Buscar

1- Apostila Conceitos e Aplicacoes de Informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SUGESTÕES, CRÍTICAS | contato@focadonoedital.com.br 
APOSTILA 
 
DE 
 
INFORMÁTICA 
 
 
 
 
 
 
 
Concurso Público Colégio Pedro II 2017 
Assistente em Administração 
 
 
 
 
 
 
 
 
1. CONCEITOS BÁSICOS DE INFORMÁTICA 
1.1. INTRODUÇÃO 
Os componentes são partes que, quando integradas, 
compõem o computador. Dessa maneira definiremos 
neste estudo os principais componentes de um computa-
dor. 
COMPUTADORES PC – (Personal Computer = 
Computadores Pessoais) 
O computador é um aparelho eletrônico capaz de 
receber informações, submetê-las a um conjunto especi-
ficado e predeterminado de operações lógicas ou mate-
máticas, como cálculos, comparações, pesquisas, classi-
ficações etc., e fornecer o resultado dessas operações. 
Podemos então dizer que: “a informática é a ciên-
cia que viabiliza o uso da informação automática (IN-
FO... + ...MÁTICA = informática) pelo homem”. O 
computador é o instrumento pelo qual o homem vai 
manipular a informação. 
Num computador podemos distinguir duas ferra-
mentas básicas na interação homem/máquina: o 
hardware e o software. 
 Hardware é o equipamento em si – Consiste na 
parte física do computador, o equipamento, propriamente 
dito, incluindo os periféricos de entrada e saída, ou seja, 
o hardware é tudo o que pode ser visto e tocado e, como 
toda máquina, não possui inteligência e não funciona so-
zinho, necessita de um comando de lógica para entrar em 
operação. 
 Software é o programa ou lógica da informática 
– Consiste em cada conjunto de instruções necessárias 
para o funcionamento do computador. Abriga progra-
mas que irão informar ao hardware o que executar e 
quando executá-las. 
1.2. DISPOSITIVOS DE HARDWARE 
1.2.1. COMPONENTES BÁSICOS DE UM MI-
CROCOMPUTADOR 
A figura a seguir mostra um sistema de computador 
simples com alguns de seus dispositivos. 
 
1 = GABINETE – caixa ou suporte onde são acopla-
dos e protegidos os dispositivos internos do computador, 
tais como: 
* Placa mãe (unidade de controle) 
* Placa de vídeo; 
* Driver de CD-ROM/DVD ou Gravadora 
* Driver de disco flexível 
* Placa de fax-modem 
* Placa de rede 
* Memórias (unidade de aritmética e lógica) 
* Disco rígido ou winchester 
* Outros dispositivos 
Há dois formatos de gabinetes: 
1. Vertical ou torre (ou mini-torre); 
2. Horizontal ou desktop. 
 
1 2 
 
 
Interior de um gabinete 
 
2 = MONITOR; 
3 = TECLADO; 
4 = MOUSE; 
5 = CAIXAS DE SOM; 
Outros dispositivos podem ser acrescentados con-
forme o gosto e a necessidade do usuário. 
Esses equipamentos são agrupados em duas partes 
distintas: uma, a Unidade de Sistema, onde realmente 
ocorre o processamento de dados; e a outra, os Periféri-
cos, que são os equipamentos eletrônicos ou eletromecâ-
nicos necessários à entrada e/ou saída de dados. Esse 
agrupamento forma a divisão primária do computador 
por isso considerados componentes básicos. 
As relações entre os dois componentes básicos de 
um computador resultam no esquema abaixo conhecido 
como “ARQUITETURA DE VON NEUMANN”, em 
homenagem a seu inventor que definiu a arquitetura do 
computador como sendo de ENTRADA, PROCES-
SAMENTO E SAÍDA: 
1.2.2. A UNIDADE DE SISTEMA 
Para um tratamento adequado dos dados e para a 
execução de suas tarefas de forma organizada e segura, o 
computador precisa de uma arquitetura que, além de es-
tabelecer seus componentes básicos, determina os seus 
objetivos e o funcionamento do conjunto de suas partes. 
Temos assim, a unidade de sistema, que é a parte do 
computador, instalada no interior do gabinete, onde se 
encontram os elementos fundamentais do computador, 
como a placa-mãe, o processador, a memória principal e 
a fonte de alimentação. 
A unidade de sistema de um computador pessoal 
constit20 uma peça única, embora em alguns sistemas 
ela apareça integrada com o monitor. 
a) A Placa-Mãe 
A Placa-Mãe, também conhecida como "mother-
board" ou "mainboard", é, basicamente, a responsável 
pela interconexão de todas as peças que formam o com-
putador. O HD, a memória, o teclado, o mouse, a placa 
de vídeo, enfim, praticamente todos os dispositivos, pre-
1
 
 
cisam ser conectados à placa-mãe para formar o compu-
tador. 
Esses dispositivos são interligados por circuitos di-
gitais impressos na placa-mãe: os buses. 
Placas-mãe onboard 
“Onboard” é o termo empregado para distinguir 
placas-mãe que possuem um ou mais dispositivos de ex-
pansão integrados. Por exemplo, há modelos que têm 
placa de vídeo, placa de som, modem ou placa de rede na 
própria placa-mãe. A motherboard aqui estudada possui 
placa de som e placa de rede integradas, ou melhor, on-
board. Por esta razão, os conectores desses dispositivos 
ficam juntos às entradas mostradas no item G, visto an-
teriormente. 
A vantagem de se utilizar modelos onboard é a re-
dução de custo do computador, uma vez que se deixa de 
comprar determinados dispositivos porque estes já estão 
incluídos na placa-mãe. No entanto, é necessário ter cui-
dado: quanto mais itens onboard uma placa-mãe tiver, 
mais o desempenho do computador será comprometido. 
Isso porque o processador acaba tendo que executar as 
tarefas dos dispositivos integrados. Na maioria dos ca-
sos, placas de som e rede onboard não influenciam signi-
ficantemente no desempenho, mas placas de vídeo e mo-
dems sim. 
As placas de vídeo, mesmo as mais simples, possu-
em um chip gráfico que é responsável pela geração de 
imagens. Este, por sua vez, requer memória para tal, 
principalmente quando trata imagens em 3D. Uma placa 
de vídeo onboard, mesmo quando acompanhada de um 
chip gráfico integrado, acaba “tomando atenção” do pro-
cessador, além de usar parte da memória RAM. 
Se um computador é utilizado em uma loja ou em 
alguma aplicação que não requer muito desempenho, a 
aquisição de um computador com placa-mãe onboard 
pode ser viável. No entanto, quem deseja uma máquina 
para jogos e aplicações mais pesadas deve pensar seria-
mente em adquirir uma placa-mãe “offboard”, isto é, 
com nenhum item integrado, ou no máximo, com placa 
de som ou rede onboard. 
Existe uma série de empresas que fabricam placas-
mãe. As marcas mais conhecidas são: Asus, Abit, Giga-
byte, Soyo, PC Chips, MSI, Intel e ECS. 
b) O Processador (Unidade Central de Proces-
samento – CPU) 
1) Noções gerais 
O processador é o principal elemento integrado na 
placa-mãe, constituído de um chip de circuito integrado 
que funciona através da emissão de impulsos elétricos 
gerados pelo Clock. 
 
O clock é o dispositivo que verifica a velocidade de 
processamento, medida em quantidade de ciclos por se-
gundo e tem como medida o MHz (milhões de ciclos por 
segundo) – já rompemos o limite desta medida, alcan-
çando o GHz. O número de ciclos está relacionado dire-
tamente com o número de instruções (clock interno) e 
com o número de acessos à memória (clock externo). 
A Unidade Central de Processamento CPU contém: 
 a unidade de controle; 
 a unidade aritmética e lógica. 
Ela é o "cérebro", ou centro nervoso do computa-
dor, porque controla todas as suas operações, através da 
unidade de aritmética e lógica, e armazena os dados e 
instruções na memória interna. Esse processo acontece a 
partir do envolvimento da placa-mãe, hard disk (HD), 
processadores, memórias, fonte de alimentação e outros 
componentes existentes. 
A Unidade de Controle supervisiona todas as ope-
rações do computador, sob a direção de um programa 
armazenado. Primeiro ela determina que instrução será 
executada pelo computador, depois procura essainstru-
ção na memória interna e a interpreta. A instrução é, en-
tão, executada por outras unidades do computador, sob a 
sua direção. 
A função desta unidade é dirigir e coordenar as ati-
vidades das demais unidades do sistema, tais como: 
 Controle de entrada de dados; 
 Interpretação de cada instrução de um programa; 
 Coordenação do armazenamento de informa-
ções; 
 Análise das instruções dos programas; 
 Controle de saída dos dados; 
 Decodificação dos dados, etc. 
A Unidade de Aritmética e Lógica, também cha-
mada de Unidade Lógica e Aritmética (ULA) ou 
(ALU), do inglês Aritmetic and Logic Unit, executa as 
operações aritméticas e lógicas dirigidas pela Unidade de 
Controle. Operações lógicas são, de forma simples, a ha-
bilidade de comparar coisas para tomada de decisão. 
Quando um programa solicita uma operação mate-
mática ao computador, a Unidade de Controle entrega 
para a Unidade de Lógica e Aritmética os dados envolvi-
dos e a operação a ser utilizada. A ULA executa o cálcu-
lo e imediatamente devolve os dados para a UC e final-
mente os dados são, de alguma forma, manipulados até 
chegarem ao seu objetivo. 
Essa habilidade para testar (ou comparar) dois nú-
meros e ramificar para os diversos caminhos alternativos 
possíveis, dependendo do resultado da comparação, dá 
ao computador muita força e flexibilidade e é uma das 
razões principais para o uso dos computadores digitais 
em diferentes aplicações, tanto administrativas como 
técnicas. 
Quando cada parte de uma CPU está fisicamente 
em um único circuito integrado, ela é chamada de mi-
croprocessador. Praticamente todas as CPUs fabricadas 
atualmente são microprocessadores. 
Cada microprocessador possui um conjunto de ins-
truções diferentes um dos outros. 
Como o nosso foco é o concurso público a histório 
dos processadores deixa de ser importante para conside-
rarmos as linhas atuais, os processadores vieram evolu-
2
 
 
indo até hoje a arquitetura de 64 bits, com velocidade 
atualmente na casa de 4 GHz. 
2) Os microprocessadores modernos 
Hoje a INTEL trabalha com a família I3, I5, I7 que 
já alcançam a sétima geração da família, e o recém lan-
çado I9, além de trabalhar com linhas mais simples como 
o Celeron o Pentium. 
A Intel também investe em processadores para a In-
ternet das Coisas (IoT) uma nova tendências que permite 
que diferentes tipos de equipamentos como os eletrôni-
cos de uma residência possam se comunicar via internet, 
o Quark é uma linha de processadores para este segmen-
to, além do Atom que trabalha em Smartphones e Table-
tes. 
 
