Baixe o app para aproveitar ainda mais
Prévia do material em texto
SUGESTÕES, CRÍTICAS | contato@focadonoedital.com.br APOSTILA DE INFORMÁTICA Concurso Público Colégio Pedro II 2017 Assistente em Administração 1. CONCEITOS BÁSICOS DE INFORMÁTICA 1.1. INTRODUÇÃO Os componentes são partes que, quando integradas, compõem o computador. Dessa maneira definiremos neste estudo os principais componentes de um computa- dor. COMPUTADORES PC – (Personal Computer = Computadores Pessoais) O computador é um aparelho eletrônico capaz de receber informações, submetê-las a um conjunto especi- ficado e predeterminado de operações lógicas ou mate- máticas, como cálculos, comparações, pesquisas, classi- ficações etc., e fornecer o resultado dessas operações. Podemos então dizer que: “a informática é a ciên- cia que viabiliza o uso da informação automática (IN- FO... + ...MÁTICA = informática) pelo homem”. O computador é o instrumento pelo qual o homem vai manipular a informação. Num computador podemos distinguir duas ferra- mentas básicas na interação homem/máquina: o hardware e o software. Hardware é o equipamento em si – Consiste na parte física do computador, o equipamento, propriamente dito, incluindo os periféricos de entrada e saída, ou seja, o hardware é tudo o que pode ser visto e tocado e, como toda máquina, não possui inteligência e não funciona so- zinho, necessita de um comando de lógica para entrar em operação. Software é o programa ou lógica da informática – Consiste em cada conjunto de instruções necessárias para o funcionamento do computador. Abriga progra- mas que irão informar ao hardware o que executar e quando executá-las. 1.2. DISPOSITIVOS DE HARDWARE 1.2.1. COMPONENTES BÁSICOS DE UM MI- CROCOMPUTADOR A figura a seguir mostra um sistema de computador simples com alguns de seus dispositivos. 1 = GABINETE – caixa ou suporte onde são acopla- dos e protegidos os dispositivos internos do computador, tais como: * Placa mãe (unidade de controle) * Placa de vídeo; * Driver de CD-ROM/DVD ou Gravadora * Driver de disco flexível * Placa de fax-modem * Placa de rede * Memórias (unidade de aritmética e lógica) * Disco rígido ou winchester * Outros dispositivos Há dois formatos de gabinetes: 1. Vertical ou torre (ou mini-torre); 2. Horizontal ou desktop. 1 2 Interior de um gabinete 2 = MONITOR; 3 = TECLADO; 4 = MOUSE; 5 = CAIXAS DE SOM; Outros dispositivos podem ser acrescentados con- forme o gosto e a necessidade do usuário. Esses equipamentos são agrupados em duas partes distintas: uma, a Unidade de Sistema, onde realmente ocorre o processamento de dados; e a outra, os Periféri- cos, que são os equipamentos eletrônicos ou eletromecâ- nicos necessários à entrada e/ou saída de dados. Esse agrupamento forma a divisão primária do computador por isso considerados componentes básicos. As relações entre os dois componentes básicos de um computador resultam no esquema abaixo conhecido como “ARQUITETURA DE VON NEUMANN”, em homenagem a seu inventor que definiu a arquitetura do computador como sendo de ENTRADA, PROCES- SAMENTO E SAÍDA: 1.2.2. A UNIDADE DE SISTEMA Para um tratamento adequado dos dados e para a execução de suas tarefas de forma organizada e segura, o computador precisa de uma arquitetura que, além de es- tabelecer seus componentes básicos, determina os seus objetivos e o funcionamento do conjunto de suas partes. Temos assim, a unidade de sistema, que é a parte do computador, instalada no interior do gabinete, onde se encontram os elementos fundamentais do computador, como a placa-mãe, o processador, a memória principal e a fonte de alimentação. A unidade de sistema de um computador pessoal constit20 uma peça única, embora em alguns sistemas ela apareça integrada com o monitor. a) A Placa-Mãe A Placa-Mãe, também conhecida como "mother- board" ou "mainboard", é, basicamente, a responsável pela interconexão de todas as peças que formam o com- putador. O HD, a memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos, pre- 1 cisam ser conectados à placa-mãe para formar o compu- tador. Esses dispositivos são interligados por circuitos di- gitais impressos na placa-mãe: os buses. Placas-mãe onboard “Onboard” é o termo empregado para distinguir placas-mãe que possuem um ou mais dispositivos de ex- pansão integrados. Por exemplo, há modelos que têm placa de vídeo, placa de som, modem ou placa de rede na própria placa-mãe. A motherboard aqui estudada possui placa de som e placa de rede integradas, ou melhor, on- board. Por esta razão, os conectores desses dispositivos ficam juntos às entradas mostradas no item G, visto an- teriormente. A vantagem de se utilizar modelos onboard é a re- dução de custo do computador, uma vez que se deixa de comprar determinados dispositivos porque estes já estão incluídos na placa-mãe. No entanto, é necessário ter cui- dado: quanto mais itens onboard uma placa-mãe tiver, mais o desempenho do computador será comprometido. Isso porque o processador acaba tendo que executar as tarefas dos dispositivos integrados. Na maioria dos ca- sos, placas de som e rede onboard não influenciam signi- ficantemente no desempenho, mas placas de vídeo e mo- dems sim. As placas de vídeo, mesmo as mais simples, possu- em um chip gráfico que é responsável pela geração de imagens. Este, por sua vez, requer memória para tal, principalmente quando trata imagens em 3D. Uma placa de vídeo onboard, mesmo quando acompanhada de um chip gráfico integrado, acaba “tomando atenção” do pro- cessador, além de usar parte da memória RAM. Se um computador é utilizado em uma loja ou em alguma aplicação que não requer muito desempenho, a aquisição de um computador com placa-mãe onboard pode ser viável. No entanto, quem deseja uma máquina para jogos e aplicações mais pesadas deve pensar seria- mente em adquirir uma placa-mãe “offboard”, isto é, com nenhum item integrado, ou no máximo, com placa de som ou rede onboard. Existe uma série de empresas que fabricam placas- mãe. As marcas mais conhecidas são: Asus, Abit, Giga- byte, Soyo, PC Chips, MSI, Intel e ECS. b) O Processador (Unidade Central de Proces- samento – CPU) 1) Noções gerais O processador é o principal elemento integrado na placa-mãe, constituído de um chip de circuito integrado que funciona através da emissão de impulsos elétricos gerados pelo Clock. O clock é o dispositivo que verifica a velocidade de processamento, medida em quantidade de ciclos por se- gundo e tem como medida o MHz (milhões de ciclos por segundo) – já rompemos o limite desta medida, alcan- çando o GHz. O número de ciclos está relacionado dire- tamente com o número de instruções (clock interno) e com o número de acessos à memória (clock externo). A Unidade Central de Processamento CPU contém: a unidade de controle; a unidade aritmética e lógica. Ela é o "cérebro", ou centro nervoso do computa- dor, porque controla todas as suas operações, através da unidade de aritmética e lógica, e armazena os dados e instruções na memória interna. Esse processo acontece a partir do envolvimento da placa-mãe, hard disk (HD), processadores, memórias, fonte de alimentação e outros componentes existentes. A Unidade de Controle supervisiona todas as ope- rações do computador, sob a direção de um programa armazenado. Primeiro ela determina que instrução será executada pelo computador, depois procura essainstru- ção na memória interna e a interpreta. A instrução é, en- tão, executada por outras unidades do computador, sob a sua direção. A função desta unidade é dirigir e coordenar as ati- vidades das demais unidades do sistema, tais como: Controle de entrada de dados; Interpretação de cada instrução de um programa; Coordenação do armazenamento de informa- ções; Análise das instruções dos programas; Controle de saída dos dados; Decodificação dos dados, etc. A Unidade de Aritmética e Lógica, também cha- mada de Unidade Lógica e Aritmética (ULA) ou (ALU), do inglês Aritmetic and Logic Unit, executa as operações aritméticas e lógicas dirigidas pela Unidade de Controle. Operações lógicas são, de forma simples, a ha- bilidade de comparar coisas para tomada de decisão. Quando um programa solicita uma operação mate- mática ao computador, a Unidade de Controle entrega para a Unidade de Lógica e Aritmética os dados envolvi- dos e a operação a ser utilizada. A ULA executa o cálcu- lo e imediatamente devolve os dados para a UC e final- mente os dados são, de alguma forma, manipulados até chegarem ao seu objetivo. Essa habilidade para testar (ou comparar) dois nú- meros e ramificar para os diversos caminhos alternativos possíveis, dependendo do resultado da comparação, dá ao computador muita força e flexibilidade e é uma das razões principais para o uso dos computadores digitais em diferentes aplicações, tanto administrativas como técnicas. Quando cada parte de uma CPU está fisicamente em um único circuito integrado, ela é chamada de mi- croprocessador. Praticamente todas as CPUs fabricadas