Você está na página 1de 106

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

OPÇÃO A Sua Melhor Opção em Concursos Públicos 1. Hardware: 1.1. Conceitos básicos; 1.2. Periféricos;
OPÇÃO A Sua Melhor Opção em Concursos Públicos 1. Hardware: 1.1. Conceitos básicos; 1.2. Periféricos;

1. Hardware:

1.1. Conceitos básicos;

1.2. Periféricos;

1.3. Meios de armazenamento de dados.

2. Software:

2.1. Conceitos básicos;

2.2. Vírus e Antivírus;

2.3. Windows XP;

2.4. Editores de Textos: LibreOffice Writer 3.5.5 e MS

Word 2007;

2.5. Planilhas Eletrônicas: LibreOffice Calc 3.5.5 e MS

Excel 2007.

3. Internet:

3.1. Conceitos básicos;

3.2. Navegadores: Internet Explorer 8 e Mozilla Firefox

13.0.1;

3.3. Conceito e uso de e-mail;

3.4. Busca na web.

1. HARDWARE:

1.1. CONCEITOS BÁSICOS;

1.2. PERIFÉRICOS;

1.3. MEIOS DE ARMAZENAMENTO DE DADOS.

TIPOSTIPOSTIPOSTIPOS DEDEDEDE COMPUTADORESCOMPUTADORESCOMPUTADORESCOMPUTADORES

CONCEITO

É a ciência que estuda o tratamento automático e racional

da informação. A informática manipula informações tais co- mo: computador, comunicação, matemática aplicada etc.

PROCESSAMENTO DE DADOS Processamento de Dados é a atividade que consiste em transformar determinadas informações, a fim de obter outras, ou as mesmas, sob outra forma, para alguma finalidade práti- ca.

Este tratamento de dados é feito por meio de máquinas, com o fim de obter resultados da informação representada pelos dados.

O processamento se dá pelas formas:

ON-LINE

É o funcionamento dos terminais, arquivos e equipamen-

tos auxiliares do computador, que operam sob o controle direto deste, eliminando a necessidade de intervenção huma- na em qualquer das fases compreendidas entre a entrada de

dados e o resultado final.

BATCH

É o funcionamento no qual os dados a serem processa-

dos ou programas a serem executados são agrupados para que seus processamentos sejam efetuados de uma só vez (em lote).

COMPUTADOR

Definição:

É

uma máquina ou dispositivo físico utilizado no tratamen-

to da informação.

Basicamente esta máquina ou dispositivo lê dados, efetua cálculos e fornece resultados.

Todo o serviço por ele executado é efetuado através dos seguintes processos básicos:

1. ENTRADA DE DADOS. ler ou receber os valores inici- ais e constantes;

2. PROCESSAMENTO: efetuar o cálculo;

3. SAÍDA DE DADOS: fornecer os resultados obtidos.

Tanto os computadores de grande porte como as calculado- ras eletrônicas de bolso trabalham basicamente execu- tando esses três processos.

CARACTERÍSTICAS DE UM COMPUTADOR

O que distingue o computador das demais máquinas ou

aparelhos tradicionais de cálculo, tais como o ábaco, régua de cálculo, máquina de somar eletromecânica são suas ca- racterísticas

ALTA VELOCIDADE: na execução, de suas opera- ções.

MEMÓRIA: grande capacidade de armazenar informa- ções.

PROGRAMA: capacidade de executar longa seqüên- cia alternativa de operações.

A grande velocidade de calcular pode ser avaliada pelo

uso de unidade de medida chamada MICROSSEGUNDO (que corresponde à milionésima parte de um segundo) ou NANOSSEGUNDO (que corresponde a 0,000000001s).

A capacidade de armazenar informações em local cha-

mado MEMÓRIA atinge, por exemplo, informações corres- pondentes a todos os contribuintes do imposto de renda de uma cidade ou estado, ou o nome do item, a quantidade e o preço unitário de um estoque de mercadorias de um super-

mercado.

