Baixe o app para aproveitar ainda mais
Prévia do material em texto
3 oficina Leitura Fundamental Oficina Informática II 4 oficina Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros. Bons estudos! Vídeo - Aula Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas. Leitura Um computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes tarefas. Ele tem a função básica de processar dados. Mas o que é processamento de dados? Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de produzir informações a partir de dados de entrada. A figura abaixo mostra o esquema básico de um processamento de dados, que resulta em produto acabado: a informação. Caros Aluno, • Aula 1 – Organização básica do computador 5 oficina Definimos assim dados como os elementos conhecidos de um problema e informação como os dados organizados ou processados. Um sistema de computador é integrado pelo hardware e pelo software. Mas todos nós sabemos o que cada um representa? O hardware é o conjunto de diversos componentes físicos. Como exemplos de hardwares podemos citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é o conjunto de programas, procedimentos e documentação que permitem o funcionamento do hardware, informando a ele como executar determinada tarefa. Um driver é uma espécie de software (programa). Mas driver não significa motorista? Quase, o driver é o que dirige alguns dispositivos. Ele permite ao sistema operacional (Windows, Linux ou qualquer outro) se comunicar com algum dispositivo de hardware acoplado ao seu computador, como uma placa de rede, uma webcam, uma placa de vídeo. Como vimos, um sistema de computação é um conjunto de componentes que são integrados para funcionar como se fossem um único elemento e que têm por objetivos realizar manipulações com dados. Podemos ver isso mais esquematizado na figura abaixo. Ela nos mostra um modelo de computador, com seus componentes básicos que são: processador (ou UCP), memória e componentes de E/S (entrada e saída). Além desses componentes também devemos nos lembrar da placa mãe, da qual o computador depende para funcionar. Vamos ver o quão importante ela é. Uma placa-mãe é uma placa de circuito eletrônico que permite que todas as partes de seu computador recebam energia e comuniquem-se entre si. Sua principal função é abrigar o chip do microprocessador do computador e permitir que tudo se conecte a ele. Você viu como ela é essencial? Essa é a razão de ser conhecida como placa-mãe! Vamos aprender um pouco sobre cada componente. O processador ou Unidade Central de Processamento - UCP (em inglês, Central Processing Unity – CPU) é o responsável pelo processamento e execução dos programas armazenados na memória principal. As funções da UCP são: executar as instruções e controlar as operações no computador. Também conhecido como cérebro do computador. Abaixo um processador. 6 oficina A memória é um sistema de armazenamento e recuperação e é constituído de vários componentes (tipos de memórias), como: registradores, memória cache, memória principal e memória secundária. Seguindo a hierarquia apresentada abaixo. Você conhece cada tipo de memória? Ainda não? Então vamos conhecer? Registradores são pequenas unidades de memória da UCP onde resultados de processamento precisam, às vezes, ser guardados temporariamente. Memória cache é um dispositivo de memória situado entre processador e memória principal, cuja função é acelerar a velocidade de transferência das informações entre processador e MP. É um tipo ultra- rápido de memória que serve para armazenar os dados mais freqüentemente usados pelo processador, evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM. Surgiu quando se percebeu que as memórias não eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar “esperando” os dados serem liberados pela memória RAM para poder concluir suas tarefas, perdendo muito em desempenho. São usados dois tipos de cache, chamados de cache primário, ou cache L1 (level 1), e cache secundário, ou cache L2 (level 2). O cache primário é embutido no próprio processador e é rápido o bastante para acompanhá- lo em velocidade. Como este tipo de memória é extremamente caro usamos apenas uma pequena quantidade dela. Para complementar, usamos também um tipo um pouco mais lento de memória cache na forma do cache secundário, que por ser muito mais barato, permite que seja usada uma quantidade muito maior. 7 oficina Memória principal é a memória básica de um sistema de computação. É o dispositivo onde o programa (e seus dados) que vai ser executado é armazenado para que o processador vá buscando instrução por instrução. Memória secundáriaétambém denominada memória auxiliar ou de massa, tem por objetivo garantir um armazenamento mais permanente dos dados e programas do usuário. Como exemplo de memória secundária podemos citar o HD (Hard Disk) que é a “memória permanente”. Este sistema é necessário porque o conteúdo da memória principal é apagado quando o computador é desligado. Abaixo podemos ver um HD. Memória principal e memória secundária: Sempre que estamos digitando um documento, tudo está sendo armazenado na memória principal. Porém, se nós não gravarmos esse documento em uma memória secundária como no HD ou em um Pen Drive e o computador desligar repentinamente perderemos tudo que tínhamos feito. Isso se deve ao fato da memória principal ser volátil e a secundária não. Veremos essas características mais a frente. Também podemos encontrar algumas nomenclaturas como: Memória RAM (Random Acces Memory – Memória de acesso aleatório), queé usada como memória principal para efetuar cálculos, operações e outras operações necessárias. A informação armazenada nesta memória é apenas temporária. EMemória ROM (Read Only Memomry – Memória somente de leitura),quepermite apenas a leitura das informações nela contida. Ela não perde as informações quando o equipamento é desligado, sendo utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas de inicialização e auto-teste. Este conjunto de códigos de operação/funcionamento forma o sistema de entrada e saída (BIOS) da máquina. Outro exemplo são as informações gravadas em CDs normais, não regraváveis. Podemos ver na figura abaixo a disposição das memórias no computador. 8 oficina Cada memória possui algumas características, como veremos a seguir: Tempo de acesso: o tempo que a memória consome para colocar o conteúdo de uma célula no barramento de dados Capacidade: quantidade de informação que pode ser armazenada. Volatilidade: Uma memória não-volátil é a que retém a informação armazenada quando a energia elétrica é desligada. Memória volátil é aquela que perde a informação armazenada quando a energia elétrica desaparece. Abaixo, você verá uma tabela que mostra as características de cada tipo de memória. Finalmente você chegou aos dispositivos de Entrada e Saída. Estes servem basicamente para permitir que o sistema de computação se comunique como mundo exterior. Pode-se dizer que utiliza-se dispositivos de entrada para enviar alguma informação ao computador, solicitando alguma instrução. Entre eles estão: o teclado, o mouse, Scanners, etc. Teclado É o dispositivo de entrada mais utilizado nos computadores. Ele possui uma série de teclas numéricas, alfabéticas, de pontuação e de controle. Quando você precisa uma tecla, o teclado envia um código eletrônico à CPU, que o interpreta, enviando um sinal para outro periférico que mostra na tela o caractere correspondente. Você já se imaginou sem um teclado? 9 oficina Mouse Dispositivo de entrada cujo propósito é facilitar o trabalho na comunicação com o sistema. Em vez de você ser obrigado a digitar comandos que necessitaria aprender ou decorar, com o mouse você necessita somente de um pouco de coordenação motora para movimentarmos o dispositivo. Scanner Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos, o que permite visualizá-los na tela do computador, onde você pode editá-los e depois imprimi-los no papel ou guardá-los em disco. Já os dispositivos de saída, são utilizados para obter alguma informação, eles “apresentam” o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc. Vídeo ou monitor de vídeo Dispositivo de saída que apresenta imagens na tela, incluindo circuitos necessários de suporte interno. Devemos escolher os monitores de vídeo cuidadosamente, pois são um dos maiores causadores de cansaço no trabalho. Eles têm uma qualidade medida por pixels ou pontos. Quanto maior for a densidade desses pontos melhor será a qualidade da imagem. Impressora Dispositivo de saída que passa para o papel o que foi desenvolvido no computador, como textos, imagens, relatórios, etc. Impressora matricial Utiliza um sistema de impressão por impacto de agulhas contra uma fita sobre um papel. São bem rápidas com qualidade de impressão regular. O preço é baixo e sua velocidade é medida em caracter por segundo. Pode ser colorida ou não. Muito útil em impressão de formulário em mais de uma via com papel carbono. Impressora jato de tinta Funciona com borrifamento de jatos de tinta, formandominúsculos pontos sobre o papel. Pode possuir ótimaqualidade de impressão, chegando a 1200 DPI (Dot Per Inch,pontos por polegada) ou mais, tornando-se uma boa alternativapara quem não pode comprar uma laser. É relativamente lenta,se comparada à laser, e geralmente é colorida. Seu preço é acessível. 