atualmente são microprocessadores. Cada microprocessador possui um conjunto de ins- truções diferentes um dos outros. Como o nosso foco é o concurso público a histório dos processadores deixa de ser importante para conside- rarmos as linhas atuais, os processadores vieram evolu- 2 indo até hoje a arquitetura de 64 bits, com velocidade atualmente na casa de 4 GHz. 2) Os microprocessadores modernos Hoje a INTEL trabalha com a família I3, I5, I7 que já alcançam a sétima geração da família, e o recém lan- çado I9, além de trabalhar com linhas mais simples como o Celeron o Pentium. A Intel também investe em processadores para a In- ternet das Coisas (IoT) uma nova tendências que permite que diferentes tipos de equipamentos como os eletrôni- cos de uma residência possam se comunicar via internet, o Quark é uma linha de processadores para este segmen- to, além do Atom que trabalha em Smartphones e Table- tes. 3) Arquitetura de funcionamento e Tecnologia O microprocessador como cérebro do computador pode ser dividido em duas classes funcionais: RISC (Reduced Instruction Set Computing – Computação com conjunto de instruções reduzidas) são arquiteturas que não possuem microprogramas. As Ins- truções são implementadas diretamente no hardware. Qualquer tarefa complexa para ser executada é feita por uma série de instruções básicas. A arquitetura RISC é efetiva para tarefas simples como carregar ou armazenar instruções. Esse tipo de microprocessador permite que instruções simples sejam processadas através do proces- sador rapidamente e facilmente. Os chips de arquitetura RISC podem ser desenvolvidos mais rapidamente que os microprocessadores de arquitetura CISC por serem mais simples. Os processadores RISC dissipam menos calor e ro- dam a freqüências de clock maiores que os chips CICS). A idéia do processador RISC é que, por simplificar a ló- gica necessária para implementar um processador (fa- zendo este capaz de executar apenas simples instruções e modos de endereçamento), o processador pode ser me- nor, menos caro, e mais rápido, usando inclusive menos energia. Exemplos de chips RISC: Intel i860, i960, Digital Alpha 21064, HPPA-RISC, MIPS, Sun Sparc PC (Ma- cintosh), etc. CISC (Complex Instruction Set Computing – Computação com conjunto de instruções complexo). A arquitetura CISC não implementa instruções de hardwa- re. As instruções precisam ser traduzidas por um micro- programa. O CISC tem um conjunto de instruções com- pleto para ser capaz de implementar todas as tarefas de uma maneira mais eficiente. São usados em PCs da Intel, mainframes IBM e a maioria das outras plataformas. Quanto às tecnologias, podemos destacar: Tecnologia MMX – Tecnologia MMX é uma série de instruções adicionais (colocadas no micropro- cessador – Pentium com MMX) que servem para otimi- zar o processamento de funções de áudio, vídeo e comu- nicação. O processador não substituirá as placas de ví- deo, som e modem, apenas aumentará o desempenho das aplicações multimídia e parte do processamento da co- municação. Tecnologia plug and play – Plug and Play (Conecte e Use) é um recurso que elimina os problemas que surgem no momento de instalar um novo hardware. Quando conectarmos o periférico que possui esta tecno- logia, o software fará os ajustes necessários automatica- mente. Núcleos (Core) Com o aumenta da frequência dos processadores os fa- bricantes notaram perda de eficiência dos processadores e aumento do calor e do consumo de energia, uma solu- ção foi aumentar a quantidade de núcleos por processa- dor criando os processadores de mais de um núcleo é possível fazer a divisão de tarefas de cálculos, além de economizar energia e gerar menos calor, visto que o pro- cessador trabalha em uma frequência mais baixa dividin- do tarefas entre os núcleos. Lembre-se por mais que ain- da sejam fabricados processadores de núcleo simples o fato de um modelo ter mais de um núcleo fará com que o calculo seja dividido entre os inúmeros núcleos. Ex: Co- re Duo, Dual Core, Quad Core, Octo Core e até o novo I9 que possuí até 18 núcleos. c) Memória Memória é um termo genérico usado para designar as partes do computador ou dos dispositivos periféricos onde os dados e programas são armazenados. Sem uma memória de onde os processadores podem ler e escrever informações, não haveria nenhum computador digital de programa armazenado. A memória de um computador pode ser classificada segundo esta hierarquia: 1) Memória principal (ou interna) A memória interna ou principal é um dispositivo para armazenar dados e instruções, usada para desempe- nhar quatro funções: armazenar o conjunto de instruções a ser executa- do, ou seja, o programa; armazenar os dados de entrada até que sejam soli- citados para o processamento; armazenar dados intermediários de processamen- to e servir como área de trabalho; armazenar os dados de saída que são o produto do processamento. A memória não está, física ou fixamente dividida nestas quatro áreas de utilização. Isso varia de trabalho para trabalho e depende das características de cada um. Numa determinada tarefa, pode-se necessitar de um con- junto maior de instruções e trabalhar-se com poucos da- dos de entrada e saída. Outro pode, ao contrário, exigir poucas instruções e um conjunto maior de entradas e sa- ídas de dados. Na memória principal o processador central busca as instruções a executar e armazena os dados do proces- 3 samento. É dividida em categorias: RAM, ROM e Ca- che. a) R A M (Random Access Memory) A Memória de Acesso Randônico (RAM), do inglês Randonic Access Memory, é usada para armazenamento temporário de dados ou instruções. É conhecida, tam- bém, como memória read-and-write (leitura e escrita) pois podemos armazenar ou recuperar informações nesse tipo de memória. A capacidade da RAM do equipamentoé vital, pois determina o número de instruções e a quantidade dos da- dos armazenados para realizar um processamento. A memória RAM é volátil (ao desligar o equipa- mento perdem-se as informações). Suas variações são: SRAM – (RAM estática) As informações arma- zenadas na RAM são mantidas enquanto a energia é pro- vida para a memória. Ela não precisa ser regravada peri- odicamente. É uma memória de resposta rápida. DRAM – (RAM dinâmica) Os dados nela carre- gados precisam de um reforço elétrico para não serem perdidos, ou seja, precisa ser continuamente regravada para manter os dados. Isso é feito colocando a memória em um circuito regenerador que regrava os dados algu- mas centenas de vezes por segundo. A DRAM é usada na maioria dos sistemas atuais porque é menor e ter cus- to baixo. VRAM – memória para atualização de vídeo. Es- te tipo de memória de vídeo possui duas portas que per- mitem ao processador acessar a memória de vídeo ao mesmo tempo em que acessa a controladora de vídeo. SDRAM (Synchronous Dynamic Random Acess Memory) podem rodar nas velocidades de 66, 100 e 133 MHz. A SDRAM possui duas matrizes permitindo que os dados possam ser lidos ou armazenados de uma só vez. Isso faz com que ela seja mais rápida que as demais. Normalmente a memória SDRAM vem instalada em módulos DIMM, que são módulos de memória de 168 terminais. DDR-SDRAM – (Doublé Data Rate SDRAM) Essa memória é um avanço sobre a SDRAM. Ela trans- fere dois dados por pulso de clock. Atualmente existem memórias DDR-SRAM. Os circuitos de memória DDR- SDRAM são classificados de acordo com o desempenho, em megahertz. MEMÓRIA RAMBUS – (RDRAM – Rambus Dynamic Random Acess Memory) Com a memória SDRAM chegando ao limite de velocidade máxima de sua capacidade, frente às novas tecnologias, novas alter- nativas para a construção de memórias RAM são neces- sárias. Uma das alternativas vem sendo sugerida há al- gum tempo pela empresa Rambus com a sua tecnologia Rambus DRAM. Essa é uma tecnologia proprietária e seu uso depende do pagamento de royalties à empresa Rambus, pois não se trata somente da construção de no- vos circuitos integrados, mas de todo um novo conceito envolvendo o acesso à memória RAM. A RDRAM é usada em processadores Intel (Pentium III e IV). Ela ne- cessita de menos energia que a DDR RAM, porém, aquece mais e por isso precisa de um dissipador potente. A RDRAM é quase igual uma DDR (Algumas vezes mais rápida), entretanto, bem mais cara e mais difícil de instalar. b) R O M (Ready Only Memory) A ROM, memória somente de leitura, do inglês Re- ad Only Memory, é usada para armazenar instruções e/ou dados permanentes ou raramente alterados. A informa- ção geralmente é colocada no chip de armazenamento quando ele é fabricado e seu conteúdo não pode ser alte- rado por programas do usuário. As ROMs se constituem em um hardware que pos- sui um software determinado e não apagável pelo usuá- rio. Desta forma, a ROM incorpora as idéias de hardware e software. As informações armazenadas na ROM não são voláteis, isto é, não se perdem quando há interrupção de funcionamento do computador. Existem algumas evoluções