3) Arquitetura de funcionamento e Tecnologia 
O microprocessador como cérebro do computador 
pode ser dividido em duas classes funcionais: 
 RISC (Reduced Instruction Set Computing – 
Computação com conjunto de instruções reduzidas) são 
arquiteturas que não possuem microprogramas. As Ins-
truções são implementadas diretamente no hardware. 
Qualquer tarefa complexa para ser executada é feita por 
uma série de instruções básicas. A arquitetura RISC é 
efetiva para tarefas simples como carregar ou armazenar 
instruções. Esse tipo de microprocessador permite que 
instruções simples sejam processadas através do proces-
sador rapidamente e facilmente. Os chips de arquitetura 
RISC podem ser desenvolvidos mais rapidamente que os 
microprocessadores de arquitetura CISC por serem mais 
simples. 
Os processadores RISC dissipam menos calor e ro-
dam a freqüências de clock maiores que os chips CICS). 
A idéia do processador RISC é que, por simplificar a ló-
gica necessária para implementar um processador (fa-
zendo este capaz de executar apenas simples instruções e 
modos de endereçamento), o processador pode ser me-
nor, menos caro, e mais rápido, usando inclusive menos 
energia. 
Exemplos de chips RISC: Intel i860, i960, Digital 
Alpha 21064, HPPA-RISC, MIPS, Sun Sparc PC (Ma-
cintosh), etc. 
 CISC (Complex Instruction Set Computing – 
Computação com conjunto de instruções complexo). A 
arquitetura CISC não implementa instruções de hardwa-
re. As instruções precisam ser traduzidas por um micro-
programa. O CISC tem um conjunto de instruções com-
pleto para ser capaz de implementar todas as tarefas de 
uma maneira mais eficiente. São usados em PCs da Intel, 
mainframes IBM e a maioria das outras plataformas. 
Quanto às tecnologias, podemos destacar: 
 Tecnologia MMX – Tecnologia MMX é uma 
série de instruções adicionais (colocadas no micropro-
cessador – Pentium com MMX) que servem para otimi-
zar o processamento de funções de áudio, vídeo e comu-
nicação. O processador não substituirá as placas de ví-
deo, som e modem, apenas aumentará o desempenho das 
aplicações multimídia e parte do processamento da co-
municação. 
 Tecnologia plug and play – Plug and Play 
(Conecte e Use) é um recurso que elimina os problemas 
que surgem no momento de instalar um novo hardware. 
Quando conectarmos o periférico que possui esta tecno-
logia, o software fará os ajustes necessários automatica-
mente. 
 Núcleos (Core) 
Com o aumenta da frequência dos processadores os fa-
bricantes notaram perda de eficiência dos processadores 
e aumento do calor e do consumo de energia, uma solu-
ção foi aumentar a quantidade de núcleos por processa-
dor criando os processadores de mais de um núcleo é 
possível fazer a divisão de tarefas de cálculos, além de 
economizar energia e gerar menos calor, visto que o pro-
cessador trabalha em uma frequência mais baixa dividin-
do tarefas entre os núcleos. Lembre-se por mais que ain-
da sejam fabricados processadores de núcleo simples o 
fato de um modelo ter mais de um núcleo fará com que o 
calculo seja dividido entre os inúmeros núcleos. Ex: Co-
re Duo, Dual Core, Quad Core, Octo Core e até o novo 
I9 que possuí até 18 núcleos. 
 
c) Memória 
 
Memória é um termo genérico usado para designar 
as partes do computador ou dos dispositivos periféricos 
onde os dados e programas são armazenados. Sem uma 
memória de onde os processadores podem ler e escrever 
informações, não haveria nenhum computador digital de 
programa armazenado. 
A memória de um computador pode ser classificada 
segundo esta hierarquia: 
1) Memória principal (ou interna) 
A memória interna ou principal é um dispositivo 
para armazenar dados e instruções, usada para desempe-
nhar quatro funções: 
 armazenar o conjunto de instruções a ser executa-
do, ou seja, o programa; 
 armazenar os dados de entrada até que sejam soli-
citados para o processamento; 
 armazenar dados intermediários de processamen-
to e servir como área de trabalho; 
 armazenar os dados de saída que são o produto do 
processamento. 
A memória não está, física ou fixamente dividida 
nestas quatro áreas de utilização. Isso varia de trabalho 
para trabalho e depende das características de cada um. 
Numa determinada tarefa, pode-se necessitar de um con-
junto maior de instruções e trabalhar-se com poucos da-
dos de entrada e saída. Outro pode, ao contrário, exigir 
poucas instruções e um conjunto maior de entradas e sa-
ídas de dados. 
Na memória principal o processador central busca 
as instruções a executar e armazena os dados do proces-
3
 
 
samento. É dividida em categorias: RAM, ROM e Ca-
che. 
 
a) R A M (Random Access Memory) 
A Memória de Acesso Randônico (RAM), do inglês 
Randonic Access Memory, é usada para armazenamento 
temporário de dados ou instruções. É conhecida, tam-
bém, como memória read-and-write (leitura e escrita) 
pois podemos armazenar ou recuperar informações nesse 
tipo de memória. 
A capacidade da RAM do equipamentoé vital, pois 
determina o número de instruções e a quantidade dos da-
dos armazenados para realizar um processamento. 
A memória RAM é volátil (ao desligar o equipa-
mento perdem-se as informações). Suas variações são: 
 SRAM – (RAM estática) As informações arma-
zenadas na RAM são mantidas enquanto a energia é pro-
vida para a memória. Ela não precisa ser regravada peri-
odicamente. É uma memória de resposta rápida. 
 DRAM – (RAM dinâmica) Os dados nela carre-
gados precisam de um reforço elétrico para não serem 
perdidos, ou seja, precisa ser continuamente regravada 
para manter os dados. Isso é feito colocando a memória 
em um circuito regenerador que regrava os dados algu-
mas centenas de vezes por segundo. A DRAM é usada 
na maioria dos sistemas atuais porque é menor e ter cus-
to baixo. 
 VRAM – memória para atualização de vídeo. Es-
te tipo de memória de vídeo possui duas portas que per-
mitem ao processador acessar a memória de vídeo ao 
mesmo tempo em que acessa a controladora de vídeo. 
 SDRAM (Synchronous Dynamic Random Acess 
Memory) podem rodar nas velocidades de 66, 100 e 133 
MHz. A SDRAM possui duas matrizes permitindo que 
os dados possam ser lidos ou armazenados de uma só 
vez. Isso faz com que ela seja mais rápida que as demais. 
Normalmente a memória SDRAM vem instalada em 
módulos DIMM, que são módulos de memória de 168 
terminais. 
 DDR-SDRAM – (Doublé Data Rate SDRAM) 
Essa memória é um avanço sobre a SDRAM. Ela trans-
fere dois dados por pulso de clock. Atualmente existem 
memórias DDR-SRAM. Os circuitos de memória DDR-
SDRAM são classificados de acordo com o desempenho, 
em megahertz. 
 MEMÓRIA RAMBUS – (RDRAM – Rambus 
Dynamic Random Acess Memory) Com a memória 
SDRAM chegando ao limite de velocidade máxima de 
sua capacidade, frente às novas tecnologias, novas alter-
nativas para a construção de memórias RAM são neces-
sárias. Uma das alternativas vem sendo sugerida há al-
gum tempo pela empresa Rambus com a sua tecnologia 
Rambus DRAM. Essa é uma tecnologia proprietária e 
seu uso depende do pagamento de royalties à empresa 
Rambus, pois não se trata somente da construção de no-
vos circuitos integrados, mas de todo um novo conceito 
envolvendo o acesso à memória RAM. A RDRAM é 
usada em processadores Intel (Pentium III e IV). Ela ne-
cessita de menos energia que a DDR RAM, porém, 
aquece mais e por isso precisa de um dissipador potente. 
A RDRAM é quase igual uma DDR (Algumas vezes 
mais rápida), entretanto, bem mais cara e mais difícil de 
instalar. 
b) R O M (Ready Only Memory) 
A ROM, memória somente de leitura, do inglês Re-
ad Only Memory, é usada para armazenar instruções e/ou 
dados permanentes ou raramente alterados. A informa-
ção geralmente é colocada no chip de armazenamento 
quando ele é fabricado e seu conteúdo não pode ser alte-
rado por programas do usuário. 
As ROMs se constituem em um hardware que pos-
sui um software determinado e não apagável pelo usuá-
rio. Desta forma, a ROM incorpora as idéias de hardware 
e software. As informações armazenadas na ROM não 
são voláteis, isto é, não se perdem quando há interrupção 
de funcionamento do computador. 
Existem algumas evoluções desta memória: 
 PROM – (Rom Programável) tipo de memória 
que só pode ser programada uma única vez. 
 EPROM – (Rom apagável e programável) é a 
ROM que pode ser apagada com o uso de luz ultravioleta 
(podendo ser reprogramada). 
 EEPROM – (Rom apagável e programável ele-
tricamente) é a ROM que pode ser apagada ou progra-
mada novamente através de impulsos elétricos. 
 MASK-ROM – é gravado na fábrica do circuito 
integrado e não há como apagarmos ou regravarmos o 
seu conteúdo. Esse tipo de circuito é fabricado sob en-
comenda. 
 FLASH-ROM – é uma memória de computador 
do tipo EEPROM que permite que múltiplos endereços 
sejam apagados ou escritos numa só operação. Em ter-
mos leigos, trata-se de um chip re-escrevível que, ao 
contrário de uma RAM, preserva o seu conteúdo sem a 
necessidade de fonte de alimentação. Por isso, ela substi-
tuiu as antigas ROMs, que para serem reescritas depen-
diam de processos complicados e aparelhagem específi-
ca, no armazenamento do programa BIOS da placa mãe. 
São comumente utilizadas em cartões de memória, apa-
relhos como: Palmtop (computadores de mão), dispositi-
vos de armazenamento móvel, iPod, câmeras digitais, 
etc. 
c) Memória Cache 
A memória cache é um tipo de memória de acesso 
rápido utilizada para manusear dados que são mais fre-
qüentemente acessados pelo processador durante a exe-
cução de alguma tarefa. Com a utilização dessa memó-
ria, quando os dados vão para a memória RAM, parte de-
les é também armazanada na memória Cache, tendo em 
vista a possibilidade desses dados serem acessador no-
vamente. Dessa forma, quando algum dado é requisitado, 
o processador procura primeiramente na memória Cache 
e, somente quando não o encontra, verifica na memória 
RAM. 
Existem dois tipos de cachê: níveis um e dois. 
 A Cache Nível Um (L1) é integrada diretamente 
ao núcleo do processador, por isso também chamada de 
cache interna. 
 A Cachê Nível Dois (L2) pode ser construída na 
própria motherboard ou no processador (mais recente-
4
 
