Buscar

ebook-Fundamentos de TI - Hardware e Software

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sumário
Fundamentos de 
TI: Hardware e 
Software
Sumário
Apresentação 	 4
Módulo	1	 6
Introdução	ao	sistema	de	computação	 6
Introdução	ao	sistema	de	computação 	 7
Evolução	da	computação	 7
Módulo	2	 16
Conceitos	de	hardware	e	software	 16
Conceitos	de	hardware	e	software 	 17
Definição	de	um	sistema	computacional	 17
Componentes	e	dispositivos  	 20
Componentes	externos	 30
Montagem	de	um	computador	 33
Sistemas	operacionais	 35
Armazenamento,	representação	e	virtualização	 37
Sumário
Módulo	3	 48
Prevenção	e	segurança	 	 48
Prevenção	e	segurança 	 49
Monitoramento	e	manutenção	preventiva	 49
Segurança	da	informação 	 55
Engenharia	social	 55
Pilares	da	segurança	da	informação 	 57
Fechamento 	 62
Referências 	 63
Fundamentos de TI: Hardware e Software
4
Apresentação
Bem-vindo(a)	ao	curso	Fundamentos de TI: Hardware e Software!
O	objetivo	deste	curso	é	apresentar	a	você	os	conceitos	básicos	da	informática,	os	
componentes	dos	 computadores,	os	 sistemas	 lógicos	e	as	principais	 funções	de	
armazenamento	e	processamento	que	envolvem	o	poder	computacional.	Também	
serão	abordados	os	sistemas	operacionais	e	princípios	de	segurança	da	informação,	
essenciais	para	manter	a	privacidade	e	confiabilidade	das	informações.
Antes	de	iniciar	a	leitura	do	conteúdo,	assista	ao	vídeo	a	seguir	para	uma	introdução	
quanto	ao	que	será	visto	ao	longo	do	curso.	
Desejamos	a	você	um	bom	aprendizado!
Vídeo
Confira	o	vídeo	de	apresentação	do	curso.	
https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/Video_0_Fundamentos_de_TI.mp4
Fundamentos de TI: Hardware e Software
5
Perdeu	algum	detalhe?	Confira	o	que	foi	abordado	no	vídeo.
Olá!	Tudo	bem?	
Seja	bem-vindo	ao	curso	Fundamentos	de	TI:	Hardware	e	Software.
Neste	 curso	 você	 compreenderá	 como	 aconteceu	 a	 evolução	 da	
computação.	Para	isso,	apresentaremos	como	funcionavam	as	primeiras	
máquinas,	 identificando	quais	conceitos	e	fundamentos	precisam	ser	
conhecidos,	compreendendo	o	que	é	um	hardware	e	um	software,	bem	
como	a	diferença	existente	entre	os	dois.
Além	disso,	você	verá	quais	são	os	componentes	 internos	e	externos	
de	um	computador	e	como	acontece	a	montagem	dessa	máquina	tão	
presente	em	nossos	dias	atuais.
Você,	 estudará	 também,	 sobre	 prevenção	 e	 segurança,	 engenharia	
social,	 sistemas	 operacionais,	 monitoramento	 e	 manutenção.	
Conteúdos	extremamente	importantes	em	meio	a	toda	essa	evolução	
que	estamos	vivenciando.
Com	um	conteúdo	tão	rico,	certamente	ele	será	muito	valioso	para	sua	
vida	profissional,	em	especial	quando	precisar	colocar	em	prática.
Vamos	começar	essa	jornada?
Módulo 1
Introdução ao sistema 
de computação
Fundamentos de TI: Hardware e Software
7
Introdução ao sistema de 
computação
Os	primeiros	computadores	surgiram	no	final	da	década	de	1970,	dando	origem	aos	
microcomputadores	 (também	denominados	 como	 computadores	pessoais).	 Isso	
trouxe	aos	usuários	a	possibilidade	de	utilizarem	seus	equipamentos	para	diversas	
atividades	cotidianas,	facilitando	as	tarefas	a	serem	executadas.
Quando	 esses	 computadores	 surgiram,	 existiam	 diferentes	modelos,	mas	 certa	
incompatibilidade	 entre	 os	 fabricantes,	 pois	 utilizavam	 tecnologias	 específicas	 e	
não	se	comunicavam	com	os	demais	produtores	do	mercado.
Com	 o	 passar	 do	 tempo,	 os	 computadores	 foram	 expandindo	 os	
negócios	e	sendo	úteis	para	praticamente	todos	os	segmentos,	tornando	
a	tecnologia	a	base	de	diversas	atividades.	Entretanto,	ainda	existia	certa	
dificuldade	em	relação	ao	desenvolvimento	de	hardware	e	software	para	
os	computadores	que	se	limitavam	a	utilizar	tecnologias	próprias	de	cada	
fabricante.	
Diante	desse	contexto,	analise	a	seguir	os	principais	acontecimentos	históricos	que	
marcaram	a	evolução	da	computação.	Vamos	lá!
Evolução da computação
Para	 que	 você	 entenda	 como	 os	 computadores	 evoluíram	 para	 a	 forma	 que	
funcionam	atualmente,	analise	alguns	marcos	históricos	e	sua	evolução	desde	o	
surgimento,	acompanhando	os	componentes	que	foram	aprimorados	para	atender	
às	necessidades	emergentes	com	o	uso	da	tecnologia	ao	longo	dos	anos.	Isso	tudo	
será	visto	no	vídeo	a	seguir,	preparado	especialmente	para	seus	estudos!
Fundamentos de TI: Hardware e Software
8
Vídeo
Confira	o	vídeo	sobre	a	origem	da	computação.	
Perdeu	algum	detalhe?	Confira	o	que	foi	abordado	no	vídeo.
Olá!	Para	falar	sobre	tecnologia,	antes	é	importante	entendermos	como	
se	originou	a	comunicação.
Tudo	começou	por	volta	de	4.000	a.C.,	quando	a	escrita	teve	início	na	
civilização	mesopotâmica,	utilizada	para	registrar	o	cotidiano,	por	meio	
da	argila.
Então,	 de	 3.000	 a.C.	 até	 1880,	 os	 chineses	 entram	 em	 ação	 com	 o	
desenvolvimento	 do	 ábaco,	 uma	 antiga	 ferramenta	 de	 cálculo	 do	
sistema	decimal,	agrupada	com	base	em	um	sistema	de	pinos,	onde	
cada	pino	representava	uma	unidade.
Geralmente	 era	 produzido	 em	 madeira	 ou	 outro	 material	 que	
permitia	sua	utilização	para	a	realização	dos	cálculos.	Esse	dispositivo	
posteriormente,	passou	a	ser	utilizado	também	pelos	babilônicos.
	Voltando	um	pouco	mais,	em	1.300	a.C.,	temos	o	alfabeto	que	surgiu	
da	 necessidade	 de	 se	 compreender	 o	 som	das	 vogais	 e	 consoantes,	
passando	por	diversas	transições.	
Ele	teve	a	contribuição	de	inúmeras	culturas.
Como	o	Egito	que	representou	as	primeiras	palavras,	tendo	a	influência	
dos	 fenícios,	 uma	 das	 mais	 importantes	 civilizações	 da	 antiguidade,	
para	a	fonética.
https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/Video_1_Origem_da_comunicacao.mp4
Fundamentos de TI: Hardware e Software
9
Depois	 disso,	 surgiram	 os	 símbolos,	 seguidos	 dos	 alfabetos	 grego	 e	
romano. 
Em	1642	nasceu	a	primeira	calculadora,	projetada	pelo	francês	Blaise	
Pascal,	com	ela	era	possível	resolver	as	funções	básicas	de	adição	ou	
subtração,	mas	no	quesito	regras	mais	avançadas,	como	multiplicação	
e	divisão,	ela	não	atendia.	
Outros	 inventores	 tentaram	 criar	 uma	 máquina	 para	 resolver	 essa	
limitação,	porém	o	projeto	fracassou	por	diversas	vezes.
Pois	a	máquina	continha,	basicamente,	uma	engrenagem,	sendo	que	
cada	dente	correspondia	a	um	número	de	zero	a	nove.	A	primeira	roda	
representava	 a	 unidade,	 a	 próxima	 roda	 era	 o	 dígito	 das	 dezenas,	 a	
seguinte	era	o	dígito	das	centenas,	e	assim	por	diante.	
Entre	1880	e	1930,	após	anos	de	estudos,	surgiram	os	motores	elétricos.
Em	1885,	por	exemplo,	Galileu	Ferraris	(engenheiro	eletricista	italiano)	
construiu	um	motor	de	corrente	alternada.
Dois	anos	depois,	Nicola	Tesla	apresentou	um	protótipo	de	motor	de	
indução	bifásico.
Em	1889,	o	engenheiro	eletricista	russo	Michael	Von	Dolivo	Dobrowolsky	
patenteou	o	motor	trifásico.	
Consequentemente,	 muitas	 máquinas	 foram	 alimentadas	 por	 uma	
estrutura	eletromecânica,	dando	origem	a	novas	ideias	e	invenções.	
Em	meio	a	essa	época,	em	1890,	em	diversos	locais	ao	redor	do	mundo,	
surgiram	os	computadores	eletrônicos	digitais,	superando	as	limitações	
da	calculadora	de	Blaise	Pascal,	com	uma	ideia	básica,	em	que	o	software	
era	capaz	de	realizar	cálculos	mais	complexos	e	ser	facilmente	ajustado	
para	alterar	a	operação	do	computador	básico.
Fundamentos de TI: Hardware e Software
10
Interessante,	não	é?
Com	isso,	em	1935	os	equipamentos	eletrônicos	ganharam	destaques.	
Diversos	 instrumentos	 e	 inúmeras	 ferramentas	 foram	 criados	 para	
auxiliar	 nos	 cálculos	 aritméticos,	 principalmente	 para	 o	 uso	 de	
logaritmos.
Dessa	 forma,	 o	 engenheiro	 alemão	 Konrad	 Zuse	 criou	 a	 era	 dos	
componentes	eletrônicos	ao	 introduzir	uma	máquina	a	qual	 chamou	
de	Z1,	baseada	em	relés	mecânicos,	composta	por	componentes	como	
memória	e	unidade	de	processamento.	
A	Z1	permitia	o	controle	por	meio	de	um	teclado	e	utilizava	a	luz	como	
dispositivo	 de	 saída,	 ou	 seja,	 dispositivo	 binário	 ligado	 e	 desligado,	
sendo	somente	dois	estados.	Com	o	 tempo,	Zuse	chegou	à	máquina	
Z3,	que	utilizava	relés	eletromecânicos,controlada	por	um	programa.	
Ela	foi	o	primeiro	computador	da	história	a	funcionar	de	maneira	eficaz. 
Nessa	mesma	época,	em	1940,	surgiu	a	Inteligência	Artificial,	que	veio	
para	 representar	 as	 tecnologias	 que	 permitiam	 aos	 computadores	
assimilarem	o	comportamento	 inteligente,	 realizando	 tarefas	a	partir	
dos	 comandos	 do	 cérebro	 humano.	 Logo,	 ela	 aplicava	 a	 lógica	 em	
diversas	atividades,	como	jogos	de	xadrez	e	teoremas	lógicos,	incluindo	
partes	específicas	da	linguagem.
Em	1943,	Alan	Turing	propôs	o	conceito	de	uma	“máquina	de	Turing”,	
fundando	 a	 Colossus,	 um	 computador	 dedicado	 a	 descriptografar	
códigos	secretos	do	exército	alemão.	
Mais	tarde,	o	ano	de	1946	se	destacou	pela	criação	do	ENIAC	também	
conhecido	 como	 Digital Electronics and Computer Integrator,	 que	 foi	
projetado	por	John	Mauchly	e	Presper	Eckert,	ele	foi	um	computador	
poderoso,	cujo	principal	objetivo	era	calcular	a	plataforma	de	tiro	da	
artilharia	e	explorar	a	viabilidade	de	fabricação	de	armas	termonucleares.
Fundamentos de TI: Hardware e Software
11
Esse	projeto	foi	apoiado	pelo	Exército	dos	Estados	Unidos,	tornando-se	
uma	prova	do	conceito	de	computação	totalmente	eletrônica,	inspirando	
máquinas	mais	eficientes	e	com	maior	poder	de	processamento.
Entretanto,	esse	modelo	possuía	algumas	dificuldades,	pois	era	difícil	
de	 programar,	 e	 sua	 memória	 ainda	 era	 limitada	 em	 certa	 medida,	
afinal,	 o	 hardware	 não	 tinha	 as	mesmas	 características	 que	 existem	
hoje,	deixando	a	sua	capacidade	de	armazenamento	pequena.
Agora	 que	 já	 conhece	 a	 origem	 da	 computação	 fica	 mais	 fácil	
compreender	 como	 os	 computadores	 evoluíram,	 não	 é	 verdade?	
Confira	na	sequência	mais	detalhes	sobre	essa	evolução.
No	 vídeo	 foi	 citado	 a	 respeito	 da	 criação	 do	 ENIAC,	 um	 computador	 poderoso	
criado	em	1946.	 Em	 relação	à	 sua	estrutura,	 o	 ENIAC	 foi	 dividido	nos	 seguintes	
subsistema.	Confira!
▼ Subsistema 1
Unidade	de	processamento	central	(CPU).