desta memória: PROM – (Rom Programável) tipo de memória que só pode ser programada uma única vez. EPROM – (Rom apagável e programável) é a ROM que pode ser apagada com o uso de luz ultravioleta (podendo ser reprogramada). EEPROM – (Rom apagável e programável ele- tricamente) é a ROM que pode ser apagada ou progra- mada novamente através de impulsos elétricos. MASK-ROM – é gravado na fábrica do circuito integrado e não há como apagarmos ou regravarmos o seu conteúdo. Esse tipo de circuito é fabricado sob en- comenda. FLASH-ROM – é uma memória de computador do tipo EEPROM que permite que múltiplos endereços sejam apagados ou escritos numa só operação. Em ter- mos leigos, trata-se de um chip re-escrevível que, ao contrário de uma RAM, preserva o seu conteúdo sem a necessidade de fonte de alimentação. Por isso, ela substi- tuiu as antigas ROMs, que para serem reescritas depen- diam de processos complicados e aparelhagem específi- ca, no armazenamento do programa BIOS da placa mãe. São comumente utilizadas em cartões de memória, apa- relhos como: Palmtop (computadores de mão), dispositi- vos de armazenamento móvel, iPod, câmeras digitais, etc. c) Memória Cache A memória cache é um tipo de memória de acesso rápido utilizada para manusear dados que são mais fre- qüentemente acessados pelo processador durante a exe- cução de alguma tarefa. Com a utilização dessa memó- ria, quando os dados vão para a memória RAM, parte de- les é também armazanada na memória Cache, tendo em vista a possibilidade desses dados serem acessador no- vamente. Dessa forma, quando algum dado é requisitado, o processador procura primeiramente na memória Cache e, somente quando não o encontra, verifica na memória RAM. Existem dois tipos de cachê: níveis um e dois. A Cache Nível Um (L1) é integrada diretamente ao núcleo do processador, por isso também chamada de cache interna. A Cachê Nível Dois (L2) pode ser construída na própria motherboard ou no processador (mais recente- 4 mente). Quando é externa, a sua capacidade depende do chipset presente na motherboard. 2) Memória Secundária ou Auxiliar É usada para segmentos inativos de programas e ar- quivos de dados que são trazidos à memória principal quando necessário. São memórias responsáveis por ar- mazenar informações para uso posterior, isto é, elas não perdem as informações quando o computador é desliga- do e podem ser alteradas a qualquer momento. É composta por equipamentos e dispositivos de ar- mazenamento de dados. Sua função e guardar as infor- mações nesses acessórios de modo que possam ser usa- dos em momento oportuno. São exemplos de memória secundária ou auxiliar: O winchester (hard disk/HD ou disco rígido); As unidades de disco flexíveis; A unidades de fita magnética; As unidades de CD-ROM, CD-R, DVD e DVD- R; Os dispositivos Pendrives; As unidades de zipdisk. O processador central só executa as instruções e processa os dados que estejam na Memória Principal. A Memória Secundária é usada para organização de arqui- vos de dados históricos ou dados não necessários no momento para processamento. Unidade de Memória Os computadores processam as informações através de circuitos elétricos que, numa combinação de liga- desliga, faz com que os dados sejam codificados e en- tendidos pela máquina. Bit – é a menor unidade possível de informação que o computador é capaz de processar. BIT é a contra- ção do termo Binary digiT, que significam dígito binário onde só podem assumir o estado 1 (ligado) ou 0 (desli- gado). Byte – é o conjunto de 8 bits, capaz de represen- tar um caracter ou uma informação. Kilobyte – é o equivalente a 1.024 bytes e é re- presentado pelas iniciais KB. Megabyte – equivale a 1.024 KB ou aproxima- damente um milhão de caracteres (1.024 x 1.000 = 1.024.000). É representado pelas iniciais MB. Gigabytes – representado por GB, equivale a 1.024 MB ou aproximadamente 1 bilhão de caracteres (1.000 x 1.024.000 = 1.024.000.000) Terabyte – representado por TB, equivale a 1.024 GB ou aproximadamente 1 trilhão de caracteres (1.000 x 1.024.000.000 = 1.024.000.000.000) Petabyte – representado por PB e equivale a 1.024 Terabytes. Hexbyte – representado por HB e equivale a 1.024 Petabytes. Zettabyte – representado por ZB e equivale a 1.024 Hexabytes. Yottabyte – representado pelo YB e equivale a1.024 Zettabyte ou seja aproximadamente 1 setilhão de bytes. d) Fonte de Alimentação O dispositivo responsável por prover energia ao computador é a de fonte de alimentação. De forma bas- tante sucinta poderíamos dizer que a principal função da fonte de alimentação é converter em tensão contínua a tensão alternada fornecida pela rede elétrica comercial. Em outras palavras, a fonte de alimentação converte os 110V ou 220V alternados da rede elétrica convencional para as tensões contínuas utilizadas pelos componentes eletrônicos do computador, que são: +3,3V, +5V, +12V, -5V e -12V. A fonte de alimentação também participa do processo de refrigeração, facilitando a circulação de ar dentro do gabinete. Existem dois tipos básicos de fonte de alimentação: linear e chaveada. As fontes de alimentação lineares pegam os 127 V ou 220 V da rede elétrica e, com ajuda de um transfor- mador, reduzem esta tensão para, por exemplo, 12 V. Es- ta tensão reduzida, que ainda é alternada, passa então por um circuito de retificação que é feito por uma série de diodos, transformando esta tensão alternada em tensão pulsante. O próximo passo é a filtragem, que é feito por um capacitor eletrolítico que transforma esta tensão pul- sante em quase contínua. Como a tensão contínua obtida após o capacitor oscila um pouco (esta oscilação é cha- mada ripple), um estágio de regulação de tensão é neces- sário, feito por um diodo zener ou por um circuito inte- grado regulador de tensão. Após este estágio a saída é realmente contínua. Embora fontes de alimentação lineares trabalhem muito bem para aplicações que exigem pouca potência – telefones sem fio e consoles de videogames são duas aplicações que podemos citar –, quando uma alta potên- cia é requerida, fontes de alimentação lineares podem ser literalmente muito grandes para a tarefa. O tamanho do transformador e a capacitância (ta- manho) do capacitor eletrolítico são inversamente pro- porcionais à freqüência de entrada da tensão alternada: quanto menor a freqüência da tensão alternada maior o tamanho dos componentes e vice-versa. Como fontes de alimentação lineares ainda usam os 60 Hz (ou 50 Hz, de- pendendo do país) da freqüência da rede elétrica – que é uma freqüência muito baixa –, o transformador e o capa- citor são muito grandes. Construir uma fonte de alimen- tação linear para PCs seria loucura, já que ela seria muito grande e muito pesada. A solução foi o uso de um cha- veador de alta freqüência. Em fontes de alimentação chaveadas em alta fre- qüência – a tensão de entrada tem sua freqüência au- mentada antes de ir para o transformador (10 a 20 KHz são valores típicos). Com a freqüência da tensão de en- trada aumentada, o transformador e o capacitor eletrolíti- co podem ser bem menores. Este é o tipo de fonte de alimentação usada nos PCs e em muitos outros equipa- mentos eletrônicos, como videocassetes. Tenha em mente que “chaveada” é uma forma re- duzida para “chaveada em alta freqüência”, não tendo nada a ver se a fonte tem ou não uma chave liga/desliga. Uma fonte de alimentação de boa qualidade e com capacidade suficiente pode aumentar a vida útil do com- putador e seus periféricos. Para se ter uma idéia, uma fonte de alimentação de qualidade custa menos de 5% do 5 valor total de um micro. Já uma fonte de alimentação de baixa qualidade pode causar uma série de problemas in- termitentes, que na maioria das vezes são de difícil reso- lução. Uma fonte de alimentação defeituosa ou mal di- mensionada pode fazer com que o computador trave, po- de resultar no aparecimento de bad blocks no disco rí- gido, pode resultar no aparecimento de erros de GPF e resets aleatórios, além de vários outros problemas. A maioria dos computadores utilizam fonte ATX ou AT que fornece tensões de 12V (cabo amarelo) e 4,5V (cabo vermelho) (utilizados pelo HD e CD-ROM), 5V (utilizados pela maioria das placas de expansão) e 3.3V (utilizados pelo processador, memória RAM e placa de vídeo AGP). d) Outros Componentes 1) Placas Auxiliares – Uma placa de circuitos im- pressos que se encaixa em outra, geralmente à placa principal do sistema, com a finalidade de dotá-la de no- vos recursos ou melhorar o seu desempenho (ex.: placa de som, placa de fax, placa de scanner, etc.). Essas placas são conhecidas como placas de expan- são ou offboard, já que estão fisicamente fora do circuito impresso da placa-mãe. Elas são integradas à placa mãe através dos modelos de slots ISA, PCI, AGP ou USB. 2) Cooler – (refrigerador em inglês) na informática é o conjunto de dissipação térmica instalado sobre o pro- cessador, responsável pela diminuição do calor sobre o mesmo. Consiste basicamente em 2 componentes: a) Microventilador (ventilador de pequena dimen- são responsável pelo fluxo de ar). Também conhecido como FAN (ventilador em inglês). b) Dissipador (peça em cobre ou alumínio respon- sável pela transferência de calor). O excesso de calor gerado pelo processador é trans- ferido para o dissipador, este recebe diretamente o ar ambiente impulsionado pela ventoinha que mantém num processo contínuo a baixa temperatura, essencial para o funcionamento adequado do processador. 