Você está na página 1de 899

Fundamentos da TI: hardware e software de computador v4.0

Fundamentos da TI: hardware e software de computador v4.0

Capítulo 1

Sumário

  • 1.0 Introdução

1

  • 1.1 Explicar as certificações industriais de TI

1

  • 1.1.1 Identificar estudos e certificações

2

  • 1.1.2 Descrever a certificação A+

...........................................................................

3

  • 1.1.3 Descrever a certificação EUCIP ..............................................................

4

  • 1.2 Descrever um sistema de computador

5

  • 1.3 Identificar nomes, finalidades e características de gabinetes e fontes de

alimentação

6

  • 1.3.1 Descrever os gabinetes

.................................................................................

7

  • 1.3.2 Descrever as fontes de alimentação

12

1.4

Identificar nomes, finalidades e características dos componentes internos

15

1.4.1

Identificar nomes, finalidades e características das placas-mãe

.....................

15

1.4.2

Explicar nomes, finalidades e características das CPUs ..................................

17

1.4.3

Identificar nomes, finalidades e características dos sistemas

de resfriamento

21

1.4.4

Explicar nomes, finalidades e características das memórias

ROM e RAM

23

1.4.6

Identificar nomes, finalidades e características das unidades

de armazenamento

39

1.4.7

Identificar nomes, finalidades e características dos cabos internos ................

40

  • 1.5 Identificar nomes, finalidades e características de portas e cabos

41

  • 1.6 Identificar nomes, finalidades e características dos dispositivos

de entrada

48

  • 1.7 Identificar nomes, finalidades e características dos dispositivos

  • 1.8 Explicar os recursos do sistema e suas finalidades

 

53

 
  • 1.9 Resumo

55

Capítulo 2

  • 2.0 Introdução

 

56

com segurança

56

  • 2.1.1 Identificar os procedimentos de segurança e os possíveis

 

riscos aos usuários e técnicos

 

57

  • 2.1.2 Identificar os procedimentos de segurança para proteger o

equipamento de danos e a perda de dados

 

59

  • 2.1.3 Identificar os procedimentos de segurança para proteger o

ambiente contra contaminação

 

61

2.2

I dentificar as ferramentas e o software utilizados com os

componentes do computador pessoal e suas finalidades

 

63

  • 2.2.1 Identificar as ferramentas de hardware e suas finalidades

64

  • 2.2.2 Identificar as ferramentas de software e suas finalidades

73

  • 2.2.3 Identificar as ferramentas organizacionais e suas finalidades

79

2.3

Implementar a utilização de uma ferramenta adequada

...................................

81

  • 2.3.1 Demonstrar o uso adequado de uma pulseira antiestética

82

  • 2.3.2 Demonstrar o uso adequado de uma manta antiestética

83

  • 2.3.3 Demonstrar o uso adequado de várias ferramentas manuais

83

  • 2.3.4 Demonstrar o uso adequado de materiais de limpeza

 

87

2.4

Resumo

89

Capítulo 3

 
  • 3.0 Introdução

91

  • 3.1 Abrir o gabinete

...............................................................................................

91

  • 3.2 Instalar a fonte de energia

92

  • 3.3 Conectar os componentes à placa-mãe e instalá-la

93

  • 3.3.1 Instalar uma CPU e um dissipador de calor/ventoinha

94

  • 3.3.2 Instalar a RAM

97

  • 3.3.3 Instalar a placa-mãe

97

  • 3.4 Instalar unidades internas

98

  • 3.5 Instalar unidades nos compartimentos externos

99

  • 3.5.1 Instalar a unidade óptica

...............................................................................

100

  • 3.5.2 Instalar a unidade de disquete

100

3.6

Instalar adaptadores ........................................................................................

101

  • 3.6.1 Instalar a placa de rede

102

  • 3.6.2 Instalar a placa de rede sem fio .....................................................................

102

  • 3.6.3 Instalar a placa de vídeo ................................................................................

103

3.7

Conectar todos os cabos internos .....................................................................

104

  • 3.7.1 Conectar os cabos de energia .........................................................................

105

  • 3.7.2 Conectar os cabos de dados ...........................................................................

108

3.8

Recolocar os painéis laterais e conectar os cabos externos

ao computador ......................................................................................................

113

  • 3.8.1 Recolocar os painéis laterais no gabinete .......................................................

113

  • 3.8.2 Conectar os cabos externos ao computador

114

3.9

Inicializar o computador pela primeira vez

120

  • 3.9.1 Identificar códigos de bipes

...........................................................................

121

  • 3.9.2 Descrever a configuração da BIOS

121

3.10 Resumo

..........................................................................................................

123

Capítulo 4

  • 4.0 Introdução

124

  • 4.1 Explicação da finalidade da manutenção preventiva

.........................................

124

  • 4.2 Identificação das etapas do processo de solução de problemas

127

  • 4.2.1 Explicação da finalidade da proteção de dados

127

  • 4.2.2 Coleta de dados do cliente

128

  • 4.2.3 Verificação dos problemas óbvios

131

  • 4.2.4 Tentativa de aplicar primeiro soluções rápidas

131

  • 4.2.5 Coleta de dados do computador

133

  • 4.2.6 Avaliação do problema e implementação da solução

135

  • 4.2.7 Encerramento da questão com o cliente

136

  • 4.3 Resumo

137

Capítulo 5

  • 5.0 Introdução

138

  • 5.1 Explicação da finalidade de um sistema operacional

........................................

138

  • 5.1.1 Descrição das características dos sistemas operacionais modernos

139

  • 5.1.2 Explicação de conceitos do sistema operacional

141

5.2

Descrição e comparação dos sistemas operacionais para incluir

finalidades, limitações e compatibilidades .............................................................

143

  • 5.2.1 Descrição dos sistemas operacionais de computador de mesa .......................

143

  • 5.2.2 Descrição dos sistemas operacionais de rede

145

5.3.1

Identificação de aplicativos e ambientes compatíveis com o

sistema operacional

146

5.3.2

Determinação dos requisitos mínimos de hardware e

compatibilidade com a plataforma do sistema operacional

146

5.4

Instalação de um sistema operacional

..............................................................

148

  • 5.4.1 Identificar os procedimentos de configuração do disco rígido

149

  • 5.4.2 Preparação do disco rígido

.............................................................................

150

  • 5.4.3 Instalação do sistema operacional usando as configurações padrão

151

  • 5.4.4 Criação de contas

..........................................................................................

152

  • 5.4.5 Conclusão da instalação

.................................................................................

153

  • 5.4.6 Descrição das opções de instalação personalizadas

154

  • 5.4.7 Identificação de arquivos de seqüência de inicialização e

arquivos do Registro

..............................................................................................

155

  • 5.4.8 Descrever como manipular os arquivos do sistema operacional

.....................

157

  • 5.4.9 Descrição das estruturas de diretório ............................................................

159

5.5

Navegação na GUI (Windows) ..........................................................................

161

  • 5.5.1 Manipulação de itens na área de trabalho

162

  • 5.5.2 Exploração de applets do Painel de controle ..................................................

164

  • 5.5.3 Exploração de ferramentas administrativas

...................................................

166

  • 5.5.4 Instalação, navegação e desinstalação de um aplicativo

168

  • 5.5.5 Descrição da atualização de um sistema operacional

170

5.6

Identificar e aplicar as técnicas comuns de manutenção

preventiva para sistemas operacionais

171

  • 5.6.1 Criar um plano de manutenção preventiva

172

  • 5.6.2 Agendamento de uma tarefa

173

  • 5.6.3 Backup do disco rígido

176

5.7

Solução de problemas de sistemas operacionais

177

  • 5.7.1 Revisão do processo de solução de problemas

178

  • 5.7.2 Identificação de problemas e soluções comuns

182

 
  • 5.8 Resumo

182

Capítulo 6

  • 6.0 Introdução

184

  • 6.1 Descrição de laptops e outros dispositivos portáteis

.........................................

187

  • 6.1.1 Identificação de algumas utilizações comuns de laptops

188

  • 6.1.2 Identificação de algumas utilizações comuns de PDAs

 

e Smartphones

.......................................................................................................

189

6.2

Identificação e descrição dos componentes de um laptop

190

6.2.1

Descrição dos componentes encontrados na parte externa

do laptop

191

6.2.2

Descrição dos componentes encontrados na parte interna

do laptop

208

6.2.3

Descrição dos componentes encontrados na estação de

encaixe do laptop

216

6.3

Comparação e contraste dos componentes de computadores

de mesa e laptops

226

  • 6.3.1 Comparação e contraste das placas-mãe de computadores

 

de mesa e laptops

227

  • 6.3.2 Comparação e contraste dos processadores de computadores

 

de mesa e laptops

228

  • 6.3.3 Comparação e contraste do gerenciamento de energia de

computadores de mesa e laptops

229

6.3.4

Comparação e contraste dos recursos de expansão de

computadores de mesa e laptops

..........................................................................

229

6.4

Explicar como configurar laptops

232

  • 6.4.1 Descrição de como configurar as definições de energia

233

  • 6.4.2 Descrição da instalação e da remoção segura de

componentes do laptop

240

  • 6.5 Comparação dos diferentes padrões de telefones celulares

244

  • 6.6 Identificação das técnicas comuns de manutenção preventiva

para laptops e dispositivos portáteis

248

  • 6.6.1 Identificação dos procedimentos apropriados de limpeza

249

  • 6.6.2 Identificação dos melhores ambientes operacionais

251

6.7

Descrever como solucionar os problemas de laptops e

dispositivos portáteis

.............................................................................................

253

  • 6.7.1 Revisão do processo de solução de problemas

254

  • 6.7.2 Identificação de problemas e soluções comuns

258

 
  • 6.8 Resumo

259

Capítulo 7

  • 7.0 Introdução

263

  • 7.1 Descrever os tipos de impressoras disponíveis atualmente

263

  • 7.1.1 Descrever as características e capacidades das impressoras

264

  • 7.1.2 Descrever impressora para interfaces do computador

266

  • 7.1.3 Descrever as impressoras a laser

...................................................................

267

  • 7.1.4 Descrever as impressoras de impacto

269

  • 7.1.5 Descrever as impressoras jato de tinta

..........................................................

270

  • 7.1.6 Descrever as impressoras de tinta sólida

271

7.1.7

Descrever outros tipos de impressora

272

7.2

Descrever os processos de instalação e configuração de impressoras

274

  • 7.2.1 Descrever como configurar uma impressora

275

  • 7.2.2 Explicar como ligar e conectar o dispositivo usando uma porta

 

local ou de rede

275

  • 7.2.3 Descrever como instalar e atualizar o driver, o firmware e a

RAM do dispositivo

................................................................................................

726

  • 7.2.4 Identificar as opções de configuração e as definições padrão

278

  • 7.2.5 Descrever como otimizar o desempenho da impressora

279

  • 7.2.6 Descrever como imprimir uma página de teste

280

  • 7.2.7 Descrever como compartilhar uma impressora

281

7.3

Descrever os tipos de scanners disponíveis atualmente

283

  • 7.3.1 Descrever os tipos de scanner, resolução e interfaces

283

  • 7.3.2 Descrever os dispositivos all-in-one ...............................................................

285

  • 7.3.3 Descrever os scanners de mesa

285

  • 7.3.4 Descrever os scanners portáteis

.....................................................................

286

  • 7.3.5 Descrever os scanners de tambor

287

7.4

Descrever os processos de instalação e configuração de scanners .....................

287

  • 7.4.1 Explicar como ligar e conectar um scanner

.....................................................

288

  • 7.4.2 Descrever como instalar e atualizar o driver do dispositivo

289

  • 7.4.3 Identificar as opções de configuração e as definições padrão

289

7.5

Identificar e aplicar as técnicas comuns de manutenção

preventiva para impressoras e scanners

.................................................................