 
mente). Quando é externa, a sua capacidade depende do 
chipset presente na motherboard. 
2) Memória Secundária ou Auxiliar 
É usada para segmentos inativos de programas e ar-
quivos de dados que são trazidos à memória principal 
quando necessário. São memórias responsáveis por ar-
mazenar informações para uso posterior, isto é, elas não 
perdem as informações quando o computador é desliga-
do e podem ser alteradas a qualquer momento. 
É composta por equipamentos e dispositivos de ar-
mazenamento de dados. Sua função e guardar as infor-
mações nesses acessórios de modo que possam ser usa-
dos em momento oportuno. 
São exemplos de memória secundária ou auxiliar: 
 O winchester (hard disk/HD ou disco rígido); 
 As unidades de disco flexíveis; 
 A unidades de fita magnética; 
 As unidades de CD-ROM, CD-R, DVD e DVD-
R; 
 Os dispositivos Pendrives; 
 As unidades de zipdisk. 
O processador central só executa as instruções e 
processa os dados que estejam na Memória Principal. A 
Memória Secundária é usada para organização de arqui-
vos de dados históricos ou dados não necessários no 
momento para processamento. 
Unidade de Memória 
Os computadores processam as informações através 
de circuitos elétricos que, numa combinação de liga-
desliga, faz com que os dados sejam codificados e en-
tendidos pela máquina. 
 Bit – é a menor unidade possível de informação 
que o computador é capaz de processar. BIT é a contra-
ção do termo Binary digiT, que significam dígito binário 
onde só podem assumir o estado 1 (ligado) ou 0 (desli-
gado). 
 Byte – é o conjunto de 8 bits, capaz de represen-
tar um caracter ou uma informação. 
 Kilobyte – é o equivalente a 1.024 bytes e é re-
presentado pelas iniciais KB. 
 Megabyte – equivale a 1.024 KB ou aproxima-
damente um milhão de caracteres (1.024 x 1.000 = 
1.024.000). É representado pelas iniciais MB. 
 Gigabytes – representado por GB, equivale a 
1.024 MB ou aproximadamente 1 bilhão de caracteres 
(1.000 x 1.024.000 = 1.024.000.000) 
 Terabyte – representado por TB, equivale a 
1.024 GB ou aproximadamente 1 trilhão de caracteres 
(1.000 x 1.024.000.000 = 1.024.000.000.000) 
 Petabyte – representado por PB e equivale a 
1.024 Terabytes. 
 Hexbyte – representado por HB e equivale a 
1.024 Petabytes. 
 Zettabyte – representado por ZB e equivale a 
1.024 Hexabytes. 
 Yottabyte – representado pelo YB e equivale a1.024 Zettabyte ou seja aproximadamente 1 setilhão de 
bytes. 
d) Fonte de Alimentação 
O dispositivo responsável por prover energia ao 
computador é a de fonte de alimentação. De forma bas-
tante sucinta poderíamos dizer que a principal função da 
fonte de alimentação é converter em tensão contínua a 
tensão alternada fornecida pela rede elétrica comercial. 
Em outras palavras, a fonte de alimentação converte os 
110V ou 220V alternados da rede elétrica convencional 
para as tensões contínuas utilizadas pelos componentes 
eletrônicos do computador, que são: +3,3V, +5V, +12V, 
-5V e -12V. A fonte de alimentação também participa do 
processo de refrigeração, facilitando a circulação de ar 
dentro do gabinete. 
Existem dois tipos básicos de fonte de alimentação: 
linear e chaveada. 
As fontes de alimentação lineares pegam os 127 V 
ou 220 V da rede elétrica e, com ajuda de um transfor-
mador, reduzem esta tensão para, por exemplo, 12 V. Es-
ta tensão reduzida, que ainda é alternada, passa então por 
um circuito de retificação que é feito por uma série de 
diodos, transformando esta tensão alternada em tensão 
pulsante. O próximo passo é a filtragem, que é feito por 
um capacitor eletrolítico que transforma esta tensão pul-
sante em quase contínua. Como a tensão contínua obtida 
após o capacitor oscila um pouco (esta oscilação é cha-
mada ripple), um estágio de regulação de tensão é neces-
sário, feito por um diodo zener ou por um circuito inte-
grado regulador de tensão. Após este estágio a saída é 
realmente contínua. 
Embora fontes de alimentação lineares trabalhem 
muito bem para aplicações que exigem pouca potência – 
telefones sem fio e consoles de videogames são duas 
aplicações que podemos citar –, quando uma alta potên-
cia é requerida, fontes de alimentação lineares podem ser 
literalmente muito grandes para a tarefa. 
O tamanho do transformador e a capacitância (ta-
manho) do capacitor eletrolítico são inversamente pro-
porcionais à freqüência de entrada da tensão alternada: 
quanto menor a freqüência da tensão alternada maior o 
tamanho dos componentes e vice-versa. Como fontes de 
alimentação lineares ainda usam os 60 Hz (ou 50 Hz, de-
pendendo do país) da freqüência da rede elétrica – que é 
uma freqüência muito baixa –, o transformador e o capa-
citor são muito grandes. Construir uma fonte de alimen-
tação linear para PCs seria loucura, já que ela seria muito 
grande e muito pesada. A solução foi o uso de um cha-
veador de alta freqüência. 
Em fontes de alimentação chaveadas em alta fre-
qüência – a tensão de entrada tem sua freqüência au-
mentada antes de ir para o transformador (10 a 20 KHz 
são valores típicos). Com a freqüência da tensão de en-
trada aumentada, o transformador e o capacitor eletrolíti-
co podem ser bem menores. Este é o tipo de fonte de 
alimentação usada nos PCs e em muitos outros equipa-
mentos eletrônicos, como videocassetes. 
Tenha em mente que “chaveada” é uma forma re-
duzida para “chaveada em alta freqüência”, não tendo 
nada a ver se a fonte tem ou não uma chave liga/desliga. 
Uma fonte de alimentação de boa qualidade e com 
capacidade suficiente pode aumentar a vida útil do com-
putador e seus periféricos. Para se ter uma idéia, uma 
fonte de alimentação de qualidade custa menos de 5% do 
5
 
 
valor total de um micro. Já uma fonte de alimentação de 
baixa qualidade pode causar uma série de problemas in-
termitentes, que na maioria das vezes são de difícil reso-
lução. Uma fonte de alimentação defeituosa ou mal di-
mensionada pode fazer com que o computador trave, po-
de resultar no aparecimento de bad blocks no disco rí-
gido, pode resultar no aparecimento de erros de GPF e 
resets aleatórios, além de vários outros problemas. 
A maioria dos computadores utilizam fonte ATX ou 
AT que fornece tensões de 12V (cabo amarelo) e 4,5V 
(cabo vermelho) (utilizados pelo HD e CD-ROM), 5V 
(utilizados pela maioria das placas de expansão) e 3.3V 
(utilizados pelo processador, memória RAM e placa de 
vídeo AGP). 
 
d) Outros Componentes 
1) Placas Auxiliares – Uma placa de circuitos im-
pressos que se encaixa em outra, geralmente à placa 
principal do sistema, com a finalidade de dotá-la de no-
vos recursos ou melhorar o seu desempenho (ex.: placa 
de som, placa de fax, placa de scanner, etc.). 
Essas placas são conhecidas como placas de expan-
são ou offboard, já que estão fisicamente fora do circuito 
impresso da placa-mãe. Elas são integradas à placa mãe 
através dos modelos de slots ISA, PCI, AGP ou USB. 
2) Cooler – (refrigerador em inglês) na informática 
é o conjunto de dissipação térmica instalado sobre o pro-
cessador, responsável pela diminuição do calor sobre o 
mesmo. Consiste basicamente em 2 componentes: 
a) Microventilador (ventilador de pequena dimen-
são responsável pelo fluxo de ar). Também conhecido 
como FAN (ventilador em inglês). 
b) Dissipador (peça em cobre ou alumínio respon-
sável pela transferência de calor). 
O excesso de calor gerado pelo processador é trans-
ferido para o dissipador, este recebe diretamente o ar 
ambiente impulsionado pela ventoinha que mantém num 
processo contínuo a baixa temperatura, essencial para o 
funcionamento adequado do processador. 
 