10 oficina Laser Produz cópias de alta qualidade com absoluto silêncio, sendosua velocidade medida em PPM (Páginas Por Minuto). Existemno mercado impressoras de 4 até 16 PPM. São muito difundidasapesar do custo elevado, tanto em equipamento como em seumaterial de consumo. Também pode ser colorida. Bom, por enquanto é isso! Você viu nesta aula: • Definição de computador; • Definição de processamento de dados; • Software e hardware; • Como o computador está organizado; • Um pouco de cada componente do computador. Até a próxima aula! Bom estudo! Levando em conta o que vimos em aula, responda as seguintes questões: 1 – O que é um computador? 2 – O que é processamento de dados? 3 – Por que o processador é considerado o cérebro do computador? 4 – Defina hardware e software. 5 – Quais são os componentes básicos de um computador? 6 – Quais são os tipos de memórias? 7 – O que são dispositivos de entrada e saída. Cite exemplos. Para saber mais sobre: Acesse o site Organização de computadores. Disponível em: <http://www.organizacaodecomputadores. kit.net/index.html>. Acesso em 23 fev. 2012. Nesse site você verá um breve histórico, sobre o surgimento Atividades Links Interessantes 11 oficina dos primeiros computadores, e o local onde foram desenvolvidos. E também, George Boole, e a criação de uma lógica binária. Site de Ivair Souzacom várias informações sobre eletrônica básica e álgebra booleana. Disponível em: <http://ivairsouza.com/>. Acesso em 23 fev. 2012. Acesse o site Hierarquia de memória. Disponível em:<http://www.di.ufpb.br/raimundo/Hierarquia/Index. htm>. Acesso em 23 fev. 2012. O site apresenta informações sobre memórias de computador. Para saber um pouco da história do computador: Assista ao vídeo Historia do computador em minutos Disponível em: <http://www.youtube.com/ watch?v=F3qWg1JBPZg>. Acesso em 23 fev. 2012. Para descontrair, o menor computador do mundo. Disponível em: <http://www.youtube.com/ watch?v=uy2fyQJ8YXk>. Acesso em 23 fev. 2012 Para aprender rindo. Funcionamento do processador. Disponível em:<http://www.youtube.com/ watch?v=oui_qEhe3P4>. Acesso em 23 fev. 2012. Vejas os componentes de um computador. Disponível em: <http://www.youtube.com/ watch?v=Rb9RBTguiXc>. Acesso em 23 fev. 2012. 1. A origem do HD e seus nomes O primeiro HD (305 RAMAC), ou disco rígido na época, foi desenvolvido pela IBM em 1957, com uma capacidade de 5Mb. Em 1973 a mesma IBM lançou o modelo 3340 “Winchester”, nome que ficou popularizado e hoje está em desuso.O nome disco rígido (hard disk) foi criado para ser chamado por oposição a disco flexível (do inglês, “floppy disk”). 2. Quem criou o mouse? O norte-americano Douglas Engelbart, engenheiro eletrônico, foi quem criou o mouse, em 1968. Mas quando sua invenção começou a se popularizar, sua patente já havia vencido, ou seja, ele acabou não recebendo nada pela sua criação.O primeiro computador pessoal a utilizá-lo foi o Lisa, modelo desenvolvido pela Apple, em 1983. Vídeos Interessantes Curiosidades 12 oficina 3. Quem criou o teclado? Na verdade não foi bem uma criação específica para os computadores. É na verdade uma adaptação do teclado das antigas máquinas de escrever, com alguns acréscimos de comandos. A sua disposição, ou seja, o posicionamento das letras, foi criada pelo norte-americano Christopher Latham, em 1870. Essa combinação é chamada “Qwerty”, por causa das letras que iniciam o teclado, e a ordem delas foi desenvolvida segundo o idioma inglês, para combinar os pares de letras mais usadas dessa língua. CAVALHEIRO, Gerson G. H. Hierarquia de memória e memória RAM. Universidade Federal de Pelotas: Pelotas. (Apostila) KOZAK, Dalton V. Conceitos básicos de informática. PUCPR: 2002. (Apostila) MONTEIRO, Mário A. Introdução à organização de computadores. 5.ed. Rio de Janeiro: Livros Técnicos e Científicos, 2007. OLIVEIRA, Kadidja. Introdução a informática. Brasília. (Apostila) Universidade Federal de Pelotas. Introdução a informática. Pelotas. (Apostila) Universidade Luterana do Brasil – ULBRAN. Conceitos básicos de informática. Guaíba: 2006. (Apostila) 1 - Um computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes tarefas. Sua função básica é o processamento de dados. 2 - Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de produzir informações a partir de dados de entrada. 3 - O processador é considerado o cérebro do computador porque ele é responsável por controlar todas as operações. Ele processa e executa os programas armazenados na memória principal. 4 - O hardware é o conjunto de diversos componentes físicos. Como exemplos de hardwares podemos citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é o conjunto de programas, procedimentos e documentação que permitem o funcionamento do hardware, informando a ele como executar determinada tarefa. 5 - Os componentes básicos do computador são: processador (ou UCP), memória e componentes de Referências Bibliográficas Respostas das Atividades13 oficina E/S (entrada e saída). Lembrando que todos dependem da placa-mãe, que permite que todas as partes do computador recebam energia e se comuniquem entre si. 6 - Os tipos de memória são: registradores, memória cache, memória principal e memória secundária. 7 – Os dispositivos de entrada e saída são dispositivos que servem basicamente para permitir que o sistema de computação se comunique com o mundo exterior. Os dispositivos de entrada servem para enviar alguma informação ao computador, solicitando alguma instrução. Ex: o teclado, o mouse, Scanners, etc. Já os dispositivos de saída, são utilizados para obter alguma informação, eles “apresentam” o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc. Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Estudará também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros. Bons estudos! Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas. Primeiramente, antes de entrar no conteúdo desta aula, é necessário um introdução ao conceito de bit e byte. • Aula 2 – Compactação de arquivos e backup Caros Aluno, Vídeo - Aula Leitura 14 oficina O que são os bits e os bytes? Os computadores trabalham com um sistema que utiliza apenas dois valores para manipular qualquer informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 3D são realizadas utilizando apenas dois valores. Isso se deve ao fato de que dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado). Esses dois valores 0 e 1 são chamados de dígitos binários ou somente bit (conjunção de duas palavras da língua inglesa binary digit). São esses bits que formam qualquer informação, porém, um bit sozinho não faz nada, é apenas um sinal qualquer. Para que os bits possam realmente formar uma informação, precisam ser agrupados, reunidos. Esses grupos podem ser de 8, 16, 32 ou 64 bits. Um conceito importante que devemos saber é o conceito de palavraque é um grupo de algarismos binários (bits) que pode ocupar uma localização na memória, e, que pode ser processado de uma só vez. Existem tamanhos de palavras diferentes, onde cada um recebe um nome, veja: • 4 bits = NIBBLE (24 =16 variações); • 8 bits = BYTE (28 = 256 variações); • 16 bits = WORD (216 = 65.536 variações); • 32 bits = DOUBLE WORD (232 = 4.294.967.296 variações); • 64 bits = QUAD WORD (264 = 18.446.744.073.709.551.616 variações). Um byte consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). Além do conceito de byte devemos considerar seus mútliplos, os quais estão muito presentes na informática. Veja alguns deles: Kilobyte (KB) • 1 KByte = 1024 Bytes (210) Bytes. • 1 024 Byte = 8 192 Bits Megabyte (MB) • 1 024 KB • 1 048 576 (220)Bytes 15 oficina • 8 388 608 Bits Gigabyte (GB) • 1 024 MB • 1 048 576 KB • 1 073 741 824 (230) Bytes • 8 589 934 592 Bits Terabyte (TB) • 1 024 GB • 1 048 576 MB • 1 073 741 824 KB • 1 099 511 627 776 (240) Bytes • 8 796 093 022 208 Bits Os conceitos de bits e bytes e seus múltiplos já foram apresentados, podemos agora prosseguir com o conteúdo. O que é a compactação de arquivos? Para você entender o que é a compactação, será utilizado uma analogia com o mundo real. Pense em uma produção de algodão. Imagine se esse algodão tivesse que ser transportado de modo natural, ou seja, como foi colhido. Além de ser uma maneira bem complicada, seriam necessárias várias unidades para transportar esse algodão. Isso significa mais tempo para finalizar a tarefa e um maior custo. Tudo porque o algodão em sua forma original ocupa muito espaço. A solução para esse problema é a compressão do algodão, ou seja, ele é prensado (compactado) para que ocupe um espaço menor e possa ser transportado mais facilmente. 