290

  • 7.5.1 Descrever a manutenção de impressora

291

  • 7.5.2 Descrever a manutenção de scanner

292

7.6

Solucionar problemas de impressoras e scanners

293

  • 7.6.1 Revisar o processo de solução de problemas

293

  • 7.6.2 Identificar problemas e soluções comuns

297

 
  • 7.7 Resumo

298

Capítulo 8

  • 8.0 Introdução

299

  • 8.1 Explicar os princípios da rede

299

  • 8.1.1 Definir redes de computador

300

  • 8.1.2 Explicar os benefícios da rede

302

8.2

Descrever os tipos de redes

304

  • 8.2.1 Descrever uma LAN

304

  • 8.2.2 Descrever uma WAN

304

  • 8.2.3 Descrever uma WLAN

....................................................................................

306

  • 8.2.4 Explicar as redes ponto-a-ponto

307

  • 8.2.5 Explicar as redes cliente/servidor

308

8.3

Descrever conceitos e tecnologias de rede básica

.............................................

309

  • 8.3.1 Explicar largura de banda e transmissão de dados

310

  • 8.3.2 Descrever o endereçamento IP

311

 
  • 8.3.3 Definir DHCP

.................................................................................................

313

  • 8.3.4 Descrever protocolos e aplicativos da Internet

315

 
  • 8.3.5 Definir ICMP

322

8.4

Descrever os componentes físicos de uma rede

324

dispositivos de rede

...............................................................................................

324

  • 8.4.2 Identificar nomes, finalidades e características de cabos

 

de rede comuns

328

8.5

Descrever as topologias e arquiteturas da LAN

331

  • 8.5.1 Descrever as topologias da LAN

333

  • 8.5.2 Descrever as arquiteturas da LAN

334

  • 8.6 Identificar as organizações de padrões

335

  • 8.7 Identificar os padrões Ethernet

........................................................................

339

  • 8.7.1 Explicar os padrões Ethernet com cabo

340

  • 8.7.2 Explicar os padrões Ethernet sem fio

.............................................................

341

8.8

Explicar os modelos de dados OSI e TCP/IP

342

  • 8.8.1 Definir o modelo TCP/IP

343

  • 8.8.2 Definir o modelo OSI

.....................................................................................

350

  • 8.8.3 Comparar OSI e TCP/IP

351

8.9

Descrever como configurar um NIC e um modem

352

  • 8.9.1 Instalar ou atualizar um driver de uma NIC

353

  • 8.9.2 Conectar o computador a uma rede existente

354

  • 8.9.3 Descrever a instalação de um modem

357

8.10 Identificar nomes, finalidades e características de outras

tecnologias usadas para estabelecer conectividade

359

  • 8.10.1 Descrever as tecnologias telefônicas

...........................................................

359

  • 8.10.2 Definir a comunicação da linha de energia

364

  • 8.10.3 Definir banda larga

365

 
  • 8.10.4 Definir VoIP

366

8.11

Identificação e aplicação das técnicas comuns de manutenção

preventiva usadas em redes

...................................................................................

367

8.12

Solucionar problemas em uma rede

................................................................

368

  • 8.12.1 Revisar o processo de solução de problemas

................................................

369

  • 8.12.2 Identificar problemas e soluções comuns em uma rede

373

8.13

Resumo

374

Capítulo 9

  • 9.0 Introdução

 

376

  • 9.1 Explicar por que a segurança é importante

376

  • 9.2 Descrever os riscos de segurança

......................................................................

377

  • 9.2.1 Definir vírus, worms e cavalos de Tróia

 

378

  • 9.2.2 Explicar a segurança na Web

..........................................................................

379

  • 9.2.3 Definir adware, spyware e grayware

 

380

  • 9.2.4 Explicar DoS (Denial of Service, negação de serviços)

381

  • 9.2.5 Descrever spam e janelas popup

382

  • 9.2.6 Explicar engenharia social

384

  • 9.2.7 Explicar ataques TCP/IP

.................................................................................

384

  • 9.2.8 Explicar desmontagem e reciclagem de hardware

..........................................

385

  • 9.3.1 Explicar o que é obrigatório em uma política de segurança local

386

  • 9.3.2 Explicar tarefas obrigatórias para proteger o equipamento

387

  • 9.3.3 Descrever formas de proteger os dados

.........................................................

389

  • 9.3.4 Descrever as técnicas de segurança sem fio

391

9.4

Identificar técnicas comuns de manutenção preventiva para

 

segurança

393

  • 9.4.1 Explicar como atualizar os arquivos de assinatura de programas

antivírus e antispyware

 

394

  • 9.4.2 Explicar como instalar service packs e patches de segurança

dos sistemas operacionais

 

395

9.5

Identificar e solucionar problemas de segurança

..............................................

396

  • 9.5.1 Revisar o processo de identificação e solução de problemas

397

  • 9.5.2 Identificar problemas e soluções comuns

 

401

9.6

Resumo

401

Capítulo 10

 
  • 10.0 Introdução

 

403

  • 10.1 Explicar o relacionamento entre comunicação e solução

de problemas

 

403

  • 10.2 Descrever boas habilidades de comunicação e de

 

comportamento profissional

..................................................................................

404

  • 10.2.1 Determinar o problema do computador do cliente

 

405

  • 10.2.2 Exibir comportamento profissional ao cliente

..............................................

406

  • 10.2.3 Concentrar o cliente no problema durante a ligação

408

  • 10.2.4 Usar netiqueta apropriada

...........................................................................

411

  • 10.2.5 Implementar técnicas de gerenciamento de stress e de tempo

412

  • 10.2.6 Respeitar os SLAs (Service Level Agreements, contratos

de nível de serviço)

................................................................................................

414

  • 10.2.7 Seguir as políticas comerciais

 

415

  • 10.3 Explicar os aspectos éticos e legais ao trabalhar com a

10.4

Descrever as responsabilidades dos técnicos e do ambiente

da Central de atendimento

....................................................................................

417

  • 10.4.1 Descrever o ambiente da Central de atendimento

.......................................

418

  • 10.4.2 Descrever as responsabilidades dos técnicos de nível um

422

  • 10.4.3 Descrever as responsabilidades dos técnicos de nível dois

424

  • 10.5 Resumo

424

Capítulo 11

  • 11.0 Introdução

426

  • 11.1 Fornecer uma visão geral dos trabalhos técnicos de bancada,

de campo e trabalhos remotos

426

  • 11.2 Explicar a utilização de ferramentas e procedimentos seguros

de laboratório ........................................................................................................

428

  • 11.2.1 Analisar ambientes e procedimentos de trabalho seguros

429

  • 11.2.2 Analisar nomes, finalidades, características e utilização

adequada e segura das ferramentas

430

  • 11.2.3 Identificar os possíveis riscos de segurança e implementar os procedimentos

de segurança adequados aos componentes do computador

431

  • 11.2.4 Descrever os problemas ambientais

432

11.3

Descrever situações que exigem a substituição de componentes

do computador

......................................................................................................

433

  • 11.3.1 Selecionar um gabinete e uma fonte de energia ...........................................

434

  • 11.3.2 Selecionar uma placa-mãe

...........................................................................

435

  • 11.3.3 Selecionar a CPU e o dissipador de calor/ventoinha

435

  • 11.3.4 Selecionar RAM

...........................................................................................

437

  • 11.3.5 Selecionar adaptadores

438

11.3.6

Selecionar dispositivos de armazenamento e unidades de

disco rígido

......................................................................................................

439

11.3.7

Selecionar dispositivos de entrada e de saída

441

  • 11.4 Atualizar e configurar componentes e periféricos do computador

pessoal

443

11.4.2

Atualizar e configurar uma CPU e um dissipador de

calor/ventoinha

445

11.4.3

Atualizar e configurar a RAM

446

11.4.4

Atualizar e configurar a BIOS

447

11.4.5

Atualizar e configurar dispositivos de armazenamento e

unidades de disco rígido

........................................................................................

450

11.4.6

Atualizar e configurar dispositivos de entrada e saída

451

11.5

Identificar e aplicar as técnicas comuns de manutenção preventiva

aos componentes de um computador pessoal

453

  • 11.5.1 Limpar os componentes internos

453

  • 11.5.2 Limpar o gabinete

........................................................................................

454

  • 11.5.3 Inspecionar os componentes do computador

...............................................

455

11.6

Solucionar problemas de componentes e periféricos do computador

457

  • 11.6.1 Revisar o processo de solução de problemas

458

  • 11.6.2 Identificar problemas e soluções comuns

.....................................................

462

  • 11.6.3 Aplicar as habilidades para solução de problemas

463

11.7

Resumo

463

Capítulo 12

 
  • 12.0 Introdução

465

  • 12.1 Selecionar o sistema operacional apropriado com base nas

necessidades do cliente

.........................................................................................

465

  • 12.1.1 Descrever os sistemas operacionais

.............................................................

466

  • 12.1.2 Descrever os sistemas operacionais de rede

467

12.2

Instalar, configurar e otimizar um sistema operacional

471

  • 12.2.1 Comparar e contrastar uma instalação padrão e uma

instalação personalizada

471

  • 12.2.2 Instalar o Windows XP Professional usando uma

instalação personalizada

........................................................................................

472

  • 12.2.3 Criar, visualizar e gerenciar discos, diretórios e arquivos

474

  • 12.2.4 Identificar procedimentos e utilitários usados para otimizar

o desempenho dos sistemas operacionais

476

  • 12.2.5 Identificar procedimentos e utilitários usados para otimizar

o desempenho dos navegadores

479

  • 12.2.6 Descrever a instalação, utilização e configuração de um

 

software de e-mail

.................................................................................................

483

  • 12.2.7 Definir a resolução de tela e atualizar o driver de vídeo

...............................

486

  • 12.2.8 Descrever a instalação de um segundo sistema operacional

488

  • 12.3 Descrever como atualizar os sistemas operacionais

........................................

489

  • 12.4 Descrever os procedimentos de manutenção preventiva dos

sistemas operacionais

............................................................................................

490

  • 12.4.1 Programar tarefas e atualizações automáticas

490

  • 12.4.2 Definir pontos de restauração

492

12.5

Solucionar problemas de sistemas operacionais

493

12.5.1

Revisar o processo de solução de problema

595

  • 12.5.2 Identificar problemas e soluções comuns

495

  • 12.5.3 Aplicar as habilidades para solução de problemas

498

 
  • 12.6 Resumo

499

Capítulo 13

  • 13.0 Introdução

501

  • 13.1 Descrever os métodos de comunicação sem fio de laptops e

dispositivos portáteis

.............................................................................................

502

  • 13.1.1 Descrever a Tecnologia Bluetooth

502

  • 13.1.2 Descrever a Tecnologia por Infravermelho ....................

504

  • 13.1.3 Descrever a Tecnologia WAN para Celular

506

  • 13.1.4 Descrever a Tecnologia Wi-Fi

.......................................................................

507

  • 13.1.5 Descrever a Tecnologia via Satélite

509

  • 13.2 Descrever reparos para laptops e dispositivos portáteis

511

  • 13.3 Selecionar componentes do laptop

512

  • 13.3.1 Selecionar baterias

......................................................................................

513

  • 13.3.2 Selecionar uma base multifuncional ou replicador de porta

514

  • 13.3.3 Selecionar dispositivos de armazenamento

516

  • 13.3.4 Selecionar RAM adicional

517

13.4

Descrever os procedimentos de manutenção preventiva para

laptops ..................................................................................................................

519

  • 13.4.1 Descrever como programar e desenvolver a manutenção

 

de laptops

520

  • 13.4.2 Explicar como gerenciar o controle de versão de dados entre

computadores de mesa e laptops

...........................................................................