1.2.3. OS PERIFÉRICOS 
a) Introdução 
Periféricos são os componentes que são na “perife-
ria”, ou seja, em torno do computador. São aparelhos ou 
placas que enviam ou recebem informações do computa-
dor. 
Cada periférico tem sua função definida e executa 
ou envia tarefas ao computador de acordo com essa fun-
ção. Dentre muitos periféricos existentes podemos citar: 
teclado que envia ao computador informações digitadas 
pelo operador, mouse permite o envio de informações 
por meio do acionamento de botões, impressora que re-
cebe informação do computador e imprime essas infor-
mações no papel, placa de Som que recebe informações 
de som vindas do processador e envia à caixa de som, 
sistemas sensíveis ao toque, calor, luz, impressoras, mo-
dem, óculos de simulação, controladores de jogos joys-
tick, caixas de som, etc. 
Para cada meio físico tem que existir um dispositivo 
capaz de traduzir suas informações para o computador. 
Desde que pela primeira vez se ouviu falar em má-
quinas de calcular até os dias atuais com nossos super-
computadores que o desenvolvimento e o aperfeiçoa-
mento dos periféricos ligados ao computador vem evolu-
indo cada vez mais. 
Destacamos abaixo alguns periféricos advindos da 
evolução da tecnologia: 
 
Computadores de Bolso 
 
Câmeras de Vídeo 
 
Cameras digitais 
 
DVD´s Compactos e Regra-
váveis 
 
Livros Digitais 
 
Sensores para segurança 
 
Canetas opticas e conectores 
digitais 
 
Vídeos Projetores 
6
 
 
 
Pen Drive 
(Dispositivo de armazenamen-
to de dados) 
 
Hadsets USB com rádio e 
MP3 
 
Conectores USB 
 
BlueTooth (Adaptador USB 
sem fio) que permite trans-
missão de sinal e dados para o 
computador sem necessidade 
de cabos. 
 
Mouse Óptico 
 
Impressoras Multifuncionais 
(Impressora, fax, telefone, co-
piadora) tudo num equipa-
mento somente. 
 
Monitores LCD (Display de 
Cristal Líquido) 
 
Assim, podemos definir periféricos como sendo 
dispositivos que não fazem parte diretamente do compu-
tador, mas o auxiliam em seus trabalhos. Os dispositivos 
se dividem quanto à forma de comunicação com a CPU. 
b) Classificação 
Os Periféricos se classificam em três tipos: 
 Periféricos de Entrada – que permitem a entra-
da de informação para o computador. 
 Periféricos de Saída – que recebem as informa-ções do computador e apresentam ao usuário por meio 
do monitor, impressora, headfones, caixa de som etc. 
 Periféricos de Entrada e Saída – também co-
nhecidos como periféricos mistos pois permitem tanto 
enviar como receber informações do computador. 
1) Perífericos de Entrada: 
Os Periféricos de Entrada são responsáveis pela en-
trada de dados para que o computador os processe. São 
eles: 
 Teclado 
 
Conjunto de teclas semelhantes às de uma máquina 
de escrever e serve para introduzir informações ao com-
putador através de caracteres. Possui teclas alfabéticas, 
numéricas, mistas (conjugadas com caracteres especiais) 
e algumas teclas específicas para as funções do compu-
tador. 
A posição que irá receber o próximo caractere a ser 
digitado é indicada no monitor por um cursor ( | ). 
Existem dois tipos básicos de teclado: o teclado 
normal que eventualmente chamamos de teclado XT e o 
expandido que chamamos de AT. A diferença está ape-
nas no número de teclas, que no expandido é maior, mas 
todas as operações e teclas especiais são encontradas nos 
dois modelos. 
O teclado difere de uma máquina datilográfica por 
possuir algumas teclas especiais que auxiliam o operador 
do microcomputador. São elas: 
ESC – tecla que cancela comandos; 
F1 a F12 – são as teclas de funções (armazenam 
comandos de operações em seu interior) 
TAB – tecla de tabulação 
CAPS LOCK – ativa/desativa a escrita maiúscula 
SHIFT – inverte o tipo de escrita do modo CAPS 
LOCK, isto é, quando Caps Lock estiver ativado, pressi-
onando-se a tecla Shift + tecla alfabética, tem-se o carac-
tere em minúsculo; quando Caps Lock estiver desativa-
do, o caractere será maiúsculo. O modo de operação di-
fere pelo fato de que a tecla Shift só funciona enquanto 
estiver pressionada. 
CTRL – são teclas de controle e de comandos es-
peciais. Só funciona em conjunto com outra tecla, defi-
nindo a função desejada. 
ALT – funciona em conjunto com algum caractere 
do teclado que permitirá, por exemplo, selecionar os 
itens de menus. 
PRINT SCREEN – tecla que comanda a impressão 
das informações ativas na tela do monitor. (não funciona 
no ambiente Windows). 
SCROLL LOCK – desloca tela no vídeo, para ci-
ma e para baixo. 
BACKPACE – tecla que retorna o cursor uma po-
sição à esquerda da linha de trabalho, apagando as in-
formações ali existentes. 
INSERT – tecla que, quando ativada, permite a 
substituição de caracteres em um texto. 
DELETE – apaga caracteres à direita do cursor. 
HOME – desloca o cursor para o início da linha de 
trabalho. 
END – desloca o cursor para o fim da linha de tra-
balho. 
PAGE UP – retorna uma tela de vídeo. 
PAGE DOWN – avança uma tela de vídeo. 
NUM LOCK – alterna as funções do teclado numé-
rico – quando Num Lock estiver ativado, o teclado res-
ponde com números; estando desativado, o teclado res-
ponde com comandos de direcionamento do teclado. 
 
7
 
 
ENTER – força uma quebra de linha/parágrafo no 
texto ou finaliza uma ordem de execução de comando. 
PAUSE – (muito utilizada no sistema MS-DOS) 
permite efetuar uma pausa em determinada atividade do 
computador (impressão, listagem de dados, etc.) 
 – move o cursor uma posição para a esquerda. 
 – move o cursor uma linha para cima. 
 – move o cursor uma posição para a direita. 
 – move o cursor uma linha para baixo. 
Lembrando que o teclado pode executar outros co-
mandos e funções quando acionamos duas ou mais teclas 
simultaneamente (ex.: apertando as teclas Ctrl + Alt + 
Del, será possível reiniciar o computador) 
Com o advento da Internet e de novas tecnologias, 
já existem teclados com teclas especiais para uso de fun-
ções tais como, acesso direto ao Windows, ao navegador 
da Internet, aos equipamentos de multimídia, etc. É o 
chamado teclado multimídia. 
 Mouse 
Pequeno dispositivo que permite o deslocamento de 
uma seta no interior do monitor de vídeo, sendo utilizado 
para selecionar ou executar operações. Seu funcionamen-
to é de acordo com o movimento projetado sobre ele fa-
zendo com que os sensores capturem esses movimentos 
e os transmita ao monitor de vídeo. 
Para selecionar ou executar uma operação, basta 
apertar uma das teclas (botão) existentes no mouse. 
O mouse pode ser de botões ou de esfera (trackball) 
este aparelho possui dois ou três botões que comandam 
estas operações. 
 
Teclas de funções do mouse (Padrão) 
Função Descrição Propósito 
Simples 
click no 
botão 
esquer-
do 
Um pressionamento rá-
pido sobre o botão do 
mouse apontado para 
um determinado item. 
Selecionar o item 
apontado, que pode 
ser um ícone, um 
arquivo, um diretó-
rio, etc., ou marca 
uma posição do cur-
sor no texto. 
Duplo 
click no 
botão 
esquer-
do 
Dois pressionamentos 
rápidos sobre o botão 
do mouse apontado para 
um determinado item. 
Abrir o aplicativo 
ou arquivo selecio-
nado, ou selecionar 
uma palavra no tex-
to. 
Triplo 
click no 
botão 
esquer-
do 
Três pressionamentos 
rápidos sobre o botão 
esquerdo do mouse. 
Seleciona um pará-
grafo do texto. 
Click no 
botão 
direito 
do mou-
se 
Um pressionamento rá-
pido sobre o botão di-
reito do mouse aponta-
do para um determinado 
item. 
Mostrar os menus 
de atalho para o 
ícone ou arquivo se-
lecionado ou ofere-
ce opções de atalho 
para manipulação 
do texto. 
Não cli-
car 
Posicionar o cursor so-
bre os itens da área de 
trabalho 
Visualizar informa-
ções sobre o item 
selecionado. 
Clicar e 
arrastar 
Pressionar o botão do 
mouse e arrastar o item 
selecionado 
Selecionar múlti-
plos itens ou textos, 
bem como mover 
ícones, diretórios ou 
objetos na área de 
trabalho. 
 
Obs: Para inverter os botões do mouse, utilize o 
menu "Start" ou "Iniciar", acessando o Painel de contro-
le. 
O mouse também trabalha conjugado com as teclas 
Shif, Ctrl e Alt, do teclado. 
Tipos de mouse 
 
Mouse Óptico – esse tipo de mouse 
utiliza um sensor óptico (luz) para fa-
zer o mouse funcionar. È mais rápido 
e desliza sobre qualquer superfície. 
 
Mouse BlueTooth – utiliza recurso 
Bluetooth que é uma tecnologia para 
conexão sem fio (wireless) a curta dis-
tância de dispositivos como celulares, 
palm tops, fones de ouvido, microfo-
nes, computadores, teclados, etc. A 
tecnologia desenvolvida inicialmente 
pela Ericsson (1994) com o objetivo 
de substituir os cabos que conectavam 
estes dispositivos ganhou o suporte da 
Intel, IBM, Toshiba, Nokia, Lucent, 
Motorola entre outras empresas que 
vieram a formar o Bluetooth Special 
Interest Group (SIG). Um Rei da Di-
namarca Harald Blatand (Bluetooth 
em inglês) serviu de inspiração para o 
nome pois simbolizava a união de di-
ferentes grupos de pessoas. 
 
Mouse Touch Pad – é o mouse sensí-
vel ao toque, muito utilizado nos te-
clados dos computadores portateis. 
 
 Joysticks 
 
 
São periféricos de entrada utili-
zados principalmente para jogos 
de ação, simuladores de vôo, con-
trole de robôs e em algumas apli-
cações profissionais. 
 