1.2.3. OS PERIFÉRICOS a) Introdução Periféricos são os componentes que são na “perife- ria”, ou seja, em torno do computador. São aparelhos ou placas que enviam ou recebem informações do computa- dor. Cada periférico tem sua função definida e executa ou envia tarefas ao computador de acordo com essa fun- ção. Dentre muitos periféricos existentes podemos citar: teclado que envia ao computador informações digitadas pelo operador, mouse permite o envio de informações por meio do acionamento de botões, impressora que re- cebe informação do computador e imprime essas infor- mações no papel, placa de Som que recebe informações de som vindas do processador e envia à caixa de som, sistemas sensíveis ao toque, calor, luz, impressoras, mo- dem, óculos de simulação, controladores de jogos joys- tick, caixas de som, etc. Para cada meio físico tem que existir um dispositivo capaz de traduzir suas informações para o computador. Desde que pela primeira vez se ouviu falar em má- quinas de calcular até os dias atuais com nossos super- computadores que o desenvolvimento e o aperfeiçoa- mento dos periféricos ligados ao computador vem evolu- indo cada vez mais. Destacamos abaixo alguns periféricos advindos da evolução da tecnologia: Computadores de Bolso Câmeras de Vídeo Cameras digitais DVD´s Compactos e Regra- váveis Livros Digitais Sensores para segurança Canetas opticas e conectores digitais Vídeos Projetores 6 Pen Drive (Dispositivo de armazenamen- to de dados) Hadsets USB com rádio e MP3 Conectores USB BlueTooth (Adaptador USB sem fio) que permite trans- missão de sinal e dados para o computador sem necessidade de cabos. Mouse Óptico Impressoras Multifuncionais (Impressora, fax, telefone, co- piadora) tudo num equipa- mento somente. Monitores LCD (Display de Cristal Líquido) Assim, podemos definir periféricos como sendo dispositivos que não fazem parte diretamente do compu- tador, mas o auxiliam em seus trabalhos. Os dispositivos se dividem quanto à forma de comunicação com a CPU. b) Classificação Os Periféricos se classificam em três tipos: Periféricos de Entrada – que permitem a entra- da de informação para o computador. Periféricos de Saída – que recebem as informa-ções do computador e apresentam ao usuário por meio do monitor, impressora, headfones, caixa de som etc. Periféricos de Entrada e Saída – também co- nhecidos como periféricos mistos pois permitem tanto enviar como receber informações do computador. 1) Perífericos de Entrada: Os Periféricos de Entrada são responsáveis pela en- trada de dados para que o computador os processe. São eles: Teclado Conjunto de teclas semelhantes às de uma máquina de escrever e serve para introduzir informações ao com- putador através de caracteres. Possui teclas alfabéticas, numéricas, mistas (conjugadas com caracteres especiais) e algumas teclas específicas para as funções do compu- tador. A posição que irá receber o próximo caractere a ser digitado é indicada no monitor por um cursor ( | ). Existem dois tipos básicos de teclado: o teclado normal que eventualmente chamamos de teclado XT e o expandido que chamamos de AT. A diferença está ape- nas no número de teclas, que no expandido é maior, mas todas as operações e teclas especiais são encontradas nos dois modelos. O teclado difere de uma máquina datilográfica por possuir algumas teclas especiais que auxiliam o operador do microcomputador. São elas: ESC – tecla que cancela comandos; F1 a F12 – são as teclas de funções (armazenam comandos de operações em seu interior) TAB – tecla de tabulação CAPS LOCK – ativa/desativa a escrita maiúscula SHIFT – inverte o tipo de escrita do modo CAPS LOCK, isto é, quando Caps Lock estiver ativado, pressi- onando-se a tecla Shift + tecla alfabética, tem-se o carac- tere em minúsculo; quando Caps Lock estiver desativa- do, o caractere será maiúsculo. O modo de operação di- fere pelo fato de que a tecla Shift só funciona enquanto estiver pressionada. CTRL – são teclas de controle e de comandos es- peciais. Só funciona em conjunto com outra tecla, defi- nindo a função desejada. ALT – funciona em conjunto com algum caractere do teclado que permitirá, por exemplo, selecionar os itens de menus. PRINT SCREEN – tecla que comanda a impressão das informações ativas na tela do monitor. (não funciona no ambiente Windows). SCROLL LOCK – desloca tela no vídeo, para ci- ma e para baixo. BACKPACE – tecla que retorna o cursor uma po- sição à esquerda da linha de trabalho, apagando as in- formações ali existentes. INSERT – tecla que, quando ativada, permite a substituição de caracteres em um texto. DELETE – apaga caracteres à direita do cursor. HOME – desloca o cursor para o início da linha de trabalho. END – desloca o cursor para o fim da linha de tra- balho. PAGE UP – retorna uma tela de vídeo. PAGE DOWN – avança uma tela de vídeo. NUM LOCK – alterna as funções do teclado numé- rico – quando Num Lock estiver ativado, o teclado res- ponde com números; estando desativado, o teclado res- ponde com comandos de direcionamento do teclado. 7 ENTER – força uma quebra de linha/parágrafo no texto ou finaliza uma ordem de execução de comando. PAUSE – (muito utilizada no sistema MS-DOS) permite efetuar uma pausa em determinada atividade do computador (impressão, listagem de dados, etc.) – move o cursor uma posição para a esquerda. – move o cursor uma linha para cima. – move o cursor uma posição para a direita. – move o cursor uma linha para baixo. Lembrando que o teclado pode executar outros co- mandos e funções quando acionamos duas ou mais teclas simultaneamente (ex.: apertando as teclas Ctrl + Alt + Del, será possível reiniciar o computador) Com o advento da Internet e de novas tecnologias, já existem teclados com teclas especiais para uso de fun- ções tais como, acesso direto ao Windows, ao navegador da Internet, aos equipamentos de multimídia, etc. É o chamado teclado multimídia. Mouse Pequeno dispositivo que permite o deslocamento de uma seta no interior do monitor de vídeo, sendo utilizado para selecionar ou executar operações. Seu funcionamen- to é de acordo com o movimento projetado sobre ele fa- zendo com que os sensores capturem esses movimentos e os transmita ao monitor de vídeo. Para selecionar ou executar uma operação, basta apertar uma das teclas (botão) existentes no mouse. O mouse pode ser de botões ou de esfera (trackball) este aparelho possui dois ou três botões que comandam estas operações. Teclas de funções do mouse (Padrão) Função Descrição Propósito Simples click no botão esquer- do Um pressionamento rá- pido sobre o botão do mouse apontado para um determinado item. Selecionar o item apontado, que pode ser um ícone, um arquivo, um diretó- rio, etc., ou marca uma posição do cur- sor no texto. Duplo click no botão esquer- do Dois pressionamentos rápidos sobre o botão do mouse apontado para um determinado item. Abrir o aplicativo ou arquivo selecio- nado, ou selecionar uma palavra no tex- to. Triplo click no botão esquer- do Três pressionamentos rápidos sobre o botão esquerdo do mouse. Seleciona um pará- grafo do texto. Click no botão direito do mou- se Um pressionamento rá- pido sobre o botão di- reito do mouse aponta- do para um determinado item. Mostrar os menus de atalho para o ícone ou arquivo se- lecionado ou ofere- ce opções de atalho para manipulação do texto. Não cli- car Posicionar o cursor so- bre os itens da área de trabalho Visualizar informa- ções sobre o item selecionado. Clicar e arrastar Pressionar o botão do mouse e arrastar o item selecionado Selecionar múlti- plos itens ou textos, bem como mover ícones, diretórios ou objetos na área de trabalho. Obs: Para inverter os botões do mouse, utilize o menu "Start" ou "Iniciar", acessando o Painel de contro- le. O mouse também trabalha conjugado com as teclas Shif, Ctrl e Alt, do teclado. Tipos de mouse Mouse Óptico – esse tipo de mouse utiliza um sensor óptico (luz) para fa- zer o mouse funcionar. È mais rápido e desliza sobre qualquer superfície. Mouse BlueTooth – utiliza recurso Bluetooth que é uma tecnologia para conexão sem fio (wireless) a curta dis- tância de dispositivos como celulares, palm tops, fones de ouvido, microfo- nes, computadores, teclados, etc. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG). Um Rei da Di- namarca Harald Blatand (Bluetooth em inglês) serviu de inspiração para o nome pois simbolizava a união de di- ferentes grupos de pessoas. Mouse Touch Pad – é o mouse sensí- vel ao toque, muito utilizado nos te- clados dos computadores portateis. Joysticks São periféricos de entrada utili- zados principalmente para jogos de ação, simuladores de vôo, con- trole de robôs e em algumas apli- cações profissionais. É um dispositivo que possui botões ou pedais que fornecem comandos para o computador e uma alavanca que, quando movimentada, gera dados análogos corres- pondentes às coordenadas “x” e “Y” e convertidos em pontos e linhas no vídeo. Scanner Equipamento que permite a entrada de dados no computador (textos, fotos etc.) por meio de um sensor 8 luminoso (leitura ótica) que interpreta os caracteres ou marcações de um documento qualquer. Em relação à forma de trabalhopode ser dividido em: Scanner de Mão, Scanner de Mesa, Scanner de Página e Scanner a Tambor. Em textos utiliza um software chamado OCR para Reconhecimento Ótico de Caracteres. A medida de qualidade de um scanner é feita em pontos por polegada (DPI), ou seja, quanto maior o nú- mero de pontos por polegada, melhor será a definição da imagem. Os diferentes tipos de Scanner encontrados: scanner de mão – para se capturar a imagem passa-se o mesmo em ci- ma do desenho e este é enviado para a memória do computador. scanner de mesa – para se capturar a imagem, coloca-se a mesma no scanner e o desenho é copiado para a memória do computador; scanner de página – coloca-se a imagem em uma bandeja vertical e o scanner puxa a página que contém o desenho, enviando-o para o com- putador. scanner de tambor – é um scanner onde a folha que será capturada é girada em torno de um cabeçote es- tacionário de digitalização. Esse scanner possui uma altíssima reso- lução de captura. scanner de 3 dimensões – esse scanner, como o próprio nome diz, captura a imagem de um objeto em suas três dimensões: largura, com- primento e profundidade. Leitora de Código de Barra – é um periférico de entrada que lê as barras verticais largas e estreitas usado para representar códigos nu- méricos de produtos estocados em supermercados, farmácias, livrarias, etc. Mesa Digitalizadora – Periférico que permite ao usuário desenhar com uma caneta especial (Caneta Óptica) sobre uma superfície plana eletronicamente sensível. Os movi- mentos da caneta são transmitidos para a tela. Isso é possível porque a mesa digitalizadora possui uma rede de fios embutidos na sua superfície e uma caneta especial. A interseção dos fios representa os pontos do ví- deo. Microfone É o periférico de entrada que cap- ta o som mecânico e o leva para o computador em sinais digitais através de uma placa de som. Câmera de Vídeo Conferência Periférico muito utilizado na In- ternet e que tem por objetivo cap- turar imagens em movimento pa- ra uso no computador. Drive Leitor de CD-ROM ou DVD É um periférico de entrada que permite fazer apenas a leitura ótica do CD-ROM/DVD e não gravar. Essas unidades são fun- damentais para sistemas de multimídia, que utilizam arqui- vos de vídeo e som, os quais são normalmente gigantescos. Caneta Óptica Efetua a leitura por contato de diversas simbologias de código de barras. Possui ponta de alta resistência que suporta centenas de milhares de leituras. Tem in- terface padrão ou por meio de decodificadores, podem ser liga- das a coletores de dados, micro- terminais, microcomputadores etc. Leitora de Cartão A Leitora ótica de cartões é um periférico que pode ser usado em qualquer computador com interface serial RS232C ou USB. Os dados a serem coletados são mar- cados pelo próprio usuário, em cartões especialmente projetados para cada aplicação, utilizando caneta preta ou azul. O programa básico que acompa- nha a leitora, permite ao usuário obter a imagem do cartão lido, com as posições marcadas, como uma seqüência de caracteres na interface serial. Exemplo de leitoras: Cartões perfurados, gabaritos de provas, cartões magnéticos de bancos, etc. 2) Periféricos de Saída São responsáveis pela saída dos dados já processa- dos pelo computador. São eles: Monitor de Vídeo 9 É o principal meio de apresentação dos resultados processados por um determinado computador. Sua fun- ção é interpretar os impulsos binários e convertê-los em sinais gráficos para que possamos entender as mensa- gens oriundas do computador. É semelhante a um apare- lho televisor, a diferença está em seus circuitos internos. O monitor pode exibir tanto dados alfanuméricos (letras e números) quanto gráficos (imagens). Os pontos importantes a serem considerados são: Cor: Pode ser monocromático ou colorido. Monocromático: possui apenas uma cor especí- fica, como, por exemplo, o verde, o monitor de fósforo branco etc. Estas cores podem apresentar tonalidades di- ferentes dependendo do programa que estiver sendo uti- lizado, mas, basicamente, a cor é a mesma. Colorido: possui cores variadas e, conseqüen- temente, uma maior nitidez na visualização da imagem. Resolução (Qualidade de Imagem): a área de apre- sentação do vídeo, é formada por vários pontos (pixels) na vertical e horizontal. Quanto maior o número de pon- tos (pixels), melhor a imagem. Quanto menor o número do ponto, melhor a definição. Atualmente, as resoluções mais encontradas são: 640x480, 800x600, 1024x768 e 1280x1024. Quanto à definição, o monitor de vídeo também tem duas subdivisões: Baixa resolução: não permite uma boa definição da imagem por sua pigmentação ser bastante fragmenta- da. Exemplo de vídeos dessa natureza são os modelos CGA. Alta resolução: permite uma excelente definição de imagem em gráficos e figuras, desenhos, textos etc., por sua pigmentação ter os pontos (piths) bem próximos. Exemplo de vídeos dessa natureza são os modelos VGA e SVGA. Tamanho: A dimensão de uma tela é medida em polegadas. Esta dimensão é medida pela diagonal entre os cantos opostos. Os monitores mais usados ultimamen- te são os que variam de 14, 15, 17 e 21 polegadas. Dot Pitch: é a distância entre cada ponto luminoso na tela. Lembre-se que a imagem é formada por milhares de pontinhos. Quanto menor esta distância melhor a imagem. Efeito Flicker: Quando um monitor trabalha com uma freqüência vertical menor que 56 Hz, pode-se ocor- rer o efeito Flicker (ou cintilação), onde uma sombra pa- rece percorrer constantemente a tela, fazendo com que ela pareça estar piscando. Para resolver o problema po- de-se aumentar as freqüência vertical e horizontal do aparelho, isso deve ser feito por profissional e seguindo as orientações do manual para evitar danos. Tipos de monitores Monitores LCD – (Liquid Cristal Display, ou monitores de cristal líquido) Esses monitores possuem várias vantagens sobre os monitores convencionais, sendo a principal delas a alta definição da imagem. No aspecto físico, são muito mais finos, ocupando menos espaço sobre a mesa de trabalho e suas telas são realmente planas, o que elimina as dis- torções da imagem existentes nas telas curvas dos moni- tores CRT, aumentando a área útil do monitor, já que não temos espaços desperdiçados nos cantos da imagem. Monitor de Vídeo Touch Screen Tela sensível ao toque, respondendo a comandos pelo simples toque na tela. Placa controladora A placa controladora de vídeo administra a exibição dos da- dos que vão para a tela. Atualmente uma boa placa controladora apresenta, no mí- nimo, 256 MB de memória. Impressora Periférico de saída, cuja função é imprimir, no pa- pel, dados recém digitados ou já armazenados na memó- ria do computador ou contidos em meios secundários. Existem vários modelos de impressoras, que podem variar de velocidade e qualidade de impressão tanto para textos quanto para gráficos. Há códigos para definir a ve- locidade de impressão deste dispositivo, são eles: CPS – caracteres por segundo, LPM – linhas por minuto PPM – páginas por minuto. Para atingir tais velocidades, as impressoras são do- tadas de sistemas de impressão diferentes que permitem maior ou menor velocidade. Os sistemas de impressão mais comuns são: 10Impressora Matricial: Utiliza um sistema de cabe- ça de impressão composta por uma matriz de agulhas que se movimentam independentemente umas das ou- tras. Conforme o caractere a ser impresso, as agulhas correspondentes à formação do respectivo caractere são ativadas e, ao encostar-se numa fita entintada, o caracte- re é impresso no papel. Este tipo de sistema trabalha em baixa velocidade de impressão. Sua velocidade é calcu- lada em cps. Impressora Laser: Utiliza um sistema onde raios laser de baixa intensidade sensibilizam opticamente um cilindro por onde passa o papel. Após ser sensibiliza- do pelo laser, o cilindro recebe uma chuva de toner e este pó se deposita nas partes sensibilizadas pelo laser. O pa- pel, ao passar pelo cilindro, é impregnado pelo toner e sai com o documento impresso. Por esse sistema, qual- quer tipo de caractere ou desenho pode ser produzido pe- la impressora, que é bastante veloz e tem uma excelente qualidade de impressão. Sua velocidade é calculada em ppm. Impressora Jato de Tinta: Dentro