▼ Subsistema 2
Memória	de	armazenamento.
▼ Subsistema 3
Unidade	de	entrada/saída	(I/O),	que	permitia	a	comunicação	do	
equipamento	com	o	mundo	externo.
Com	a	popularização	dos	computadores,	em	1974 surgiram	os	microcomputadores,	
visando	aumentar	a	capacidade	de	processamento	dos	equipamentos	a	partir	do	
uso	de	circuitos	 integrados.	Eles	buscavam	 favorecer	as	 funções	de	cálculos	e	a	
tomada	de	decisão.	 A  Intel,	 por	 exemplo,	 foi	 a	 primeira	 empresa	 a	 projetar	 um	
Fundamentos de TI: Hardware e Software
12
microprocessador	reunindo	seus	componentes	em	um	mesmo	chip	e	centralizando	
suas	 funções.	 Com	 isso,	 os	 microprocessadores	 se	 tornaram	 importantes	 para	
que	 o	 próximo	 passo	 fosse	 possível:	 a criação do computador pessoal ou 
microcomputador. 
Na prática
Microprocessadores	como	286,	386SX,	386DX,	486SX	e	486DX	
foram	os	mais	relevantes	na	evolução	do	computador	pessoal.	
Atualmente,	fabricantes	como	a	Intel	(na	décima	geração,	com	
processadores	como	i3,	i5	e	i7)	e	a	AMD	(na	terceira	geração	
de	processadores	Ryzen,	com	modelos	como	o	Ryzen	7	3800X)	
produzem	componentes	potentes. 
Apesar	 de	 a	 ARPANET	 ter	 surgido	 em	 1969	 representando	 a	 primeira	 rede	 de	
computadores	 para	 troca	 de	 informações	 proposta	 pela	 Agência	 de	 Projetos	
de	Pesquisa	Avançada	 (ARPA)	 do	Departamento	de	Defesa	dos	 Estados	Unidos,	
posteriormente	 surgiram	 as	 redes	 de	 rádio	 e	 satélite.  No	 entanto,	 iniciaram	 os	
problemas	 com	 protocolos	 existentes,	 aumentando	 a	 necessidade	 de	 novas	
arquiteturas	de	referência.	
Contudo,	os	avanços	tecnológicos	não	pararam	por	aí.	Na	década	de	70	do	século	
passado,	duas	 inovações	merecem	destaque:	a	criação	do	modelo	de	referência	
TCP/IP	e	o	primeiro	computador	doméstico.	
Para	saber	mais	sobre	eles,	observe	as	informações	abaixo:
▼ 1974
Ainda	em	1974,	surgiu	o	modelo	de	referência	TCP/IP,	a	fim	
de	padronizar	as	redes	e	permitir	a	interconexão	entre	os	
equipamentos	de	diferentes	fabricantes.
Fundamentos de TI: Hardware e Software
13
▼ 1976
Em	1976,	a	Apple	criou	o	primeiro computador pessoal,	
batizado	como	Apple	I,	idealizado	por	Steve	Jobs.	Pouco	depois,	
em	1981,	a	IBM	também	lançou	seu	primeiro	computador	
pessoal,	este	com	um	sistema	operacional	MS-DOS	embarcado.	À	
frente	da	Microsoft,	estava	Bill	Gates.	
Este	é	um	dos	primeiros	computadores	pessoais	foi	o	IBM	PC.
#PraCegoVer
Na	 imagem	 temos	 a	 fotografia	 de	 um	 dos	 primeiros	 computadores	
pessoais,	conhecido	como	IBM	PC.	Ele	é	cinza	e	a	tela	está	em	cima	de	uma	
caixa	com	os	itens	necessários	para	seu	funcionamento	que	é	semelhante	
a	uma	CPU	e	um	teclado	à	sua	frente.
Fonte:	Luz	(2014,	on-line).	
Com	 o	 passar	 do	 tempo,	 os	 computadores	 forneceram	 aos	 usuários	 maior	
capacidade	de	processamento,	acesso	à	 internet	e	conexão	para	dispositivos	de	
impressão,	scanner,	CD-ROM,	entre	outros. 
Já	 na	 última	 década	 do	 século	 XX	 para	 o	 início	 do	 XXI,	 inovações	 tecnológicas	
foram	geradas,	sobretudo,	as	digitais,	 impactando	profundamente	não	só	a	área	
computacional,	 mas	 todo	 o	 planeta:	 estamos	 falando	 da	 consolidação	 da	 rede	
mundial	de	computadores,	os	navegadores	de	internet,	os	sistemas	operacionais,	
bem	como	as	redes	sociais.	
Fundamentos de TI: Hardware e Software
14
A	fim	de	se	aprofundar	mais	sobre	isso,	observe	as	informações	a	seguir:
▼ 1990
No	início	da	década	de	1990,	já	considerando	o	conceito	das	
redes	de	computadores	e	do	modelo	TCP/IP,	temos	a	explosão	
da	internet. Na	época,	surgiram	os	principais	navegadores,	
protocolos	que	permitiam	a	comunicação	e	interface	entre	os	
usuários	e	as	aplicações.	Na	mesma	década,	também	surgiram	os	
primeiros	sistemas operacionais	idealizados	pela	Microsoft	em	
suas	primeiras	versões,	incluindo	o	Windows	95,	Windows	98	e	
Windows	ME.
▼ 2003
No	ano	de	2003,	temos	o	surgimento	das	redes sociais.	Os	
usuários	passaram	a	se	comunicar	cada	vez	mais,	buscando	
nessas	redes	informações	em	diversas	áreas,	incluindo	
oportunidades	profissionais,	lazer	e,	até	mesmo,	atividades	que	
passaram	a	envolver	o	comércio.	
A	partir	dessa	época	(anos	2000),	surgiram	redes	como	o	LinkedIn	(2003),	o	Orkut	
(2004),	o	Facebook	(2004)	e	o	Youtube	(2004).
Atenção
Algumas	redes	sociais	foram	aprimoradas,	outras	aposentadas	ou	
substituídas	com	o	passar	dos	anos.	Atualmente,	o	Instagram	é	
uma	das	redes	sociais	mais	utilizadas.	Isso	porque,	hoje,	as	redes	
sociais	oferecem	recursos	avançados	para	além	da	comunicação,	
como	informar	a	localização	de	usuários	e	oferecer	serviços	
essenciais,	a	exemplo	das	lojas	virtuais	integradas.
Fundamentos de TI: Hardware e Software
15
De	2011 a 2015,	pode-se	observar	uma	evolução dos sistemas operacionais.	A	
Microsoft,	 por	exemplo,	 em	2011,	 lançou	as	 versões	mais	atuais	de	 seu	 sistema	
operacional,	como	o	Windows	Phone	7.5	Mango,	voltado	para	dispositivos	móveis	
da	sua	linha	de	smartphones	denominada	Windows	Phone.	Antes	disso,	o	Windows	
Mobile	também	foi	lançado,	porém	voltado	para	perfis	empresariais,	enquanto	seu	
sucessor	teve	como	foco	os	consumidores	finais.	Em	2012,	foi	lançado	o	Windows	
8,	inovando	com	o	sistema	operacional	para	computadores	pessoais.	Por	fim,	em	
2015,	tivemos	o	lançamento	do	Windows	10,	sistema	mais	atual.
Parabéns!	Você	chegou	ao	final	do	módulo	1.
Assim,	neste	módulo,	você	pôde	compreender	sucintamente	a	trajetória	histórica	
da	evolução	da	computação.	Diferentemente	do	que	o	senso	comum	pensa,	esse	
processo	não	é	recente.	Na	verdade,	inicia-se	no	século	IV	a.C.,	passando	pela	idade	
média,	moderna,	até	a	contemporaneidade,	período	no	qual	sofreu	uma	aceleração	
significativa.	
Mas,	um	fato	que	chamou	a	atenção	nessa	trajetória:	a	necessidade	de	elaborar	
um	 conjunto	 de	 processos	 programados	 (softwares),	 aliado	 a	 uma	 série	 de	
equipamentos	e	dispositivos	 (hardwares),	os	quais	deram	conteúdo	e	 forma	aos	
computadores.	
No	próximo	módulo,	aprofundaremos	os	conceitos	de	hardware	e	software.
Módulo2
Conceitos de hardware 
e software
Fundamentos de TI: Hardware e Software
17
Conceitos de hardware e software
No	módulo	anterior,	você	conheceu	a	evolução	da	computação,	a	qual	se	 iniciou	
lá	 na	 antiguidade	 (século	 IV	 a.C.),	mas	 que	 ainda	 está	 em	 curso.	 Todavia,	 nesse	
contexto,	 um	 aspecto	 merece	 destaque:	 o	 aprimoramento	 do	 hardware	 e	 do	
software	em	consonância	com	as	novas	necessidades	da	época.	
Portanto,	neste	módulo,	vamos	nos	aprofundar	nesses	dois	conceitos,	os	quais	são	
essenciais	para	todos	os	profissionais	da	computação.
Mesmo	com	as	particularidades	de	cada	modelo	de	computador,	temos	que	sua	
capacidade	de	processamento	e	armazenamento,	o	hardware	utilizado	e	alguns	
componentes	são	genéricos	e	estão	presentes	na	 infraestrutura	básica	de	todos	
esses	equipamentos.	Visando	garantir	a	funcionalidade	de	um	computador	pessoal	
e	as	aplicações	que	são	executadas	em	sua	estrutura,	os	componentes	 internos	
são	essenciais,	sendo	que	cada	um	estabelece	um	papel	importante,	além	de	se	
comunicar	com	os	demais.	
A	seguir,	você	verá	a	descrição	dos	conceitos	de	hardware,	software	e	a	relação	de	
ambos	com	o	sistema	computacional.
Definição de um sistema computacional
Vale	 sinalizar	 que	 um	 sistema	 computacional	 é	 um	 conjunto	 de	 dispositivos	
eletrônicos	(hardware)	capaz	de	processar	informações	de	acordo	com	um	programa	
(software).	Desse	modo,	consideramos	que	o	hardware	é	tudo	aquilo	que	podemos	
tocar,	enquanto	o	software	é	tudo	aquilo	que	podemos	ver. 
▼ Hardware
Definir	um	sistema	computacional	de	forma	mais		detalhada significa	dizer	
que o	hardware	inclui	qualquer	componente	eletrônico	e/ou	mecânico.	
A	principal	responsabilidade	desse	componente	possibilita	a	existência	
e	operação	de	qualquer	software,	o	armazenamento	e	processamento	
de	informações,	bem	como	a	interação	dos	usuários	por	meio	do	uso	de	
periféricos. 
Fundamentos de TI: Hardware e Software
18
▼ Software
De	modo	geral,	o	software	é	uma	parte	abstrata	de	um	sistema	de	
computador	conduzido	por	instruções	e	linguagens	de	programação.	Estes	
são	capazes	de	codificar	e	executar	orientações	necessárias,	permitindo	
que	as	tarefas	sejam	executadas	corretamente	pelo	hardware.
Consideramos	a	parte	mais	importante	do	sistema	computacional	as	informações,	
os	 programas	 e	 tudo	 o	 que	 fica	 armazenado.	 Os	 usuários	 que	 consomem	 os	
serviços	também	são	tidos	como	parte	do	sistema	computacional.	Especificamente	
com	relação	ao	software,	existem	diversas	categorias	que	compõem	a	parte	lógica	
desse	 sistema.  Entre	 elas,	 duas	 se	 destacam:	 sistema	 operacional	 e	 aplicativos.																
A	seguir	você	conhecerá	um	pouco	mais	sobre	cada	uma.
Para	garantir	a	funcionalidade	do	
hardware,	o	sistema operacional 
fica	instalado	como	base.	Ele	pode	
ser	definido	como	um	conjunto	de	
programas	com	a	funcionalidade	
de	gerenciamento	dos	recursos	
do	sistema	e	das	informações,	
processamento,	armazenamento	
e	execução	das	tarefas,	além	do	
fornecimento	de	uma	interface	
entre	computador	e	usuário	de	
forma	intuitiva.
#PraCegoVer
Uma	pessoa	de	camiseta	preta	e	de	cabelos	longos	
sentado	 em	 uma	 mesa	 de	 escritório,	 criando	 um	
código	de	programação	em	um	notebook.	Ao	 lado	
desse,	há	um	mouse	e	uma	monitor	de	computador	
com	outros	códigos	de	programação.
Fundamentos de TI: Hardware e Software
19
Os	aplicativos	definem	
diversos	tipos	de	softwares,	
como	os	embarcados,	que	são	
comercializados	junto	ao	sistema	
operacional;	e	os	softwares	
web,	que,	apesar	de	serem	
executados	em	um	navegador,	
utilizam	as	características	de	um	
computador	para	isso. Nesse	
sentido,	os	aplicativos	são	
utilizados	para	garantir	que	
diversas	funcionalidades	sejam	
concretizadas,	como	edição	de	
texto,	processamento	de	dados,	
aplicações	corporativas,	entre	
outras.
#PraCegoVer
Duas	 pessoas	 sentadas	 uma	 de	 frente	 para	 outra	
em	 uma	 mesa	 ao	 lado	 de	 uma	 janela.	 A	 pessoa	
mais	 próxima	 está	 de	 costas,	 olhando	 para	 um	
notebook	e	marcando	uma	data	em	um	aplicativo	
de	 calendário.	 A	 segunda	 pessoa	 ao	 fundo	 lê	 um	
livro	de	capa	verde.