16 oficina Essa compactação do algodão não altera suas características nem diminui sua qualidade, pois ao chegar em seu destino ele pode ser descompactado e assim voltar a sua forma original. Isso ocorre com vários produtos. Alguns não podem ser prensados, mas podem ser agrupados para serem transportados mais facilmente. Agora pense no mundo da informática. Existem arquivos de computadores de vários tipos, grandes, pequenos, moderados, exageradamente grande, os que podem ser altamente compactados, pouco comprimidos ou ainda que nem modificam seu tamanho.Para que estes arquivos sejam compartilhados com agilidade é preciso que sejam compactados para reduzir o seu tamanho. Mesmo que, em alguns casos, os arquivos não sofram muitas mudanças em seu tamanho, apenas o fato de serem agrupados, já facilita seu transporte e também seu armazenamento em qualquer tipo de memória. Já que estes não ocuparão tanto espaço. A compactação de um arquivo significa codificar o conteúdo doarquivo demaneira apropriada. Se o arquivo codificado for menordo que o original, pode-se armazenar a versãocodificada em vez do arquivo propriamente dito.Isto representaum ganho de memória. Naturalmente,uma tabela de códigos também é armazenada, parapermitir a decodificação do arquivo. Essa tabela é utilizada pelos algoritmos de codificação e decodificação,os quais cumprem a tarefa de realizar tais operaçõesde forma automática. Quando os arquivos são compactados ou agrupados, é criado um outro arquivo, porém este no formato 17 oficina compactado. Existem vários formatos de arquivos compactados ou conjunto de arquivos em um só, os mais conhecidos são ZIP e RAR. ZIP e RAR RAR é um formato fechado de compactação de arquivos muito difundido pela Internet. A compressão RAR foi desenvolvida por Eugene Roshal (daí vem o nome RAR: Roshal ARchive). As suas principais características são: • Alta taxa de compressão. • Suporte para arquivos multi-volumes (divide o arquivo RAR em partes menores). • Permite recuperação de dados fisicamente danificados. • Bloqueio de arquivos para prevenir modificações acidentadas. • Suporte a arquivos grandes (suporta até 8.589.934.591 Gb). O principal software de compactação/descompactação de arquivos no Windows no formato RAR é o WinRAR. O principal software de compactação/descompactação de arquivos no Linux formato RAR é o UnRAR. O formato ZIPé dono de grande popularidade na Internet. Isto se deve ao fato de que o algoritmo de compressão deste tipo de arquivo não é proprietário. Por isso é mais fácil encontrarmos arquivos nesse formato. Atualmente o formato já tem compatibilidade nativa com vários sistemas operacionais, como o Windows da Microsoft, que já permite compactar e descompactar arquivos no formato ZIP sem o uso de softwares adicionais (externos) instalados. Além da vantagem de não ser proprietário, também existe a vantagem de ter uma velocidade de compressão maior que o formato RAR. Por não ser proprietário o algoritmo de compressão, existe uma infinidade de programas para trabalhar com os ZIPs, como PKZIP, WinRAR, WinZip, 7-Zip, PeaZip e BraZip. Na figura abaixo está o ícone do WinZip. Por outro lado tem as seguintes limitações: 18 oficina• Número máximo de arquivos é de 65535. • Tamanho máximo do arquivo ZIP é de 4 Gigabytes. Isso significa que dentro de um arquivo ZIP você vai poder adicionar no máximo 65535 arquivos, desde que não ultrapasse o limite de 4Gb. Compressão x Compactação Compressão e compactação não são sinônimos. A compactação é um tipo de compressão sem perdas, ou seja, a informação, após sua compressão, pode ser exatamentereconstruída. Esta técnica deve ser utilizada obrigatoriamente paracomprimir programas e documentos legais ou médicos. Existe também a técnica de compressão com perdas, que são utilizadas paracompressão de áudio, imagens e vídeos, onde erros e perdassão toleráveis. Um exemplo típico é o da transformação dos arquivos de áudiopara o padrão MP3. Como compactar um arquivo? Será usado o software WinRAR para demonstrar como é feita a compactação de arquivos. Após o WinZip, o WinRAR é o programa compactador/descompactador de arquivos mais utilizado, principalmente pela sua facilidade de uso e também por ter disponível uma versão em português. Este programa é distribuído na Internet (http://www.win-rar.com/) na forma de “Shareware”, programa com um número de dias limitados para avaliação. No caso do WinRAR, sua limitação é de 40 dias e após este período é preciso adquirir uma licença. Quando abre-se o WinRAR, a tela que aparece é esta: 19 oficina Observa-se por essa tela que o WinRAR possui recursos bem interessantes como: • Testar – Verifica se os arquivos não contém algum tipo de erro. • Localizar – Busca arquivos através de alguns parâmetros, como nome do arquivos; disco em que o arquivos se encontra e tipo de arquivo. • Assistente – Semelhante ao WinZip Wizard, este assistente ajuda você a fazer as tarefas básicas do WinRAR. • Informações – Exibe informações gerais sobre o arquivo. • Recuperar – Esta opção recupera arquivos danificados baseado numa função exclusiva do WinRAR, antes de usar esta opção é aconselhado usar a opção Testar que indicará se o arquivo contém erros. Pode-se localizar os arquivos ou os arquivos que você quer compactar através da barra de rolagem localizada abaixo desses recursos mencionados. Veja a figura abaixo: Após encontrado pode-se adicioná-lo ao arquivo compactado clicando no botão Adicionar localizado no canto superior esquerdo. Veja: 20 oficina Assim, irá aparecer uma janela Nome e parâmetros do arquivo, onde você irá dar o nome e escolher os parâmetros como formato, método de compressão, opções de compressão, e outros. Feito isso, é só clicar em OK que seu arquivo será compactado conforme a figura abaixo: Fácil? Existe uma maneira ainda mais fácil, que é se dirigir até o arquivo, clicar nele com o botão direito e escolher uma das opções como você pode ver logo abaixo. Se você escolher a opção Adicionar para o arquivo, abrirá a janela Nome e parâmetros do arquivo, como aconteceu no outro caso. Se escolher a opção Adicionar para “nome.rar”, o arquivo já será compactado instantaneamente no formato RAR. Backup O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de posteriormente os recuperar, caso haja algum problema ou necessidade. Atualmente os mais conhecidos meios de backup são: CD-ROM, DVD e Disco Rígido Externo. Existem 21 oficina várias ferramentas e softwares para se realizar um backup como o próprio sistema de backup do Windows, os softwares Cobian Backup, InfBackup, Portable Registry Backup, entre outros. Para ilustrar um backup, será mostrado o procedimento feito em um sistema operacional Windows 2007, usando a própria ferramenta do sistema. Para acessar a ferramenta o caminho é: Iniciar / Painel de controle / Sistema e Segurança / Fazer Backup do Computador. Assim a seguinte janela se abre Você deve clicar na opção Configurar backup. Abrirá uma nova janela na qual você pode selecionar dispositivos com para armazenamento (CDs, DVDs, pendrives, HDs externos...) como destino do backup. 