da impressora há um cabo lógico que recebe, por sensores, as informa- ções a serem impressas. Esse cabo está ligado por senso- res aos reservatórios de tinta (cartuchos) com minúsculos orifícios por onde a tinta é acionada por impulsos elétri- cos. Cada orifício tem uma resistência elétrica, que pode ser aquecida instantaneamente. O calor faz com que uma pequena gota de tinta seja despejada sobre o papel. Para impressão em cores, são combinadas gotículas das cores básicas, que formam todas as outras cores. O resultado final é uma impressão rápida e de alta qualidade. Sua ve- locidade é calculada em ppm. Impressora Térmica: Utiliza a sensibilidade do papel térmico gerado pelo aquecimento da agulha de im- pressão. Este tipo de tecnologia é usado na maioria dos faxes similares no mercado. Tem como desvantagem em relação às outras, o fato de que os dados por ela impres- sos desaparecem com o tempo. Impressora Multifuncional: É a novidade do mo- mento em periférico de saída, pois reúne funções de di- versos periféricos como impressora, fax, scanner, copia- dora, telefone, etc. permitindo economia de espaço. Impressora de Linha: Imprime em uma única di- reção. É muito lenta e apresenta defeito com facilidade, por isso já não é tão mais usada. Utiliza uma cinta metá- lica na qual os caracteres são colocados em alto relevo; existe uma série de martelos por trás da fita. A cinta gira em alta velocidade e, quando o caractere a ser impresso está em posição, o martelo é disparado, bate na cinta que, por sua vez, bate numa fita própria com a tinta, impri- mindo o caractere no papel. Este tipo de sistema trabalha em média velocidade de impressão. Impressora a Cera: Utilizada na fabricação de ca- pa de revista ou impressos que exigem alto grau de reso- lução gráfica. Nela, a forma de impressão se modifica de acordo com o modelo, sublimação ou derretimento tér- mico. Outras impressoras são utilizadas em serviços espe- cíficos, tais como: Impressoras de cheques; Impressoras de códigos de barra; Impressoras de crachás; Impressoras de etiquetas; Impressoras de cupom fiscal; Impressora Plotter; Impressora Braille Impressoras de fotografia. As impressoras são classificadas, ainda, como de impacto e não-impacto. São do tipo impacto: Linha Matricial Margarida São do tipo não-impacto Jato de Tinta Laser Térmica Cera Caixas de Sons 11 Periféricos de saída que levam o som produzido pela mídia do computador para o meio externo. Traçadores Gráficos (PLOTTERS) Plotter é um periférico ex- clusivo de saída de dados, cuja função é gerar em uma folha de papel um desenho gráfico com alta precisão. 3) Periférico de Entrada e Saída Existem alguns periféricos que se enquadram tanto para receber quanto para enviar dados. Destacamos: a) Unidade [Drive] de Armazenamento de Dados Periférico que permite tanto ler o conteúdo gravado na unidade bem como gravar novas informações. Alguns tipos de unidade de armazenamento de da- dos: Unidade [Drive] de Disco Rígido Também conhecido como winchester, HD (Hard Disk), discos fixos ou residentes. Seu funcionamento é similar ao dos discos flexíveis. São utilizados para arma- zenar grande volume de informações. Um disco rígido é formado por um sistema acionador e vários dis- cos (em torno de 15). Cada face (de cada disco) possui uma cabeça de leitura/gravação (todas as cabeças se movem em conjunto). Unidade Gravadora de CD-R, CD-R/W, DVD-R ou DVD-RW São unidades que permitem, num mesmo periférico, a leitura em mídia (CD ou DVD) e a gravação de dados em dispositivo distinto, ou seja, tanto pode ser um peri- férico de entrada, como de saída de dados. Para utilizá-lo é preciso adquirir os CDs ou DVDs graváveis, especiais para esse tipo de mídia, que armaze- nam cerca de 650/700 Mb, ou mais (1 CD equivale a aproximadamente 450 discos flexíveis de 3 1 /2” de alta densidade) de informações ou o equivalente a 74 / 80 minutos de áudio. Atualmente existem dois tipos diferentes de mídias para o dispositivo de gravação (CD's ou DVDs) com os quais é possível gravar dados e música: O CD-R ou DVD-R (Disco compacto gravável) – permite que os dados sejam gravados no disco respec- tivo somente uma única vez, não sendo possível alterar ou apagar informações. O CD-RW ou DVD-RW (Disco compacto gra- vável e regravável) – permite gravação e regravação de conteúdos, apagando e acrescentando dados novamente. A diferença entre eles consiste no material usado. O somente gravável usa um tipo de material que quando é submetido à queima pelo laser do gravador sofre uma transformação que não permite mais alterá-lo, deixando a mídia como um disco comum. Já o CD-RW e o DVD- RW usa um material do tipo phase-change (mudança de fase), que consiste numa espécie de partícula que sofre ação do laser do gravador para armazenar dados e depois pode sofrer outra ação para voltar ao estado original, permitindo assim que novas informações sejam gravadas novamente. b) Modem modem externo ADSL placa de fax-modem in- terna Periférico utilizado na troca de informação entre computadores realizando a conversão de sinais digitais em sinais analógicos (Modulador) na transmissão e si- nais analógicos em sinais digitais (DEModulador) na re- cepção. É o mesmo princípio da transmissão de um sinal de rádio FM (Freqüência Modulada), ou seja, utiliza-se uma determinada técnica de modulação/demodulação só que via cabos. Esta placa é conectada a saída serial de um microcomputador. Também temos os modens internos, nos quais ocupam o endereço e uma interrupção de uma saída serial. O modem recebe o sinal na forma digital modulando-o em onda senoidal e transmitida via linha de transmissão até a outra ponta onde temos outro modem para fazer a demodulação e retornar o sinal á forma ori- ginal. Os modens diferem pelo padrão e velocidade de transmissão. Na prática podemos ter modens trabalhando desde 75 a 33600 bps, até 56kbps (Kilo Bits por segun- do). O modem é o principal periférico de acesso de um computador com a Internet. c) Placa de Som É um periférico de entrada e sa- ída que controla a reprodução de qualquer tipo de som. d) Kit Multimídia 12 É um grupo de periféricos que dão suporte ao com- putador no trabalho com áudio, vídeo e som. Fazem par- te deste Kit: Drive de CD-ROM/ DVD – (Entrada); Placa de Som – (Entrada/Saída): Controla a re- produção de qualquer tipo de som; Caixa de Som / Fone de ouvido – (Saída): Dis- positivo que permite que se ouça os sons produzidos pela mídia. Microfone – (Entrada): Através deste periférico é possível gravar a voz num arquivo e utilizá-lo em al- guns aplicativos, como, por exemplo, no Word (uma anotação) ou no PowerPoint (para serem usados no mo- mento da apresentação em um telão). 1.2.4. DISPOSITIVOS DE ALIMENTAÇÃO a) Estabilizador de Tensão O Estabilizador de tensão é um dispositivo elétrico que serve para assegurar a constância do valor eficaz da corrente elétrica em um circuito ou da diferença de po- tencial, entre dois pontos. Serve pois, para evitar danos aos equipamentos nele conectados em conseqüência de oscilações na corrente elétrica. Um exemplo prático pode ser observado quando a voltagem da rede elétrica é irregular, variando, por exemplo, entre 95 e 130 volts. Neste caso, o estabiliza- dor filtra e corrige essa tensão, “entregando” 110 volts limpos nas tomadas de saída. Isso evita problemas com os equipamentos sensíveis (como é o caso do micro). b) Nobreak O no-break (que em inglês é chamado UPS, Unin- terruptible Power Supply) é um dispositivo que oferece uma proteção extra ao seu equipamento. No caso da falta de energia elétrica, o no-break continua alimentando o seu micro durante o tempo necessário para que você sal- ve o seu trabalho. Essa alimentação é provida por uma bateria, que fi- ca sendo carregada enquanto a rede elétrica está funcio- nando corretamente. Essa bateria possui uma autonomia, que em geral não é muito grande (nos no-breaks mais comuns, essa autonomia é de algo entre 10 e 15 minu- tos). Por isso, o no-break não deve ser usado para ficar usando o computador enquanto não há luz, mas sim para dar a oportunidade de salvar o seu trabalho e então desli- gar o micro. Tanto que não é recomendado que você li- gue outros periféricos ao no-break, tais como impresso- ras e scanners. Nesse equipamento você deve conectar somente o micro e o monitor de vídeo. Os no-breaks são classificados em dois tipos: off- line e on-line. Os no-breaks off-line são os mais baratos e apresentam um retardo em seu acionamento. Quando a luz acaba, o no-break demora um tempo (tipicamente 16 ms) para detectar que a luz acabou e acionar a bateria. Embora esse retardo seja pequeno, pode afetar o funcio- namento de equipamentos mais sensíveis. Um tipo de no-break off-line muito comum é o line interactive. Esse tipo de no-break oferece um retardo menor (tipicamente de 6 ms) e traz um estabilizador de tensão embutido. Já os no-breaks on-line não oferecem qualquer tipo de retardo no acionamento