523

13.5

Descrever como solucionar problemas em um laptop

523

  • 13.5.1 Revisar o processo de solução de problemas

524

  • 13.5.2 Identificar problemas e soluções comuns

....................................................

528

  • 13.5.3 Aplicar os recursos da solução de problema

529

 
  • 13.6 Resumo

529

Capítulo 14

  • 14.0 Introdução

531

  • 14.1 Descrever os possíveis riscos de segurança e os procedimentos

de segurança associados a impressoras e scanners

531

  • 14.2 Instalar e configurar uma impressora ou scanner local

532

  • 14.2.1 Conectar o dispositivo a uma porta local

533

  • 14.2.2 Instalar e configurar driver e software

537

  • 14.2.3 Configurar opções e definições padrão ........................................................

538

  • 14.2.4 Verificar a funcionalidade ...........................................................................

541

14.3

Descrever como compartilhar uma impressora e um scanner

em uma rede

.........................................................................................................

542

  • 14.3.1 Descrever os tipos de servidores de impressão

543

  • 14.3.2 Descrever como instalar o software e os drivers da impressora

da rede em um computador

..................................................................................

544

14.4

Atualizar e configurar impressoras e scanners

547

  • 14.4.1 Descrever atualizações da impressora

547

  • 14.4.2 Descrever a otimização do scanner

549

  • 14.5 Descrever as técnicas de manutenção preventiva para impressoras .............................................................................................................

e scanners

551

  • 14.5.1 Determinar a manutenção programada de acordo com as

  • 14.5.2 Descrever um ambiente adequado para impressoras e scanners

552

  • 14.5.3 Descrever os métodos de limpeza

553

  • 14.5.4 Descrever a capacidade de verificação de cartuchos de

 

tinta e toners

554

14.6

Solucionar problemas de impressoras e scanners

555

  • 14.6.1 Revisar o processo de solução de problemas

556

  • 14.6.2 Identificar problemas e soluções comuns

560

  • 14.6.3 Aplicar os recursos da solução de problema

561

 
  • 14.7 Resumo

562

Capítulo 15

  • 15.0 Introdução

563

  • 15.1 Identificar os possíveis riscos de segurança e implementar os

procedimentos de segurança adequados relacionados às redes

563

  • 15.1.1 Explicar a segurança de fibra óptica

564

  • 15.1.2 Explicar cabos, cortadores de cabos e os riscos de um cabo cortado

566

15.2

Desenvolver uma rede com base nas necessidades do cliente

566

  • 15.2.1 Determinar uma topologia

..........................................................................

567

  • 15.2.2 Determinar protocolos e aplicativos de rede

568

15.3

Determinar os componentes da rede do cliente

575

  • 15.3.1 Selecionar os tipos de cabo

..........................................................................

575

  • 15.3.2 Selecionar o tipo de conexão do provedor

577

  • 15.3.3 Selecionar placas de rede

............................................................................

578

  • 15.3.4 Selecionar o dispositivo de rede

579

15.4

Implementar a rede do cliente

......................................................................

582

  • 15.4.1 Instalar e testar a rede do cliente

...............................................................

582

  • 15.4.2 Configurar os recursos de rede e Internet do cliente

583

15.5

Atualizar a rede do cliente

.............................................................................

586

  • 15.5.1 Instalar e configurar a placa de rede sem fio

587

  • 15.5.2 Instalar e configurar os roteadores sem fio

588

  • 15.5.3 Testar conexão

589

  • 15.6 Descrever a instalação, a configuração e o gerenciamento de um

servidor de e-mail simples

592

  • 15.7 Descrever os procedimentos de manutenção preventiva de redes

597

  • 15.8 Solucionar problemas de rede

.......................................................................

597

  • 15.8.2 Identificar problemas e soluções comuns

601

  • 15.8.3 Aplicar os recursos da solução de problema

602

 
  • 15.9 Resumo

602

Capítulo 16

  • 16.0 Introdução

604

  • 16.1 Indicar os requisitos de segurança com base nas necessidades

 

do cliente

..............................................................................................................

604

  • 16.1.1 Indicar uma política de segurança local

.......................................................

605

  • 16.1.2 Explicar quando e como usar o hardware de segurança

...............................

606

  • 16.1.3 Explicar quando e como usar o software do aplicativo de segurança

608

  • 16.2 Selecionar os componentes de segurança com base nas

  • 16.2.1 Descrever e comparar as técnicas de segurança

 

610

  • 16.2.2 Descrever e comparar os dispositivos de controle de acesso

613

  • 16.2.3 Descrever e comparar os tipos de firewall

 

615

16.3

Implementar a política de segurança do cliente

616

  • 16.3.1 Configurar as definições de segurança

.........................................................

617

  • 16.3.2 Descrever e configurar os tipos de firewall

..................................................

620

  • 16.3.3 Descrever a proteção contra software malicioso

621

16.4

Desenvolver a manutenção preventiva em segurança

....................................

662

  • 16.4.1 Descrever a configuração de atualizações do sistema operacional

663

  • 16.4.2 Manter contas

.............................................................................................

624

  • 16.4.3 Explicar os procedimentos de backup dos dados, acessar os

backups e proteger a mídia de backup física

 

625

16.5

Solucionar problemas de segurança

................................................................

626

  • 16.5.1 Revisar o processo de solução de problemas

 

626

  • 16.5.2 Identificar problemas e soluções comuns

....................................................

630

  • 16.5.3 Aplicar os recursos para solução de problemas

631

16.6

Resumo

632

1.0 Introdução
1.0
Introdução

A TI ( Tecnologia da informação, Information technology) é o projeto, o desenvolvimento, a implementação, o suporte e o gerenciamento de hardware de computadores e aplicativos de software. Um profissional de TI tem conhecimento sobre sistemas de computador e sistemas operacionais. Este capítulo revisará as certificações de TI e os componentes de um sistema básico de computador pessoal.

Após a conclusão deste capítulo, você estará apto a:

Descrever as certificações industriais de TI.

Descrever um sistema de computador.

Identificar os nomes, as finalidades e as características de gabinetes e fontes de alimentação.

Identificar os nomes, as finalidades e as características dos componentes internos.

Identificar os nomes, as finalidades e as características de portas e cabos.

Identificar os nomes, as finalidades e as características dos dispositivos de entrada.

Identificar os nomes, as finalidades e as características dos dispositivos de saída.

Descrever os recursos do sistema e suas finalidades.

1.0 Introdução A TI ( Tecnologia da informação, Information technology) é o projeto, o desenvolvimento, a
  • 1.1 Explicar as certificações industriais de TI

Este curso se concentrará em computadores de mesa e laptops. Ele também abordará dispositivos eletrônicos, como PDAs (personal digital assistants) e celulares.

Treinamento e experiência qualificarão um técnico para fazer manutenção nesses computadores e PDAs. Você obterá as habilidades técnicas especializadas necessárias para instalar, fazer manutenção e reparar computadores. A obtenção de uma certificação padrão de mercado poderá lhe proporcionar confiança e aumentar suas oportunidades em TI.

Este curso se concentra nas duas certificações padrão de mercado a seguir:

CompTIA A+

A Certificação de administrador de TI (Módulos 1 a 3) da EUCIP (European Certification of Informatics Professional, Certificação européia de profissionais de informática)

Após a conclusão desta seção, você estará apto a:

Identificar estudos e certificações.

Descrever a certificação A+.

1

Descrever a certificação EUCIP.

 Descrever a certificação EUCIP. 1.1.1 Identificar estudos e certificações IT (Information Technology, Tecnologia da informação)

1.1.1

 

Identificar estudos e certificações

IT (Information Technology, Tecnologia da informação) é um termo que abrange o relacionamento entre hardware, software, redes e assistência técnica fornecida a usuários. Conceitos básicos de TI:

Hardware e software para PC abrange as informações que um técnico necessita para ser bem-sucedido em TI. Este curso aborda os seguintes tópicos:

Computadores pessoais

Procedimentos seguros de laboratório

Solução de problemas

Sistemas operacionais

Laptops

Impressoras e scanners

Redes

Segurança

Habilidades de comunicação

O curso Conceitos Básicos de TI se concentra em duas certificações padrão de mercado baseadas em habilidades com hardware e software: CompTIA A+ e EUCIP. Este curso é apenas uma introdução ao mundo de TI. Um técnico pode continuar estudando e obter as seguintes certificações:

CCNA Cisco Certified Networking Associate

CCNP Cisco Certified Networking Professional

CCIE Cisco Certified Internetworking Expert

CISSP Certified Information Systems Security Professional

MCP Microsoft Certified Professional

MCSA Microsoft Certified Systems Administrator

MCSE Microsoft Certified Systems Engineer

Network+ CompTIA Network Certification

Linux+ CompTIA Linux Certification

As certificações de TI podem ser usadas como créditos para diplomas universitários em áreas como ciência da computação e telecomunicações.

2

1.1.2 Descrever a certificação A+ A CompTIA (Computing Technology Industry Association) desenvolveu o programa Certificação A+.

1.1.2

 

Descrever a certificação A+

A CompTIA (Computing Technology Industry Association) desenvolveu o programa Certificação A+. Uma certificação CompTIA A+, mostrada na Figura 1, significa que um candidato é um técnico qualificado em hardware e software para PC. As certificações CompTIA são conhecidas em toda a comunidade de TI como uma das melhores maneiras para entrar no campo de tecnologia da informação e construir uma carreira sólida.

Um candidato à Certificação A+ deve ser aprovado em dois exames. Conceitos básicos de CompTIA A+ é o primeiro exame. O segundo exame avançado depende do tipo de certificação desejada. Cada exame avançado avalia as habilidades especializadas em uma das seguintes áreas:

Técnico de TI

Técnico de Suporte Remoto

Técnico com Certificação depot

Exame CompTIA A+ Conceitos Básicos Todos os candidatos à certificação devem ser aprovados no Exame de Conceitos Básicos A+ (220-601). O exame abrange as habilidades básicas necessárias para instalar, construir, atualizar, reparar, configurar, solucionar problemas, otimizar, diagnosticar e fazer manutenção de sistemas operacionais e de hardware para computador pessoal básicos.

Exame CompTIA A+ Técnico de TI O exame CompTIA A+ (220-602) avalia o técnico de serviço de campo. Os técnicos de campo trabalham em ambientes técnicos corporativos e móveis.

Exame CompTIA A+ Técnico de Suporte Remoto O exame CompTIA A+ (220-603) avalia os técnicos de suporte remoto que são responsáveis por dar assistência sem tocar fisicamente no computador do cliente. Um técnico remoto quase sempre trabalhará em um ambiente de central de atendimento em que os técnicos resolvem problemas de conectividade e de sistema operacional pelo telefone ou pela Internet.

Um técnico de suporte remoto também é chamado de técnico de help desk, técnico de central de atendimento, especialista técnico ou representante técnico.

Exame CompTIA A+ Técnico com Certificação depot O exame CompTIA A+ (220-604) avalia o técnico com certificação depot. Esse técnico tem interação limitada com o cliente e trabalha principalmente em oficina ou laboratório. Um técnico com certificação depot também é chamado de técnico de bancada.

3

Planilha de exercícios Trabalhos de TI Pesquisar trabalhos de TI 1.1.3 Descrever a certificação EUCIP
Planilha de exercícios
Trabalhos de TI
Pesquisar trabalhos de TI
1.1.3
Descrever a certificação EUCIP

O programa Administrador de TI EUCIP oferece uma certificação reconhecida de competência em TI. A certificação abrange os padrões prescritos pelo CEPIS (Council of European Professional Informatics Societies). A Certificação de Administrador de TI EUCIP é constituída de cinco módulos, com um exame correspondente para cada um deles. Este curso preparará os candidatos para os Módulos 1 a 3.