É um dispositivo que possui botões ou pedais que 
fornecem comandos para o computador e uma alavanca 
que, quando movimentada, gera dados análogos corres-
pondentes às coordenadas “x” e “Y” e convertidos em 
pontos e linhas no vídeo. 
 Scanner 
Equipamento que permite a entrada de dados no 
computador (textos, fotos etc.) por meio de um sensor 
8
 
 
luminoso (leitura ótica) que interpreta os caracteres ou 
marcações de um documento qualquer. Em relação à 
forma de trabalhopode ser dividido em: Scanner de 
Mão, Scanner de Mesa, Scanner de Página e Scanner a 
Tambor. 
Em textos utiliza um software chamado OCR para 
Reconhecimento Ótico de Caracteres. 
A medida de qualidade de um scanner é feita em 
pontos por polegada (DPI), ou seja, quanto maior o nú-
mero de pontos por polegada, melhor será a definição da 
imagem. 
Os diferentes tipos de Scanner encontrados: 
 
scanner de mão – para se capturar 
a imagem passa-se o mesmo em ci-
ma do desenho e este é enviado para 
a memória do computador. 
 
scanner de mesa – para se capturar 
a imagem, coloca-se a mesma no 
scanner e o desenho é copiado para 
a memória do computador; 
 
scanner de página – coloca-se a 
imagem em uma bandeja vertical e 
o scanner puxa a página que contém 
o desenho, enviando-o para o com-
putador. 
 
scanner de tambor – é um scanner 
onde a folha que será capturada é 
girada em torno de um cabeçote es-
tacionário de digitalização. Esse 
scanner possui uma altíssima reso-
lução de captura. 
 
scanner de 3 dimensões – esse 
scanner, como o próprio nome diz, 
captura a imagem de um objeto em 
suas três dimensões: largura, com-
primento e profundidade. 
 
Leitora de Código de Barra – é 
um periférico de entrada que lê as 
barras verticais largas e estreitas 
usado para representar códigos nu-
méricos de produtos estocados em 
supermercados, farmácias, livrarias, 
etc. 
 
Mesa Digitalizadora – Periférico 
que permite ao usuário desenhar 
com uma caneta especial (Caneta 
Óptica) sobre uma superfície plana 
eletronicamente sensível. Os movi-
mentos da caneta são transmitidos 
para a tela. Isso é possível porque a 
mesa digitalizadora possui uma rede 
de fios embutidos na sua superfície 
e uma caneta especial. A interseção 
dos fios representa os pontos do ví-
deo. 
 
 Microfone 
 
É o periférico de entrada que cap-
ta o som mecânico e o leva para o 
computador em sinais digitais 
através de uma placa de som. 
 
 Câmera de Vídeo Conferência 
 
Periférico muito utilizado na In-
ternet e que tem por objetivo cap-
turar imagens em movimento pa-
ra uso no computador. 
 
 Drive Leitor de CD-ROM ou DVD 
 
É um periférico de entrada que 
permite fazer apenas a leitura 
ótica do CD-ROM/DVD e não 
gravar. Essas unidades são fun-
damentais para sistemas de 
multimídia, que utilizam arqui-
vos de vídeo e som, os quais 
são normalmente gigantescos. 
 
 Caneta Óptica 
 
Efetua a leitura por contato de 
diversas simbologias de código 
de barras. Possui ponta de alta 
resistência que suporta centenas 
de milhares de leituras. Tem in-
terface padrão ou por meio de 
decodificadores, podem ser liga-
das a coletores de dados, micro-
terminais, microcomputadores 
etc. 
 
 Leitora de Cartão 
A Leitora ótica de cartões é um periférico que pode 
ser usado em qualquer computador com interface serial 
RS232C ou USB. Os dados a serem coletados são mar-
cados pelo próprio usuário, em cartões especialmente 
projetados para cada aplicação, utilizando caneta preta 
ou azul. 
 
O programa básico que acompa-
nha a leitora, permite ao usuário 
obter a imagem do cartão lido, 
com as posições marcadas, como 
uma seqüência de caracteres na 
interface serial. 
Exemplo de leitoras: Cartões 
perfurados, gabaritos de provas, 
cartões magnéticos de bancos, 
etc. 
 
2) Periféricos de Saída 
São responsáveis pela saída dos dados já processa-
dos pelo computador. São eles: 
 Monitor de Vídeo 
9
 
 
É o principal meio de apresentação dos resultados 
processados por um determinado computador. Sua fun-
ção é interpretar os impulsos binários e convertê-los em 
sinais gráficos para que possamos entender as mensa-
gens oriundas do computador. É semelhante a um apare-
lho televisor, a diferença está em seus circuitos internos. 
O monitor pode exibir tanto dados alfanuméricos (letras 
e números) quanto gráficos (imagens). 
Os pontos importantes a serem considerados são: 
Cor: Pode ser monocromático ou colorido. 
 Monocromático: possui apenas uma cor especí-
fica, como, por exemplo, o verde, o monitor de fósforo 
branco etc. Estas cores podem apresentar tonalidades di-
ferentes dependendo do programa que estiver sendo uti-
lizado, mas, basicamente, a cor é a mesma. 
 Colorido: possui cores variadas e, conseqüen-
temente, uma maior nitidez na visualização da imagem. 
Resolução (Qualidade de Imagem): a área de apre-
sentação do vídeo, é formada por vários pontos (pixels) 
na vertical e horizontal. Quanto maior o número de pon-
tos (pixels), melhor a imagem. Quanto menor o número 
do ponto, melhor a definição. Atualmente, as resoluções 
mais encontradas são: 640x480, 800x600, 1024x768 e 
1280x1024. 
Quanto à definição, o monitor de vídeo também 
tem duas subdivisões: 
 Baixa resolução: não permite uma boa definição 
da imagem por sua pigmentação ser bastante fragmenta-
da. Exemplo de vídeos dessa natureza são os modelos 
CGA. 
 Alta resolução: permite uma excelente definição 
de imagem em gráficos e figuras, desenhos, textos etc., 
por sua pigmentação ter os pontos (piths) bem próximos. 
Exemplo de vídeos dessa natureza são os modelos VGA 
e SVGA. 
Tamanho: A dimensão de uma tela é medida em 
polegadas. Esta dimensão é medida pela diagonal entre 
os cantos opostos. Os monitores mais usados ultimamen-
te são os que variam de 14, 15, 17 e 21 polegadas. 
Dot Pitch: é a distância entre cada ponto luminoso 
na tela. Lembre-se que a imagem é formada por milhares 
de pontinhos. Quanto menor esta distância melhor a 
imagem. 
Efeito Flicker: Quando um monitor trabalha com 
uma freqüência vertical menor que 56 Hz, pode-se ocor-
rer o efeito Flicker (ou cintilação), onde uma sombra pa-
rece percorrer constantemente a tela, fazendo com que 
ela pareça estar piscando. Para resolver o problema po-
de-se aumentar as freqüência vertical e horizontal do 
aparelho, isso deve ser feito por profissional e seguindo 
as orientações do manual para evitar danos. 
Tipos de monitores 
Monitores LCD – (Liquid Cristal Display, ou 
monitores de cristal líquido) 
 
Esses monitores possuem várias vantagens sobre os 
monitores convencionais, sendo a principal delas a alta 
definição da imagem. No aspecto físico, são muito mais 
finos, ocupando menos espaço sobre a mesa de trabalho 
e suas telas são realmente planas, o que elimina as dis-
torções da imagem existentes nas telas curvas dos moni-
tores CRT, aumentando a área útil do monitor, já que 
não temos espaços desperdiçados nos cantos da imagem. 
Monitor de Vídeo Touch Screen 
 
Tela sensível ao toque, respondendo a comandos 
pelo simples toque na tela. 
 
Placa controladora 
 
A placa controladora de vídeo 
administra a exibição dos da-
dos que vão para a tela. 
Atualmente uma boa placa 
controladora apresenta, no mí-
nimo, 256 MB de memória. 
 
 Impressora 
Periférico de saída, cuja função é imprimir, no pa-
pel, dados recém digitados ou já armazenados na memó-
ria do computador ou contidos em meios secundários. 
Existem vários modelos de impressoras, que podem 
variar de velocidade e qualidade de impressão tanto para 
textos quanto para gráficos. Há códigos para definir a ve-
locidade de impressão deste dispositivo, são eles: 
 CPS – caracteres por segundo, 
 LPM – linhas por minuto 
 PPM – páginas por minuto. 
Para atingir tais velocidades, as impressoras são do-
tadas de sistemas de impressão diferentes que permitem 
maior ou menor velocidade. Os sistemas de impressão 
mais comuns são: 
 
 
10Impressora Matricial: Utiliza um sistema de cabe-
ça de impressão composta por uma matriz de agulhas 
que se movimentam independentemente umas das ou-
tras. Conforme o caractere a ser impresso, as agulhas 
correspondentes à formação do respectivo caractere são 
ativadas e, ao encostar-se numa fita entintada, o caracte-
re é impresso no papel. Este tipo de sistema trabalha em 
baixa velocidade de impressão. Sua velocidade é calcu-
lada em cps. 
 
Impressora Laser: Utiliza um sistema onde raios 
laser de baixa intensidade sensibilizam opticamente um 
cilindro por onde passa o papel. Após ser sensibiliza-
do pelo laser, o cilindro recebe uma chuva de toner e este 
pó se deposita nas partes sensibilizadas pelo laser. O pa-
pel, ao passar pelo cilindro, é impregnado pelo toner e 
sai com o documento impresso. Por esse sistema, qual-
quer tipo de caractere ou desenho pode ser produzido pe-
la impressora, que é bastante veloz e tem uma excelente 
qualidade de impressão. Sua velocidade é calculada em 
ppm. 
Impressora Jato de Tinta: Dentro da impressora 
há um cabo lógico que recebe, por sensores, as informa-
ções a serem impressas. Esse cabo está ligado por senso-
res aos reservatórios de tinta (cartuchos) com minúsculos 
orifícios por onde a tinta é acionada por impulsos elétri-
cos. Cada orifício tem uma resistência elétrica, que pode 
ser aquecida instantaneamente. O calor faz com que uma 
pequena gota de tinta seja despejada sobre o papel. Para 
impressão em cores, são combinadas gotículas das cores 
básicas, que formam todas as outras cores. O resultado 
final é uma impressão rápida e de alta qualidade. Sua ve-
locidade é calculada em ppm. 
 
Impressora Térmica: Utiliza a sensibilidade do 
papel térmico gerado pelo aquecimento da agulha de im-
pressão. Este tipo de tecnologia é usado na maioria dos 
faxes similares no mercado. Tem como desvantagem em 
relação às outras, o fato de que os dados por ela impres-
sos desaparecem com o tempo. 
 