22 oficina Escolhido o local, clique em avançar. A próxima janela faz a seguinte pergunta: Você deseja fazer backup de quais itens? E aparecem duas opções vistas como podemos ver. Você deve escolher a opção e clicar novamente em avançar. Escolhendo a opção “Deixar que eu escolha” você pode selecionar qualquer item para o backup. E então clicar em avançar. A próxima janela serve para que você verifique as configurações e altere o agendamento do backup caso julgue necessário. 23 oficina Após fazer a verificação, basta clicar em Salvar configurações e executar backup, assim se inicia o processo de backup. Bom, por enquanto é isso! Você viu nesta aula: • Conceitos de bit e byte; • Compactação de arquivos; • Como compactar arquivos usando o WinRAR; • Backup; • Como fazer backup utilizando a ferramenta do Windows 2007. Até a próxima aula! Bom estudo! Levando em conta o que vimos em aula, responda as seguintes questões: 1 – O que são bits? 2 – O que são palavras em computação e quais são seus tamanhos? 3 – Por que é importante compactar arquivos? 4 – Qual a diferença entre compactação e compressão? Atividades 24 oficina Links Interessantes Vídeos Interessantes Curiosidades 5 – O que é backup? Por que ele é tão importante? 6 – Instale em seu computador algum software de compactação e teste suas funcionalidades. 7 – Instale em seu computador algum software de backup, ou utilize próprio sistema de Backup do Windows. Para aprender mais sobre compactação e descompactação acesse o site de Julio Basttisti. Disponível em: <http://www.juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp>. Acesso em 23 fev. 2012. Para instalar o WinRAR acesse o sitehttp://www.win-rar.com/ Assista ao vídeo Importância do Backup. Disponível em: <http://www.youtube.com/watch?v=vCqQmh- 1qA8>. Acesso em 23 fev. 2012. Assista ao vídeo Comprimir Arquivos - Ubuntu (LINUX) - HD.Disponível em: <http://www.youtube.com/ watch?v=E8AdPKSsZz8>. Acesso em 23 fev. 2012. Porque é necessário haver perdas em aplicações multimídia? Baseando-se em uma aplicação multimídia típica,temos pelo menos 30 minutos de vídeo, 2000 imagens e 40 minutosde som estéreo. Dessa forma, observemos o que teríamos sem o usode técnicas de compressão: • 50 GBytes para armazenar o vídeo. • 15 Gbytes para armazenar as imagens. • 0,4 GBytes para armazenar o áudio. • 65,4 GBytes para armazenar todo o conteúdo no disco Importância do backup Um exemplo dramático da importância dosbackups: em Setembro de 2001 aconteceu o atentado terroristaao World Trade Center em Nova Iorque. Descartando-se a enorme crueldade e importância política do fato,para o que nos interessa em uma publicação de informáticao ataque serviu para mostrar 25 oficina a importância de colocar a salvoos dados das empresas.Devido ao desmoronamento dos edifícios do WorldTrade Center, que abrigavam milhares de empresas, muitasdelas literalmente deixaram de existir. Isto porque todasua documentação e seus bancos de dados simplesmente desapareceram,assim como todos ou boa parte dos funcionáriose diretores. Outras empresas continuaram a existir, masacabaram fechando pois seus computadores se foram, e comeles sumiram os dados dos clientes, históricos de comprase vendas, cadastro dos produtos e outras informações importantespara que a empresa fosse competitiva.Os edifícios do WTC abrigavam escritórios e datacentersde várias multinacionais. A Cantor Fitzgerald, porexemplo, perdeu a maioria de seus empregados e todos seusequipamentos. Outras firmas sofreram principalmente pelaperda de seus escritórios físicos. Na Morgan Stanley, amaioria dos empregados saiu da área antes da queda dosedifícios, mas seus escritórios,juntamente com toda suaestrutura de TI, foram completamente destruídos.A American Express, famosa administradora de instituiçõesfinanceiras, tinha lá seu quartel-general. A empresaficou alguns dias com as operações dificultadas, mas logose recuperou mostrando a importância não apenas de se terbackup, mas também de existirem práticas eficientes pararetornar os dados e os servidores aos seus devidos lugares. CAMPOS, Iberê M.Técnicas de backup. Revista PNP. 6 ed. CARVALHO João A. Bits e Bytes – Como o computador entende as coisas. Disponível em: http://www. algosobre.com.br/informatica/bits-e-bytes-como-o-computador-entende-as-coisas.html. CASTRO, Sérgio S. Compactação e descompactação de arquivos. 2005. Disponível em: http://www. juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp. Compactação fácil. Compactação de dados. Disponível em: http://compactacaofacil.150m.com/ compactacao.html. DARLAN, Diego. O sistema binário. 2008. Disponível em: http://www.oficinadanet.com.br/artigo/1347/o_ sistema_binario. FERREIRA, Silvio. Sistema Binário. 2008. Disponível em: http://www.linhadecodigo.com.br/Artigo. aspx?id=1648. 1 – Bits são sinais elétricos que passam pelo computador. Os bits representam os valores que a eletricidade pode assumir: Ligado (Bit 1) e desligado (Bit 0). Eles formam o sistema binário, que é o sistema que o computador compreende. Sempre que digitamos ou executamos algo, o computador entende como conjuntos de 0s e 1s. Referências Bibliográficas Respostas das Atividades 26 oficina 2 – Palavras são grupos de algarismos binários (bits) que pode ocupar uma localização na memória, e, que pode ser processados de uma só vez. Seus tamanhos são: • 4 bits = NIBBLE • 8 bits = BYTE • 16 bits = WORD • 32 bits = DOUBLE WORD • 64 bits = QUAD WORD 3 – A compactação de arquivos é importante para diminuir seu tamanho, agilizar seu transporte, e para ocupar um espaço menor de memória. Além disso, agrupar os arquivos no arquivo compactado também facilita o armazenamento e o manuseio destes. 4 – A compressão pode ter dois tipos: Compressão sem perdas e compressão com perdas. A compactação nada mais é que a compressão sem perdas, ou seja, a informação, após sua compressão, pode ser exatamentereconstruída. A técnica de compressão com perdas são utilizadas paracompressão de áudio, imagens e vídeos, onde erros e perdassão toleráveis. 5 – O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de posteriormente os recuperar, caso haja algum problema ou necessidade. Se algum imprevisto ocorrer em nosso computador ocasionando a perda de documentos, dados, etc, fazendo sempre backups, temos uma cópia destes disponíveis em outro local e podemos recuperá-los sem ter muitos prejuízos. 6 – Atividade prática 7 – Atividade prática Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos • • Aula 3 – Segurança Caros Aluno, ASSISTA A VIDEOAULA 3 27 oficina Vídeo - Aula Leitura de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros. Bons estudos! Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas. Quando um computador é considerado seguro? Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados. Aintegridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Por que você deve se preocupar com a segurança do seu computador? Provavelmente você não gostaria que: • O seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados. • As suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros. • Os seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros. • A sua conta de acesso a Internet fosse utilizada por alguém não autorizado. Como a segurança é ameaçada? 28 oficina A segurança do computador é ameaçada pelos malwares que são softwares maliciosos destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. É comum as pessoas tratarem todos os tipos de softwares nocivos como vírus, mas como você verá o vírus, assim como o Trojan, o Worm, e outros são apenas tipos de malwares. Aprenda um pouco sobre cada um dos tipos de malwares mais conhecidos: Vírus Os vírus são programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. É um malware com comportamento semelhante ao do vírus biológico. São gerados como arquivos executáveis e têm como característica principal apossibilidade de auto replicação, ou seja, uma vez executado, ele passa a ficarativo na memória do computador e é feita uma cópia de seu código paradentro da unidade de armazenamento (disquete ou disco rígido) onde serãorodadas suas instruções nocivas no sistema infectado. As finalidades desses programas não são outras senão a de alterar,corromper e ou destruir as informações acondicionadas em nossocomputador. Resumindo, suas principais características são: • Consegue se replicar; • Precisa de um programa “hospedeiro” portador; • É ativado por uma ação externa; e • Sua habilidade de replicação é limitada ao sistema virtual. Worm Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos, pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisam se anexar a nenhum