Módulo 1: Hardware do computador

O módulo Hardware do computador exige que o candidato compreenda a composição básica de um computador pessoal e as funções dos componentes. O candidato deve ser capaz de diagnosticar de maneira eficaz e reparar os problemas de hardware. O candidato deve ser capaz de orientar os clientes sobre o hardware adequado a comprar.

Módulo 2: Sistemas operacionais

O módulo Sistemas operacionais exige que o candidato esteja familiarizado com os procedimentos para instalar e atualizar os sistemas operacionais e aplicativos mais comuns. O candidato deve saber como usar ferramentas do sistema para solucionar problemas e reparar sistemas operacionais.

Módulo 3: Rede local e serviços de rede

O módulo Rede Local e Serviços de Rede exige que o candidato esteja familiarizado com os procedimentos para instalar, usar e gerenciar redes locais. O candidato deve ser capaz de adicionar e remover usuários e recursos compartilhados. O candidato deve saber como usar ferramentas do sistema para solucionar problemas e reparar redes.

Módulo 4: Uso de rede por especialista

Este módulo está além do escopo do curso Conceitos básicos de TI, embora alguns dos tópicos sejam abordados. O módulo Uso de rede por especialista exige que o candidato entenda de comunicação através de redes LAN.

Módulo 5: Segurança de TI

4

Este módulo está além do escopo do curso Conceitos básicos de TI, embora alguns dos tópicos sejam abordados. O módulo Segurança de TI exige que o candidato esteja familiarizado com métodos e recursos de segurança disponíveis para um computador independente ou ligado em rede.

Este módulo está além do escopo do curso Conceitos básicos de TI, embora alguns dos tópicos
  • 1.2 Descrever um sistema de computador

Um sistema de computador consiste em componentes de hardware e software. Hardware é o equipamento físico, como gabinetes, unidades de armazenamento, teclados, monitores, cabos, caixas de som e impressoras. O termo software inclui o sistema operacional e os programas. O sistema operacional instrui o computador sobre como operar. Essas operações podem incluir a identificação, o acesso e o processamento de informações. Programas ou aplicativos executam funções diferentes. Os programas variam muito, dependendo do tipo de informação que será acessada ou gerada. Por exemplo, as instruções para verificar o saldo de um talão de cheque são muito diferentes das instruções para simular um mundo de realidade virtual na Internet.

As seções deste capítulo abordam os componentes de hardware encontrados em um sistema de computador.

5

1.3 Identificar nomes, finalidades e características de gabinetes e fontes de alimentação O gabinete do computador
  • 1.3 Identificar nomes, finalidades e características de gabinetes e fontes de alimentação

O gabinete do computador fornece proteção e suporte para os componentes internos do computador. Todos os computadores precisam de uma fonte de alimentação para converter tensão AC (alternating current, corrente alternada) da tomada da parede em alimentação CC (direct current, corrente contínua). O tamanho e a forma do gabinete do computador geralmente são determinados pela placa-mãe e por outros componentes internos.

Você pode selecionar um gabinete de computador grande para acomodar componentes adicionais que podem ser necessários no futuro. Outros usuários podem selecionar um gabinete menor, que exija um espaço mínimo. Em geral, o gabinete do computador deve ser durável, fácil para se fazer manutenção e ter espaço suficiente para expansão.

A fonte de alimentação deve fornecer energia suficiente para os componentes que estão instalados no gabinete e para possibilitar que componentes adicionais sejam instalados posteriormente. Se você optar por uma fonte de alimentação que alimente somente os componentes atuais, poderá ser necessário substituí-la quando outros componentes forem atualizados.

Após a conclusão desta seção, você estará apto a:

Descrever os gabinetes.

Descrever as fontes de alimentação.

6

1.3.1 Descrever os gabinetes Um gabinete de computador contém a estrutura para suportar os componentes internos

1.3.1

Descrever os gabinetes

Um gabinete de computador contém a estrutura para suportar os componentes internos de um computador e também tem uma carcaça para proteção adicional. Geralmente, os gabinetes são feitos de plástico, aço e alumínio e estão disponíveis em vários estilos.

O tamanho e o layout de um gabinete é chamado de formato. Há muitos tipos de gabinetes, mas os formatos básicos para gabinetes de computador incluem desktop e torre. Os gabinetes podem ser finos ou de tamanho normal e os gabinetes em forma de torre podem ser mini ou de tamanho normal, como mostrado na Figura 1.

Os gabinetes de computador são chamados de várias maneiras:

Chassi de computador

Gabinete

Torre

Caixa

Carcaça

Além de fornecer proteção e suporte, os gabinetes também fornecem um ambiente projetado para manter os componentes internos frios. As ventoinhas do gabinete são usadas para movimentar o ar pelo gabinete do computador. À medida que o ar passa pelos componentes quentes, ele absorve o calor e sai do gabinete. Esse processo evita que os componentes do computador se superaqueçam.

Há muitos fatores a serem considerados ao escolher um gabinete:

O tamanho da placa-mãe

A quantidade de locais de unidades internas ou externas, chamadas de baias

Espaço disponível

Consulte a Figura 2 para obter uma lista de recursos.

Além de fornecer proteção ao ambiente, os gabinetes ajudam a evitar danos provenientes de eletricidade estática. Os componentes internos do computador são aterrados por conexão com o gabinete.

OBSERVAÇÃO: É necessário selecionar um gabinete que corresponda às dimensões físicas da fonte de

7

alimentação e da placa-mãe.

alimentação e da placa-mãe. 8
alimentação e da placa-mãe. 8

8

9
9

9

10
10

10

11
11

11

1.3.2

Descrever as fontes de alimentação

   

A fonte de energia, mostrada na Figura 1, converte a alimentação AC (alternating current, corrente alternada) que sai de uma tomada em alimentação CC (direct current, corrente contínua), que é uma voltagem mais baixa. A alimentação CC é exigida para todos os componentes dentro do computador.

Conectores

A maioria dos conectores atuais são conectores polarizados. Os conectores polarizados foram projetados para serem inseridos em apenas uma posição. Cada parte do conector tem um fio colorido com voltagem diferente que passa por ele, como visto na Figura 2. Conectores diferentes são usados para encaixar componentes específicos e em vários locais da placa-mãe.

Um conector Molex é um conector polarizado que costuma ser encaixado em uma unidade óptica

ou no disco rígido. Um conector Berg é um conector polarizado que costuma ser encaixado em uma unidade de

disquete. Um conector Berg é menor que um conector Molex. Um conector fêmea de 20 ou 24 pinos é usado para conectar à placa-mãe. O conector fêmea de

24 pinos tem duas fileiras com 12 pinos cada uma e o conector fêmea de 20 pinos tem duas fileiras com 10 pinos cada uma. Um conector de alimentação auxiliar de 4 a 8 pinos tem duas fileiras de dois a quatro pinos e

fornece energia para todas as áreas da placa-mãe. Esse conector tem a mesma forma que o conector de alimentação principal, mas é menor. As fontes de energia padrão mais antigas usavam dois conectores chamados P8 e P9 para encaixar na placa-mãe. P8 e P9 eram conectores não polarizados. Eles podiam ser instalados de forma reversa, podendo danificar a placa-mãe ou a fonte de energia. A instalação exigia que os conectores estivessem alinhados com os fios pretos juntos no meio.

OBSERVAÇÃO: Se você tiver dificuldade no momento de inserir um conector, tente uma maneira diferente, ou verifique se não há pinos tortos ou objetos estranhos no caminho. Lembre-se que, se parecer difícil conectar qualquer cabo ou outra peça, algo está errado. Cabos, conectores e componentes foram projetados para encaixar juntos firmemente. Nunca force nenhum conector ou componente. Os conectores encaixados de forma incorreta danificarão o plugue e o conector. Aproveite para verificar se você está manipulando o hardware corretamente.

Lei da eletricidade e de ohm

Estas são as quatro unidades básicas de eletricidade:

Voltagem ou tensão (V)

Corrente (I)

Potência (P)

Resistência (R)

Voltagem, corrente, potência e resistência são termos elétricos que um técnico de computador deve saber.

Voltagem é a medida da força necessária para movimentar os elétrons em um circuito.

A voltagem é medida em volts (V). Uma fonte de alimentação de computador geralmente produz

várias tensões diferentes. Corrente é a medida da quantidade de elétrons que passam por um circuito.

A corrente é medida em amperes (A). As fontes de alimentação do computador fornecem

correntes diferentes para cada tensão de saída. Potência é uma medida da pressão necessária para movimentar elétrons por um circuito,

chamado voltagem, multiplicada pelo número de elétrons que passam por esse circuito, chamado corrente. A medida é chamada watts (W). As fontes de alimentação do computador são mensuradas em watts. Resistência é a oposição ao fluxo de corrente em um circuito. A resistência é medida em ohms. A resistência mais baixa possibilita mais corrente e, portanto, mais potência para um circuito. Um fusível adequado terá baixa uma medida de quase 0 ohms.

Há uma equação básica que expressa como três dos termos estão relacionados uns aos outros. Ela indica que a voltagem é igual à corrente multiplicada pela resistência. Isso é conhecido como Lei de Ohm.

12

V = IR

Em um sistema elétrico, a potência (P) é igual à voltagem multiplicada pela corrente.

P = VI

Em um circuito elétrico, o aumento da corrente ou da voltagem resultará em uma potência mais alta.

Um exemplo de como isso funciona: imagine um circuito simples que tenha uma lâmpada de 9 V conectada a uma bateria de 9 V. A saída de potência da lâmpada é 100 W. Usando a equação anterior, podemos calcular a quantidade de corrente em amperes que seria necessária para se obter 100 W sem essa lâmpada de 9 V.

Para resolver essa equação, temos as seguintes informações:

P = 100 W

V = 9 V

I = 100 W/9 V = 11,11 A

O que ocorrerá se uma bateria de 12 V e uma lâmpada de 12 V forem usadas para se obter 100 W de potência?

100 W / 12 V = 8,33 A

Este sistema gera a mesma potência, mas com menos corrente.

Geralmente, os computadores usam fontes de energia que variam de 200 W a 500 W. Entretanto, alguns computadores podem precisar de fontes de energia de 500 W a 800 W. Ao construir um computador, selecione uma fonte de alimentação com potência em watts suficiente para alimentar todos os componentes. Obtenha as informações de potência em watts para os componentes na documentação do fabricante. Quando for decidir sobre uma fonte de alimentação, escolha uma que tenha energia mais do que suficiente para alimentar os componentes atuais.

CUIDADO: Não abra uma fonte de alimentação. Os capacitores localizados dentro de uma fonte de energia, mostrados na Figura 3, podem reter uma carga por longos períodos.

V = IR Em um sistema elétrico, a potência (P) é igual à voltagem multiplicada pela

13

14
14

14

  • 1.4 Identificar nomes, finalidades e características dos componentes internos

Esta seção aborda os nomes, as finalidades e as características dos componentes internos de um computador.

Após a conclusão desta seção, você estará apto a:

Identificar nomes, finalidades e características das placas-mãe.

Explicar nomes, finalidades e características das CPUs.

Identificar nomes, finalidades e características dos sistemas de resfriamento.

Identificar nomes, finalidades e características das memórias ROM e RAM.

Identificar nomes, finalidades e características dos adaptadores.

Identificar nomes, finalidades e características das unidades de armazenamento.

Identificar nomes, finalidades e características dos cabos internos.