Impressora Multifuncional: É a novidade do mo-
mento em periférico de saída, pois reúne funções de di-
versos periféricos como impressora, fax, scanner, copia-
dora, telefone, etc. permitindo economia de espaço. 
Impressora de Linha: Imprime em uma única di-
reção. É muito lenta e apresenta defeito com facilidade, 
por isso já não é tão mais usada. Utiliza uma cinta metá-
lica na qual os caracteres são colocados em alto relevo; 
existe uma série de martelos por trás da fita. A cinta gira 
em alta velocidade e, quando o caractere a ser impresso 
está em posição, o martelo é disparado, bate na cinta que, 
por sua vez, bate numa fita própria com a tinta, impri-
mindo o caractere no papel. Este tipo de sistema trabalha 
em média velocidade de impressão. 
Impressora a Cera: Utilizada na fabricação de ca-
pa de revista ou impressos que exigem alto grau de reso-
lução gráfica. Nela, a forma de impressão se modifica de 
acordo com o modelo, sublimação ou derretimento tér-
mico. 
Outras impressoras são utilizadas em serviços espe-
cíficos, tais como: 
 Impressoras de cheques; 
 Impressoras de códigos de barra; 
 Impressoras de crachás; 
 Impressoras de etiquetas; 
 Impressoras de cupom fiscal; 
 Impressora Plotter; 
 Impressora Braille 
 Impressoras de fotografia. 
As impressoras são classificadas, ainda, como de 
impacto e não-impacto. 
São do tipo impacto: 
 Linha 
 Matricial 
 Margarida 
São do tipo não-impacto 
 Jato de Tinta 
 Laser 
 Térmica 
 Cera 
 
 Caixas de Sons 
 
 
 
11
 
 
 
Periféricos de saída que 
levam o som produzido pela 
mídia do computador para o 
meio externo. 
 
 Traçadores Gráficos (PLOTTERS) 
 
 
Plotter é um periférico ex-
clusivo de saída de dados, cuja 
função é gerar em uma folha de 
papel um desenho gráfico com 
alta precisão. 
 
3) Periférico de Entrada e Saída 
Existem alguns periféricos que se enquadram tanto 
para receber quanto para enviar dados. Destacamos: 
a) Unidade [Drive] de Armazenamento de Dados 
Periférico que permite tanto ler o conteúdo gravado 
na unidade bem como gravar novas informações. 
Alguns tipos de unidade de armazenamento de da-
dos: 
 Unidade [Drive] de Disco Rígido 
Também conhecido como winchester, HD (Hard 
Disk), discos fixos ou residentes. Seu funcionamento é 
similar ao dos discos flexíveis. São utilizados para arma-
zenar grande volume de informações. 
 
 Um disco rígido é formado por 
um sistema acionador e vários dis-
cos (em torno de 15). Cada face (de 
cada disco) possui uma cabeça de 
leitura/gravação (todas as cabeças 
se movem em conjunto). 
 Unidade Gravadora de CD-R, CD-R/W, 
DVD-R ou DVD-RW 
São unidades que permitem, num mesmo periférico, 
a leitura em mídia (CD ou DVD) e a gravação de dados 
em dispositivo distinto, ou seja, tanto pode ser um peri-
férico de entrada, como de saída de dados. 
 
Para utilizá-lo é preciso adquirir os CDs ou DVDs 
graváveis, especiais para esse tipo de mídia, que armaze-
nam cerca de 650/700 Mb, ou mais (1 CD equivale a 
aproximadamente 450 discos flexíveis de 3 
1
/2” de alta 
densidade) de informações ou o equivalente a 74 / 80 
minutos de áudio. 
Atualmente existem dois tipos diferentes de mídias 
para o dispositivo de gravação (CD's ou DVDs) com os 
quais é possível gravar dados e música: 
 O CD-R ou DVD-R (Disco compacto gravável) 
– permite que os dados sejam gravados no disco respec-
tivo somente uma única vez, não sendo possível alterar 
ou apagar informações. 
 O CD-RW ou DVD-RW (Disco compacto gra-
vável e regravável) – permite gravação e regravação de 
conteúdos, apagando e acrescentando dados novamente. 
A diferença entre eles consiste no material usado. O 
somente gravável usa um tipo de material que quando é 
submetido à queima pelo laser do gravador sofre uma 
transformação que não permite mais alterá-lo, deixando 
a mídia como um disco comum. Já o CD-RW e o DVD-
RW usa um material do tipo phase-change (mudança de 
fase), que consiste numa espécie de partícula que sofre 
ação do laser do gravador para armazenar dados e depois 
pode sofrer outra ação para voltar ao estado original, 
permitindo assim que novas informações sejam gravadas 
novamente. 
b) Modem 
 
modem externo ADSL placa de fax-modem in-
terna 
Periférico utilizado na troca de informação entre 
computadores realizando a conversão de sinais digitais 
em sinais analógicos (Modulador) na transmissão e si-
nais analógicos em sinais digitais (DEModulador) na re-
cepção. 
É o mesmo princípio da transmissão de um sinal de 
rádio FM (Freqüência Modulada), ou seja, utiliza-se uma 
determinada técnica de modulação/demodulação só que 
via cabos. Esta placa é conectada a saída serial de um 
microcomputador. Também temos os modens internos, 
nos quais ocupam o endereço e uma interrupção de uma 
saída serial. O modem recebe o sinal na forma digital 
modulando-o em onda senoidal e transmitida via linha de 
transmissão até a outra ponta onde temos outro modem 
para fazer a demodulação e retornar o sinal á forma ori-
ginal. 
Os modens diferem pelo padrão e velocidade de 
transmissão. Na prática podemos ter modens trabalhando 
desde 75 a 33600 bps, até 56kbps (Kilo Bits por segun-
do). 
O modem é o principal periférico de acesso de um 
computador com a Internet. 
c) Placa de Som 
 
 
É um periférico de entrada e sa-
ída que controla a reprodução de 
qualquer tipo de som. 
 
d) Kit Multimídia 
 
12
 
 
É um grupo de periféricos que dão suporte ao com-
putador no trabalho com áudio, vídeo e som. Fazem par-
te deste Kit: 
 Drive de CD-ROM/ DVD – (Entrada); 
 Placa de Som – (Entrada/Saída): Controla a re-
produção de qualquer tipo de som; 
 Caixa de Som / Fone de ouvido – (Saída): Dis-
positivo que permite que se ouça os sons produzidos pela 
mídia. 
 Microfone – (Entrada): Através deste periférico 
é possível gravar a voz num arquivo e utilizá-lo em al-
guns aplicativos, como, por exemplo, no Word (uma 
anotação) ou no PowerPoint (para serem usados no mo-
mento da apresentação em um telão). 
 
1.2.4. DISPOSITIVOS DE ALIMENTAÇÃO 
a) Estabilizador de Tensão 
 
O Estabilizador de tensão é um dispositivo elétrico 
que serve para assegurar a constância do valor eficaz da 
corrente elétrica em um circuito ou da diferença de po-
tencial, entre dois pontos. Serve pois, para evitar danos 
aos equipamentos nele conectados em conseqüência de 
oscilações na corrente elétrica. 
Um exemplo prático pode ser observado quando a 
voltagem da rede elétrica é irregular, variando, por 
exemplo, entre 95 e 130 volts. Neste caso, o estabiliza-
dor filtra e corrige essa tensão, “entregando” 110 volts 
limpos nas tomadas de saída. Isso evita problemas com 
os equipamentos sensíveis (como é o caso do micro). 
b) Nobreak 
 
O no-break (que em inglês é chamado UPS, Unin-
terruptible Power Supply) é um dispositivo que oferece 
uma proteção extra ao seu equipamento. No caso da falta 
de energia elétrica, o no-break continua alimentando o 
seu micro durante o tempo necessário para que você sal-
ve o seu trabalho. 
Essa alimentação é provida por uma bateria, que fi-
ca sendo carregada enquanto a rede elétrica está funcio-
nando corretamente. Essa bateria possui uma autonomia, 
que em geral não é muito grande (nos no-breaks mais 
comuns, essa autonomia é de algo entre 10 e 15 minu-
tos). Por isso, o no-break não deve ser usado para ficar 
usando o computador enquanto não há luz, mas sim para 
dar a oportunidade de salvar o seu trabalho e então desli-
gar o micro. Tanto que não é recomendado que você li-
gue outros periféricos ao no-break, tais como impresso-
ras e scanners. Nesse equipamento você deve conectar 
somente o micro e o monitor de vídeo. 
Os no-breaks são classificados em dois tipos: off-
line e on-line. Os no-breaks off-line são os mais baratos 
e apresentam um retardo em seu acionamento. Quando a 
luz acaba, o no-break demora um tempo (tipicamente 16 
ms) para detectar que a luz acabou e acionar a bateria. 
Embora esse retardo seja pequeno, pode afetar o funcio-
namento de equipamentos mais sensíveis. Um tipo de 
no-break off-line muito comum é o line interactive. Esse 
tipo de no-break oferece um retardo menor (tipicamente 
de 6 ms) e traz um estabilizador de tensão embutido. 
Já os no-breaks on-line não oferecem qualquer tipo 
de retardo no acionamento da bateria quando a luz acaba, 
sendo, portanto, melhores do que os no-breaks off-line. 
Existem, no entanto, dois tipos de no-breaks on-line: on-
line em paralelo e on-line em série. 
Nos no-breaks on-line em paralelo, a sua bateria e a 
tensão da entrada do no-break são ligadas simultanea-
mente à saída do equipamento. Como a bateria está sem-
pre ligada na saída do no-break, não há retardo em seu 
acionamento. Entretanto, como a eletricidade da entrada 
do no-break está presente em sua saída quando há luz, 
qualquer problema na rede elétrica (como variações de 
tensão) são repassados para a saída do no-break, ou seja, 
para o computador. Por isso dizemos que nesse tipo de 
equipamento a saída não está isolada da entrada. 
Esse isolamento é conseguido no no-break em série, 
que é o melhor tipo de no-break existente (e é o que con-
sideramos o "verdadeiro" no-break). Nesse equipamento, 
o micro é alimentado o tempo inteiro pela bateria e so-
mente pela bateria. Quando falta luz, não há qualquer ti-
po de retardo. E como a tensão elétrica presente na en-
trada do no-break é usada apenas para ficar recarregando 
a bateria quando ela fica fraca, a saída do no-break fica 
totalmente isolada da entrada. Com isso, qualquer pro-
blema na rede elétrica (variações, ruídos, etc) não afeta o 
micro conectado na saída desse tipo de no-break. 
 