A	fim	de	exemplificar	o	papel	de	cada	componente	necessário	na	construção	de	um	
sistema	computacional,						vamos	considerar	o	seguinte	cenário:	um	usuário	precisa	
utilizar	determinada	aplicação	para	edição	de	imagens,	ou	seja,	um	aplicativo.	Para	
que	isso	seja	possível,	alguns	softwares	são	necessários	como	pré-requisito	para	
possibilitar	que	as	 funções	da	aplicação	 funcionem	corretamente,	a	exemplo	de	
plug-ins, drivers	de	vídeo	e	outros	recursos	que	preservem	a	qualidade	das	imagens	
e	representem	o	software.	Este,	então,	é	tudo	aquilo	que	o	usuário	pode	ver.
Além	 disso,	 existem	 requisitos	 físicos	 necessários	 para	 se	 ter	 o	 desempenho	
e	 a	 qualidade	 adequados	 na	 execução	 do	 serviço,	 como	 espaço	 mínimo	 de	
armazenamento,	 memória	 recomendada	 e	 capacidade	 de	 processamento.	 Tais	
características	representam	o	hardware.	Este	é	tudo	aquilo	que	o	usuário	pode	tocar.
Também	existem	diversos	componentes	responsáveis	por	garantir	a	interface	entre	
o	sistema	computacional	e	o	usuário,	ou	seja,	os	componentes	(internos	e	externos)	
e	dispositivos	que	vão	intermediar	a	relação	de	quem	fornece	um	comando,	usuário,	
com	quem	executa	esse	comando,	sistema	computacional.
Fundamentos de TI: Hardware e Software
20
Componentes e dispositivos  
O	sistema	computacional	está	categorizado	em	componentes	internos,	localizados	
dentro	do	computador,	e	externos,	os	que	estão	fora	dele.	Vamos	conhecer	cada	
um	deles	a	partir	de	agora?	Acompanhe.
Componentes internos   
Com	relação	aos	componentes	internos,	podemos	começar	pelo	hard disk,	que	é	
um	dos	principais	dispositivos	de	armazenamento	utilizados.	No	entanto,	existem	
diversas	variações	com	capacidades	e	desempenho	diferentes	que	se	adequam	ao	
objetivo	do	usuário.	
Temos,	 também,	o	processador,	 que	diz	 respeito	 a	um	componente	 crítico	que	
representa	o	cérebro	do	computador.	Nesse	núcleo	central,	ocorre	o	processamento	
de	 dados.	O	 processador	 necessita	 de	 alguns	 recursos,	 como	 uma	 refrigeração	
adequada.	 Dessa	 forma,	 um	 cooler	 de	 processador	 precisa	 ser	 utilizado	 em	
conjunto	com	o	processador,	servindo	para	diminuir	o	calor	gerado	e	garantindo	
que	 esse	 processador	 funcione	 adequadamente,	 sem	 superaquecer	 os	 outros	
componentes. Na	imagem	abaixo,	por	exemplo,	podemos	observar	um	processador	
e	o	socket	de	introdução	do	componente.
#PraCegoVer
Na	 imagem,	 temos	 a	 fotografia	 aproximada	 de	 um	 processador	 com	
socket.	 Ele	 é	 quadrado	 e	 tem	diversos	 pontos	 dourados.	No	 centro	 da	
placa,	 há	 um	 padrão	 disposto	 entre	 os	 elementos,	 os	 quais	 ficam	 em	
destaque	por	fazer	volume.
Fundamentos de TI: Hardware e Software
21
Depois	 do	 processador,	 temos	 a	 memória RAM,	 componente	 responsável	
por	 direcionar	 o	 processador,	 enviando	 as	 instruções	 necessárias	 para	 que	 os	
dados	 possam	 ser	 processados.	 Importante	 mencionar	 que	 a	 memória	 RAM,	
diferentemente	do	HD,	é	considerada	uma	memória	temporária,	capaz	de	armazenar	
as	informações	até	que	o	computador	seja	reiniciado	ou	desligado.	
A	principal	função	dessa	memória	é	facilitar	o	acesso	e	agilizar	o	processamento	de	
dados	por	parte	do	processador,	fazendo	com	que	a	busca	dos	dados	recentemente	
acessados	seja	realizada	em	um	tempo	menor.	Veja	as	 informações	abaixo,	para	
saber	um	pouco	mais	sobre	os	tipos	de	memória.
A	evolução	da	memória	passou	
por	diversos	tipos,	como	a	EDO	
(Extended Data Out),	que	surgiu	
em	1995	para	trazer	maior	
desempenho	quando	comparada	
às	que	vieram	anteriormente.
#PraCegoVer
Na	 imagem,	 existem	 vários	 chips	 de	 computador.	
No	 topo,	 há	 um	 vermelho,	 seguido	 de	 um	 verde,	
outro	vermelho	e	outros	de	cor	amarela.
Fundamentos de TI: Hardware e Software
22
Outro	tipo	que	visou	solucionar	
a	limitação	de	suporte	para	as	
requisições	de	dados	realizadas	
pelos	processadores	foram	asmemórias	DIMM.
#PraCegoVer
Duas	memórias	RAM	de	cor	verde	sobrepostas	em	
cima	de	uma	placa	mãe	de	cor	vermelha.
Atualmente,	as	memórias	mais	utilizadas	são	as	DDR,	que	passaram	por	diversas	
versões	e	operaram	em	diversas	frequências.	Elas	podem	ser	classificadas	como	
DDR	1,	DDR	2,	DDR	3,	DDR	4	e	DDR	5.
Saiba mais
O	artigo Tudo o que Você Precisa Saber sobre Memórias DDR, 
DDR 2, DDR 3 e DDR 4,	escrito	por	Gabriel	Torres	(especialista	em	
hardware	e	redes	de	computadores),	aborda	os	tipos	de	memórias	
DDR	e	apresenta	as	características	que	diferenciam	as	versões	
entre	si.	Vale	apena	conferir!	
Para	que	você	entenda	melhor,	observe	um	exemplo	de	memória	RAM	DDR	na	
imagem	abaixo.
https://www.clubedohardware.com.br/artigos/memoria/tudo-o-que-voc%C3%AA-precisa-saber-sobre-mem%C3%B3rias-ddr-ddr2-ddr3-e-ddr4-r34492/
https://www.clubedohardware.com.br/artigos/memoria/tudo-o-que-voc%C3%AA-precisa-saber-sobre-mem%C3%B3rias-ddr-ddr2-ddr3-e-ddr4-r34492/
Fundamentos de TI: Hardware e Software
23
#PraCegoVer
Na	imagem,	temos	a	fotografia	de	duas	memórias	RAM	DDR.	Uma	está	
em	cima	da	outra,	partindo	do	canto	superior	esquerdo	da	foto.	Elas	são	
esverdeadas	e	trazem	retângulos	pretos	dispostos	um	do	lado	do	outro.	
Há	uma	espécie	de	“serrilha”	dourada	na	ponta.
Quando	 todos	 os	 componentes	 estão	 funcionando	 corretamente,	 o	 usuário	
necessita	visualizar	as	informações	e	os	programas	executados,	sendo	que	todo	o	
sinal	gerado	será	enviado	para	o	monitor	de	vídeo.	Tal	ciclo	ocorre	a	partir	da	placa 
de vídeo.	Existem	dois	tipos	de	placas	de	vídeo,	vamos	conhecê-los!					
▼ Onboard
Placa	embarcada,	ou	seja,	a	entrada	de	vídeo	fica	embutida	com	o	restante	
dos	componentes.
▼ Offboard 
Placa	vendida	separadamente	e	conectada	nos	slots.	Geralmente	é	utilizada	
por	quem	busca	recursos	de	vídeos	específicos,	como	jogos,	edição	de	
imagem	e	uso	de	softwares	que	requerem	maior	qualidade.	
Para	que	os	monitores	sejam	conectados	na	placa	mãe,	são	utilizados	adaptadores	
de	vídeo.	Os	mais	comuns	são	VGA,	HDMI	e	DVI,	que	diferem	quanto	à	qualidade	de	
imagem,	resolução	e	tipo	de	conectores	utilizados	para	garantir	que	a	imagem	seja	
projetada.	A	imagem	a	seguir	mostra	uma	placa	de	vídeo	Nvidia	de	alta	qualidade.
Fundamentos de TI: Hardware e Software
24
#PraCegoVer
Na	imagem,	temos	a	fotografia	de	uma	placa	de	vídeo.	Ela	é	retangular	e	
traz	dois	“ventiladores”,	estando	um	do	lado	do	outro.
A	 fonte de alimentação	 é	 o	 componente	 responsável	 por	 alimentar	 todos	 os	
outros.	 Sua	 função	 é	 converter	 a	 tensão	 usada	 pela	 rede	 elétrica	 em	 tensões	
requeridas	pelos	componentes	internos.	A	fonte	possui	conectores	de	alimentação	
independentes,	a	fim	de	alimentar	a	placa,	o	disco,	o	dispositivo	de	CD/DVD	e,	por	
meio	da	placa	mãe,	todos	os	outros	componentes	internos.	
A	imagem	na	sequência	demonstra	uma	fonte	de	alimentação. 
Fundamentos de TI: Hardware e Software
25
#PraCegoVer
Na	imagem,	temos	a	fotografia	de	uma	pessoa	mexendo	em	uma	fonte	
de	alimentação.	O	 indivíduo	está	à	esquerda,	segurando	uma	chave	de	
fenda	com	a	mão	esquerda	enquanto	segura	a	fonte	com	a	mão	direita.	A	
fonte	está	em	cima	de	uma	mesa	de	madeira.
A	 placa mãe	 é	 o	 componente	 que	 conecta	 todos	 os	 componentes	 internos	 e	
externos,	os	quais	se	comunicam	com	o	computador	a	partir	de	portas	como	USB	
(dispositivos	 móveis	 e	 de	 armazenamento),	 PS2	 (dispositivos	 de	 entrada,	 como	
mouse	e	teclado),	entradas	de	vídeo	para	uso	de	monitor	e	dispositivos	de	saída,	
como	HDMI	(High-Definition Multimedia Interface)	e	VGA	(Video Graphics Array).	
Dessa	forma,	pode-se	concluir	que	a	placa	mãe	permite	a	conexão	dos	
discos	rígidos,	das	fontes	de	alimentação,	do	processador,	das	memórias,	
entre	outros.
Outro	componente	interno	é	o	slot de memória.	Existem	tipos	diferentes	de	slots,	
como	o	de	memória,	 que	 a	 insere	 de	 acordo	 com	a	 configuração	disponível	 no	
barramento;	e	a	placa	mãe.	Algumas	placas	mãe	possuem	slots	para	dois	tipos	de	
memória,	 ou	 seja,	 com	 configurações	 e	 barramentos	 diferentes,	 estabelecendo	
maior	compatibilidade	com	o	tipo	de	memória	desenvolvida.
Fundamentos de TI: Hardware e Software
26
Atenção
Não	é	recomendado	utilizar	dois	tipos	de	memória	diferentes	
ao	mesmo	tempo,	pois	essa	ação	pode	causar	problemas	de	
reconhecimento	e	incompatibilidade,	o	que	resulta	em	um	mau	
funcionamento	do	hardware.
Assim	como	os	slots	de	memória,	os	slots de expansão	também	são	classificados	
de	acordo	com	a	tecnologia	suportada.	Normalmente	são	utilizados	para	expandir	
as	funções	originais	do	computador.	Eles	suportam,	por	exemplo,	placas	de	vídeo	
que	são	utilizadas	para	oferecer	mais	qualidade	que	a	placa	original	ou	de	som. 
Veja	abaixo,	como	os	slots	de	expansão	podem	ser	classificados:
▼ ISA (Industry Standard Architecture)
Originalmente	disponibilizados	em	oito	e	16	bits,	foram	
projetados	para	controladores	de	jogos	e	impressoras	nos	
primeiros	computadores	pessoais.
▼ PCI (Peripheral Component Interconnect) 
Substituíram	o	padrão	ISA,	tornando	o	uso	da	placa	gráfica	
dedicada	mais	ágil.	Mais	tarde,	ainda	foram	substituídos	por	
versões	4X	e	8X	(ainda	mais	rápidas).
▼ AGP (Accelerated Graphics Port)
Possibilitaram	o	dobro	de	velocidade	do	barramento	PCI,	
permitindo	o	uso	de	duas	placas,	visando	aumentar	o	
desempenho	de	vídeo	e	processamento	de	imagens	de	um	
computador.
Fundamentos de TI: Hardware e Software
27
▼ PCIe (Peripheral Component Interconnect express)
Slots	instalados	em	pares	que	permitem	alta	velocidade	com	
o	uso	de	duas	placas,	além	de	menor	custo.	São	os	slots	mais	
utilizados	atualmente,	compatíveis	com	a	maioria	das	placas	
desenvolvidas	por	fabricantes	como	Intel	e	AMD.