da bateria quando a luz acaba, sendo, portanto, melhores do que os no-breaks off-line. Existem, no entanto, dois tipos de no-breaks on-line: on- line em paralelo e on-line em série. Nos no-breaks on-line em paralelo, a sua bateria e a tensão da entrada do no-break são ligadas simultanea- mente à saída do equipamento. Como a bateria está sem- pre ligada na saída do no-break, não há retardo em seu acionamento. Entretanto, como a eletricidade da entrada do no-break está presente em sua saída quando há luz, qualquer problema na rede elétrica (como variações de tensão) são repassados para a saída do no-break, ou seja, para o computador. Por isso dizemos que nesse tipo de equipamento a saída não está isolada da entrada. Esse isolamento é conseguido no no-break em série, que é o melhor tipo de no-break existente (e é o que con- sideramos o "verdadeiro" no-break). Nesse equipamento, o micro é alimentado o tempo inteiro pela bateria e so- mente pela bateria. Quando falta luz, não há qualquer ti- po de retardo. E como a tensão elétrica presente na en- trada do no-break é usada apenas para ficar recarregando a bateria quando ela fica fraca, a saída do no-break fica totalmente isolada da entrada. Com isso, qualquer pro- blema na rede elétrica (variações, ruídos, etc) não afeta o micro conectado na saída desse tipo de no-break. 1.3. SOFTWARE a) Introdução O software por definição é um conjunto de um ou mais programas que controlam o hardware de forma a permitir o processamento adequado dos dados. Um pro- grama é um conjunto de ordens (instruções) escritas de uma forma que o computador entenda e realize sua ativi- dade de maneira correta e lógica. b) Classificação O software pode ser classificado em: Software Básico – É aquele cuja finalidade é coordenar os trabalhos internos e gerenciar a utiliza- ção do equipamento. Nessa categoria podemos destacar os seguintes softwares básicos: 13 DOS – Disk Operating System (Sistema Operacio- nal em Disco) incluindo MS-DOS e PC-DOS (Personal Computer); OS – Operating System ou SO (Sistema Operacio- nal); WINDOWS (a partir do 95) WINDOWS NT; LINUX; e outros. Software Aplicativo – São programas gerados por uma das linguagens de programação e se desti- nam a atender a uma aplicação, seja ela genérica (como no caso das planilhas), seja ela específica (um programa de controle de estoque, por exemplo). Os aplicativos, geralmente se enquadram numa das áreas de demanda de interesse dos usuários, quais se- jam as mais comuns: edição e processamento de textos; trabalhos com usos de planilhas eletrônicas; tarefas que fazem uso de banco de dados; trabalhos com aplicações gráficas; os destinados às comunicações; os que permitem o acesso à Internet; os de entretenimento; De cada um desses, há uma variada difusão de sof- twares aplicativos, permitindo, assim, ao usuário, uma escolha que atenda melhor aos seus objetivos. São exemplos de aplicativos: Word, Excel, Access, Power Point, Navegadores, correio eletrônico, software de comunicação, etc. Acessório – Essa categoria de software vem embutida nos sistemas operacional, eles são usados para realizar tarefas básicas sem a necessidade de adquirir um programa específico. Esses programas acessórios são destinados a tarefas básicas e não se igualam em recursos aos programas voltados para atividades específicas. Exemplos: Calculadora, Paint (editor de desenho), Word Pad (editor de texto), Not Pad (Editor de programas e rascunhos) e jogos. Software Utilitário – São programas especiais que acompanham o sistema operacional com o objetivo de facilitar a relação do sistema com a máquina. Os utili- tários mais comuns são: Backup – programa que faz cópias de segurança das informações guardadas; O backup (cópia de segurança) é um elemento fun- damental na recuperação dos dados e retomada do pro- cessamento das informações. Para garantir que esse re- curso esteja disponível quando necessário é recomenda- do que seja criado um site backup. Site backup é uma sa- la que possui as mesmas características do CPD utilizado na organização, contendo os mesmos tipos de equipa- mentos, com as mesmas configurações, em suma é uma cópia do atual CPD, que estará sempre disponível para assumir, se necessário, todas as operações e funções do CPD original. O site backup deve estar localizado fora da empresa, pois se a sua ativação for decorrência de um desastre, ele não será afetado. Nele devem conter os úl- timos backups feitos, mantendo as informações atualiza- das. Independente do uso do site backup, as fitas de backup devem ser armazenadas em local externo a orga- nização em cofres anti-chamas, deve ser mantida ainda uma cópia do backup atual no CPD em cofre apropriado, para a rápida recuperação dos dados. O backup dos sistemas críticos devemestar prefe- rencialmente separados dos outros backups para facilitar a sua restauração. Os cuidados tomados com essas fitas devem ser os mesmos utilizados na política de backup utilizada pela organização, sendo observados os seguin- tes itens: – local onde serão armazenadas as fitas de backup; – uso de cofres; – controle da ordem cronológica de baixa dos backups; – controle da vida útil das fitas de backup; – simulações periódicas da restauração dos backups. Compactação – programa que melhora o aprovei- tamento do espaço nas unidades de armazenamento; Manutenção do disco – programa que verifica o disco em uso, localizando possíveis falhas, defeitos físi- cos ou erros de gravação, fazendo as devidas correções. 14 1 – Conceito de rede. São dois ou mais computadores conectados (com ou sem fio) permitindo assim o compartilhamento de arquivos, recursos e dispositivos. É possível ter acesso a um dado que esteja fisicamente localizado distante de você, ou seja, remotamente, podendo com isso baixar custos com o compartilhamento de dispositivos. Por exemplo, vários computadores da rede utilizando uma única impressora. 2 - Quanto ao tamanho das redes. As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu tipo de topologia, ou seja, seu formato. Uma rede pode ser classificada em: De maneira Geográfica: 2.1 - Rede Local - LAN (Local Area Network): que são redes de pequena dimensão geográfica dos Computadores sejam em uma sala ou prédio. Quando sem fio a rede levará a nomenclatura de WLAN (Wireless LAN). Dica: Até 10km. 2.2 - Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região de uma cidade. Quando sem fio a rede levará a nomenclatura de WMAN (Wireless MAN). 2.3 - Rede de Longa Distância “Rede Ampla”- WAN (Wide Area Network): redes que usam linhas de comunicação das empresas de telecomunicação. Quando sem fio a rede levará a nomenclatura de WWAN (Wireless WAN). 3 - Quanto a Topologias (Formato): 3.1 - Estrela (Utilizado atualmente nas redes) Ligação ponto-a-ponto entre os computadores e o nó central, que funciona como um concentrador; Dica: O cabo de rede mais utilizado hoje em dia é chamado de UTP (cabo de par trançado). Formatos menos usuais de redes: 3. 2 - Anel A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série. 3.3 - Barramento Todos os computadores ou equipamentos são ligados em um mesmo barramento de dados. 4 – Modelos de referências TCP/IP x OSI 4.1 - Estrutura do conjunto de protocolos TCP/IP Padrão utilizado na Internet e por consequências nas Intranets. Muito cobrado em provas. 4.2 - Estrutura do conjunto de protocolos OSI/ISO. 15 Ameaças Virtuais Hacker x Cracker – Ambos possuem muito conhecimento, mas enquanto o Hacker pode ser do bem ou do mal o Cracker usa os seus conhecimentos exclusivamente para o mal. Cracker também pode ser o nome de um programa, voltado para a quebra de limitações no funcionamento de outros softwares, por exemplo, um programa que funciona apenas pelo período de trinta dias passará após a execução do Cracker a funcionar sem limite de tempo. (Cracker significa “Quebrar”). A pessoa Cracker é o criador de um programa Cracker. Malware - Código malicioso também conhecido como software malicioso ou indesejado. Termo genérico que engloba os programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Tipos de Malware: 1 – Spyware – (Espião) Projetado para capturar atividades do computadores e hábitos do usuário e enviar as informações coletadas para terceiro, não é conhecido por criar cópias e depende de uma ação do usuário para que possa contaminar o sistema. Tipos mais conhecidos: 1.1 Adware – Apresentam propagandas, monitora o acesso do usuário e direciona as propagandas nas páginas que o usuário acessa o usuário normalmente não tem o conhecimento de que o monitoramento está sendo feito. Dica Pop-Up não é uma praga, sendo apenas o termo usado para menção sobre as janelas que se abrem em um navegador, quando o Adware usar deste recurso das janelas as bancas podem citar em prova “Ameaça do tipo Pop-up”. 1.2 Keylogger – (Registrador de teclas) captura as teclas digitadas pelo usuário e envia para terceiros. Pode ser tanto Hardware quanto Software. 