arquivo para isso. O worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução. Suas principais características são: 29 oficina • Eles se replicam, assim como os vírus; • São entidades autônomas, não necessitam se atracar a um programa ou arquivo “hospedeiro”, ao contrário dos vírus; • Residem, circulam e se multiplicam em sistemas multitarefa (característica dos sistemas operativos que permite repartir a utilização do processador entre várias tarefas aparentemente simultaneamente); • Para wormsde rede, a replicação ocorre através dos links de comunicação. Trojan O Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português) é um código escondido em um programa, tal como umjogo ou uma tabela que tem a aparência de seguro, mas possui efeitos escondidos. Quandoo programa é rodado, parece funcionar como o usuário esperava, mas na verdade estádestruindo, danificando ou alterando informações por trás. É um programa em si mesmo enão requer um “hospedeiro” para carregá-lo. Nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não têm-se conhecimento, forçadamente. Daí a relação com o cavalo de tróia, historicamentefalando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado. Rootkit Rootkit é um conjunto de programas que miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego. Spy, em inglês, significa espião. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação, assim os autores dessas páginas podiam atingir os usuários com mais eficiência em propagandas, por exemplo. 30 oficina Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Adwares Adware, do inglês Advertising Software, é um software especificamente projetado para exibir, executar ou baixar anúncios e propagandas automaticamente sem que o usuário possa interferir. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação, e não prejudicar o sistema. Como os vírus ou malwares agem? Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior. Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles: • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber; • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado; • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado. O que fazer para prevenir os ataques? Existem vacinas para os vírus de computador. São os softwaresantivírus, que podem ser usados também como um antídoto emmáquinas já infectadas. 31 oficina Antivírus O antivírus é um software que tem como seu grande objetivo, detectar e principalmente remover os malwares de seu computador. O antivírus tem uma “lista negra” que nada mais é do que um banco de dados também chamado de lista de definição. Ela contém as informações para que o antivírus consiga identificar quais arquivos são nocivos ao seu sistema. Portanto, para que ele consiga detectar um código malicioso, é necessário que esse código esteja na lista definição. É por isso que os antivírus precisam ser atualizados com freqüência. Existem vários softwares antivírus disponíveis na internet, entre eles os pagos e também gratuitos. Porém você nãodeve utilizar mais de um antivírus na mesma máquina!O uso de mais de um antivírus não é recomendado, poisdois ou mais antivírus sendo executados em uma mesma máquina pode acarretar em conflitos dos programas, falsos positivos (quando programas legítimos são identificados como vírus), baixa de rendimento da máquina, entre outros. Portanto, escolha o programa que mais lhe agrada e mantenha-o sempre atualizado. As diferenças entre os melhores e piores softwares antivírus estão nas seguintes características: Tempo de detecção de malwares e distribuição de vacinas: É importante que o fornecedor do antivírus seja rápido na detecção de novos malwares e principalmente na distribuição das vacinas. Freqüência de atualização da lista de definição:A lista de definição deve ser atualizada com freqüência. Todo dia surgem muitos malwares na rede. Se a lista de definição não é atualizada com freqüência, têm-se grande possibilidade de acabarmos infectados. Tempo de escaneamento (varredura):A leitura dos arquivos deve ser rápida e precisa. Escaneamento longo sempre é ruim, pois a máquina está com um processo rodando e absorvendo parte da sua memória. Percepção do escaneamento (memória utilizada, decréscimo no uso da máquina e travamento de suas aplicações):O melhor escaneamento é aquele que não se percebe. O antivírus faz a leitura do HD da máquina e você nem sabe que ele está lendo. Número de malwares identificados: Os melhores antivírus são aqueles que conseguem detectar o maior número possível de malwares. Normalmente nos testes dos antivírus, este quesito é o grande diferencial. Número de falsos positivos identificados: Aqui, quanto menos, melhor. Um antivírus que detecta arquivos sadios e considera-os malware é uma grande dor de cabeça. Principalmente se ele remover um arquivo 32 oficina sadio e fizer uma aplicação ou até o sistema operacional parar de funcionar. Devesse sempre ter em mente que os antivírus não fazem milagres, ou seja, não é o suficiente termos um antivírus instalado em nosso computador se não fizermos um bom uso da internet e demais recursos. Para que você previna a infecção de sua máquina com malwares, recomendo que você evite: • Usar programas piratas, principalmente jogos; • Usar pendrives, CDs, etc, provenientes de outros computadores, sem antes verificá-los com o antivírus; • Baixar programas por meio da internet que não sejam confiáveis; • Sair clicando em tudo que vê. Procure acessar sites mais conhecidos, evite a navegação em sites suspeitos, tenha cuidado com as mensagens, seus anexos e links.Acostume-se a fazer backup de seu sistema ou arquivos importantes. Remova imediatamente o vírus assim que ele for encontrado e use sempre um bom programa antivírus atualizado. No meu ponto de vista o antivírus é um conjunto de todos esses cuidados. Assim a segurança de sua máquina vai estar sempre garantida. Antivírus mais utilizados Antivírus AVG (http://www.avgbrasil.com.br/home) Antivírus Avast (http://www.avast.com) Antivírus Avira (http://www.avira.com/) Antivírus Comodo (http://www.comodo.com/) Todos possuem versões pagas e gratuitas. 33 oficina Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas redes. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. A vantagem do uso de firewalls em redes, é que somente um computador precisa atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina quais endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. O grande problema desse tipo de firewall, é que as regras aplicadas podemser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Controle de aplicações Firewalls de controle de aplicações são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direta entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Ele é voltado a redes de porte médio ou grande que tenham uma configuração que exige certa experiência no assunto. Um firewall não impede que sua máquina seja infectada, ele apenas faz com que não haja troca de informações entre sua rede e a internet. Por exemplo, sua empresa está infectada por um vírus que captura as senhas bancárias dos usuários e as envia para um hacker que está fora da sua rede corporativa. Com um firewall o vírus vai capturar suas senhas, mas ao tentar enviar para fora da rede será barrado. 34 oficina Firewalls existentes O próprio sistema operacional Windows possui um firewall. Apesar de não ser tão eficiente é um bom aliado a segurança. No Windows 2007 para ativá-lo clique em Iniciar / Painel de controle / Sistema e segurança / Firewall do Windows / Ativar ou desativar o Firewall do Windows. Abrirá uma janela “Personalizar as configurações para cada tipo de rede”, onde você pode modificar as configurações do firewall para cada tipo de local de rede usada. Depois de modificar essas configurações, clique em OK e seu firewall do Windows estará ativado. Se você quiser um firewall mais confiável, existe uma quantidade grande de firewalls disponíveis. Como: Zone Alarm (http://www.zonealarm.com/) Comodo Firewall (http://www.comodo.com/) Ambos têm suas versõesgratuitas. Quando o assunto é firewall corporativo, a idéia é que se instale um servidor próprio para isso (que vai agregar além do firewall, várias outras funções da rede) onde todo o controle é centralizado, incluindo logs, estatísticas, restrições e outras variáveis. A maioria dos servidores que agregam firewalls é instalada sobre Linux e roda sobre o Iptables que além de firewall atua como roteador, controlador de acesso e várias outras funções que fazem dele o melhor firewall sobre Linux na atualidade. Bom, por enquanto é isso! Você viu nesta aula: • Conceito de segurança; • Tipos de malwares; • Antivírus; • Firewall; Até a próxima aula! Bom estudo! 