A	 respeito	 do	 barramento	 PCI,	 ainda	 podemos	 destacar	 uma	 curiosidade	
interessante:	 o	 barramento	 PCI	 (Peripheral Component Interconnect)	 surgiu	 na	
década	de	1990,	idealizado	pela	Intel.	Diversas	versões	aprimoraram	a	velocidade	
da	 transmissão	 de	 dados.	 Um	 exemplo	 foi	 o	 PCI-Express	 x16,	 que	 possibilitava	
maior	desempenho	na	transmissão	de	dados.
Observe	na	imagem	a	diferença	entre	alguns	desses	slots	de	expansão.
#PraCegoVer
Na	 imagem,	 temos	um	esquema	 indicando	os	 slots	 de	expansão.	Há	o	
PCI-Express	x16	 (longo	e	alaranjado),	o	PCI-Express	x1	 (dois	do	mesmo	
tamanho,	pequenos,	na	cor	branca/cinza),	o	AGP	(menor	que	o	primeiro	e	
mais	grosso)	e	o	PCI	(dois	do	mesmo	tamanho,	na	cor	branca/cinza).
Fundamentos de TI: Hardware e Software
28
Do	mesmo	modo	 que	 os	 slots	 de	 expansão	 e	memória,	 o	 socket	 representa	 a	
conexão	do	processador	com	a	placa	mãe,	garantindo	que	os	pinos	estejam	todos	
em	contato	com	a	placa,	funcionando	corretamente.
Saiba mais
Nos	primeiros	computadores	pessoais,	os	processadores	eram	
instalados	em	slots	como	o	Pentium	III,	da	Intel.	Porém,	com	a	
evolução	da	tecnologia,	sockets	passaram	a	ser	utilizados	para	a	
instalação	do	cérebro	do	computador.
Ainda	podemos	mencionar	o	chipset,	que	é	um	grupo	de	componentes	eletrônicos	
de	baixa	 capacidade	em	um	circuito	 integrado,	usado	para	gerenciar	o	fluxo	de	
dados	entre	processador,	memória	e	dispositivos	periféricos.	Geralmente,	pode	ser	
encontrado	na	placa	mãe.	
Todo	chipset	é	dividido	em	dois	componentes.	Observe	as	informações	abaixo,	para	
conhecer	bem	suas	particularidades.
▼ Ponte norte
Tem	a	função	de	controlar	os	componentes	internos	mais	rápidos,	como	
processador,	memória,	placa	de	vídeo	e	pentes	de	memória	RAM.	Tais	
informações	são	enviadas	para	o	disco	rígido.
▼ Ponte sul
Os	demais	componentes	são	controlados	pela	ponte	sul,	incluindo	os	
dispositivos	de	entrada	e	saída,	o	disco	rígido,	as	portas	de	comunicação	e	
os	slots	de	expansão.
Fundamentos de TI: Hardware e Software
29
A	próxima	imagem	ilustra	o	chipset	para	seu	melhor	entendimento.
#PraCegoVer
Na	 imagem,	 temos	 um	 esquema	 indicando	 o	 chipset,	 com	 seus	 polos	
norte	(no	centro,	quadrado	e	azul)	e	sul	(do	lado	esquerdo,	redondo).
Denominada	BasicInput/Output System,	 a	BIOS	 possui	 diversas	 funcionalidades,	
como	a	configuração	dos	componentes	e	a	 inicialização	do	sistema	operacional.	
Nela,	é	possível	escolher	a	sequência	em	que	os	equipamentos	podem	ser	utilizados	
para	 dar	 boot	 no	 sistema,	 ou	 seja,	 instalar	 o	 sistema,	 como	 USB,	 DVD	 ou	 HD.	
Nesse	caso,	é	possível	desabilitar	dispositivos,	definir	configurações	e	desabilitar	
funcionalidades	do	sistema.
Saiba mais
Diversos	fabricantes	disponibilizam	simuladores	de	BIOS.	Para	
colocar	isso	em	prática,	alguns	desses	simuladores	podem	ser	
testados	no	site	Inside Technologies!
As	portas de comunicação	podem	ser	 físicas	ou	 lógicas.	As	 físicas	 fazem	parte	
dos	 hardwares	 e	 são	 responsáveis	 pela	 entrada	de	dados	 através	 de	portas	 de	
comunicação,	como	USB,	serial	(utilizada	geralmente	por	impressoras)	e	portas	PS2	
(utilizadas	para	conexão	de	periféricos,	como	mouse	e	teclado). Por	outro	lado,	as	
portas	lógicas	também	são	necessárias	para	manter	a	comunicação	com	o	sistema	
https://insidetechs.wordpress.com/2007/09/30/simuladores-de-bios/
Fundamentos de TI: Hardware e Software
30
computacional,	 a	 exemplo	 das	 portas	 TCP	 e	 UDP,	 responsáveis	 por	 transportar	
informações	dentro	das	aplicações. 
Conforme	 vimos	 anteriormente,	 estudamos	 sobre	 os	 principais	 componentes	
internos,	sobretudo,	o	hard disk,	o	processador,	a	memória	RAM,	a	placa	de	vídeo,	
a	fonte	de	alimentação,	a	placa	mãe,	o slot	de	memória	e	de	expansão,	o	socket,	o	
chipset	e	as	portas	de	comunicação.
A	seguir,	veremos	os	componentes	que	se	encontram	fora	do	computador,	isto	é,	
os	componentes	externos.	
Componentes externos
Os	componentes	externos,	por	sua	vez,	são	aqueles	que	se	estendem	para	além	
dos	 integrados	na	placa	mãe.	Podemos	iniciar	pelos	periféricos,	definidos	como	
dispositivos	de	entrada	que	permitem	a	 interação	do	usuário	com	as	 interfaces,	
como	 teclado	 e	 mouse.	 Impressoras	 e	 scanners	 também	 são	 considerados	
periféricos,	porém	representam	dispositivos	de	saída	e	entrada,	respectivamente.
No	caso	das	impressoras,	estas	são	utilizadas	para	imprimir	documentos	gerados	
por	um	computador.	Os	principais	tipos	de	impressora	podem	ser	conhecidos	em	
mais	detalhes	com	o	podcast	na	sequência.	Ouça	com	atenção!
Podcast
Confira	o	podcast	sobre	componentes	externos	do	
computador.	
https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/FUND_TI_Podcast_1_trilha.mp3
Fundamentos de TI: Hardware e Software
31
Perdeu	algum	detalhe?	Confira	o	que	foi	abordado	no	podcast.
Olá!	Tudo	bem?	Conforme	vimos	no	curso,	os	componentes	externos	
do	computador	ultrapassam	a	integração	da	placa	mãe.
Fazendo	 parte	 desses	 componentes	 temos	 as	 impressoras,	 que	 são	
dispositivos	 de	 saída	 utilizados	 para	 imprimir	 diferentes	 documentos.	
Elas	podem	ser	a	 laser,	 jato	de	 tinta,	 térmicas	e	até	mesmo	3D.	Fique	
atento,	que	agora	vamos	falar	um	pouquinho	mais	sobre	cada	uma	delas.
As	impressoras a laser foram	criadas	para	o	mundo	corporativo,	mas,	
com	o	passar	do	tempo,	ganharam	espaço	nos	ambientes	domésticos.
A	impressão	é	realizada	com	o	uso	de	toner,	um	dispositivo	que	utiliza	
pó	e	que,	quando	aquecido	se	une	ao	papel,	imprimindo	as	informações,	
resultando	em	uma	opção	rápida	de	impressão.
Já	as	impressoras a jato de tinta	utilizam	cartuchos	que	preenchem	
a	folha	a	partir	de	um	carrinho	de	impressão.	Geralmente	elas	contêm	
um	cartucho	preto	e	outro	colorido.	As	gotículas	de	tinta,	no	entanto,	
são	menos	rápidas	que	um	toner	e	são	mais	recomendadas	para	o	uso	
doméstico.
As impressoras térmicas,	 também	 conhecidas	 como	 impressoras	
fiscais,	por	sua	vez,	são	utilizadas	para	imprimir	notas	fiscais,	produzindo	
imagens	impressas	e	aquecendo	seletivamente	o	papel	térmico.	
Uma	das	impressoras	bem	conhecidas	na	atualidade	são	as	impressoras 
3D,	também	conhecidas	como	impressora	de	prototipagem	rápida,	que	
imprimem	os	modelos	desejados	por	meio	da	manufatura	aditiva.	
A	técnica	utilizada	nessas	impressoras	é	a	de	sobreposição	de	camadas	
finas,	formando	o	modelo	tridimensional	de	um	objeto.
Elas	são	aplicadas	em	diversas	áreas	e	são	consideradas	uma	tecnologia	
do	 futuro,	 pois	 a	 expectativa	 é	 que	 possam	 auxiliar	 em	 segmentos	
como	o	da	medicina,	para	criar	modelos	de	próteses.	Interessante	não	
é	mesmo?
Fundamentos de TI: Hardware e Software
32
Aqui	vimos	os	principais	tipos	de	impressoras,	mas	não	para	por	aqui.	
Você	pode	aprofundar	seus	conhecimentos	por	meio	de	pesquisas	para	
que	conheça	outros	tipos!
No	 próximo	 tópico	 continue	 seus	 estudos	 sobre	 os	 componentes	
externos	 com	 o	 scanner,	 que	 possui	 funcionamento	 inverso	 ao	 da	
impressora.
Um	 scanner,	 por	 outro	 lado,	 funciona	 de	 maneira	 inversa	 à	 uma	 impressora,	
permitindo	copiar	documentos	já	 impressos	para	transformá-los	em	dispositivos	
digitais.
Atualmente,	os	telefones	móveis	já	podem	ser	utilizados	como	scanners,	
partindo	 do	 uso	 de	 aplicativos	 específicos,	 capazes	 de	 digitalizar	
documentos	 e	 mantendo	 a	 forma	 de	 papel	 com	 baixo	 custo	 de	
investimento. 
A	próxima	imagem	ilustra	uma	impressora	multifuncional	que	disponibiliza	as	duas	
funções	(impressão	e	scanner)	em	um	único	aparelho. 
#PraCegoVer
Na	imagem,	temos	a	fotografia	de	uma	impressora	multifuncional	sendo	
utilizada	por	um	homem.	Este	aparece	apenas	parcialmente,	mexendo	
nos	botões	da	máquina.
Fundamentos de TI: Hardware e Software
33
Acabamos	 de	 estudar	 os	 principais	 componentes	 externos,	 isto	 é,	 o	 teclado,	 o	
mouse,	 a	 impressora	 e	 o	 scanner.	 Conforme	 falamos	 antes,	 os	 componentes	
externos	e	internos		estruturam	os	computadores.	
Nesse	 sentido,	 conhecer	 e	 identificar	 tais	 componentes	 são	 ações	 relevantes,	
principalmente,	 quando	 você	 estiver	 em	 situações	 que	 envolvam	 a	 montagem	
deles.	Assim,	no	próximo	tópico,	estudaremos	sobre	isso.
Montagem de um computador
Até	 aqui,	 conhecemos	 os	 principais	 componentes	 internos	 e	 externos.	 Partindo	
disso,	vamos	empregar	o	que	estudamos	para	uma	atividade	comum	e	também	
muito	relevante	na	área	de	TI:	a	montagem	de	computadores.
Para	 montar	 um	 computador,	 é	 importante,	 primeiramente,	 analisar	 quais	 são	
os	 hardwares	 suportados	 pela	 placa	 mãe.	 Depois,	 os	 componentes	 devem	 ser	
adicionados,	considerando-se	as	configurações	recomendadas	pelo	fabricante.	
Observe	 a	 imagem	 a	 seguir	 para	 entender	 alguns	 dos	 passos	 envolvidos	 nesse	
processo,	antes	de	partimos	para	a	análise	de	cada	um	deles.
#PraCegoVer
Na	 imagem,	 temos	 um	 esquema	 indicando	 os	 componentes	 internos,	
incluindo	 slots	 PCI,	 slot	 PCIe,	 BIOS,	 conectores	 SATA,	 bateria,	 conector	
auxiliar	de	energia,	soquete	do	processador,	chipset, slots	de	memória	e	
conector	de	energia.
Fundamentos de TI: Hardware e Software
34
Algumas	etapas	do	procedimento	são	explicadas	com	o	próximo	podcast.		
Nele,	encontraremos	oito	passos	essenciais.	Vamos	conhecê-los?
Podcast
Confira	o	podcast	sobre	a	montagem	do	computador.
Perdeu	algum	detalhe?	Confira	o	que	foi	abordado	no	podcast.
Olá!	 Agora	 que	 você	 já	 conheceu	 os	 principais	 componentes	 do	
computador,	chegou	a	hora	de	verificar	como	fazer	a	montagem	desse	
equipamento	tão	essencial	nos	dias	atuais.
Para	a	montagem	do	computador	precisamos	seguir	algumas	etapas.	A	
primeira	delas	é	iniciar	a	montagem	pela	placa	mãe,	mas	fique	atento,	ela	
deve	acontecer	em	um	local	limpo,	utilizando	uma	pulseira	antiestática	
para	evitar	que	descargas	eletrostáticas	queimem	os	componentes.
Depois	 disso,	 você	 precisa	 adicionar	 o	 processador	 compatível	 com	
a	 placa	mãe,	 instalando,	 também,	 o	 cooler	 corretamente	 para	 evitar	
superaquecimento.
