ato de “pescar” informações que trafegam pela rede utilizando o serviço de e-mail. Esta ameaça está relacionada ao fenômeno da engenharia social, que influencia as pessoas para alcançar um propósito, enganando quem tem a posse da informação confidencial, sem o uso de ferramentas técnicas. Vamos entender melhor esse processo! As vítimas informam senhas, e são enganadas por pessoas que se passam por funcionários de bancos, utilizando mensagens e declarações falsas enviadas por correio eletrônico, induzindo o usuário a fornecer as informações que precisam de maneira pacífica. Jamais devemos passar informações pessoais por esses meios. Já o hoax, por outro lado, é implementado pelos hackers ao serem enviadas notícias falsas que intriga quem as lê, influenciando os usuários a acessarem links que parecem ser de fontes confiáveis. No entanto, esses links têm como propósito enganar e se espalhar pela rede, sendo distribuídos pelo próprio usuário para outros. Nesse caso, as vítimas informam, por exemplo, os endereços de e-mail, que são coletados para o envio de spam e podem infectar seu serviço de diversas maneiras. O spam é outra ameaça recorrente, ela é o resultado do envio de “lixo” por correio eletrônico. A técnica é tão utilizada que os serviços de e-mails já permitem que o usuário bloqueie os remetentes suspeitos para que as mensagens sejam filtradas e separadas daquelas que são realmente importantes. Depois, essas mensagens são apagadas automática ou manualmente. Inclusive, o spam é utilizado para complementar outras Fundamentos de TI: Hardware e Software 60 técnicas, como o phishing e o hoax, que falamos anteriormente. Ainda vale mencionar que o spam pode utilizar nomes e endereços verdadeiros de outras pessoas que já acessaram as mensagens e foram infectadas pela ameaça, com o objetivo de fazer com que os e-mails enviados pareçam mais confiáveis, para serem propagados rapidamente. É preciso estar sempre estar alerta. Outro ponto que precisamos estar atentos também é com qualquer espécie de código malicioso, assim como a utilização correta de recursos que possam evitar ou amenizar ataques e ameaças. Essas ações são primordiais para a proteção dos sistemas e equipamentos tecnológicos de uma empresa ou organização que preze pela qualidade de seus negócios e a segurança da informação. Mesmo considerando o avanço da tecnologia, as ameaças também acabaram sendo desenvolvidas por hackers e crackers, resultando na continuidade de ataques e ameaças aos dados e sistemas utilizados nas redes locais corporativas. Para ajudar nesses ataques, softwares como os malwares geralmente são programados com a finalidade de causar danos em um computador, danificando somente o equipamento em que foi instalado ou afetando toda a rede interna, a infraestrutura lógica e outros recursos que estejam armazenados na rede corporativa. Com isso, podemos constatar que a evolução da comunicação trouxe muito mais do que facilidade no processo de troca de informações, mas também diferentes tipos de ameaças que podem prejudicar todo o processo. Por isso, a segurança dos dados é tão importante para evitar que as ameaças afetem os sistemas. Fundamentos de TI: Hardware e Software 61 Assim sendo, ao que você percebeu, a segurança de dados é um fator importante, aplicada em diversas camadas, desde o hardware, passando pelos sistemas operacionais e chegando até às aplicações utilizadas. Atenção Ainda no caso dos malwares, precisamos nos lembrar de que existem subcategorias, como os vírus, os worms, o spyware e o adware. Os pilares de segurança devem ser preservados, considerando os acessos dos usuários e até as políticas aplicadas na rede e nos computadores, a fim de garantir que os dados estejam protegidos, principalmente em ambientes corporativos, uma vez que as informações têm grande valor diante desse cenário. Neste último módulo, você estudou um conteúdo mais prático da área da TI, principalmente, voltada às técnicas de diagnóstico e de resolução de problemas que afetam o funcionamento dos computadores. Essas técnicas são formadas não só por um conjunto de ações ligadas ao monitoramento e à manutenção preventiva, mas também à segurança de informação. Em relação a segurança da informação, vale destacar as falhas de engenharia social, ou seja, procedimentos feitos por pessoas mal-intencionadas que almejam ter acesso a dados sensíveis de indivíduos, ou instituições. Além disso, você viu também, sobre os pilares de segurança das informações e rede, bem como os principais tipos de ataques cibernéticos (Phishing, Hoax, Spam e Malware). Fundamentos de TI: Hardware e Software 62 Fechamento Parabéns! Você finalizou o curso de Fundamentos de TI: Hardware e Software. Esperamos que você tenha tido um excelente aprendizado. Neste curso, você passou a conhecer uma breve trajetória histórica do desenvolvimento da computação, a qual lhe possibilitou ter noções preliminares sobre os conceitos de software e hardware. Você pôde se aprofundar mais nos conceitos de software e hardware, associando- os ao sistema computacional, aos componentes internos e externos. Isso lhe proporcionou um conhecimento relevante para a montagem de computadores e o manejo dos sistemas operacionais, elementos imprescindíveis para a sua futura prática profissional. Inclusive, você teve acesso a uma aplicação, sobretudo, em relação ao conjunto de ações direcionadas ao diagnóstico e à resolução de problemas técnicos dos computadores. Tais ações focaram, principalmente, no monitoramento e na manutenção preventiva, como também na segurança de informação. Todo esse aprendizado, lhe proporcionará uma capacitação consistente para a sua futura atuação profissional. Até a próxima! Fundamentos de TI: Hardware e Software 63 Referências CHANDRASEKARAN, K.. Essentials of cloud computing. Flórida: CRC Press, 2015. v. 1. CHIPSET. Saber Sobre Informática, [s. l.], [s. d.]. Disponível em: https:// sabersobreinformatica.wordpress.com/chipset/. Acesso em: 10 abr. 2021. COUTINHO, D. HD, SSD ou disco híbrido: veja as diferenças e o que levar em conta ao comprar. TechTudo, [s. l.], 18 nov. 2013. Disponível em: https://www.techtudo. com.br/noticias/noticia/2013/10/o-que-levar-em-conta-na-hora-de-comprar-um-
Compartilhar