1.4 Identificar nomes, finalidades e características dos componentes internos Esta seção aborda os nomes, as finalidades

1.4.1

 

Identificar nomes, finalidades e características das placas-mãe

   

A placa-mãe é a principal placa de circuito impresso e contém os barramentos ou passagens elétricas encontrados em um computador. Esses barramentos permitem que os dados percorram os vários componentes que formam um computador. A Figura 1 mostra uma série de placas-mãe. Uma placa-mãe também é conhecida como a placa do sistema, o backplane ou a placa principal.

A placa-mãe acomoda a CPU (central processing unit, unidade central de processamento), a RAM, os slots de expansão, o dissipador de calor/ventoinha, o chip do BIOS, o chipset e o circuito impresso que interconecta os componentes da placa-mãe. Soquetes, conectores internos e externos e várias portas também são colocados na placa-mãe. Soquetes, conectores internos e externos e várias portas também são colocados na placa-mãe.

O diâmetro total das placas-mãe é relativo ao tamanho e à forma da placa. Ele também descreve o layout físico dos diferentes componentes e dispositivos contidos na placa-mãe. Existem vários formatos para placas-mãe, como mostrado na Figura 2.

Um conjunto importante de componentes na placa-mãe é o chipset. O chipset é composto por vários circuitos integrados conectados à placa-mãe que controlam como o hardware do sistema interage com a CPU e a placa-mãe. A CPU é instalada em um slot ou soquete na placa-mãe. O soquete na placa-mãe determina o tipo de CPU que pode ser instalada.

O chipset de uma placa-mãe permite que a CPU se comunique e interaja com os outros componentes do computador e, também, que troque dados com a memória do sistema, ou RAM, as unidades de disco

15

rígido, as placas de vídeo e outros dispositivos de saída. O chipset estabelece a quantidade de memória que pode ser adicionada a uma placa-mãe. Ele também determina o tipo de conectores da placa-mãe.

A maioria dos chipsets é dividida em dois componentes distintos: Northbridge e Southbridge. A função de cada componente varia de fabricante para fabricante, mas, em geral, o Northbridge controla o acesso à RAM, à placa de vídeo e as velocidades em que a CPU pode se comunicar com elas. Às vezes, a placa de vídeo é integrada no Northbridge. Na maioria dos casos, o Southbridge possibilita a comunicação da CPU com os discos rígidos, a placa de som, as portas USB e as outras portas de E/S.

rígido, as placas de vídeo e outros dispositivos de saída. O chipset estabelece a quantidade de
rígido, as placas de vídeo e outros dispositivos de saída. O chipset estabelece a quantidade de

16

1.4.2

 

Explicar nomes, finalidades e características das CPUs

   

A CPU (central processing unit, unidade de processamento central) é considerada o cérebro do computador. Algumas vezes é citada como o processador. A maioria dos cálculos ocorre na CPU. No que diz respeito ao cálculo de energia, a CPU é o elemento mais importante de um sistema de computador. As CPUs vêm em diferentes formatos, e cada estilo exige um slot ou soquete específico de CPU que incluem a Intel e a AMD.

O soquete ou slot da CPU é o conector que estabelece interface entre a placa-mãe e o próprio processador. A maioria dos soquetes e processadores da CPU em uso no momento é construída em torno da arquitetura PGA (pin grid array, matriz da grade de pinos), na qual os pinos no lado de baixo do processador são inseridos no soquete, geralmente com ZIF (zero insertion force, força de inserção zero). ZIF refere-se à quantidade de força necessária para instalar uma CPU no soquete ou no slot da placa- mãe. Os processadores com slot têm a forma de cartucho e se encaixam em um slot com aparência similar a de um slot de expansão. A Figura 1 lista as especificações comuns de soquetes de CPU.

A CPU executa um programa, que é uma seqüência de instruções armazenadas. Cada modelo de processador executa um conjunto de instruções. A CPU executa o programa processando cada parte dos dados de acordo com a orientação do programa e do conjunto de instruções. Enquanto a CPU está executando uma etapa do programa, as instruções restantes e os dados são armazenados próximos a uma memória especial, chamada cache. Há duas arquiteturas de CPU principais relacionadas aos conjuntos de instruções:

RISC (Reduced Instruction Set Computer, computador com conjunto de instruções reduzido) As arquiteturas usam um conjunto relativamente pequeno de instruções e os chips RISC foram projetados para executar essas instruções muito rapidamente.

CISC (Complex Instruction Set Computer, computador com conjunto de instruções complexo) As arquiteturas usam um amplo conjunto de instruções, resultando em menos etapas por operação.

Algumas CPUs incorporam o hiperprocessamento para melhorar o desempenho da CPU. Com o hiperprocessamento, a CPU tem várias partes de código sendo executadas simultaneamente em cada pipeline. Para um sistema operacional, uma única CPU com hiperprocessamento parece ser duas CPUs.

A potência de uma CPU é medida pela velocidade e quantidade de dados que ela pode processar. A velocidade de uma CPU é classificada em ciclos por segundo. A velocidade das CPUs atuais é medida em milhões de ciclos por segundo, chamados de megahertz (MHz), ou bilhões de ciclos por segundo, chamados de gigahertz (GHz). A quantidade de dados que uma CPU pode processar em determinado momento depende do tamanho do barramento de dados do processador. Isso também é chamado de barramento da CPU ou FSB (front side bus, barramento frontal). Quanto maior for a largura do barramento de dados do processador, mais potente o processador será. Os processadores atuais têm um barramento de dados de 32 ou 64 bits.

Overclocking é uma técnica usada para fazer com que um processador trabalhe em uma velocidade mais rápida do que sua especificação original. Overclocking não é uma maneira confiável para melhorar o desempenho do computador e pode resultar em danos à CPU.

MMX é um conjunto de instruções multimídias incorporadas a processadores Intel. Os microprocessadores ativados para MMX podem controlar muitas operações comuns de multimídia que normalmente são controladas por uma placa de som ou vídeo separada. Entretanto, somente o software especialmente gravado para chamar instruções MMX pode tirar proveito do conjunto de instruções MMX.

A tecnologia de processador mais recente resultou em fabricantes de CPU descobrindo maneiras de incorporar mais de um núcleo de CPU em um só chip. Muitas CPUs são capazes de processar várias instruções simultaneamente:

CPU de núcleo único Um núcleo dentro de um único chip de CPU que controla todos os

recursos de processamento. Um fabricante de placa-mãe pode fornecer soquetes para mais de um processador único, fornecendo o recurso para construir um computador potente, com vários processadores. CPU de núcleo duplo Dois núcleos dentro de um único chip de CPU em que os dois núcleos podem processar informações ao mesmo tempo.

17

18
18

18

19
19

19

20
20

20

1.4.3 Identificar nomes, finalidades e características dos sistemas de resfriamento Componentes eletrônicos geram calor. O calor

1.4.3

 

Identificar nomes, finalidades e características dos sistemas de resfriamento

Componentes eletrônicos geram calor. O calor é provocado pelo fluxo de corrente dentro dos componentes. Os componentes do computador funcionam melhor quando mantidos resfriados. Se o calor não for removido, o funcionamento do computador poderá ser mais lento. Se houver grande acúmulo de calor, os componentes poderão ser danificados.

O aumento do fluxo de ar no gabinete do computador possibilita uma maior dissipação de calor. Uma ventoinha do gabinete, mostrada na Figura 1, é instalada no gabinete do computador para tornar o processo de resfriamento mais eficaz.

Além das ventoinhas de gabinete, um dissipador de calor elimina o calor do núcleo da CPU. Uma ventoinha na parte superior do dissipador de calor, como mostrado na Figura 2, elimina o calor da CPU. Uma ventoinha na parte superior do dissipador de calor, como mostrado na Figura 2, elimina o calor da CPU.

Outros componentes também são suscetíveis a danos provocados pelo calor e em alguns casos estão equipados com ventoinhas. As placas de vídeo também geram bastante calor. Ventoinhas são dedicadas a resfriar a GPU (graphics-processing unit, unidade de processamento de gráficos), como visto na Figura 3. Computadores com CPUs e GPUs extremamente rápidas podem usar um sistema de resfriamento a água. Uma chapa de metal é colocada sobre o processador e a água é bombeada sobre a parte superior para coletar o calor provocado pela CPU. A água é bombeada para um radiador para ser resfriada pelo ar e, em seguida, colocada novamente em circulação.

21

22
22

22

1.4.4 Explicar nomes, finalidades e características das memórias ROM e RAM ROM Os chips ROM (Read-only

1.4.4

 

Explicar nomes, finalidades e características das memórias ROM e RAM

ROM

Os chips ROM (Read-only Memory, memória somente leitura) estão localizados na placa-mãe. Os chips ROM contêm instruções que podem ser diretamente acessadas pela CPU. Instruções básicas para inicializar o computador e carregar o sistema operacional são armazenadas na ROM. Os chips ROM retêm seu conteúdo mesmo quando o computador é desligado. O conteúdo não pode ser apagado nem alterado por meios normais. Os diferentes tipos de ROM são mostrados na Figura 1.

OBSERVAÇÃO: Algumas vezes, a ROM é chamada de firmware. Entretanto, isso leva a uma idéia errada, porque firmware é, na verdade, o software armazenado em um chip ROM.

RAM

RAM (Random access memory, memória de acesso aleatório) é o armazenamento temporário para dados e programas que estão sendo acessados pela CPU. RAM é uma memória volátil, e isso significa que o conteúdo é apagado quando o computador é desligado. Quanto mais memória RAM um computador tiver, maior será a sua capacidade para manter e processar programas e arquivos grandes, e melhor será o desempenho do sistema. Os diferentes tipos de RAM são mostrados na Figura 2.

Módulos de memória

Os computadores antigos tinham a RAM instalada na placa-mãe como chips individuais. Os chips de memória individuais, chamados de chips DIP (Dual Inline Package, pacote em linha duplo), eram difíceis de instalar e, muitas vezes, ficavam soltos na placa-mãe. Para solucionar esse problema, os desenvolvedores soldaram os chips de memória em uma placa de circuito especial, chamada de módulo de memória. Os diferentes tipos de módulos de memória são mostrados na Figura 3.

OBSERVAÇÃO: Os módulos de memória podem ter um só lado ou dois lados. Os módulos de memória com um só lado contêm RAM em um lado do módulo. Os módulos de memória com dois lados contêm RAM nos dois lados do módulo.

Cache

SRAM é usada como memória cache para armazenar os dados usados com mais freqüência. A SRAM fornece ao processador acesso mais rápido aos dados do que os recupera da DRAM mais lenta ou memória principal. Os três tipos de memória cache são mostrados na Figura 4.

Verificação de erros

Ocorrem erros de memória quando os dados não são armazenados corretamente nos chips RAM. O computador usa métodos diferentes para detectar e corrigir erros de dados na memória. A Figura 5

23

mostra os três métodos diferentes de verificação de erro de memória.

mostra os três métodos diferentes de verificação de erro de memória. 24
mostra os três métodos diferentes de verificação de erro de memória. 24

24

25
25

25

26
26

26

27
27

27

28
28

28

29
29

29

30
30

30

31
31

31

32
32

32

33
33

33

34
34

34

4.5

 

Identificar nomes, finalidades e características das placas

   

As placas aumentam a funcionalidade de um computador adicionando controladores para dispositivos específicos ou substituindo portas com mau funcionamento. A Figura 1 mostra vários tipos de placas. As placas são usadas para expandir e personalizar a capacidade do computador.

Placa de rede Conecta um computador a uma rede usando um cabo de rede.

Placa de rede sem fio Conecta um computador a uma rede usando radiofreqüências.

Placa de som Fornece recursos de áudio.

Placa de vídeo Fornece recursos gráficos.

Placa de modem Conecta um computador à Internet usando uma linha telefônica.