Neste	momento	é	 importante	 se	 lembrar	de	 aplicar	 a	pasta	 térmica	
de	forma	adequada,	mas,	caso	sejam	processadores	novos	com	cooler,	
não	se	preocupe,	eles	já	possuem	a	aplicação	da	pasta!
Com	 os	 processadores	 colocados,	 chegou	 a	 hora	 de	 adicionaras	
memórias.	Em	seguida,	é	preciso	instalar	o	disco	de	armazenamento,	
seja	um	HD	ou	um	SSD,	geralmente	são	utilizados	os	cabos	do	tipo	SATA	
para	conectar	esse	dispositivo	na	placa	mãe.
Nessa	 etapa,	 as	 mídias	 de	 DVD	 podem	 ser	 adicionadas	 caso	 seja	
necessário,	pois	vão	utilizar	o	mesmo	padrão	de	entrada.
https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/FUND_TI_Podcast_2_trilha.mp3
Fundamentos de TI: Hardware e Software
35
Feito	tudo	isso,	podemos	adicionar	a	fonte	para	a	placa	mãe	e	para	os	
componentes	conectados	na	estrutura	via	cabo,	como	o	SSD,	HDD	ou	
DVD.	
Estes	passos	que	acabamos	de	conferir	são	referentes	aos	dispositivos	
básicos	e	necessários	para	a	funcionalidade	de	um	computador,	mas	é	
possível	adicionar	outros	componentes,	como	por	exemplo:	as	placas	
de	expansão.
Antes	 de	 finalizar,	 não	 se	 esqueça	 de	 conectar	 os	 periféricos,	 como	
mouse	e	teclado,	para	acessar	as	configurações	do	PC.	Com	isso,	é	feito	
a	instalação	do	sistema	operacional,	deixando	seu	computador	apto	a	
utilização!
Agora	é	com	você.
Seguindo	os	passos	recomendados,	ficará	mais	fácil	 realizar	a	montagem	de	um	
computador,	não	é	mesmo?	Contudo,	não	basta	apenas	encaixar	fisicamente	os	
componentes	do	computador.	É	preciso	também	que	todos	esses	estejam	instalados	
e	articulados,	a	fim	de	que	promovam	o	funcionamento	do	sistema	operacional.
Até	aqui,	você	estudou	acerca	da	importância	da	montagem	do	computador.	Além	
disso,	no	podcast,	conheceu	melhor	os	oito	passos	essenciais	para	uma	instalação	
adequada	dos	componentes	internos	e	externos.
No	 entanto,	 esse	 processo	 não	 para	 por	 aí,	 porque	 tais	 etapas	 de	 montagem	
devem	favorecer	a	instalação	do	sistema	operacional,	assunto	que	você	estudará	
no	próximo	tópico.	Vamos	lá?
Sistemas operacionais
O	sistema	operacional	representa	a	parte	lógica	de	um	computador	e	atua	como	um	
componente	intermediário,	permitindo	a	comunicação	do	usuário	com	os	demais	
componentes	de	hardware	e	suas	funcionalidades.	Dessa	forma,	a	atuação	de	um	
sistema	operacional	pode	ser	ilustrada	conforme	estudaremos	a	partir	de	agora!
Seu	principal	objetivo	é	fornecer	uma	interface	aos	usuários,	para	que	estes	sejam	
capazes	de	 interagir	 com	as	 aplicações	e	os	 softwares	 instalados.	 Vale	destacar	
Fundamentos de TI: Hardware e Software
36
que	o	 sistema	ainda	executa	um	 conjunto	de	 rotinas	 e	utiliza	 a	 capacidade	dos	
componentes	de	processamento,	memória	e	armazenamento	disponíveis. 
A	 utilização	 dos	 recursos	 e	 do	 controle	 dos	 dispositivos	 de	 entrada	 e	
saída	é	possível	devido	à	forma	como	o	sistema	operacional	permite	ao	
usuário	configurar	os	serviços.
O	sistema	operacional	tem	ligação	direta	com	o	hardware,	alocando	os	recursos	e	
administrando	a	funcionalidade	de	cada	um	deles.	Veja	as	informações	na	sequência	
para	conhecer	esses	recursos!
 • Tempo	de	resposta	do	CPU.
 • Memória	e	espaço	em	disco.
 • Dispositivos	 I/O	 (input/output ou	
entrada/saída).
#PraCegoVer
Na	 imagem,	 há	um	notebook	 entre	 aberto,	 sendo	
que	o	teclado	e	parte	da	tela	estão	sendo	focados	e	
com	uma	cor	púrpura	em	destaque.
Com	o	passar	do	tempo,	diversas	tecnologias	evoluíram,	permitindo	que	a	capacidade	
de	um	computador	pessoal	fosse	além	de	um	desktop,	como	os	computadores	móveis,	
tablets	e	celulares. Posteriormente,	ainda	surgiram	outras	tecnologias	para	atender	
às	necessidades	do	mundo	corporativo.	Os	servidores,	então,	passaram	a	oferecer	
alto	processamento	de	dados	e	capacidade	de	armazenamento. Os	custos	também	
se	tornaram	maiores	e,	por	conta	disso,	alguns	recursos	foram	desenvolvidos	para	
otimizar	sua	utilização,	como	a	virtualização	e	os	dispositivos	em	rede.
Desta	forma,	futuro	profissional	de	TI,	aprofundamos	acerca	do	conceito	de	sistema	
Fundamentos de TI: Hardware e Software
37
operacional	e	a	sua	relação	com	a	montagem	de	computador	neste	tópico.	Somado	
a	isso,	também	vimos	que,	à	medida	que	novas	tecnologias	digitais	foram	criadas,	
os	computadores	passaram	a	se	tornar	móveis	(notebooks)	e	caber	na	palma	da	
mão	(tablets	e	smartphones),	bem	como	formas	inovadoras	de	configuração	dos	
sistemas	 operacionais	 possibilitaram	 oferecer	 novas	 soluções,	 principalmente,	
voltadas	ao	armazenamento,	à	representação	e	à	virtualização	das	demandas	da	
sociedade	atual.
Pensando	a	respeito	desse	assunto,	analise	no	próximo	tópico	esses	recursos	e	a	
forma	como	podem	ser	utilizados.	Continue	seus	estudos!
Armazenamento, representação e 
virtualização
No	 tópico	 passado,	 entendemos	 sobre	 o	 conceito	 de	 sistema	 operacional	 e	 a	
sua	pertinência	para	o	 computador.	 Também	refletimos	que	o	desenvolvimento	
tecnológico	 digital	 possibilitou	 a	 criação	 de	 máquinas	 mais	 compactas	 e	 que	
pudessem	ir	além	de	uma	mesa	de	escritório.
Porém,	outro	ponto	merece	destaque	em	relação	ao	sistema	operacional:	o	avanço	
tecnológico	 fez	 com	 que	 esse	 pudesse	 atender	 a	 novas	 exigências	 do	 mundo	
moderno,	 sobretudo,	 voltadas	 ao	 armazenamento	 (reunir	 e	 conservar	 dados),	
à	 representação	 (usar	 	 dados	 para	 a	 comunicação	 e	 para	 a	 programação)	 e	 à	
virtualização	 (aplicar	 os	 dados,	 a	 fim	de	 utilizar	 programas	 sem	precisar	 de	 um	
componente	físico).	Desta	forma,	veremos	cada	um	deles	agora.
Antigamente,	os	disquetes	cumpriam	a	função	de	armazenamento,	mas	depois	
vieram	os	dispositivos	móveis,	como	o	CD	(Compact Disk)	e	o	DVD	(Digital Versatile 
Disc).	Ainda	mais	tarde,	surgiram	os	HDs,	com	maior	capacidade	e	mais	tecnologias	
que	permitem	um	processo	de	gravação	superior	das	informações. 
Os	HDDs	(Hard Disk Drive) dizem	respeito	aos	principais	recursos	que	representam	
os	 componentes	 internos	 de	 um	 sistema	 computacional.	 São	 as	 unidades	 de	
armazenamento	representadas	por	diversos	dispositivos. O	mais	comum	é	o	disco	
rígido,	também	chamado	de	Hard Disk	ou	HD.	Ele	funciona	como	uma	unidade	de	
armazenamento,	em	que	os	dados	são	guardados	de	forma	permanente,	sem	que	
sejam	apagados	quando	o	computador	é	desligado. 
A	estrutura	de	um	HD	pode	ser	mais	bem	avaliada	com	a	imagem	a	seguir.
Fundamentos de TI: Hardware e Software
38
#PraCegoVer
Na	imagem	apresenta	a	estrutura	do	HD	com	o	eixo	de	
alumínio,	platters,	cabeça	magnética,	braco	da	cabeça	
magnética	identificados	no	HD.
O	disco	não	armazena	 somente	 as	 informações,	mas,	 também,	os	programas	e	
softwares,	 permitindo	 que	 estes	 estejam	 disponíveis	 sempre	 que	 necessário.	
Para	tanto,	como	você	observou	na	imagem	acima,	a	estrutura	do	disco	rígido	é	
composta	pelos	seguintes	componentes:
▼ Cabeçote de leitura e gravação
Componente	que	utiliza	impulsos	magnéticos	para	manipular	as	
moléculas	do	disco,	permitindo	a	gravação	dos	dados.
▼ Disco (prato)
Região	em	que	os	dados	são	armazenados.
Fundamentos de TI: Hardware e Software
39
▼ Braço
Posiciona	os	cabeçotes	acima	dos	pratos.
▼ Atuador
Responsável	por	mover	o	braço	para	que	o	cabeçote	possa	
executar	o	seu	trabalho.
▼ Eixo
Responsável	por	conduzir	a	rotação	dos	pratos	e	pela	agilidade	
no	armazenamento	das	informações.
Visando	o	desempenho	na	leitura	e	escrita	dos	dados,	os	discos	evoluíram	em	sua	
estrutura.	Assim,	os	componentes	mecânicos	se	transformaram	em	uma	estrutura	
menor,	sem	itens	móveis,	denominada	SSD	(Solid State Drive).	Tal	estrutura	surgiu	
para	superar	a	capacidade	do	seu	antecessor,	mantendo	o	poder	de	armazenamento	
e	trazendo	diversos	benefícios.	Alguns	deles	estão	listados	abaixo:
▼ Benefício 1
Menor	tempo	de	latência.
▼ Benefício 2
Acesso	rápido	aos	arquivos.
Fundamentos de TI: Hardware e Software
40
▼ Benefício 3
Inicialização	mais	rápida	do	sistema.
▼ Benefício 4
Tamanho	reduzido.
▼ Benefício 5
Componentes	menos	sucessíveis	a	erros.
Com	o	passar	do	tempo,	os	usuários	priorizaram	a	mobilidade	e	flexibilidade	no	
armazenamento	de	informações,	momento	em	que	outros	dispositivos	ganharam	
força	no	mercado	não	com	a	mesma	capacidade	de	armazenamento,	mas	provendo	
benefíciosextras,	como	a	cópia	e	o	compartilhamento	de	informações.
Um	exemplo	são	as unidades USB.	Elas	oferecem	um	menor	armazenamento,	porém	
possibilitam	a	flexibilidade	na	hora	de	armazenar	dados.	Pen	drivers	são	utilizados	
para	armazenar	uma	quantidade	necessária	de	dados	a	serem	transferidos	para	
os	 computadores	pessoais	ou	a	fim	de	permitir	o	uso	de	 informações,	 atuando	
como	uma	 espécie	 de	 dispositivo	 extra	 de	 armazenamento,	 sem	 a	 necessidade	
de	se	utilizar	o	armazenamento	interno.	Outra	opção	é	o	HD	externo,	com	maior	
capacidade	que	os	pen	drivers,	conectados	via	USB.
Atenção
As	unidades	USB	são	utilizadas	como	dispositivos	bootáveis	para	
a	instalação	do	sistema	operacional,	sem	o	uso	de	mídias,	assim	
como	de	DVD.
Fundamentos de TI: Hardware e Software
41
Já	 o	 SDD,	 diferentemente	 de	 um	 HD	 convencional,	 conforme	 mencionamos,	
possui	 memória	 flash,	 também	 utilizada	 em	 pen	 drivers,	 o	 que	 o	 torna	 mais	
rápido.	Seus	componentes	são	resumidos	em	controlador	e	memória	flash,	e	não	
em	componentes	mecânicos,	como	seu	antecessor.	Desse	modo,	trata-se	de	um	
dispositivo	elétrico	que	realiza	a	leitura	e	escrita	mais	rápido	no	disco.	
Em	relação	ao	sistema	operacional,	por	exemplo,	o	SSD	leva	um	milésimo	
de	segundo	para	inicializar.	O	controlador,	por	sua	vez,	gerencia	a	forma	
como	 os	 dados	 são	 transferidos	 entre	 o	 computador	 e	 a	 memória	
flash	do	disco,	administrando	o	cache	para	oferecer	maior	agilidade	ao	
computador.	
Uma	comparação	entre	um	HD	e	as	versões	de	SSD	existentes	pode	ser	vista	na	
imagem	exposta	na	sequência. 
#PraCegoVer
Na	imagem,	temos	duas	fotografias,	sendo	uma	do	HD	(à	esquerda)	e	outra	
do	SSD	(à	direita).	O	HD	traz	um	disco	com	braço	da	cabeça	magnética	e	
outros	elementos.	Já	o	SDD	traz	12	pequenos	retângulos	pretos	dispostos	
em	três	linhas,	estando	quatro	em	cada.