35 oficina Levando em conta o que você viu em aula, responda as seguintes questões: 1 – O que é um computador seguro? 2 – O que são malwares e quais seus tipos? 3 – O que é antivírus? 4 – O que é firewall? Para saber mais sobre: Acesse o site para informações sobre segurança na Internet Cert.br. Disponível em: <http://cartilha.cert. br/>. Acesso em 23 fev. 2012. Acesse o site do Núcleo de informação e coordenação. Disponível em:<http://www.antispam.br/ conceito/>. Acesso 23 fev. 2012. Aprenda mais sobre Segurança na Internet: Assista ao vídeo Segurança na Internet – 1Navegar é preciso. Disponível em: <http://www.youtube.com/ watch?v=A7s8RGM6gO4>. Acesso em 23 fev. 2012. Assista ao vídeo Segurança na Internet – 2 Os Invasores. Disponível em: <http://www.youtube.com/ watch?v=yLmyCFnhJEs>. Acesso em 23 fev. 2012. Assista ao vídeo Segurança na Internet – 3 Spam. Disponível em: <http://www.youtube.com/ watch?v=nWas-nT9VvY>. Acesso em 23 fev. 2012. Segurança na Internet – 4 A Defesa: http://www.youtube.com/watch?v=SDZAkrH4sRk. Vírus famosos • Jerusalém (Sexta-feira13): lançado em 1987, o vírus Jerusalém (apelido “Sexta-Feira 13”) era do tipo “time bomb”, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira Atividades Links Interessantes Vídeos Interessantes Curiosidades 36 oficina 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional; • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes; • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: “ILOVEYOU” (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros; • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável; • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como “escravos” para ataques.Espalhava-se principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca. ALECRIM, Emerson. Firewall: conceitos e tipos. 2004. Disponível em: http://www.infowester.com/ firewall.php. ALECRIM, Emerson. Vírus de computador e outros malwares: o que são e como agem. 2011. Disponível em: http://www.infowester.com/malwares.php. ALVAREZ, Miguel A.O que é um firewall. 2004.Disponível em: http://www.criarweb.com/artigos/218.php. AUGUSTO, Danilo. O que é e pra que serve um Firewall? 2009. Disponível em: http://www.iotecnologia. com.br/o-que-e-pra-que-serve-um-firewall. Aprenda as diferenças entre vírus, trojans, spywares e outros. Disponível em: http://todoespaco.blogspot. com/2009/06/saiba-diferenca-entre-todos-os-tipos-de.html. Cartilha de Segurança para Internet. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes Referências Bibliográficas 37 oficina de Segurança no Brasil. Disponível em: http://cartilha.cert.br/. FERREIRA, D.,LOPES D., POMPOLO J., ANDRADE L., HENRIQUES M. Proposta para uma política de segurança de dados aplicada às secretarias de receita. Brasília: 2001. JÚNIOR, David. Firewall. Pouso Alegre: 2006. (Apostila) O que é e como funciona um antivírus?Disponível em: http://sites.google.com/site/cacolopes/ antiv%C3%ADrus. SERRANO, Paulo. Vírus - Cuidados que se deve ter com o seu computador. Gerência de Transferência de Tecnologia-CCUEC. 2001. (Apostila) TATSCH JÚNIOR, Evaldo. O que é e como funciona o Antivírus?. Disponível em: http://www.artigonal. com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html 1 – Um computador seguro possui o conjunto: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados. A integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. 2 – Malwares são softwares maliciosos destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. Os mais conhecidos são: Vírus, Worm, Trojan, Rootkit, Spywares e Adwares. 3 – O antivírus é um software que tem como seu grande objetivo, detectar e principalmente remover os malwares do computador. 4 – Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas redes. Um uso típico é situá-lo entre uma rede local e a rede Internet,como dispositivo de segurança. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Respostas das Atividades 38 oficina • Aula 4 – Acesso Remoto Caros Aluno, Vídeo - Aula Leitura Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros. Bons estudos! Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas. Hoje em dia poucas empresas hospedam seus sites em servidores instalados dentro da própria empresa. Quase sempre os servidores ficam hospedados em data centers complexos que oferecem toda a estrutura necessária para que os servidores fiquem no ar de forma confiável. Isso significa que apesar do servidor ser “seu”, você não tem nenhum tipo de acesso físico a ele. Não pode usar o teclado ou mouse, por exemplo, tudo precisa ser feito a distância. Quem trabalha na área de suporte, seja como analista de suporte ou como técnico de suporte, sabe muito bem o que é o famoso acesso remoto. O acesso remoto é um das principais ferramentas para quem trabalha com suporte a usuários, pois com o acesso remoto é possível ganhar tempo, agilidade e diminuir gastos de deslocamento e pessoal. Mas o que é acesso remoto? Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância, podendo este equipamento estar na nossa sala ao lado ou então milhares de quilômetros de distância. ASSISTA A VIDEOAULA 4 39 oficina Por exemplo, quando um hacker invade um equipamento, ele na verdade esta realizando um acesso remoto não autorizado no equipamento. Como posso fazer um acesso remoto? Existem inúmeras ferramentas que permitem o acesso remoto. Algumas conhecidas, outras nem tanto, algumas pagas e outras gratuitas. Falarei nesta aula do software TeamViewer, um programa de acesso remoto gratuito, simples e fácil de utilizar. Mostrarei passo a passo como usá-lo. Primeiramente é necessário fazer seu download da Internet pelo seu site http://www.teamviewer.com. Após fazer o download se inicia o processo de instalação. Conforme você verá nas próximas figuras. Esta é a janela inicial de instalação. Onde existem duas opções: Instalar e Iniciar. Escolha a opção “Instalar” e clique em “Seguinte”. 40 oficina Próxima janela, “Campo de ação – Como usar o TeamViewer”, optou-se por “particular/não comercial”. E “Seguinte”. Como na maioria dos softwares, é necessário ler o Acordo de Licença e aceitá-lo. Clique em “Seguinte” novamente. Na janela “Definir tipo de instalação”, escolha a “padrão”. Clique em “Seguinte”. 41 oficina Ele é então instalado em no computador. A janela inicial do TeamViewer nos dá ID e Senha, deve-se guardar esses itens para que você possa utilizá-lo e acessar o computador de outros lugares. Antes de sair usando este programa, é recomendável que você faça algumas alterações para a segurança de seu computador. Para isso, acesse o menu “Extras” no canto superior direito da janela. E escolha o item Opções. Dentro de opções você verá o item “Geral”. Onde será inserido um nome de contato e você pode escolher iniciar ou não o TeamViewer com o Windows. 42 oficina Em “Segurança” você pode inserir uma senha, ao invés de permitir que o próprio programa dê uma aleatória sempre que você o inciar. Você, como usuário do sistema, deve ver com mais detalhes todos os itens e assim configurá-los da maneira que preferir. Após ter acertado as configurações e der dado OK, a página inicial volta a aparecer, onde você deverá colocar o ID do “Parceiro” e optar pelo “Acesso Remoto”. Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração do uso dessa ferramenta. 43 oficina Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração do uso dessa ferramenta. Como você vê, ao clicar em Transferência de arquivos pode-se escolher o arquivo ou pasta do computador que deseja enviar para o computador do “Parceiro”. Como você vê abaixo. Selecionada a pasta, clique em enviar. 44 oficina A transferência é feita e a pasta agora também está no computador do “Parceiro”. Como você vê na imagem abaixo. Concluindo, o acesso remoto é muito útil quando você quer acessar um computador que está distante ou mesmo para oferecer suporte de acesso remoto. Além de ser útil, atualmente existem diversos softwares que garantem o acesso fácil, rápido e seguro a outros computadores. A sugestão é que você procure conhecer e testar demais softwares de acesso remoto. Assim você pode escolher aquele que mais lhe agrade. Bom, por enquanto é isso! Você viu nesta aula: • Conceito de acesso remoto; • O programa TeamViewer de acesso remoto; • Passo a passo como instalar e utilizar o TeamViewer. Até a próxima aula! Bom estudo! Levando em conta o que você viu em aula, responda as seguintes questões: 1 – O que é acesso remoto? 