Placa SCSI Conecta dispositivos SCSI, como discos rígidos ou unidades de fita, a um

computador. Placa RAID Conecta vários discos rígidos a um computador para fornecer redundância e

melhorar o desempenho. Porta USB Conecta um computador a dispositivos periféricos.

Porta paralela Conecta um computador a dispositivos periféricos.

Porta serial Conecta um computador a dispositivos periféricos.

Os computadores têm slots de expansão na placa-mãe para instalar placas. O tipo de conector da placa deve corresponder ao slot de expansão. Uma placa riser foi usada em sistemas de computador com formato LPX, possibilitando que as placas fossem instaladas horizontalmente. A placa riser foi usada principalmente em slim-line desktops (computadores compactos de mesa). Os diferentes tipos de slots de expansão são mostrados na Figura 2.

4.5 Identificar nomes, finalidades e características das placas As placas aumentam a funcionalidade de um computador

35

36
36

36

37
37

37

38
38

38

1.4.6

 

Identificar nomes, finalidades e características das unidades de armazenamento

   

Uma unidade de armazenamento lê ou grava informações em mídia de armazenamento óptico ou magnético. A unidade pode ser usada para armazenar dados permanentemente ou para recuperar informações de um disco. As unidades de armazenamento podem ser instaladas dentro do gabinete do computador, como um disco rígido. Para portabilidade, as unidades de armazenamento podem ser conectadas ao computador usando uma porta USB, uma porta FireWire ou uma porta SCSI. Essas unidades de armazenamento portáteis são também chamadas de unidades removíveis e podem ser usadas em vários computadores. A seguir, são descritos alguns tipos comuns de unidades de armazenamento:

Unidade de disquete

Disco rígido

Unidade óptica

Unidade flash

Unidade de rede

Unidade de disquete

É um dispositivo de armazenamento que usa disquetes removíveis de 3,5 polegadas. Esses disquetes magnéticos podem armazenar 720 KB ou 1,44 MB de dados. Em um computador, geralmente a unidade de disquete é configurada como unidade A:. A unidade de disquete poderá ser usada para inicializar o computador se ele contiver um disquete de boot. Uma unidade de disquete de 5,25 polegadas é uma tecnologia mais antiga e raramente utilizada.

Disco rígido

É um dispositivo de armazenamento magnético que é instalado dentro do computador. O disco rígido é usado como armazenamento permanente para dados. Em um computador, geralmente o disco rígido é configurado como unidade C: e contém o sistema operacional e os aplicativos. O disco rígido geralmente é configurado como a primeira unidade na seqüência de inicialização (boot). A capacidade de armazenamento de um disco rígido é medida em bilhões de bytes, ou gigabytes (GB). A velocidade de um disco rígido é medida em revoluções por minuto (RPM). Vários discos rígidos podem ser adicionados para aumentar a capacidade de armazenamento.

Unidade óptica

É um dispositivo de armazenamento que usa lasers para ler dados na mídia óptica. Existem dois tipos de unidades ópticas:

CD (compact disc, disco compacto)

DVD (digital versatile disc, disco versátil digital)

As mídias ópticas CD e DVD podem ser pré-gravadas (somente leitura), graváveis (gravar uma vez) ou regraváveis (ler e gravar várias vezes). Os CDs têm capacidade de armazenamento de dados de aproximadamente 700 MB. Os DVDs têm capacidade de armazenamento de dados de aproximadamente 8,5 GB, em um lado do disco.

Há diversos tipos de mídia óptica:

CD-ROM Mídia de CD de memória somente leitura que é pré-gravada.

CD-R Mídia de CD gravável que pode ser gravada uma vez.

CD-RW Mídia de CD regravável que pode ser gravada, apagada e regravada.

DVD-ROM Mídia de DVD de memória somente leitura que é pré-gravada.

DVD-RAM Mídia de DVD de memória de acesso aleatório que pode ser gravada, apagada e

regravada. DVD+/-R Mídia de DVD gravável que pode ser gravada uma vez.

DVD+/-RW Mídia de DVD regravável que pode ser gravada, apagada e regravada.

Unidade flash

Também conhecida como thumb drive, é um dispositivo de armazenamento removível que se conecta a uma porta USB. Uma unidade flash usa um tipo de memória especial que não necessita de energia para manter os dados. Essas unidades podem ser acessadas pelo sistema operacional da mesma maneira que os outros tipos de unidades são acessados.

Tipos de interfaces da unidade

As unidades ópticas e de discos rígidos são fabricadas com interfaces diferentes que são usadas para

39

conectar a unidade ao computador. Para instalar uma unidade de armazenamento em um computador, a interface de conexão na unidade deve ser a mesma que da controladora na placa-mãe. A seguir, são descritas algumas interfaces comuns de unidades:

IDE Integrated Drive Electronics, também chamada de ATA (Advanced Technology

Attachment), é uma interface antiga da controladora da unidade que conecta computadores e unidades de disco rígido. Uma interface IDE usa um conector de 40 pinos. EIDE Enhanced Integrated Drive Electronics, também chamada de ATA-2, é uma versão

atualizada da interface da controladora da unidade IDE. A EIDE suporta discos rígidos maiores que 512 MB, ativa o DMA (Direct Memory Access, Acesso direto à memória) referente à velocidade e usa a ATAPI (AT Attachment Packet Interface, Interface de pacote de conexão AT) para acomodar unidades ópticas e unidades de fita no barramento EIDE. Uma interface EIDE usa um conector de 40 pinos. PATA ATA paralela refere-se à versão paralela da interface da controladora da unidade ATA.

SATA ATA serial refere-se à versão serial da interface da controladora da unidade ATA. Uma

interface SATA usa um conector de 7 pinos. SCSI Small Computer System Interface (interface de sistema de computadores de pequeno porte) é uma interface da controladora da unidade que pode conectar até 15 unidades. A SCSI pode conectar unidades internas e externas. Uma interface SCSI usa um conector de 50, 68 ou 80 pinos.

conectar a unidade ao computador. Para instalar uma unidade de armazenamento em um computador, a interface

1.4.7

 

Identificar nomes, finalidades e características dos cabos internos

   

As unidades precisam de cabo de energia e cabo de dados. Uma fonte de energia terá um conector de energia SATA para unidades SATA, um conector de energia Molex para unidades PATA e um conector de 4 pinos Berg para unidades de disquete. Os botões e os LEDs na parte frontal do gabinete conectam- se à placa-mãe com os cabos do painel frontal.

Os cabos de dados conectam as unidades à controladora, que está localizada em um adaptador ou na placa-mãe. A seguir, são descritos alguns tipos comuns de cabos de dados:

Cabo de dados da FDD (Floppy disk drive, unidade de disquete) O cabo de dados tem até

dois conectores de unidade de 34 pinos e um conector de 34 pinos para a controladora da unidade. Cabo de dados da PATA (IDE) O cabo de dados da ATA paralela tem 40 condutores, até dois

conectores de 40 pinos para unidades e um conector de 40 pinos para a controladora da unidade. Cabo de dados da PATA (EIDE) O cabo de dados da ATA paralela tem 80 condutores, até dois conectores de 40 pinos para unidades e um conector de 40 pinos para a controladora da

40

unidade. Cabo de dados da SATA O cabo de dados da ATA serial tem até sete condutores, um

conector chaveado para a unidade e um conector chaveado para a controladora da unidade. Cabo de dados SCSI Há três tipos de cabos de dados SCSI. Um cabo de dados SCSI estreito tem 50 condutores, até sete conectores de 50 pinos para unidades e um conector de 50 pinos para a controladora da unidade, também chamada de adaptador de host. Um cabo de dados SCSI largo tem 68 condutores, até 15 conectores de 68 pinos para unidades e um conector de 68 pinos para o adaptador de host. Um cabo de dados SCSI Alt-4 tem 80 condutores, até 15 conectores de 80 pinos para unidades e um conector de 80 pinos para o adaptador de host.

OBSERVAÇÃO: Uma faixa colorida em um cabo identifica o Pino 1 no cabo. Ao instalar um cabo de dados, sempre verifique se o Pino 1 no cabo está alinhado ao Pino 1 na unidade ou na controladora da unidade. Alguns cabos podem ser chaveados e, portanto, podem ser conectados somente de uma maneira à unidade e à controladora da unidade.

Componentes do computador

Pesquisar componentes do computador

 unidade. Cabo de dados da SATA – O cabo de dados da ATA serial temPlanilha de exercícios Componentes do computador Pesquisar componentes do computador 1.5 Identificar nomes, finalidades e características de portas e cabos As portas de E/S (Entrada/Saída) em um computador conectam dispositivos periféricos, como impressoras, scanners e unidades portáteis. Os seguintes cabos e portas são geralmente usados:  Serial  USB  FireWire  Paralelo  SCSI  Rede  PS/2  Áudio  Vídeo Portas e cabos seriais Uma porta serial pode ser um conector DB-9, como mostrado na Figura 1, ou um conector macho DB-25. As portas seriais transmitem um bit de dados de cada vez. Para conectar um dispositivo serial, como 41 " id="pdf-obj-61-32" src="pdf-obj-61-32.jpg">
  • 1.5 Identificar nomes, finalidades e características de portas e cabos

As portas de E/S (Entrada/Saída) em um computador conectam dispositivos periféricos, como impressoras, scanners e unidades portáteis. Os seguintes cabos e portas são geralmente usados:

Serial

USB

FireWire

Paralelo

SCSI

Rede

PS/2

Áudio

Vídeo

Portas e cabos seriais

Uma porta serial pode ser um conector DB-9, como mostrado na Figura 1, ou um conector macho DB-25. As portas seriais transmitem um bit de dados de cada vez. Para conectar um dispositivo serial, como

41

modem ou impressora, deve-se usar um cabo serial. Um cabo serial tem um comprimento máximo de 15,2 m (50 pés).

Portas e cabos USB

O USB (Universal Serial Bus, barramento serial universal) é uma interface que conecta dispositivos periféricos a um computador. Ele foi originalmente projetado para substituir conexões paralelas e seriais. Os dispositivos USB são “hot-swappable”, o que significa que os usuários podem conectar e desconectar os dispositivos enquanto o computador está ligado. As conexões USB podem ser encontradas em computadores, câmeras, impressoras, scanners, dispositivos de armazenamento e muitos outros dispositivos eletrônicos. Um hub USB é usado para conectar vários dispositivos USB. Uma única porta USB em um computador pode suportar até 127 dispositivos separados com o uso de vários hubs USB. Alguns dispositivos também podem ser ligados por meio da porta USB, não havendo necessidade de uma fonte de energia externa. A Figura 2 mostra os cabos USB com conectores.

O USB 1.1 permitia taxas de transmissão de até 12 Mbps em modo de velocidade total (full-speed) e 1,5 Mbps em modo de baixa velocidade (low speed). O USB 2.0 permite velocidades de transmissão de até 480 Mbps. Os dispositivos USB transferem dados somente até a velocidade máxima permitida pela porta específica.

Portas e cabos FireWire

FireWire é uma interface “hot-swappable” de alta velocidade que conecta dispositivos periféricos a um computador. Uma única porta FireWire em um computador pode suportar até 63 dispositivos. Alguns dispositivos também podem ser ligados por meio da porta FireWire, não havendo necessidade de uma fonte de energia externa. A porta FireWire usa o padrão IEEE 1394 e também é conhecida como i.Link.

O padrão IEEE 1394a suporta taxas de dados de até 400 Mbps e comprimentos de cabo de até 4,5 m (15 pés). Esse padrão usa um conector de 4 ou 6 pinos. O padrão IEEE 1394b suporta taxas de dados acima de 800 Mbps e usa um conector de 9 pinos. A Figura 3 mostra os cabos FireWire com conectores.