1.3. SOFTWARE 
a) Introdução 
O software por definição é um conjunto de um ou 
mais programas que controlam o hardware de forma a 
permitir o processamento adequado dos dados. Um pro-
grama é um conjunto de ordens (instruções) escritas de 
uma forma que o computador entenda e realize sua ativi-
dade de maneira correta e lógica. 
b) Classificação 
O software pode ser classificado em: 
 Software Básico – É aquele cuja finalidade é 
coordenar os trabalhos internos e gerenciar a utiliza-
ção do equipamento. Nessa categoria podemos destacar 
os seguintes softwares básicos: 
13
 
 
 DOS – Disk Operating System (Sistema Operacio-
nal em Disco) incluindo MS-DOS e PC-DOS (Personal 
Computer); 
 OS – Operating System ou SO (Sistema Operacio-
nal); 
 WINDOWS (a partir do 95) 
 WINDOWS NT; 
 LINUX; e 
 outros. 
 Software Aplicativo – São programas gerados 
por uma das linguagens de programação e se desti-
nam a atender a uma aplicação, seja ela genérica (como 
no caso das planilhas), seja ela específica (um programa 
de controle de estoque, por exemplo). 
Os aplicativos, geralmente se enquadram numa 
das áreas de demanda de interesse dos usuários, quais se-
jam as mais comuns: 
 edição e processamento de textos; 
 trabalhos com usos de planilhas eletrônicas; 
 tarefas que fazem uso de banco de dados; 
 trabalhos com aplicações gráficas; 
 os destinados às comunicações; 
 os que permitem o acesso à Internet; 
 os de entretenimento; 
De cada um desses, há uma variada difusão de sof-
twares aplicativos, permitindo, assim, ao usuário, uma 
escolha que atenda melhor aos seus objetivos. 
São exemplos de aplicativos: Word, Excel, Access, 
Power Point, Navegadores, correio eletrônico, software 
de comunicação, etc. 
 Acessório – Essa categoria de software vem 
embutida nos sistemas operacional, eles são usados para 
realizar tarefas básicas sem a necessidade de adquirir um 
programa específico. Esses programas acessórios são 
destinados a tarefas básicas e não se igualam em recursos 
aos programas voltados para atividades específicas. 
Exemplos: Calculadora, Paint (editor de desenho), Word 
Pad (editor de texto), Not Pad (Editor de programas e 
rascunhos) e jogos. 
 Software Utilitário – São programas especiais 
que acompanham o sistema operacional com o objetivo 
de facilitar a relação do sistema com a máquina. Os utili-
tários mais comuns são: 
 Backup – programa que faz cópias de segurança 
das informações guardadas; 
O backup (cópia de segurança) é um elemento fun-
damental na recuperação dos dados e retomada do pro-
cessamento das informações. Para garantir que esse re-
curso esteja disponível quando necessário é recomenda-
do que seja criado um site backup. Site backup é uma sa-
la que possui as mesmas características do CPD utilizado 
na organização, contendo os mesmos tipos de equipa-
mentos, com as mesmas configurações, em suma é uma 
cópia do atual CPD, que estará sempre disponível para 
assumir, se necessário, todas as operações e funções do 
CPD original. O site backup deve estar localizado fora 
da empresa, pois se a sua ativação for decorrência de um 
desastre, ele não será afetado. Nele devem conter os úl-
timos backups feitos, mantendo as informações atualiza-
das. Independente do uso do site backup, as fitas de 
backup devem ser armazenadas em local externo a orga-
nização em cofres anti-chamas, deve ser mantida ainda 
uma cópia do backup atual no CPD em cofre apropriado, 
para a rápida recuperação dos dados. 
O backup dos sistemas críticos devemestar prefe-
rencialmente separados dos outros backups para facilitar 
a sua restauração. Os cuidados tomados com essas fitas 
devem ser os mesmos utilizados na política de backup 
utilizada pela organização, sendo observados os seguin-
tes itens: – local onde serão armazenadas as fitas de 
backup; – uso de cofres; – controle da ordem cronológica 
de baixa dos backups; – controle da vida útil das fitas de 
backup; – simulações periódicas da restauração dos 
backups. 
 Compactação – programa que melhora o aprovei-
tamento do espaço nas unidades de armazenamento; 
 Manutenção do disco – programa que verifica o 
disco em uso, localizando possíveis falhas, defeitos físi-
cos ou erros de gravação, fazendo as devidas correções. 
 
 
14
 
 
1 – Conceito de rede. 
São dois ou mais computadores conectados (com 
ou sem fio) permitindo assim o compartilhamento 
de arquivos, recursos e dispositivos. 
É possível ter acesso a um dado que esteja 
fisicamente localizado distante de você, ou seja, 
remotamente, podendo com isso baixar custos 
com o compartilhamento de dispositivos. Por 
exemplo, vários computadores da rede utilizando 
uma única impressora. 
 
2 - Quanto ao tamanho das redes. 
 
As redes de computadores podem ser classificadas 
de duas formas: pela sua dispersão geográfica e 
pelo seu tipo de topologia, ou seja, seu formato. 
 
Uma rede pode ser classificada em: 
 
De maneira Geográfica: 
 
2.1 - Rede Local - LAN (Local Area Network): que 
são redes de pequena dimensão geográfica dos 
Computadores sejam em uma sala ou prédio. 
Quando sem fio a rede levará a nomenclatura de 
WLAN (Wireless LAN). Dica: Até 10km. 
 
2.2 - Rede Metropolitana - MAN (Metropolitan 
Area Network): computadores interligados em 
uma região de uma cidade. Quando sem fio a rede 
levará a nomenclatura de WMAN (Wireless MAN). 
 
2.3 - Rede de Longa Distância “Rede Ampla”- 
WAN (Wide Area Network): redes que usam 
linhas de comunicação das empresas de 
telecomunicação. Quando sem fio a rede levará a 
nomenclatura de WWAN (Wireless WAN). 
 
3 - Quanto a Topologias (Formato): 
 
3.1 - Estrela (Utilizado atualmente nas redes) 
Ligação ponto-a-ponto entre os computadores e o 
nó central, que funciona como um concentrador; 
 
 
Dica: O cabo de rede mais utilizado hoje em dia é 
chamado de UTP (cabo de par trançado). 
Formatos menos usuais de redes: 
 
3. 2 - Anel 
A topologia de rede em anel consiste em estações 
conectadas através de um circuito fechado, em série. 
 
 
3.3 - Barramento 
Todos os computadores ou equipamentos são 
ligados em um mesmo barramento de dados. 
 
 
 
4 – Modelos de referências TCP/IP x OSI 
 
4.1 - Estrutura do conjunto de protocolos TCP/IP 
 
Padrão utilizado na Internet e por consequências 
nas Intranets. 
 
Muito cobrado em provas. 
 
4.2 - Estrutura do conjunto de protocolos OSI/ISO. 
 
 
 
15
 
 
Ameaças Virtuais 
 
Hacker x Cracker – Ambos possuem muito conhecimento, 
mas enquanto o Hacker pode ser do bem ou do mal o 
Cracker usa os seus conhecimentos exclusivamente para o 
mal. Cracker também pode ser o nome de um programa, 
voltado para a quebra de limitações no funcionamento de 
outros softwares, por exemplo, um programa que funciona 
apenas pelo período de trinta dias passará após a execução 
do Cracker a funcionar sem limite de tempo. (Cracker 
significa “Quebrar”). A pessoa Cracker é o criador de um 
programa Cracker. 
 
Malware - Código malicioso também conhecido como 
software malicioso ou indesejado. Termo genérico que 
engloba os programas desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. 
 
Tipos de Malware: 
 
1 – Spyware – (Espião) Projetado para capturar atividades 
do computadores e hábitos do usuário e enviar as 
informações coletadas para terceiro, não é conhecido por 
criar cópias e depende de uma ação do usuário para que 
possa contaminar o sistema. 
 
Tipos mais conhecidos: 
 
1.1 Adware – Apresentam propagandas, monitora o acesso 
do usuário e direciona as propagandas nas páginas que 
o usuário acessa o usuário normalmente não tem o 
conhecimento de que o monitoramento está sendo 
feito. 
Dica Pop-Up não é uma praga, sendo apenas o termo 
usado para menção sobre as janelas que se abrem em 
um navegador, quando o Adware usar deste recurso das 
janelas as bancas podem citar em prova “Ameaça do 
tipo Pop-up”. 
1.2 Keylogger – (Registrador de teclas) captura as teclas 
digitadas pelo usuário e envia para terceiros. Pode ser 
tanto Hardware quanto Software. 
1.3 ScreenLogger – (Registrador de telas) captura as telas 
do computador com a posição do mouse. Assim como o 
anterior também pode ser tanto Hardware quanto 
Software. 
Dica: Os sistemas web hoje podem contar com teclados 
virtuais que em suas versões modernas embaralham os 
números após o uso de qualquer uma das teclas, 
evitando assim a ação do Keylogger e do ScreenLogger. 
 
2. Vírus 
Programa ou parte de um programa, normalmente malicioso 
que se propaga, ou seja, cria cópias do seu próprio código 
em outros arquivos ou programas que chamaremos de 
hospedeiros em uma analogia aos vírus orgânicos. 
Depende da execução, ou seja, o arquivo contaminado 
precisa ser aberto (diretamente pelo usuário ou com a 
reprodução automática de alguns sistemas operacionais 
realizam quando mídias removíveis são inseridas), as ações 
maliciosas executadas variam da criatividade do 
desenvolvedor, mas em comum os vírus dependem da 
execução para iniciar o processo de contaminação. 
 