2 – Explique as situações em que o acesso remoto pode ser realizado. 3 – Pesquise ferramentas de acesso remoto disponíveis na Internet. 4 – Instale uma das ferramentas pesquisadas ou o próprio TeamViewer explicado em aula e explore todas as funcionalidades da ferramenta. Atividades 45 oficina Links Interessantes Vídeos Interessantes Curiosidades Para saber mais sobre: Acesse o site do aplicativoTeamViewer. Disponívelem:<http://www.teamviewer.com/pt/index.aspx>. Acesso em 23 fev. 2012. Assista ao vídeo Denny Roger no debate sobre acesso remoto seguro. Disponível em: <http://www. youtube.com/watch?v=F2D3pU1aYjA>. Acesso em 23 fev. 2012. Ataques hackers • Em 1999, funcionários do Departamento Americano de Segurança detectaram um grande ataque de piratas virtuais russos ao Pentágono. Pessoas desconhecidas acabaram baixando dados em localidades distantes a mais de 20 milhas de Moscou. • Depois que os Estados Unidos, involuntariamente, atacaram com bombas a embaixada da China, em Belgrado, no Kosovo os ânimos entre os piratas virtuais se acirraram. Como forma de retaliação, hackers chineses invadiram o site da Casa Branca e deixaram ele fora do ar por 3 dias. Além disso, tomaram o site da embaixada americana em Kosovo e colocaram mensagens racistas. • Após a colisão de um avião espião americano e um caça chinês, hackers chineses e americanos declararam guerra. Na ocasião, um grupo de hackers chineses chamados “HonkerUnion” desconfiguraram o site do Departamento de Serviços Humanos e Saúde, do Departamento de Pesquisa Geológica e da NASA. • Simpatizantes da Al-Qaeda, após o 11 de setembro, hackearam o site da Agência de Alta Performance de Computação e Comunicações e o Instituto Nacional de Pesquisas do Genoma Humano. Os hackers colocaram uma mensagem, escrita em irdu, dizendo aos americanos “beprepared to die” (“estejam preparados para morrer”). • O inglêsGary McKinnon tentou por três vezes atacar computadores na estação naval de armas da Marinha dos Estados Unidos. Em seu último ataque à base, apagou os arquivos necessários para ligar alguns computadores. 46 oficina • Jeanson James Ancheta não só criou uma rede de 400.000 computadores zumbis, mas também alugou para rede de spammers que distribuíam ataques DoS (DenialofService). Após sua rede tentar atacar o Centro Aéreo Naval Americano, o hacker foi preso e pegou 57 meses de prisão. O que é acesso remoto? Disponível em: http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a- distancia-de-um-pc/ TeamViewer. Disponível em: http://www.teamviewer.com/pt/index.aspx 1 – Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância. 2 – O acesso remoto pode ser usado em empresas, quando estas querem ter acesso ao servidor que está localizado em outro local, que não seja na própria empresa. As pessoas também usam o acesso remoto para uso pessoal quando precisam acessar seus PCs mas estes não estão por perto. Além desses usos, técnicos e analista de suporte acessam remotamente os computadores de clientes, evitando-se gastos e agilizando o atendimento. 3 – Pesquisa 4 – Prática Referências Bibliográficas Respostas das Atividades 47 oficina • • Aula 5 – Recursos do Word e Excel Caros Aluno, Vídeo - Aula Leitura Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatórios técnicos entre outros. Bons estudos! Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas. Nesta aula você verá alguns recursos do Word e do Excel que poucos utilizam. O Word e o Excel parecem simples, mas eles oferecem ferramentas que facilitam muito o trabalho. Se você já conhece e utiliza os recursos que ensinarei, aconselho que passe a explorá-los ainda mais, com certeza existe alguma coisa que você ainda não sabe ou que ainda não utiliza em seus trabalhos. Todas as capturas de telas que inclui nesta aula são do Office 2003, tanto Word como Excel. Você começará pelo Word. WORD O Microsoft Word é o processador de texto mais vendido no mundo, sua primeira versão foi lançada pela Microsoft na década de 80, desde então tornou-se uma ferramenta indispensável para todos os tipos de profissionais. Ele permite a criação, edição e manipulação de diversos tipos de textos e também o uso de figuras, criação de tabelas, correção ortográfica, textos em colunas,índices, revisão de trabalhos, entre outras. Extensões ASSISTA A VIDEOAULA 5 48 oficina Um documento feito no Word pode ser salvo em diversas extensões, entre elas: .doc: são os arquivos normais do Word. .dot: são os arquivos de modelo. São usados para manter um modelo ou padrão preservado. Ex: uma ficha ou formulário a ser preenchido. .htm: o Word pode produzir páginas para Web (para sites). Estes arquivos levam a extensão: .htm, .html, .mht, .mhtml. .rtf: arquivos no formato Rich Text Format. O RTF possui a maior parte do poder do Word, com a garantia de que usuários visualizarão o arquivo bem próximo do que foi criado por você, mesmo na impressão do arquivo. Este formato foi criado pela Microsoft com o objetivo de realizar a transferência de documentos entre diferentes programas, e não só para o Word. Observação: o Word não salva arquivos no formato .pdf. Se instalar um software apropriado no computador pode-se EXPORTAR como .pdf, mas não SALVAR. O que é o formato PDF? PDF é um formato portátil para documentos (Portable Document Format) desenvolvido por Adobe Systems. É muito importante converter o documento para esse formato para poder enviá-lo para outras pessoas, pois ele não irá perder sua formatação de origem e nem correrá o risco de seu conteúdo ser modificado. Mas como salvar como PDF? Uma forma rápida e fácil é utilizando o programa PDFCreator. É um software que gera arquivos PDF dentro de qualquer aplicativo capaz de imprimir dentro do Windows. Você precisa baixá-lo da Internet e instalá-lo. Após a instalação abra o documento do Word que deseja converter para PDF. Vá em Arquivo / Imprimir. Na janela Imprimir, em Nome da impressora você deve escolher PDFCreator e clicar no botão OK. Assim irá abrir a seguinte janela: 49 oficina Fazendo as alterações que achar necessário, clique em Salvar e é só escolher o local em que deseja salvar seu arquivo em PDF. Pronto. O processo está concluído e você tem agora seu arquivo em PDF. Estilos e formatação Um Estilo é um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, você aplica um grupo inteiro de formatos em uma simples operação. Por exemplo, em vez de seguir três etapas separadas para formatar seu título como Arial, 16 pontos e centralizado, você pode obter o mesmo resultado em uma única etapa aplicando o estilo de Título. Quais os tipos de estilos que podem ser criados e aplicados? O estilo de parágrafo que controla todos os aspectos da aparência de um parágrafo, como alinhamento do texto, paradas de tabulação, espaçamento da linha e bordas e pode incluir formatação de caractere. O estilo de caractere que afeta o texto selecionado em um parágrafo, como a fonte e o tamanho do texto, e os formatos negrito e itálico. O estilo de tabela que fornece uma aparência consistente para bordas,sombreamento, alinhamento e fontes em tabelas. E o estilo de lista que aplica alinhamento, caracteres de numeração ou marcador e fontes semelhantes às listas. O uso de estilos acelera em muito a formatação dos textos evitando o retrabalho de configuração e ainda é recurso imprescindível para criação futura de índices automáticos. Como utilizá-los? Antes de se iniciar a digitação do texto, recomendo que você configure as fontes e padrões dos estilos. Mas caso isso não tenha sido realizado, pode ser feito a qualquer momento. Acesse o menu Formatar / Estilos e formatação. Abrirá o Painel de Tarefa Estilos e Formatação no lado direito, como exibido na figura abaixo. 50 oficina Você pode escolher um dos estilos já existentes. Para isso, clique no campo de rolagem “Mostrar” no canto inferior direito e escolha “Todos os estilos”, assim poderá ver todas as opções e escolher uma delas. Caso prefira definir um Novo Estilo, basta clicar no botão “Novo Estilo...”. 