Portas e cabos paralelos

Uma porta paralela em um computador é um conector fêmea DB-25 Tipo A padrão. O conector paralelo em uma impressora é um conector Centronics de 36 pinos Tipo B padrão. Algumas impressoras mais novas podem usar um conector de 36 pinos de alta densidade Tipo C. As portas paralelas podem transmitir 8 bits de dados de uma só vez e usar o padrão IEEE 1284. Para conectar um dispositivo paralelo, como uma impressora, deve-se usar um cabo paralelo. Um cabo paralelo, como mostrado na Figura 4, tem um comprimento máximo de 4,5 m (15 pés).

Portas e cabos SCSI

Uma porta SCSI pode transmitir dados em taxas acima de 320 Mbps e pode suportar até 15 dispositivos. Se um único dispositivo SCSI estiver conectado a uma porta SCSI, o cabo poderá ter até 24,4 m (80 pés) de comprimento. Se vários dispositivos SCSI estiverem conectados a uma porta SCSI, o cabo poderá ter até 12,2 m (40 pés) de comprimento. Uma porta SCSI de um computador pode ser de um dos três tipos diferentes, como mostrado na Figura 5:

Conector fêmea DB-25

Conector fêmea de 50 pinos de alta densidade

Conector fêmea de 68 pinos de alta densidade

OBSERVAÇÃO: Os dispositivos SCSI devem ter terminação nas extremidades da cadeia SCSI. Consulte o manual do dispositivo para obter os procedimentos de terminação.

CUIDADO: Alguns conectores SCSI assemelham-se a conectores paralelos. Preste atenção para não conectar o cabo à porta incorreta. A voltagem usada no formato SCSI pode danificar a interface paralela. Os conectores SCSI devem ser claramente etiquetados.

Portas e cabos de rede

Uma porta de rede, também conhecida como RJ-45, conecta um computador a uma rede. A velocidade de conexão depende do tipo de porta de rede. Ethernet padrão pode transmitir até 10 Mbps, Fast Ethernet pode transmitir até 100 Mbps e Gigabit Ethernet pode transmitir até 1.000 Mbps. O comprimento máximo do cabo de rede é 100 m (328 pés). Um conector de rede é mostrado na Figura 6.

Portas PS/2

Uma porta PS/2 conecta um teclado ou um mouse a um computador. A porta PS/2 é um conector fêmea mini-DIN de 6 pinos. Os conectores para o teclado e o mouse geralmente têm cores diferentes, como

42

mostrado na Figura 7. Se as portas não forem codificadas por cores, procure uma figura pequena de um mouse ou teclado ao lado de cada porta.

Portas de áudio

Uma porta de áudio conecta dispositivos de áudio ao computador. As seguintes portas de áudio são

comumente usadas, como mostrado na Figura 8:

Entrada de linha (line in) Conecta a uma fonte externa, como um sistema estéreo

Microfone Conecta a um microfone

Saída de linha (line out) Conecta a caixas de som e fones de ouvido

Porta para jogos/MIDI Conecta a um joystick ou dispositivo com interface MIDI

Portas e conectores de vídeo

Uma porta de vídeo conecta um cabo de monitor a um computador. A Figura 9 mostra duas das portas de vídeo mais comuns. Há diversos tipos de conector e porta de vídeo:

VGA (Video Graphics Array, adaptador de vídeo) VGA tem um conector fêmea de 15 pinos

de três linhas e fornece saída analógica para um monitor. DVI (Digital Visual Interface, interface visual digital) DVI tem um conector fêmea de 24 pinos

ou de 29 pinos e fornece saída digital comprimida para um monitor. A DVI-I fornece sinais analógicos e digitais. A DVI-D fornece apenas sinais digitais. HDMI (High Definition Multimedia Interface, interface multimídia de alta definição) HDMi

tem um conector de 19 pinos e fornece sinais digitais de áudio e vídeo. S-Video S-Video tem um conector de 4 pinos e fornece sinais de vídeo analógicos.

Componente/RGB RGB tem três cabos blindados (vermelho, verde, azul) com tomadas RCA e fornece sinais de vídeo analógicos.

mostrado na Figura 7. Se as portas não forem codificadas por cores, procure uma figura pequena

43

44
44

44

45
45

45

46
46

46

47
47

47

  • 1.6 Identificar nomes, finalidades e características dos dispositivos de entrada

Um dispositivo de entrada é usado para inserir dados ou instruções em um computador. Veja alguns exemplos de dispositivos de entrada:

Mouse e teclado

Câmera digital e câmera de vídeo digital

Dispositivo de autenticação biométrico

Touch screen

Scanner

O mouse e o teclado são os dois dispositivos de entrada mais usados. O mouse é usado para navegar na GUI (Graphical User Interface, interface gráfica do usuário). O teclado é usado para informar comandos de texto que controlam o computador.

As câmeras digitais e as câmeras de vídeo digitais, mostradas na Figura 1, criam imagens que podem ser armazenadas em mídia magnética. A imagem é armazenada como um arquivo que pode ser exibido, impresso ou alterado.

A identificação biométrica usa recursos que são exclusivos para um usuário individual, como impressões digitais, reconhecimento de voz ou digitalização de retina. Quando combinada com usernames (nomes de usuário comuns), a biometria garante que a pessoa autorizada acesse os dados. A Figura 2 mostra um laptop que possui um scanner de impressão digital incorporado.

Uma touch screen tem um painel transparente sensível ao toque. O computador recebe instruções específicas para o local que o usuário toca na tela.

Um scanner digitaliza uma imagem ou um documento. A digitalização da imagem é armazenada como um arquivo que pode ser exibido, impresso ou alterado. Um leitor de código de barras é um tipo de scanner que lê códigos de barras UPC (Universal Product Code, código de produto universal). Ele é muito usado para informações de preço e estoque.

1.6 Identificar nomes, finalidades e características dos dispositivos de entrada Um dispositivo de entrada é usado

48

1.7 Identificar nomes, finalidades e características dos dispositivos de saída Um dispositivo de saída é usado
  • 1.7 Identificar nomes, finalidades e características dos dispositivos de saída

Um dispositivo de saída é usado para que o computador apresente informações ao usuário. Veja alguns exemplos de dispositivos de saída:

Monitores e projetores

Impressoras, scanners e máquinas de fax

Caixas de som e fones de ouvido

Monitores e projetores

Monitores e projetores são os principais dispositivos de saída de um computador. Há tipos diferentes de monitores, como mostrado na Figura 1. A diferença mais importante entre esses tipos de monitores é a tecnologia usada para criar uma imagem:

CRT O monitor de tubo de raio catódico é o tipo mais comum. Feixes de elétrons vermelhos,

verdes e azuis movem-se para trás e para frente na tela revestida em fósforo. O fósforo produz calor quando fulminado pelo feixe de elétrons. As áreas não fulminadas pelo feixe de elétrons não produzem calor. A combinação de áreas incandescentes e não incandescentes é o que cria a imagem na tela. A maioria das televisões também usa essa tecnologia. LCD A tela de cristal líquido geralmente é usada em laptops e em alguns projetores. Ela

consiste em dois filtros polarizados com uma solução de cristal líquido entre si. Uma corrente eletrônica alinha os cristais, de forma que a luz possa passar ou não. O efeito da luz passando em certas áreas e não passando em outras é o que cria a imagem. A LCD é fornecida em dois formatos, matriz ativa e matriz passiva. Algumas vezes, a matriz ativa é chamada de TFT (Thin Film Transistor, transistor de película fina). O TFT possibilita que cada pixel seja controlado, criando imagens de cores muito nítidas. A matriz passiva é menos dispendiosa que a matriz ativa, mas não oferece o mesmo nível de controle de imagem. DLP Processamento de luz digital é outra tecnologia usada em projetores. Os projetores DLP usam uma roda de cores giratória com um vetor de espelhos controlada por microprocessador, chamada de DMD (Digital Micromirror Device, dispositivo de microespelho digital). Cada espelho corresponde a um pixel específico. Cada espelho reflete a luz na direção ou para longe da óptica do projetor. Isso cria uma imagem monocromática de até 1.024 sombras de cinza entre branco e preto. Em seguida, a roda de cores adiciona os dados coloridos para completar a imagem colorida projetada.

A resolução do monitor refere-se ao nível de detalhe da imagem que pode ser reproduzido. A Figura 2 é um gráfico de resoluções comuns de monitor. As configurações de resolução mais altas produzem melhor qualidade de imagem. Há vários fatores envolvidos na resolução do monitor:

49

Pixels O termo pixel é uma abreviação para elemento de imagem. Pixels são pontos

minúsculos que formam uma tela. Cada pixel consiste em vermelho, verde e azul. Distância entre dois pontos (Dot Pitch) É a distância entre pixels na tela. Um número mais

baixo da distância entre dois pontos produz uma imagem melhor. Taxa de atualização (Refresh Rate) A taxa de atualização é a freqüência por segundo em que

a imagem é recriada. Uma taxa de atualização mais alta produz uma imagem melhor e reduz o nível de oscilação. Entrelaçar/Não entrelaçar Monitores entrelaçados criam a imagem digitalizando a tela duas

vezes. A primeira digitalização abrange as linhas ímpares, de cima para baixo, e a segunda digitalização abrange as linhas pares. Monitores não entrelaçados criam a imagem digitalizando a tela, uma linha de cada vez, de cima para baixo. Atualmente, a maioria dos monitores CRT é não entrelaçado. HVC (Horizontal Vertical Colors, cores na horizontal/vertical) O número de pixels em uma

linha é a resolução horizontal. O número de pixels em uma tela é a resolução vertical. O número de cores que podem ser reproduzidas é a resolução de cores. Proporção da imagem (Aspect Ratio) É a medição horizontal à vertical da área de visualização de um monitor. Por exemplo, uma proporção de imagem 4:3 será aplicada a uma área de visualização com 16 polegadas de largura por 12 polegadas de altura. Uma proporção de imagem 4:3 também será aplicada a uma área de visualização com 24 polegadas de largura por 18 polegadas de altura. Uma área de visualização com 22 polegadas de largura por 12 polegadas de altura tem uma proporção de imagem de 11:6.

Os monitores têm controles para ajustar a qualidade da imagem. Veja algumas configurações comuns de monitor:

Brilho Intensidade da imagem

Contraste Proporção de claro para escuro

Posição Localização vertical e horizontal da imagem na tela

Reconfiguração Retorna as configurações de monitor para as configurações de fábrica

Impressoras, scanners e máquinas de fax

Impressoras são dispositivos de saída que criam cópias impressas de arquivos de computador. Algumas impressoras são específicas para determinadas aplicações, como a impressão de fotografias coloridas. Outras impressoras do tipo all-in-one, como aquela mostrada na Figura 3, foram projetadas para fornecer vários serviços, como funções de impressão, fax e copiadora.

Caixas de som e fones de ouvido

São dispositivos de saída para sinais de áudio. A maioria dos computadores tem suporte para áudio integrado à placa-mãe ou a um adaptador. O suporte para áudio inclui portas que permitem a entrada e saída de sinais de áudio. A placa de áudio tem um amplificador para potencializar fones de ouvido e caixas de som externos, os quais são mostrados na Figura 4.