Já	no	que	diz	respeito	à representação de dados,	os	computadores	representam	
sistemas	digitais	e,	por	isso,	são	compostos	por	números	binários,	armazenando	e	
manipulando	as	informações	baseadas	em	zero	e	um,	também	denominados	bits.	
Nesse	sentido,	você	estudará	como	a	linguagem	dos	computadores	funciona	por	
meio	dos	conceitos	que	tangem	à	representação	de	dados. 
Fundamentos de TI: Hardware e Software
42
Para	começar,	observe	as	informações		na	sequência.
De	modo	distinto	aos	seres	
humanos,	que	se	comunicam	pela	
fala,	os	computadores	realizam	
essa	troca	de	informações	apenas	
considerando	os	números	zero	
e	um.	Tais	algarismos	formam	a	
linguagem	da	informática.
#PraCegoVer
Imagem	 com	 um	 fundo	 degradê	 começando	 à	
esquerda	com	a	cor	vermelha,		até	à	direita	com	a	cor	
azul.	Dentro	dela,	existem	sequências	binárias	de	0	e	
1	com	vários	tamanhos	dispostas	horizontalmente.
A	base	binária	é	capaz	de	formar	
palavras,	expressões	matemáticas	
e	diversas	outras	informações.	
Para	formar	um	número	decimal,	
por	exemplo,	um	conjunto	de	oito	
bits	é	utilizado.	Tal	formação	é	
denominada	byte.
#PraCegoVer
Fundo	 preto	 com	 inúmeras	 combinações	
de	 números	 em	 cor	 azul	 claro	 e	 vermelho	
representando	o	byte.
Fundamentos de TI: Hardware e Software
43
Agora,	vamos	ilustrar	esses	conceitos	com	um	exemplo?	
Na prática
Considere	que	temos	um	endereço	IP,	utilizado	para	identificar	
um	computador	pessoal	em	uma	rede	de	computadores.	Ele	é	
dado	por	11000000 10101000 0001111 00000001.	No	caso,	cada	
byte	representa	um	valor	inteiro	de	zero	a	255,	portanto,	cada	bit	
em	um	(ligado)	representa	um	valor	específico,	enquanto	cada	
bit	em	zero	não	fornece	valor.	Os	bits,	da	esquerda	para	a	direita,	
representam	os	valores	128,	64,	32,	16,	8,	4,	2	e	1.	Somando	os	
dígitos,	encontramos	o	seguinte	endereço	IP:	192.168.15.1.
Seguindo	 com	nossos	 estudos,	 falta	 falarmos	 a	 respeito	 da	virtualização,	 uma	
tecnologia	a	qual	permite	que	várias	máquinas	virtuais	ou	diversos	recursos	lógicos	
sejam	simulados	com	base	em	uma	única	infraestrutura	física.	Isto	é,	trata-se	de	
um	servidor	físico	capaz de	virtualizar	recursos	como	a	memória,	o	processador,	
o	 armazenamento,	 a	 rede,	 o	 sistema	 operacional,	 os	 dados	 e	 os	 aplicativos,	
resultando	em	diversas	máquinas	que	funcionam	de	forma	isolada.	Com	isso,	evita-
se	a	subutilização	dos	recursos	computacionais.
É	relevante	salientar	que	os	servidores	são	supercomputadores	com	componentes	
robustos,	os	quais	hospedam	arquivos	e	aplicativos.	Eles	se	comunicam	entre	si	em	
uma	rede	de	computadores,	por	isso, necessitam	de	um	alto	nível	de	processamento,	
permitindo	a	execução	de	tarefas	complexas	com	facilidade.
Da	maneira	tradicional,	os	administradores	de	rede	alocam	um	servidor	físico	para	
cada	aplicativo	ou	tarefa	específica.	Entretanto,	os	servidores	não podem utilizar 
todos os seus níveis de processamento	e,	conforme	as	redes	de	computadores	se	
tornam	maiores	e	mais	complexas,	precisa-se	de	um	alto	investimento	em	servidor.	
Este,	então,	passa	a	ocupar	muito	espaço	e	a	consumir	mais	energia.	Dessa	forma,	
a	virtualização	de	servidor	resolve	os	dois	problemas.
Fundamentos de TI: Hardware e Software
44
Um	 exemplo	 de	 tecnologia	 inovadora	 que	 utiliza	 a	 virtualização	 é	 a	
computação	em	nuvem	(cloud computing).	Esta	tem	como	principal	objetivo	
fornecer	serviços	e	recursos	por	meio	da	internet	(nuvem),	permitindo	que	
os	usuários	e	as	organizações	não	adquiram	recursos	físicos.
Sem	 a	 virtualização,	 uma	máquina	 representa	 um	 único	 sistema	 operacional	 e	
seus	aplicativos,	significando	que	a	estrutura	 física	é	subutilizada,	resultando	no	
desperdiço	dos	recursos	e	em	custo	operacional	alto	em	relação	ao	hardware	e	aos	
dispositivos	do	datacenter	contratado.
Portanto,	a	virtualização	representa	uma	camada	intermediária	entre	o	hardware	e	o	
software,	utilizada	para	converter	recursos	físicos	de	computação	em	formas	virtuais,	
atendendo	às	necessidades	do	usuário.	Logo,	é	a	separação	lógica	de	recursos	físicos	
e	acesso	direto	dos	usuários	para	atender	aos	seus	requisitos	de	serviço.
Nas	próximas	imagens,	é	possível	comparar	um	ambiente	de	infraestrutura	para	os	
sistemas	operacionais	Windows	e	Linux	sem	e	com	o	uso	de	virtualização. Primeiro,	
observe	o	ambiente	sem	virtualização.
Virtual machine
Operating system (Linux)
Virtual machine
Operating system (Windows)
Physical infrastructure
VProcessor VMemory VStorage VNetwork VProcessor VMemory VStorage VNetwork
Application Application Application Application Application Application Application Application
Physical infrastructure
MemoryProcessor Storage Network Memory
Processor
Storage Network
#PraCegoVer
Na	 imagem,	 temos	 um	 esquema	 demonstrando	 um	 ambiente	 sem	
virtualização,	em	que	as	camadas	são	todas	separadas.	Há	duas	estruturas,	
uma	do	lado	da	outra.
Fundamentos de TI: Hardware e Software
45
Agora,	na	sequência,	é	possível	avaliar	a	diferença	das	camadas	em	uma	infraestrutura	
virtualizada.
Virtual machine
Operating system (Linux)
Virtual machine
Operating system (Windows)
Virtual infrastructure
Physical shared infrastructure
MemoryProcessor Storage Network
VProcessor VMemory VStorage VNetwork VProcessor VMemory VStorage VNetwork
Application Application Application Application Application Application Application Application
#PraCegoVer
Na	 imagem,	 temos	 um	 infográfico	 demonstrando	 um	 ambiente	 com	
virtualização,	em	que	as	camadas	se	unem.	Há	duas	estruturas,	uma	do	
lado	da	outra,	sendo	que,	com	a	virtualização,	ao	final,	a	infraestrutura	é	
compilada	em	um	só	lugar.
Como	podemos	notar,	a	virtualização	fornece	certo	grau	de	abstração	lógica,	o	que	
pode	 liberar	o	software	 instalado	pelo	usuário	 (do	sistema	operacional,	de	outros	
sistemas	e	de	software	de	aplicativo)	para	um	conjunto	específico	de	hardware.	Em	
vez	disso,	os	usuários	instalam	tudo	em	um	ambiente	operacional	lógico	criado	pela	
virtualização,	além	de	terem	o	mesmo	controle	dos	recursos	físicos.	
Fundamentos de TI: Hardware e Software
46
Com	a	virtualização,	torna-
se	possível	a	instalação	de	
múltiplossistemas	operacionais	
em	ambientes	que	hospedam	
diversos	serviços,	centralizando	
o	gerenciamento	e	facilitando	
a	forma	como	o	administrador	
controla	e	configura	os	serviços	e	
recursos	utilizados.
#PraCegoVer
Na	imagem,	há	uma	mão	de	uma	pessoa	de	terno	
com	 o	 dedo	 indicador	 interagindo	 com	 projeções	
virtuais	 de	 telas,	 computadores,	 CPUs,	 e-mail,	
roteador	 e	 o	 símbolo	 de	 wifi.	 No	 fundo,	 existem	
vários	prédios	com	luzes	acesas.
A	virtualização	se	trata	da	
consolidação	de	vários	servidores	
físicos,	reduzindo	a	complexidade	
do	gerenciamento,	o	espaço	
físico	e	os	requisitos	de	energia	e	
refrigeração.
#PraCegoVer
Na	 imagem,	há	um	corredor	com	a	representação	
de	 circuitos	 eletrônicos	 nas	 paredes	 laterais,	 com	
a	predominância	da	cor	azul	e	preta.	No	fundo,	há	
uma	luz	irradiando	o	ambiente.
Fundamentos de TI: Hardware e Software
47
Para	finalizarmos,	a	virtualização	é	a	base	da	computação	em	nuvem,	permitindo	que	
o	provedor	desta,	responsável	por	prover	os	serviços,	virtualize	sua	infraestrutura	
mantida	em	datacenter	físico,	a	fim	de	fornecer	serviços	distribuídos	para	diversos	
usuários	 espalhados	 pelo	 mundo.	 Dessa	 maneira,	 pode-se	 manter	 um	 único	
datacenter	 com	 grande	 poder	 de	 processamento,	 memória	 e	 armazenamento,	
segmentando	o	hardware	para	que	este	seja	utilizado	de	forma	isolada,	garantindo	a	
privacidade	e	o	desempenho	para	todos	os	ambientes	virtuais	criados. 
Parabéns!	Você	chegou	ao	final	do	módulo	2.
Neste	módulo,	 você	 estudou	 os	 conceitos	 de	 software	 e	 hardware,	 inclusive,	 da	
relação	desses	com	o	sistema	computacional.	Além	disso,	você	também	conheceu	os	
componentes	internos	(o	hard disk,	o	processador,	a	memória	RAM,	a	placa	de	vídeo,	
a	fonte	de	alimentação,	a	placa	mãe,	o	slot	de	memória	e	de	expansão,	o	socket,	o	
chipset	e	as	portas	de	comunicação)	e	externos	do	computador	(o	teclado,	o	mouse,	a	
impressora	e	o	scanner),	os	quais	fazem	a	intermediação	entre	o	usuário	e	a	máquina.
Relacionado	 a	 isso,	 ainda	 associamos	 esse	 conhecimento	 com	 uma	 importante	
atividade	 do	 profissional	 de	 TI,	 a	 montagem	 de	 computador,	 evidenciando	 as	
principais	etapas	dela.	Por	último,	aprofundamos	sobre	os	sistemas	operacionais	em	
consonância	com	as	funções	de	armazenamento,	representação	e	virtualização.
Desta	 forma,	 tais	 conhecimentos	 serão	 indispensáveis	 para	 que	 você,	 futuro	
profissional	 de	 TI,	 esteja	 capacitado	 para	 resolver	 adversidades	 dessa	 área,	
sobretudo,	ligadas	a	problemas	técnicos	do	computador,	assunto	que	abordaremos	
no	próximo	módulo.
Módulo 3
Prevenção 
e segurança
Fundamentos de TI: Hardware e Software
49
Prevenção e segurança
Conforme	estudamos	anteriormente	acerca	dos	conceitos	de	software,	hardware,	
sistema	computacional,	montagem	de	computador	e	sistema	operacional,	chegou	
o	momento	de	aplicarmos	esse	conjunto	de	saberes,	principalmente,	em	situações	
mais	comuns	relacionadas	ao	contexto	profissional	da	área	de	TI.
Portanto,	agora,	você	estudará	os	principais	problemas	técnicos	relacionados	aos	
componentes internos	de	um	computador,	ao	sistema	operacional	e	aos	softwares	
hospedados	 em	 sua	 estrutura.	 Destacaremos,	 inclusive,	 os	 principais	 tipos	 de	
manutenção	e	de	que	forma	é	possível	enviar	 falhas	 técnicas	em	computadores	
pessoais	e	servidores. 
Apesar	da	funcionalidade	de	cada	componente	de	um	computador	estar	ligada	às	
demais,	é	importante	que	um	técnico	esteja	apto	para	realizar	o	diagnóstico	correto,	
identificar	 falhas	 técnicas	e	 resolver	problemas	que	afetam	o	 funcionamento	do	
aparelho,	não	somente	solucionando,	mas	prevenindo	tais	situações.	Nesse	sentido,	
percebemos	que	realizar	a	manutenção	do	equipamento	é	essencial.	
Pensando	nisso,	a	partir	de	agora,	analisaremos	técnicas	que	auxiliam	na	prevenção	
e	solução	de	problemas,	sendo	que	alguns	não	podem	ser	evitados.	Outro	ponto	
bastante	crítico	é	a	segurança	dos	dados,	que	priorizam	sua	proteção,	garantindo	
que	 falhas	 humanas	 e	 técnicas	 não	 acarretem	 indisponibilidade	 do	 sistema.	
Estudaremos	os	princípios	da	segurança	da	informação	e	de	que	forma	devem	ser	
aplicados,	objetivando	à	privacidade	dos	dados.	Vamos	começar?