1.3 ScreenLogger – (Registrador de telas) captura as telas do computador com a posição do mouse. Assim como o anterior também pode ser tanto Hardware quanto Software. Dica: Os sistemas web hoje podem contar com teclados virtuais que em suas versões modernas embaralham os números após o uso de qualquer uma das teclas, evitando assim a ação do Keylogger e do ScreenLogger. 2. Vírus Programa ou parte de um programa, normalmente malicioso que se propaga, ou seja, cria cópias do seu próprio código em outros arquivos ou programas que chamaremos de hospedeiros em uma analogia aos vírus orgânicos. Depende da execução, ou seja, o arquivo contaminado precisa ser aberto (diretamente pelo usuário ou com a reprodução automática de alguns sistemas operacionais realizam quando mídias removíveis são inseridas), as ações maliciosas executadas variam da criatividade do desenvolvedor, mas em comum os vírus dependem da execução para iniciar o processo de contaminação. 2.1 - Alguns Tipos de Vírus Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Vírus de script: escrito em linguagem de script, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Vírus de boot: contamina o primeiro setor do disco rígido do computador inicializando assim junto com o sistema operacional. 3. Verme (Worm) Programa que se programa automaticamente entre computadores de uma rede, não depende da execução de um arquivo contaminado pois normalmente cria cópias independentes pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, são conhecidos por consumirem muitos recursos do computador, devido à grande quantidade de cópias, deixando a rede e (ou) o computador lento. Diferente do Vírus o Worm não cria cópias para arquivos, ou seja, as cópias são autossuficientes. 4 - BOT (Robô) Mesmas características do Worm e até pouco tempo era dado com um tipo de WORM, mas hoje como uma categoria separada possui mecanismos de comunicação como invasor o que permite que o computador contaminado seja controlado remotamente. É comum encontrarmos em prova o termo ZUMBI pois é correto fazer a relação a um computador contaminado por um BOT. - BOTNET é uma rede de máquinas contaminadas por BOTs visa potencializar as ações danosas executadas por Bots, com um maior poder de ataque uma rede de máquinas pode contar com milhões de equipamentos e assim milhões de conexões, o que pode aumentar o poder dos Bots. Um exemplo típico de ataque provocado por um Bot ou por uma Botnet é o DDO ou DDOS, ataquede negação de serviço que por utilizar das máquina zumbis para acessarem simultaneamente e de forma forçada acaba deixando o sistema indisponível. 5. Backdoor (Vulnerabilidades) – São programas que contem falhas de segurança que podem vir tanto por um erro acidental na criação do programa, ou ser inserido no código de programas de maneira proposital, ou seja, o programa pode conter uma vulnerabilidade de segurança, uma porta aberta que poderá ser usada em uma invasão. Caso o programa não tenha nenhuma falha em sua estrutura original uma falha pode ser criado por um Cavalo de Tróia. 6. Cavalo de Tróia (Trojan Horse / Trojan) – São programas que agem assim como a lenda, se passando por um presente (cartão virtual, jogo, protetor de telas) e executam ações maliciosas sem o conhecimento do usuário. 16 Um dos mais conhecidos (Trojan backdoor) incluí backdoors no computador permitindo assim o acesso do invasor a máquina. - Depende de uma ação do usuário; - Não se propaga. 6 .1Tipos de Cavalo de Tróia (Trojan Horse / Trojan) Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. 7 – RootKits – Conjunto de programas e (ou) técnicas que visam impedir a detecção de um código malicioso no computador (esconde o código) também pode garantir o retorne de um invasor ao computador a um computador que foi invadido. - Difícil detecção. - Podem instalar outros códigos maliciosos. - Apagam rastros de outros programas ou do invasor (apagam logs). Outros riscos: 1- Phishing (Phishing Scam ou Phishing/Scam). Tipo de golpe que utiliza mensagens como iscas, normalmente e-mails, mas outros tipos são aceitas como um SMS, Whatsapps, entre outras, por meio da isca se passará por uma instituição conhecida do destinatário para tentar furtar dados, seja pela utilização de uma URL falsa, seja por um formulário falso ou na tentativa de fazer a instalação de um malware. - Utiliza engenharia social (conversa fiada) que é o conteúdo da mensagem falsa e com união de meios técnicos (envio de mensagens eletrônicas) é distribuída para os usuários. Dica: Por mais que não seja um software e sim um golpe é aceito que as bancas o chamam de malware, afinal na categoria maliciosa também se encontram os códigos maliciosos. 2- Pharming (Um tipo de Phishing). É uma forma de fraude que não utiliza e-mails como iscas e sim redirecionam o usuário para um site falso mesmo que o usuário digite o endereço correto do site, envenenando o cache do DNS do computador, ou seja, fazendo alterações na resolução de nome do DNS do computador do usuário de uma maneira que mesmo que o endereço seja o correto o DNS irá direcionar para um site falso. 3 - Spam (Lixo eletrônico) – termo usado para o envio de mensagens em massa para um grande número de usuários na internet, podem conter propagandas ou correntes. - Podem conter links maliciosos 4 - Hoax – (Boatos) São mensagens que possuem conteúdo alarmante ou falso visam denegrir uma pessoa, empresa ou marca. - Podem contar links maliciosos. 5 – Sniffers (farejadores) – São programas utilizados na área de informática para analisar o tráfego de dados em uma rede, e quando são utilizados de uma maneira intrusiva passam a roubar dados de computadores que estão nesta mesma rede. - Podem ser usados de maneira legítima ou não. 6 – Ransomware – Tipo de golpe no qual o invasor sequestra os arquivos do usuário e pede um resgate (Ransom) para que os dados sejam liberados, são utilizadas técnicas avançadas de criptografia o que dificulta o acesso aos dados por parte do usuário. Formas de prevenção: 1 - Antivírus (antimalware) Detecta e bloqueia as principais pragas virtuais disponíveis no mercado, a eficiência dos antivírus pode variar de acordo com o desenvolvimento ou banco de dados de vacinas que serve de base para comparação da praga virtual. Algumas versões possuem verificação Heurística que permite que o antivírus detecta por suspeita uma possível praga, outras versões possuem Firewall e ou funções de um Antispyware se tornando uma central de segurança. Exemplos de Antivírus citados em concursos: Kaspersky, BitDefender, AVIRA, ESET, Emsisoft, Avast, Sophos, Fortinet, AVG e Mcafee. 2 - Antispyware (antimalware) diferente do antivírus que pode detectar pragas de diferentes categorias o Antispyware detecta exclusivamente pragas como ADWARE, KEYLOGGER e SCREENLOGGER, como nem todos os antivírus possuem função para detectar tal ameaça isso permitiu que alguns desenvolvedores criassem tal ferramenta que ganhou espaço no mercado. Microsoft notando a ausência das funções de antispyware em alguns antivírus desenvolveu a sua própria solução AntiSpyware e disponibilizou nativamente no sistema operacional Windows Vista, seguindo a mesma regra para o Windows 7, já no desenvolvimento do Windows 8, 8.1 e 10 a Microsoft complementou as funções de AntiSpyware para que o Windows Defender passar a ser também um antivírus nativo do Windows. Em outras palavras hoje as versões mais novas do Windows possuem Antivírus nativo e seu nome é Windows Defender, lembrando que tal programa já existia desde o Windows Vista, mas nas versões Vista e 7 o programa era exclusivamente Antispyware se tornando também um Antivírus apenas da versão 8 em diante. 17 3 - Firewall – (Parede de fogo) é um software que tem como papel o monitoramento do tráfego de dados de uma rede analisando todo o conteúdo que entre e ou saí da rede impedindo assim que conexões nocivas ou programas mal intencionados ganhem controle do computador, o Firewall não se comporta como um Antivírus, pois este não monitora a execução de programas e sim as conexões de uma rede, é baseado em regras de controle e faz a comparação de tais regras para permitir ou não o acesso, visto por este ângulo é importante que a correta configuração do Firewall esteja aplicado a máquina não permitindo que uma regra falsa acabe criando uma acesso não autorizado ao interior da referida rede. Algumas das principais características: O firewall pode criar logs (registros) das tentativas de acessos; Bloquear o envio de informações do computador para um invasor; Analisar o conteúdo das conexões, filtrando códigos maliciosos; Bloquear para que códigos maliciosos já instalados possam se propagar através da rede. Bloquear ataques de pragas virtuais (que venham pela rede). Pode ser visto em prova como Software quando aplicado a sistemas operacionais como Windows que possui de maneira nativa desde a versão Windows XP, ou pode ser visto como um Hardware
Compartilhar