50

51
51

51

52
52

52

  • 1.8 Explicar os recursos do sistema e suas finalidades

Os recursos do sistema são usados para fins de comunicação entre a CPU e outros componentes de um computador. Há três recursos comuns de sistema:

IRQ (Interrupt Requests, pedidos de interrupção)

Endereços de porta de E/S (entrada/saída)

DMA (Direct Memory Access, acesso direto à memória)

Pedidos de interrupção

Os IRQs são usados por componentes do computador para solicitar informações da CPU. O IRQ é transmitido através de um fio na placa-mãe até a CPU. Quando a CPU recebe um pedido de interrupção, ela determina como atender esse pedido. A prioridade do pedido é determinada pelo número do IRQ atribuído a esse componente do computador. Os computadores mais antigos tinham somente oito IRQs para atribuir aos dispositivos. Os computadores mais novos têm 16 IRQs, que são numerados de 0 a 15, como mostrado na Figura 1. Como uma regra geral, um IRQ exclusivo deve ser atribuído a cada componente no computador. Os conflitos de IRQ podem fazer com que os componentes parem de funcionar e, até mesmo, com que o computador trave. Com os inúmeros componentes que podem ser instalados em um computador, é difícil atribuir um IRQ exclusivo a cada componente. Atualmente, a maioria dos números de IRQs é atribuída automaticamente com sistemas operacionais PnP (Plug and Play) e a implementação de slots PCI, portas USB e portas FireWire.

Endereços de porta de E/S (entrada/saída)

Os endereços das portas de E/S são usados para comunicação entre dispositivos e software. O endereço da porta de E/S é usado para enviar e receber dados para um componente. Assim como com os IRQs, cada componente terá uma porta de E/S exclusiva atribuída. Há 65.535 portas de E/S em um computador e elas são referenciadas por um endereço hexadecimal no intervalo de 0000h a FFFFh. A Figura 2 mostra um gráfico de portas de E/S.

Acesso direto à memória

Os canais DMA são usados por dispositivos de alta velocidade para estabelecer comunicação direta com a memória principal. Esses canais permitem que o dispositivo ignore a interação com a CPU e armazene e recupere diretamente informações da memória. Um canal DMA pode ser atribuído somente a determinados dispositivos, como adaptadores de host SCSI e placas de som. Os computadores mais

antigos tinham somente quatro canais DMA para atribuir aos componentes. Os computadores mais novos têm oito canais DMA que são numerados de 0 a 7, como mostrado na Figura 3.

1.8 Explicar os recursos do sistema e suas finalidades Os recursos do sistema são usados para

53

54
54

54

1.9 Resumo
1.9
Resumo

Este capítulo apresentou o setor de TI, opções para treinamento e emprego e algumas das certificações padrão do setor. Este capítulo também abordou os componentes que formam um sistema de computador pessoal. Grande parte do conteúdo deste capítulo o auxiliará em todo este curso:

A Tecnologia da Informação inclui o uso de computadores, hardware e software de rede para

processar, armazenar, transmitir e recuperar informações. Um sistema de computador pessoal consiste em componentes de hardware e aplicativos (software).

O gabinete do computador e a fonte de energia devem ser escolhidos cuidadosamente para que

possam suportar o hardware dentro do gabinete e possibilitem a adição de componentes. Os componentes internos de um computador são selecionados para recursos e funções específicas.

Todos os componentes internos devem ser compatíveis com a placa-mãe. Você deve usar o tipo correto de portas e cabos ao conectar dispositivos.

Dispositivos comuns de entrada incluem: teclado, mouse, touch screen e câmeras digitais.

Dispositivos comuns de saída incluem: monitores, impressoras e caixas de som.

Recursos do sistema devem ser atribuídos a componentes do computador. Os recursos do sistema incluem IRQs, endereços de porta de E/S e DMAs.

1.9 Resumo Este capítulo apresentou o setor de TI, opções para treinamento e emprego e algumas

55

/

/

/

/

2.0 Introdução
2.0
Introdução

Este capítulo abrange as práticas básicas de segurança no local de trabalho, as ferramentas de hardware e software e o descarte de materiais perigosos. As diretrizes de segurança ajudam a proteger as pessoas contra acidentes e ferimentos e os equipamentos contra danos. Algumas dessas diretrizes foram criadas para proteger o ambiente da contaminação por materiais descartados. Fique atento às situações que poderiam resultar em avarias ou danos aos equipamentos. Os sinais de alerta foram projetados para alertá-lo sobre o perigo. Mantenha-se sempre atento a esses sinais e tome as medidas apropriadas de acordo com o alerta fornecido.

Após a conclusão deste capítulo, você estará apto a:

   Explicar a finalidade das condições e procedimentos de trabalho com segurança. Identificar as
Explicar a finalidade das condições e procedimentos de trabalho com segurança.
Identificar as ferramentas e o software utilizados com os componentes do computador pessoal e
suas finalidades.
Implementar o uso da ferramenta adequada.
  • 2.1 Explicar a finalidade das condições e procedimentos de trabalho com segurança

As condições de trabalho com segurança ajudam a evitar que as pessoas se machuquem e que ocorram danos aos equipamentos de computador. Um local de trabalho seguro é limpo, organizado e iluminado adequadamente. Todos devem compreender e seguir os procedimentos de segurança.

Siga os procedimentos adequados quando manusear equipamentos de computador a fim de diminuir o risco de ferimentos, danos aos bens e perda de dados. Danos ou perdas podem resultar em ações por danos movidas pelo proprietário dos bens e dos dados.

O descarte ou reciclagem adequada de componentes perigosos de computador é um problema global. Não deixe de cumprir as regulamentações que regem a maneira de descartar determinados itens. As organizações que violam essas regulamentações podem ser multadas ou enfrentar onerosas batalhas jurídicas.

Após a conclusão desta seção, você estará apto a:

Identificação dos procedimentos de segurança e os possíveis riscos aos usuários e técnicos.

Identificação dos procedimentos de segurança para proteger o equipamento de danos e de

perda de dados. Identificação dos procedimentos de segurança para proteger o ambiente contra contaminação.

56

2.1.1 Identificar os procedimentos de segurança e os possíveis riscos aos usuários e técnicos Diretrizes gerais

2.1.1

 

Identificar os procedimentos de segurança e os possíveis riscos aos usuários e técnicos

 

Diretrizes gerais de segurança

Siga as diretrizes básicas de segurança para evitar cortes, queimaduras, choques elétricos e danos à visão. De acordo com as melhores práticas, certifique-se de que há extintor de incêndio e kit de primeiros socorros disponíveis em caso de incêndio ou ferimentos. A Figura 1 descreve uma lista de diretrizes gerais de segurança.

CUIDADO: a voltagem de fontes de energia e monitores é muito alta. Não use a pulseira antiestática quando consertar fontes de energia ou monitores.

CUIDADO: algumas peças da impressora podem ficar muito quentes durante o funcionamento e outras peças podem conter alta voltagem. Antes de fazer os reparos, verifique se a impressora teve tempo de esfriar. Consulte o manual da impressora para saber onde ficam os componentes que podem conter alta voltagem. Alguns componentes podem reter alta voltagem mesmo depois que a impressora foi desligada.

Diretrizes de segurança em caso de incêndio

Siga as diretrizes de segurança em caso de incêndio para proteger vidas, estruturas e equipamentos. Para evitar choque elétrico e evitar danos ao computador, desligue-o e tire-o da tomada antes de iniciar os reparos.

O fogo pode se alastrar rapidamente e causar muitos estragos. O uso adequado do extintor de incêndio pode impedir que um pequeno incêndio fuja do controle. Ao trabalhar com componentes do computador, sempre considere a possibilidade de ocorrer um incêndio acidental e saiba como reagir. Em caso de incêndio, siga os seguintes procedimentos de segurança:

Nunca tente combater um incêndio que está fora de controle ou não foi contido.

Sempre tenha uma rota de fuga de incêndio planejada antes de iniciar qualquer trabalho.

Saia do prédio rapidamente.

Chame os serviços de emergência para pedir ajuda.

Localize as instruções de uso do extintor de incêndio no local de trabalho e leia-as antes de haver necessidade de usá-lo. O treinamento de segurança pode estar disponível em sua organização.

Nos Estados Unidos, existem quatro classificações para extintores de incêndio. Letras, cores e formas diferentes identificam cada categoria de extintor, como mostra a Figura 2. Cada tipo de extintor de incêndio possui produtos químicos específicos para combater tipos diferentes de incêndios:

Classe A Papel, madeira, plástico e papelão

57

Classe B Gasolina, querosene e solventes orgânicos

Classe C Equipamentos elétricos

Classe D Metais inflamáveis

Quais são os tipos de classificações de extintores de incêndio em seu país?

É importante saber como usar um extintor de incêndio. Use a sigla de memorização P-D-A-M para ajudá- lo a lembrar as instruções básicas da operação de um extintor de incêndio:

P - Puxe a trava. D - Direcione à base do fogo, não às chamas. A - Aperte o gatilho. M - Mova o jato de um lado para o outro.

 Classe B – Gasolina, querosene e solventes orgânicos  Classe C – Equipamentos elétricos 
 Classe B – Gasolina, querosene e solventes orgânicos  Classe C – Equipamentos elétricos 

58

2.1.2

Identificar os procedimentos de segurança para proteger o equipamento de danos e a perda de dados

 

ESD (Electrostatic discharge, descarga eletrostática), climas extremos e fontes de eletricidade com qualidade precária podem causar danos ao equipamento do computador. Siga as diretrizes de manuseio adequado, conscientize-se das questões referentes ao ambiente e utilize equipamentos que estabilizem a energia para evitar danos ao equipamento e perda de dados.

ESD

Eletricidade estática é a formação de uma carga elétrica depositada sobre uma superfície. Esse depósito pode destruir um componente e provocar danos. A ESD pode ser destrutiva aos componentes eletrônicos de um sistema de computador.

Para que uma pessoa consiga sentir a ESD, é preciso que se tenham formado no mínimo 3.000 volts de eletricidade estática. Por exemplo, é possível que se forme eletricidade estática em você enquanto caminha sobre um piso acarpetado. Ao tocar outra pessoa, ambos recebem um choque. Se a descarga causar dor ou produzir ruído, significa que provavelmente foi superior a 10.000 volts. Em termos comparativos, menos de 30 volts de eletricidade estática bastariam para danificar um componente do computador.

Recomendações de proteção contra a ESD

A ESD pode provocar danos permanentes em componentes elétricos. Siga as recomendações a seguir para ajudar a evitar os danos da ESD:

Mantenha todos os componentes em sacos antiestáticos até estar pronto para instalá-los.

Utilize malhas metálicas de aterramento elétrico nas bancadas.

Utilize malhas metálicas no piso para aterramento elétrico nas áreas de trabalho.

Utilize pulseiras antiestáticas quando trabalhar nos computadores.

Clima

O clima afeta o equipamento de computador de diversas maneiras:

Se a temperatura ambiente estiver alta demais, o equipamento pode sofrer superaquecimento.

Se o nível de umidade estiver baixo demais, a probabilidade é de que a ESD aumente.

Se o nível de umidade estiver alto demais, o equipamento pode sofrer os danos com essa umidade.

A Figura 1 mostra como as condições do ambiente aumentam ou reduzem o risco de ESD.

Tipos de oscilação de energia

Voltagem é a força que movimenta os elétrons em um circuito. O movimento de elétrons é denominado

corrente. Os circuitos de computador necessitam de voltagem e corrente para operar componentes eletrônicos. Quando a voltagem em um computador não é exata nem constante, seus componentes podem não funcionar corretamente. Voltagens instáveis são denominadas oscilações de energia.

Os tipos de oscilações de energia CA a seguir podem provocar perda de dados ou falha de hardware:

Blecaute perda total de energia CA. O blecaute pode ser causado por fusível queimado,

transformador danificado ou queda na rede de energia elétrica. Corte parcial de energia nível de voltagem da energia CA reduzido que se estende por um

período de tempo. Os cortes parciais de energia ocorrem quando a voltagem da rede de energia elétrica cai para menos de 80% do nível de voltagem normal. O corte parcial de energia pode ser causado pela sobrecarga dos circuitos elétricos. Ruí