Monitoramento e manutenção preventiva
Como	você	viu,	é	relevante	que	o	profissional	de	TI	esteja	capacitado	a	solucionar	
problemas	técnicos	dos	computadores.	Para	isso,	existem	uma	série	de	ações	as	
quais	cumprem	essa	finalidade.	Logo,	a	primeira	que	você	verá	é	o	monitoramento	
e	a	manutenção	preventiva.		
A	manutenção	preventiva	é	uma	ação	proativa,	realizada	para	evitar	que	problemas	
aconteçam	 com	 frequência	 no	 hardware	 ou	 software	 de	 um	 computador.	 Essa	
prática	inclui	manter	os	componentes	internos	limpos,	realizando-se	periodicamente	
a	 verificação	 de	 suas	 funcionalidades.	 Tais	 componentes	 também	 podem	 ser	
Fundamentos de TI: Hardware e Software
50
testados	por	meio	de	softwares	específicos	que	analisam	sua	temperatura,	o	uso	
de	memória	e	o	espaço	em	disco.	
O	próprio	sistema	operacional	Windows,	por	exemplo,	permite	a	manutenção	no	
disco	rígido,	a	partir	de	ferramentas	que	analisam	o	espaço	em	disco,	e	realizam	a	
limpeza	de	arquivos	que	utilizam	esse	espaço	de	forma	desnecessária,	como:
Arquivos da lixeira
Documentos	que	já	foram	descartados,	mas	continuam	armazenados	na	
lixeira	e	podem	ser	recuperados	caso	tenham	sido	excluídos	indevidamente.
Arquivos temporários
Criados	pelo	sistema	toda	vez	que	um	programa	é	utilizado	para	salvar	
dados	e	facilitar	o	acesso	quando	uma	tarefa	é	iniciada.	Páginas	da	web	mais	
acessadas,	por	exemplo,	são	armazenadas	temporariamente	para	tornar	o	
acesso	ao	conteúdo	mais	rápido.	Contudo,	isso	consome	espaço	no	disco.	
Fundamentos de TI: Hardware e Software
51
A	imagem	a	seguir	demonstra	as	propriedades	do	disco	no	Windows.	Observe!
#PraCegoVer
Na	imagem,	temos	o	print	de	tela	com	as	informações	de	propriedades	de	
disco	local	(C:).	Há	indicado	seu	tipo,	o	sistema	de	arquivos,	espaços	usado	
e	livre,	capacidade	e	opção	de	limpeza	de	disco.	No	fim,	encontramos	três	
botões,	sendo	um	de	“OK”,	um	de	“Cancelar”	e	outro	de	“Aplicar”	(este	está	
indisponível),	um	do	lado	do	outro,	no	canto	inferior	à	direita.
Também	 é	 possível	 utilizar	 ferramentas	 que	 permitem	 a	 correção	 de	 erros	 e	 a	
recuperação	de	setores	defeituosos	do	disco,	garantindo	um	melhor	desempenho,	
conforme	a	próxima	imagem.
Fundamentos de TI: Hardware e Software
52
#PraCegoVer
Na	imagem,	temos	o	print	de	tela	com	as	informações	de	propriedades	de	
disco	local	(C:).	Ao	lado	direito	tem	uma	botão	com	a	descrição	otimizar,	
analisar.	Logo	abaixo	encontra-se	o	botão	alterar	configurações	e	o	botão	
fechar.
Conforme	os	dados	são	gravados	e	apagados	no	disco,	os	setores	são	utilizados	
de	 forma	desordenada,	 fazendo	com	que	o	acesso	às	 informações	 se	 torne	um	
processo	mais	 demorado.	 Nesse	 caso,	 os	 dados	 precisam	 de	mais	 tempo	 para	
serem	localizados,	pois	estão	espalhados	no	disco	e	tornam	a	análise	mais	longa.	A	
desfragmentação	do	disco	também	é	uma	tarefa	preventiva	que	permite	a	resolução	
desse	problema,	organizando	as	informações	e	permitindo	que	o	sistema	trabalhe	
de	maneira	mais	fácil	e	rápida.	Na	sequência,	temos	como	o	processo	é	realizado.
Fundamentos de TI: Hardware e Software
53
#PraCegoVer
Na	imagem,	temos	o	print	de	tela	com	as	informações	de	desfragmentação	
de	disco.	Ao	lado	direito	tem	uma	botão	com	a	descrição	otimizar,	analisar.	
Logo	abaixo	encontra-se	o	botão	alterar	configurações	e		o	botão	fechar.
Para	 garantir	 o	monitoramento,	 ferramentas	 são	 utilizadas,	 mas	 existem	 as	 de	
monitoramento	do	sistema	operacional,	fornecidas	pelos	próprios	fabricantes.	No	
recurso	a	seguir,	temos	dois	tipos	de	manutenções.	Observe	abaixo	para		entender	
melhor.
▼ Manutenção corretiva 
Deve	ter	os	mesmos	pontos	de	atenção,	voltados	tanto	para	a	manutenção	
física	quanto	para	a	manutenção	do	sistema	operacional.	
▼ Manutenção física
É	tão	importantequanto	a	manutenção	do	sistema,	pois	garante	o	bom	
desempenho	do	computador.	
Fundamentos de TI: Hardware e Software
54
As	máquinas	que	ficam	desligadas	por	muito	tempo,	sem	a	prevenção	adequada,	
podem	ser	danificadas	por	poeira,	umidade	ou	outros	fatores	que	venham	a	causar	
danos	aos	componentes	internos. 
Na prática
O	processador,	por	exemplo,	deve	ser	mantido	adequadamente	
para	evitar	problemas	de	aquecimento.	É	possível	evitar	esse	
fator	mantendo	a	pasta	térmica	aplicada	corretamente	em	sua	
superfície.	Já	as	memórias	RAM	precisam	estar	com	os	contatos	
limpos,	evitando	que	parem	de	funcionar,	causando	problemas	à	
funcionalidade	do	equipamento.	
Por	esse	motivo,	é	necessário	manter	o	equipamento	em	um	
local	limpo,	preservando	sua	conservação. 	Além	disso,	temos	
que	a	umidade	pode	deteriorar	os	contatos	ou	causar	problemas	
em	que	peças	como	a	memória	e	a	placa	de	vídeo	não	são	
reconhecidas	corretamente	pela	última.
Além	 da	 manutenção	 física,	 também	 existem	 configurações	 dos	 componentes	
físicos	 que	 não	 são	 realizadas	 pelo	 sistema,	 mas	 que	 influenciam	 diretamente	
na	 funcionalidade	 do	 hardware.	 A	 BIOS	 (Basic Input/Output System)	 ou	 sistema	
integrado	de	entrada	e	saída,	por	exemplo,	tem	como	principal	função	identificar	
todos	os	componentes	conectados	à	placa	mãe,	as	informações	salvas	no	CMOS	
—	que	armazena	os	parâmetros	de	configuração	da	placa,	acessíveis	pelo	menu	
setup	—,	as	unidades	de	disco	e	a	ordem	de	boot	dos	dispositivos	(se	o	boot	via	USB	
ou	mídia	está	ativo).	Assim,	todo	o	controle	do	hardware	é	realizado	pela	BIOS.	Na	
maioria	das	vezes,	a	interface	pode	ser	acessada	com	o	comando	de	teclado	“F2”	
ou	“delete”,	a	depender	do	fabricante.	
Neste	tópico,	você	conheceu	a	ação	de	prevenção	e	solução	de	problemas	técnicos	
denominado	de	monitoramento	e	manutenção	preventiva.	Porém,	os	imprevistos	e	
desafios	da	área	da	TI	também	podem	envolver	o	manejo	de	dados	sensíveis.	Portanto,	
a	seguir,	veremos	ações	que	visem	à	garantir	a	segurança	da	informação.	
Fundamentos de TI: Hardware e Software
55
Segurança da informação 
As	informações	são	ativos	intangíveis,	pois	nem	sempre	é	possível	identificar	quando	
os	 dados	 são	 roubados,	 já	 que	 o	 ato	 não	 acontece	 fisicamente	 em	 sua	maioria.	
Assim	sendo,	ao	 longo	deste	 tópico,	analisaremos	alguns	 fatores	que	 influenciam	
na	 segurança	dos	dados	 e	descobriremos	maneiras	para	 garantir	 a	 proteção	das	
informações,	 a	 começar	pelas	 falhas	 associadas	 à	 engenharia	 social.	 Confira	 com	
atenção!
Engenharia social
Qualquer	 indivíduo	 pode	 desviar	 informações	 sigilosas	 apenas	 lendo,	 copiando	
e	 interceptando	 por	 meio	 da	 comunicação.	 É	 algo	 que	 jamais	 será	 percebido.	
Mesmo	assim,	pode	prejudicar	de	forma	grave	as	informações	de	uma	empresa,	
dependendo	do	nível	de	importância	que	possam	representar.	Aprofunde-se	um	
pouco	mais	sobre	a	temática	com	o	podcast	a	seguir:
Podcast
Confira	o	podcast	sobre	a	segurança	da	informação.
Perdeu	algum	detalhe?	Confira	o	que	foi	abordado	no	podcast.
Olá!	Você	 já	pensou	o	que	pode	acontecer	se	seus	dados	caírem	em	
mãos	erradas?	Por	isso,	quando	pensamos	em	segurança	da	informação	
é	importantíssimo	ficar	atento	aos	fatores	que	venham	a	influenciar	na	
segurança	dos	dados.
Um	 desses	 fatores	 é	 a	 engenharia social,	 que	 consiste	 na	 prática	
aplicada	 para	 a	 obtenção	 de	 acesso	 a	 informações	 importantes	 ou	
sigilosas	 em	 organizações	 ou	 sistemas,	 a	 partir	 da	 enganação	 ou	
exploração	da	confiança	das	pessoas.
https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/FUND_TI_Podcast_3_trilha.mp3
Fundamentos de TI: Hardware e Software
56
Nesse	processo,	o	golpista	pode	se	passar	por	outro	indivíduo,	assumir	
outra	 personalidade,	 ou	 mesmo	 fingir	 que	 é	 um	 profissional	 de	
determinada	área,	entre	outros	casos.
A	engenharia	social	é	a	 técnica	que	representa uma	forma	de	entrar	
em	 organizações	 sem	 precisar	 recorrer	 à	 força	 bruta	 ou	 aos	 erros	
das	máquinas,	 explorando  as	 falhas	 de	 segurança	 das	 pessoas	 que,	
quando	não	treinadas	contra	esse	tipo	de	ataque,	e	quando	não	fazem	
uso	de	boas	práticas	para	evitar	o	compartilhamento	 inadequado	de	
informações,	estão	mais	vulneráveis	e	propensas	a	serem	alvos.
Com	 isso,	 o	 ladrão	 normalmente	 utiliza	 informações	 comuns	 e	
questionamentos	 pertinentes	 para	 induzir	 a	 vítima	 a	 fornecer	 os	
dados	de	acesso	necessários,	sem	deixar	explícito	que	isso	aconteceu.	
Utilizar	senhas	fracas,	é	um	exemplo,	que	pode	ser	um	fator	bastante	
explorado	na	engenharia	social	e	serve	como	porta	de	entrada.	Assim,	
o	ladrão	ou	hacker	utiliza	as	informações	pessoais	da	vítima,	como	por	
exemplo,	dados	que	poderiam	ser	aplicados	como	base	da	senha,	após	
questioná-las	sobre	o	assunto. Por	isso,	pense	bem	e	elabore	senhas	
mais	seguras.
Outro	fator	de	risco	é	a	segurança	física	de	um	datacenter,	que	pode	ser	
facilmente	rompido	com	o	uso	da	engenharia	social,	pois	o	hacker	pode	
fingir	ser	um	funcionário	e	utilizar	informações	conhecidas	sobre	um	setor	
específico	ou	da	própria	organização,	para	conseguir	acessar	o	ambiente	
privado	e	ter	acesso	ao	datacenter	e	aos	equipamentos	relacionados.		
	
Viu	 só	 como	 qualquer	 indivíduo	 pode	 desviar	 suas	 informações	
com	uma	 simples	 leitura	ou	 copiando	 seus	dados?	Por	 isso,	 é	muito	
importante	ficar	atento	aos	processos	de	segurança	da	empresa	para	
não	cair	nessa	armadilha.
Continue	com	seus	estudos,	e	vamos	conhecer	sobre	os	pilares	da	
segurança	da	informação.	
Fundamentos de TI: Hardware e Software
57
Com	esses	conceitos	bem	claros,	agora	precisamos	falar	a	respeito	dos	pilares	da	
segurança	da	informação,	que	estão	relacionados	à	engenharia	social.	Siga	adiante!	
Pilares da segurança da informação 
Os	 pilares	 da	 segurança	 da	 informação	 têm	 como	 objetivo	 proteger	 os	 dados,	
mantê-los	íntegros,	confiáveis	e	disponíveis	na	maior	parte	do	tempo.	Desse	modo,	
evitam	acessos	indevidos,	modificações	ou	problemas	maiores.	
Os	 três	 elementos	 abaixo,	 consistem	 nos	 pilares	 mais	 relevantes	 da	 segurança	
das	 informações	 e	 rede,	 são	 eles:	 disponibilidade,	 confiabilidade	 e	 integridade.	