51 oficina Em Novo Estilo você pode escolher o nome do estilo, o tipo, ou seja, se é Parágrafo, Caractere, Tabela ou Lista como já vimos, em quê ele se baseia, se é corpo do texto, título, etc., e pode escolher o estilo para o parágrafo seguinte que pode ser o mesmo ou não. Além disso, você pode escolher a formatação, que inclui Fonte, Tamanho, Negrito, Itálico, Cor, entre outros. Feito isso, e clicando em “OK”, você terá um estilo novo e poderá usá-lo sempre que quiser. Um estilo muito importante é o Título. Existem vários estilos de títulos. Títulos de seções primárias, secundárias, terciárias, etc. Você pode escolher uma formatação já existente ou criar um título com sua própria formatação. Veja um exemplo utilizando os estilos de títulos já existentes, para que você possa entender mais claramente. Quero criar um documento dividido em seções. Cadaseção possui suas subseções. Veja na imagem abaixo. Como exemplos foram selecionados os títulos das duas seções principais e escolhi para eles o estilo Título 1. Por se tratarem de títulos de seções primárias. E foi feito o mesmo para os subtítulos, seguindo o tipo de cada um. Para as seções secundárias, títulos 2 e para as seções terciárias, títulos 3. Assim os títulos ficaram formatados adequadamente. Sabendo formatar títulos, pode-se partir para outro ponto muito importante e interessante. Índice automático Os títulos são essências para a criação de índices automáticos. Ao criar um relatório técnico, para o seu TCC (Trabalho de Conclusão de Curso). Você deverá seguir a Norma ABNT (não entraremos em detalhes sobre esta norma, mas a sugestão é que você a pesquise para que saiba como deverá montar 52 oficina o seu futuro trabalho acadêmico). Nesta norma, é exigido como elemento pré-textual, o Sumário. Mas como fazer um Sumário no Word. Primeiramente vamos colocar a numeração nas páginas. Como no relatório tem a capa e outros elementos, não basta só numerar as páginas, pois a numeração deverá aparecer somente a partir do sumário. 1. Deve ser colocada uma quebra de seção distinguindo os elementos pré-textuais, ou seja, após o sumário. Isso para que a numeração possa aparecer apenas após a introdução. Clicar no menu Inserir, opção Quebra..., Quebra de Seção próxima página. Como mostrado na figura abaixo. 2. Deve-se exibir o cabeçalho. Clicar no menu Exibir, opção Mostrar Cabeçalho e Rodapé. 3. Clicar no botão Alternar entre cabeçalho e rodapé, para que os números das páginas fiquem no rodapé 4. Ainda dentro do cabeçalho, clicar no menu Inserir, escolher a opção Número de Páginas.Abrirá a seguinte janela. 53 oficina 5. Clicar no botão Formatar da caixa de Numeração. 6. Mudar a opção Numeração de página para Iniciar em:, e nesta digitar número de página correspondente, lembrando que a numeração é contadadesde a página de rosto porem é mostrada apenas a partir da introdução. Após ter inserida a numeração vamos para o Índice. Distribuí as seções da seguinte forma. A seção 1 com suas subseções na página 1 e a seção 2 com suas subseções na página 2. Para inserir um índice você deve acessar o menu Inserir / Referências / Índice. E irá aparecer a seguinte janela. Como você pode ver, existem três tipos de índices: Índice Remissivo é uma lista que pode ser de assuntos, de nomes de pessoas citadas, com a indicação da(s) página(s) no texto onde aparecem. Índices remissivos facilitam muito a vida de quem vasculha por documentos longos criados no Office. A diferença deste tipo para um índice convencional é que este indica a localização de uma palavra importante ou autor citado, e não um tópico ou subtítulo. Índice analítico é uma lista dos títulos de um documento. Você pode usá-lo para obter uma visão geral dos tópicos abordados em um documento. Uso para criação de um sumário. Índice de Ilustrações é uma lista de legendas de imagens, gráficos, elementos gráficos, slides ou outras ilustrações em um documento, junto com os números das páginas em que as legendas aparecem. Vamos utilizar o índice analítico. 54 oficina Selecionai as opções: Mostrar números de páginas e alinhar números de páginas à direita. O preenchimento da tabulação como pontilhado. O formato como modelo e mostrar três níveis. O resultado foi este: Caso haja qualquer alteração no trabalho que comprometa a disposição das páginas ou caso seja adicionados novos tópicos, o sumário não precisa ser refeito este pode ser apenas atualizado através da Opção Atualizar Campos. Para utilizar a opção atualizar campos deve-se clicar em cima do Índice com o botão direito do mouse e escolher a opção Atualizar Campo. Será mostrada uma caixa de diálogo com duas opções: Atualizar apenas o número das páginas ou atualizar o índice inteiro, sendo que a opção deve ser escolhida conforme a necessidade do momento. 55 oficina Recurso Mostrar/Ocultar marcas de formatação ¶ Outro recurso que poucas pessoas conhecem ou usam é o recurso Mostra/Ocultar marcas de formatação. Esse recurso é encontrado na Barra de Ferramentas Padrão e sua função é mostrar ou ocultar as marcas de formatação, também chamadas de caracteres não imprimíveis. Veja na figura abaixo, onde está circulado. O que são marcas de formatação? À medida que você vai digitando vão sendo gerados caracteres invisíveis. Por exemplo: o espaço, a tecla Enter, a tecla Tab, etc. Com esse botão você pode ver esses caracteres. Mas por que você deve saber disso? Primeiramente porque cai em concursos. E segundo, quando alguém digita um texto e outra pessoa vai modificá-lo muitas vezes fica complicado fazer alterações por não sabermos o que o autor fez. Com essas marcas fica mais simples. A seguir você vai ver uma imagem onde digitei um texto e ativei o botão mostrar/ocultar marcas de formatação. 56 oficina Entre cada palavra há um pontinho que significa o espaço dado entre as palavras com a barra de espaços. No primeiro trecho, no final de cada linha, está à marca ¶ que é o resultado da tecla Enter. Ou seja, cada vez que se aperta a tecla Enter, cria-se um novo parágrafo. No segundo trecho, ao final de cada linha, temos o símbolo , que significa que foi pressionada a combinação das teclas Shift+Enter. Uma pergunta de concurso é: “Como se cria uma nova linha no Word sem usar somente a tecla Enter?”, ou seja, como criar uma nova linha que não seja um parágrafo. Agora você já sabe a resposta. Lembre-se de que existem muitos recursos que talvez você ainda não conheça, por isso é necessário sempre estar explorando e conhecendo novas técnicas. Elas muitas vezes agilizam nosso trabalho e ainda nos dá oportunidades de deixá-los mais robustos. Excel O conceito original da folha de cálculo para computadores pessoais foi popularizado nos anos 80 do século XX com programas como o Visicalc™ (apresentado originalmente em 1979) e pelo Lotus 1-2-3. Mas deve-se ao Excel o fato de ter trazido a este conceito uma facilidade de utilização que possibilita o seu uso por praticamente qualquer pessoa dotada de um mínimo de conhecimentos informáticos. A metáfora da folha de cálculo eletrônica – do Excel ou de qualquer outro programa do mesmo gênero – é a de uma folha de papel quadriculado. Mas uma folha muito especial, pois não só pode nela introduzir valores como é possível fazer automaticamente cálculos que, de outra forma, seriam muito demorados ou impraticáveis de realizar. A planilha eletrônica consiste numa série de células que são fruto do cruzamento de linhas horizontais numeradas e de colunas verticais indicadas por letras e que podem conter números,datas, texto e/ou fórmulas e funções. Além da realização de cálculos, as folhas de Excel podem também ser usadas como bases de dados simples e para gerar gráficos. Introdução de séries de dados O Excel oferece um recurso que nos permite repetir facilmente um determinado dado ou fazer uma série como uma seqüência de números, seqüência de dias da semana, seqüência de meses, etc. Como usar esse recurso? Quando clicamos em cada célula, em seu canto inferior direito, existe um quadradinho que quando você posiciona o cursor do mouse em cima dele o cursor se transforma numa cruz. 57 oficina Assim, se você digitar na célula um valor, como por exemplo, Janeiro, posicionar o cursor do mouse no canto inferior direito, clicar, e arrastar em direção as células que você quer que apareçam os valores, aparecerá a continuação de meses, como na imagem abaixo. Na verdade, pode-se ver que ao acabar de arrastar aparece a ferramenta de opções de preenchimento, assim você pode apenas copiar o mesmo valor para as
Compartilhar