2.1 - Alguns Tipos de Vírus 
 
Vírus propagado por e-mail: recebido como um arquivo 
anexo a um e-mail cujo conteúdo tenta induzir o usuário a 
clicar sobre este arquivo, fazendo com que seja executado. 
Vírus de script: escrito em linguagem de script, e recebido 
ao acessar uma página Web ou por e-mail, como um arquivo 
anexo ou como parte do próprio e-mail. 
Vírus de macro: tipo específico de vírus de script, escrito em 
linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem 
como, por exemplo, os que compõe o Microsoft Office 
(Excel, Word e PowerPoint, entre outros). 
Vírus de telefone celular: vírus que se propaga de celular 
para celular por meio da tecnologia bluetooth ou de 
mensagens MMS (Multimedia Message Service). A infecção 
ocorre quando um usuário permite o recebimento de um 
arquivo infectado e o executa. 
Vírus de boot: contamina o primeiro setor do disco rígido do 
computador inicializando assim junto com o sistema 
operacional. 
 
3. Verme (Worm) 
Programa que se programa automaticamente entre 
computadores de uma rede, não depende da execução de 
um arquivo contaminado pois normalmente cria cópias 
independentes pela exploração automática de 
vulnerabilidades existentes em programas instalados em 
computadores, são conhecidos por consumirem muitos 
recursos do computador, devido à grande quantidade de 
cópias, deixando a rede e (ou) o computador lento. 
Diferente do Vírus o Worm não cria cópias para arquivos, ou 
seja, as cópias são autossuficientes. 
 
4 - BOT (Robô) 
Mesmas características do Worm e até pouco tempo era 
dado com um tipo de WORM, mas hoje como uma categoria 
separada possui mecanismos de comunicação como invasor 
o que permite que o computador contaminado seja 
controlado remotamente. É comum encontrarmos em prova 
o termo ZUMBI pois é correto fazer a relação a um 
computador contaminado por um BOT. 
- BOTNET é uma rede de máquinas contaminadas por BOTs 
visa potencializar as ações danosas executadas por Bots, 
com um maior poder de ataque uma rede de máquinas pode 
contar com milhões de equipamentos e assim milhões de 
conexões, o que pode aumentar o poder dos Bots. 
Um exemplo típico de ataque provocado por um Bot ou por 
uma Botnet é o DDO ou DDOS, ataquede negação de serviço 
que por utilizar das máquina zumbis para acessarem 
simultaneamente e de forma forçada acaba deixando o 
sistema indisponível. 
 
5. Backdoor (Vulnerabilidades) – São programas que 
contem falhas de segurança que podem vir tanto por um 
erro acidental na criação do programa, ou ser inserido no 
código de programas de maneira proposital, ou seja, o 
programa pode conter uma vulnerabilidade de segurança, 
uma porta aberta que poderá ser usada em uma invasão. 
Caso o programa não tenha nenhuma falha em sua estrutura 
original uma falha pode ser criado por um Cavalo de Tróia. 
 
6. Cavalo de Tróia (Trojan Horse / Trojan) – São programas 
que agem assim como a lenda, se passando por um presente 
(cartão virtual, jogo, protetor de telas) e executam ações 
maliciosas sem o conhecimento do usuário. 
16
 
 
Um dos mais conhecidos (Trojan backdoor) incluí backdoors 
no computador permitindo assim o acesso do invasor a 
máquina. 
- Depende de uma ação do usuário; 
- Não se propaga. 
 
6 .1Tipos de Cavalo de Tróia (Trojan Horse / Trojan) 
 
Trojan Downloader: instala outros códigos maliciosos, 
obtidos de sites na Internet. 
Trojan Dropper: instala outros códigos maliciosos, 
embutidos no próprio código do trojan. 
Trojan Backdoor: inclui backdoors, possibilitando o acesso 
remoto do atacante ao computador. 
Trojan DoS: instala ferramentas de negação de serviço e as 
utiliza para desferir ataques. 
Trojan Destrutivo: altera/apaga arquivos e diretórios, 
formata o disco rígido e pode deixar o computador fora de 
operação. 
Trojan Clicker: redireciona a navegação do usuário para sites 
específicos, com o objetivo de aumentar a quantidade de 
acessos a estes sites ou apresentar propagandas. 
Trojan Proxy: instala um servidor de proxy, possibilitando 
que o computador seja utilizado para navegação anônima e 
para envio de spam. 
Trojan Spy: instala programas spyware e os utiliza para 
coletar informações sensíveis, como senhas e números de 
cartão de crédito, e enviá-las ao atacante. 
Trojan Banker ou Bancos: coleta dados bancários do 
usuário, através da instalação de programas spyware que 
são ativados quando sites de Internet Banking são 
acessados. É similar ao Trojan Spy porém com objetivos mais 
específicos. 
 
7 – RootKits – Conjunto de programas e (ou) técnicas que 
visam impedir a detecção de um código malicioso no 
computador (esconde o código) também pode garantir o 
retorne de um invasor ao computador a um computador que 
foi invadido. 
- Difícil detecção. 
- Podem instalar outros códigos maliciosos. 
- Apagam rastros de outros programas ou do invasor 
(apagam logs). 
 
 
Outros riscos: 
 
1- Phishing (Phishing Scam ou Phishing/Scam). 
Tipo de golpe que utiliza mensagens como iscas, 
normalmente e-mails, mas outros tipos são aceitas como um 
SMS, Whatsapps, entre outras, por meio da isca se passará 
por uma instituição conhecida do destinatário para tentar 
furtar dados, seja pela utilização de uma URL falsa, seja por 
um formulário falso ou na tentativa de fazer a instalação de 
um malware. 
- Utiliza engenharia social (conversa fiada) que é o conteúdo 
da mensagem falsa e com união de meios técnicos (envio de 
mensagens eletrônicas) é distribuída para os usuários. 
Dica: Por mais que não seja um software e sim um golpe é 
aceito que as bancas o chamam de malware, afinal na 
categoria maliciosa também se encontram os códigos 
maliciosos. 
 
2- Pharming (Um tipo de Phishing). 
É uma forma de fraude que não utiliza e-mails como iscas e 
sim redirecionam o usuário para um site falso mesmo que o 
usuário digite o endereço correto do site, envenenando o 
cache do DNS do computador, ou seja, fazendo alterações 
na resolução de nome do DNS do computador do usuário de 
uma maneira que mesmo que o endereço seja o correto o 
DNS irá direcionar para um site falso. 
 
3 - Spam (Lixo eletrônico) – termo usado para o envio de 
mensagens em massa para um grande número de usuários 
na internet, podem conter propagandas ou correntes. 
- Podem conter links maliciosos 
 
4 - Hoax – (Boatos) São mensagens que possuem conteúdo 
alarmante ou falso visam denegrir uma pessoa, empresa ou 
marca. 
- Podem contar links maliciosos. 
 
5 – Sniffers (farejadores) – São programas utilizados na área 
de informática para analisar o tráfego de dados em uma 
rede, e quando são utilizados de uma maneira intrusiva 
passam a roubar dados de computadores que estão nesta 
mesma rede. 
- Podem ser usados de maneira legítima ou não. 
6 – Ransomware – Tipo de golpe no qual o invasor sequestra 
os arquivos do usuário e pede um resgate (Ransom) para 
que os dados sejam liberados, são utilizadas técnicas 
avançadas de criptografia o que dificulta o acesso aos dados 
por parte do usuário. 
Formas de prevenção: 
 
1 - Antivírus (antimalware) 
Detecta e bloqueia as principais pragas virtuais disponíveis 
no mercado, a eficiência dos antivírus pode variar de acordo 
com o desenvolvimento ou banco de dados de vacinas que 
serve de base para comparação da praga virtual. 
Algumas versões possuem verificação Heurística que 
permite que o antivírus detecta por suspeita uma possível 
praga, outras versões possuem Firewall e ou funções de um 
Antispyware se tornando uma central de segurança. 
 
Exemplos de Antivírus citados em concursos: 
Kaspersky, BitDefender, AVIRA, ESET, Emsisoft, Avast, 
Sophos, Fortinet, AVG e Mcafee. 
 
2 - Antispyware (antimalware) diferente do antivírus que 
pode detectar pragas de diferentes categorias o Antispyware 
detecta exclusivamente pragas como ADWARE, KEYLOGGER 
e SCREENLOGGER, como nem todos os antivírus possuem 
função para detectar tal ameaça isso permitiu que alguns 
desenvolvedores criassem tal ferramenta que ganhou 
espaço no mercado. 
 
Microsoft notando a ausência das funções de antispyware 
em alguns antivírus desenvolveu a sua própria solução 
AntiSpyware e disponibilizou nativamente no sistema 
operacional Windows Vista, seguindo a mesma regra para o 
Windows 7, já no desenvolvimento do Windows 8, 8.1 e 10 a 
Microsoft complementou as funções de AntiSpyware para 
que o Windows Defender passar a ser também um antivírus 
nativo do Windows. Em outras palavras hoje as versões mais 
novas do Windows possuem Antivírus nativo e seu nome é 
Windows Defender, lembrando que tal programa já existia 
desde o Windows Vista, mas nas versões Vista e 7 o 
programa era exclusivamente Antispyware se tornando 
também um Antivírus apenas da versão 8 em diante. 
 
17
 
 
3 - Firewall – (Parede de fogo) é um software que tem como 
papel o monitoramento do tráfego de dados de uma rede 
analisando todo o conteúdo que entre e ou saí da rede 
impedindo assim que conexões nocivas ou programas mal 
intencionados ganhem controle do computador, o Firewall 
não se comporta como um Antivírus, pois este não monitora 
a execução de programas e sim as conexões de uma rede, é 
baseado em regras de controle e faz a comparação de tais 
regras para permitir ou não o acesso, visto por este ângulo é 
importante que a correta configuração do Firewall esteja 
aplicado a máquina não permitindo que uma regra falsa 
acabe criando uma acesso não autorizado ao interior da 
referida rede. 
 
Algumas das principais características: 
 O firewall pode criar logs (registros) das tentativas de 
acessos; 
 Bloquear o envio de informações do computador para 
um invasor; 
 Analisar o conteúdo das conexões, filtrando códigos 
maliciosos; 
 Bloquear para que códigos maliciosos já instalados 
possam se propagar através da rede. 
 Bloquear ataques de pragas virtuais (que venham pela 
rede). 
 Pode ser visto em prova como Software quando 
aplicado a sistemas operacionais como Windows que 
possui de maneira nativa desde a versão Windows XP, 
ou pode ser visto como um Hardware

Continue navegando