Acompanhe	na	tabela,	para	entender	um	pouco	mais	sobre	cada	um	deles:
Disponibilidade
Está	relacionada	ao	uptime	da	rede	(tempo	de	atividade	da	rede),	
evitando	que	a	internet	ou	um	sistema	específico	saia	do	ar.	
Geralmente,	são	utilizados	equipamentos	ou	links	redundantes,	
evitando	que,	na	queda	de	um	recurso	primário,	os	acessos	
sejam	interrompidos,	gerando	diversos	problemas.	O	lucro	é	
diretamente	afetado.	Para	as	empresas,	é	um	fator	primordial	
para	a	produção. 
Confiabilidade
Está	relacionada	à	proteção	das	informações	para	que	acessos	
não	autorizados	não	sejam	realizados.	Nesse	caso,	são	utilizadas	
técnicas	como	a	criptografia.	Como	exemplos,	podemos	
mencionar,	em	notebooks,	o	uso	do	BitLocker	e	as	senhas	de	
BIOS	ou	HD,	em	que	se	criptografa	todo	o	disco	e,	em	caso	do	
uso	de	uma	contra	senha,	desabilita-se	a	criptografia,	limpando	
todos	os	dados	e	sistema	do	componente. 
Integridade
Está	diretamente	ligada	à	confiabilidade,	visto	que,	para	serem	
realizadas	modificações	na	informação,	provavelmente	a	quebra	
da	confiabilidade	será	necessária,	permitindo	que	o	atacante	
altere	alguma	informação	na	mensagem	ou	antes	que	chegue	ao	
destino.
Como	 evolução	 do	 correio	 eletrônico	 tradicional,	 temos	 diversas	 formas	 de	
comunicação	 a	 partir	 do	 uso	 de	 ferramentas	 compatíveis	 com	 a	 capacidade	
computacional	 atual.	 No	 entanto,	 infelizmente,	 devido	 à	 evolução	 desse	 meio,	
também	evoluíram	as	formas	de	ataque	e	a	intercepção	de	informações	praticadas	
por	hackers,	principalmente	no	meio	corporativo,	em	que	a	maioria	dos	dados	é	de	
extrema	importância.	
Fundamentos de TI: Hardware e Software
58
Para	você	ter	uma	noção,	é	possível	esconder	arquivos	até	atrás	de	imagens,	
camuflando	as	informações	em	um	processo	que	pormuito	tempo	foi	o	
mais	utilizado,	chamado	esteganografia.	Este	evoluiu	para	outras	técnicas,	
como	o	uso	de	chaves	para	garantir	a	confiabilidade	dos	dados.
Após	você	ter	conhecido	mais	sobre	o	conceito	de	engenharia	social,	a	sua	ligação	
com	 a	 segurança	 da	 informação,	 bem	 como	 aprofundar	 acerca	 dos	 pilares	 de	
segurança	das	informações	e	rede,	no	próximo	tópico,	você	verá	os	tipos	de	ataques	
mais	comuns. Confira!
Indisponibilidade de informações e programas 
maliciosos
A	evolução	da	comunicação	trouxe	facilidade,	flexibilidade	e	rapidez	quando	nos	
referimos	à	troca	de	informações.	Antes	do	e-mail,	o	correio	postal	era	um	meio	
muito	utilizado,	mas	não	comparável	aos	modos	de	nos	comunicarmos	disponíveis	
atualmente.	Entretanto,	na	mesma	proporção,	surgiram	ameaças	que	podem	ser	
totalmente	prejudiciais	às	informações.	
Convidamos	 você	 a	 assistir	 este	 vídeo,	 para	 conhecer	 as	 principais	 ameaças	 que	
existem.	Vamos	lá?
Vídeo
Confira	o	vídeo	sobre	a	segurança	de	dados.
https://videos3.fb.org.br/FundacaoBradesco/Externos/DE/EV/Fundamentos_de_TI/Video_2_Fundamentos_de_TI.mp4
Fundamentos de TI: Hardware e Software
59
Perdeu	algum	detalhe?	Confira	o	que	foi	abordado	no	vídeo.
Olá!	Tudo	bem?	Vamos	falar	um	pouco	sobre	a	segurança	de	dados!
Com	a	evolução	da	comunicação	muita	coisa	surgiu,	incluindo	ameaças	
que	 são	 prejudiciais	 às	 informações.	 Vamos	 conhecer	 as	 principais	
ameaças?
Começaremos	 com	 o	 phishing	 que	 é	 o	 ato	 de	 “pescar”	 informações	
que	 trafegam	 pela	 rede	 utilizando	 o	 serviço	 de	 e-mail.	 Esta	 ameaça	
está	relacionada	ao	fenômeno	da	engenharia	social,	que	influencia	as	
pessoas	 para	 alcançar	 um	propósito,	 enganando	quem	 tem	a	 posse	
da	informação	confidencial,	sem	o	uso	de	ferramentas	técnicas.	Vamos	
entender	melhor	esse	processo!
As	 vítimas	 informam	 senhas,	 e	 são	 enganadas	 por	 pessoas	 que	 se	
passam	por	funcionários	de	bancos,	utilizando	mensagens	e	declarações	
falsas	enviadas	por	correio	eletrônico,	induzindo	o	usuário	a	fornecer	as	
informações	que	precisam	de	maneira	pacífica.	Jamais	devemos	passar	
informações	pessoais	por	esses	meios.
Já	 o	 hoax,	 por	 outro	 lado,	 é	 implementado	 pelos	 hackers	 ao	 serem	
enviadas	notícias	falsas	que	intriga	quem	as	lê,	influenciando	os	usuários	
a	acessarem	links	que	parecem	ser	de	fontes	confiáveis.	No	entanto,	
esses	links	têm	como	propósito	enganar	e	se	espalhar	pela	rede,	sendo	
distribuídos	pelo	próprio	usuário	para	outros.
Nesse	caso,	as	vítimas	informam,	por	exemplo,	os	endereços	de	e-mail,	
que	são	coletados	para	o	envio	de	spam	e	podem	infectar	seu	serviço	
de	diversas	maneiras.
O	spam	é	outra	ameaça	recorrente,	ela	é	o	resultado	do	envio	de	“lixo”	
por	correio	eletrônico.	A	técnica	é	tão	utilizada	que	os	serviços	de	e-mails	
já	permitem	que	o	usuário	bloqueie	os	remetentes	suspeitos	para	que	
as	mensagens	sejam	filtradas	e	separadas	daquelas	que	são	realmente	
importantes.	 Depois,	 essas	mensagens	 são	 apagadas	 automática	 ou	
manualmente.	Inclusive,	o	spam	é	utilizado	para	complementar	outras	
Fundamentos de TI: Hardware e Software
60
técnicas,	como	o	phishing	e	o	hoax,	que	falamos	anteriormente.
Ainda	 vale	mencionar	 que	 o	 spam	 pode	 utilizar	 nomes	 e	 endereços	
verdadeiros	 de	 outras	 pessoas	 que	 já	 acessaram	 as	 mensagens	 e	
foram	 infectadas	 pela	 ameaça,	 com	 o	 objetivo	 de	 fazer	 com	 que	 os	
e-mails	 enviados	 pareçam	 mais	 confiáveis,	 para	 serem	 propagados	
rapidamente.	É	preciso	estar	sempre	estar	alerta.
Outro	ponto	que	precisamos	estar	 atentos	 também	é	 com	qualquer	
espécie	de	código	malicioso,	assim	como	a	utilização	correta	de	recursos	
que	possam	evitar	ou	amenizar	ataques	e	ameaças.	Essas	ações	são	
primordiais	para	a	proteção	dos	sistemas	e	equipamentos	tecnológicos	
de	 uma	 empresa	 ou	 organização	 que	 preze	 pela	 qualidade	 de	 seus	
negócios	e	a	segurança	da	informação.
Mesmo	 considerando	 o	 avanço	 da	 tecnologia,	 as	 ameaças	 também	
acabaram	sendo	desenvolvidas	por	hackers	e	crackers,	resultando	na	
continuidade	de	 ataques	 e	 ameaças	 aos	dados	 e	 sistemas	utilizados	
nas	redes	locais	corporativas.	
Para	ajudar	nesses	ataques,	softwares	como	os	malwares geralmente	
são	programados	com	a	finalidade	de	causar	danos	em	um	computador,	
danificando	somente	o	equipamento	em	que	foi	instalado	ou	afetando	
toda	 a	 rede	 interna,	 a	 infraestrutura	 lógica	 e	 outros	 recursos	 que	
estejam	armazenados	na	rede	corporativa.
Com	isso,	podemos	constatar	que	a	evolução	da	comunicação	trouxe	
muito	mais	do	que	facilidade	no	processo	de	troca	de	informações,	mas	
também	 diferentes	 tipos	 de	 ameaças	 que	 podem	 prejudicar	 todo	 o	
processo.	Por	isso,	a	segurança	dos	dados	é	tão	importante	para	evitar	
que	as	ameaças	afetem	os	sistemas.
Fundamentos de TI: Hardware e Software
61
Assim	sendo,	ao	que	você	percebeu,	a	segurança	de	dados	é	um	fator	importante,	
aplicada	 em	 diversas	 camadas,	 desde	 o	 hardware,	 passando	 pelos	 sistemas	
operacionais	e	chegando	até	às	aplicações	utilizadas. 
Atenção
Ainda	no	caso	dos	malwares,	precisamos	nos	lembrar	de	que	
existem	subcategorias,	como	os	vírus,	os	worms,	o	spyware	e	o	
adware.	
Os	 pilares	 de	 segurança	 devem	 ser	 preservados,	 considerando	 os	 acessos	 dos	
usuários	e	até	as	políticas	aplicadas	na	rede	e	nos	computadores,	a	fim	de	garantir	
que	os	dados	estejam	protegidos,	principalmente	em	ambientes	corporativos,	uma	
vez	que	as	informações	têm	grande	valor	diante	desse	cenário. 
Neste	 último	 módulo,	 você	 estudou	 um	 conteúdo	 mais	 prático	 da	 área	 da	 TI,	
principalmente,	 voltada	às	 técnicas	de	diagnóstico	e	de	 resolução	de	problemas	
que	afetam	o	funcionamento	dos	computadores.	Essas	técnicas	são	formadas	não	
só	por	um	conjunto	de	ações	ligadas	ao	monitoramento	e	à	manutenção	preventiva,	
mas	também	à	segurança	de	informação.	
Em	 relação	 a	 segurança	 da	 informação,	 vale	 destacar	 as	 falhas	 de	 engenharia	
social,	ou	seja,	procedimentos	feitos	por	pessoas	mal-intencionadas	que	almejam	
ter	acesso	a	dados	 sensíveis	de	 indivíduos,	ou	 instituições.	Além	disso,	 você	 viu	
também,	 sobre	 os	 pilares	 de	 segurança	 das	 informações	 e	 rede,	 bem	 como	 os	
principais	tipos	de	ataques	cibernéticos	(Phishing, Hoax, Spam	e	Malware).
Fundamentos de TI: Hardware e Software
62
Fechamento
Parabéns!	
Você	finalizou	o	curso	de	Fundamentos	de	TI:	Hardware	e	Software.	Esperamos	que	
você	tenha	tido	um	excelente	aprendizado.	
Neste	 curso,	 você	 passou	 a	 conhecer	 uma	 breve	 trajetória	 histórica	 do	
desenvolvimento	da	computação,	a	qual	 lhe	possibilitou	ter	noções	preliminares	
sobre	os	conceitos	de	software	e	hardware.
Você	pôde	se	aprofundar	mais	nos	conceitos	de	software	e	hardware,	associando-
os	 ao	 sistema	 computacional,	 aos	 componentes	 internos	 e	 externos.	 Isso	 lhe	
proporcionou	um	conhecimento	relevante	para	a	montagem	de	computadores	e	
o	manejo	dos	sistemas	operacionais,	elementos	imprescindíveis	para	a	sua	futura	
prática	profissional.
Inclusive,	 você	 teve	acesso	a	uma	aplicação,	 sobretudo,	 em	 relação	ao	 conjunto	
de	 ações	 direcionadas	 ao	 diagnóstico	 e	 à	 resolução	 de	 problemas	 técnicos	 dos	
computadores.	 Tais	 ações	 focaram,	 principalmente,	 no	 monitoramento	 e	 na	
manutenção	preventiva,	como	também	na	segurança	de	informação.
Todo	esse	aprendizado,	lhe	proporcionará	uma	capacitação	consistente	para	a	sua	
futura	atuação	profissional.
Até	a	próxima!
Fundamentos de TI: Hardware e Software
63
Referências
CHANDRASEKARAN, K..	Essentials of cloud computing.	Flórida:	CRC	Press,	2015.	v.	1.
CHIPSET.	 Saber Sobre Informática,	 [s.	 l.],	 [s.	 d.].	 Disponível	 em:	 https://
sabersobreinformatica.wordpress.com/chipset/.	Acesso	em:	10	abr.	2021.
COUTINHO,	D.	HD,	SSD	ou	disco	híbrido:	veja	as	diferenças	e	o	que	levar	em	conta	
ao	comprar.	TechTudo,	 [s.	 l.],	18	nov.	2013.	Disponível	em:	https://www.techtudo.
com.br/noticias/noticia/2013/10/o-que-levar-em-conta-na-hora-de-comprar-um-

Outros materiais