MÁQUINA PROGRAMÁVEL

O computador pode guardar na memória uma grande se-

qüência pré-organizada de operações e depois executá-la

com grande rapidez.

Essa seqüência de operações para resolver um problema chama-se PROGRAMA.

Uma pessoa treinada (especialista) prepara um programa para resolver cada problema apresentado. De acordo com o programa que está guardado (dizemos que o programa está carregado) na memória, o computador consegue resolver um problema diferente.

O computador nada cria; apenas executa, com grande ra-

pidez, a seqüência de operações (ou programa) preparada

pelo especialista.

CLASSIFICAÇÃO:

Conforme o tipo de dado manipulado, podemos ter os se- guintes tipos de computador:

- computador digital;

- computador analógico ou análogo;

- computador híbrido.

COMPUTADOR DIGITAL:

Manipula dados formados através de um processo de contagem de valor unitário chamado dígito, como acontece com a contagem dos dedos da mão, das bolinhas de um ábaco, etc.

COMPUTADOR ANALÓGICO:

Manipula dados obtidos por um processo de comparação e analogia de medidas de fenômenos físicos diferentes. O

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

computador efetua operações com correntes elétricas obtidas no processo de medida de pressão atmosférica, de tempera- tura, de velocidade, etc.

O computador analógico processa com vantagem muitos

problemas científicos, pois manipula diretamente as medidas obtidas sem convertê-las em dados numéricos.

COMPUTADOR HÍBRIDO Possui uma combinação dos dois tipos referidos. Em ge- ral, para o recebimento de dados e de certas operações, o computador utiliza a sua parte analógica; para a conversão do resultado final ou armazenamento dos dados intermediá- rios, utiliza a parte digital.

Alguém já disse que não podem existir computadores- robôs tais como nos são apresentados nos filmes de ficção científica; mas, por outro lado, nós também vimos como os contos de ficção científica se tornaram realidade: Viagem à Lua, de Júlio Verne, pode ser um exemplo. Porque então não será possível transpor para um computador uma pequena porção de "inteligência humana"? As pesquisas dos cientistas seguem este caminho: lingüistas, psicólogos, estadistas e especialistas em engenharia de software estão empenhados em inaugurar uma nova era na ciência da computação, fun- damentada no que chamamos inteligência artificial.

Este tipo de ciência vêm se desenvolvendo muito muitos nestes últimos anos, e hoje em dia, já temos sites na Internet que oferecem programas que um computador conversa com um humano, utilizando este tipo de tecnologia.

COMPUTADORES INTELIGENTES Entre os computadores de quinta geração encontram-se os chamados "inteligentes", assim denominados porque, em vez de processar dados, processam conhecimentos, isto é, idéias armazenadas pelo homem na memória do computador.

Os computadores inteligentes substituem o processamen- to seqüencial pelo processamento associativo, no qual a busca da informação é realizada não mais pelo endereço. mas pelo conteúdo das variáveis (lnferência Lógica).

A linguagem de máquina deste tipo de computadores é a

linguagem de núcleo ou linguagem Kemel, baseada na, lógi- ca dos predicados. Diferentemente do que ocorre com os computadores comuns, esta linguagem de máquina é consi- derada uma linguagem de alto nível, uma vez que apresenta funções de auxilio ao usuário facilitando o uso de linguagens naturais para a sua comunicação com o computador.

CARACTERÍSTICAS DOS COMPUTADORES INTELIGEN- TES Os computadores inteligentes de quinta geração recebem o nome de KIPS (Knowledge Information Processing Systems - Sistemas para o Processamento do Conhecimento da In- formação) porque se destinam ao processamento do conhe- cimento. Essas máquinas são capazes de realizar sucessivas inferências (deduções lógicas) a partir de regras e fatos gra- vados numa base de conhecimentos em vez da tradicional base de dados.

Os computadores KIPS permitem:

O gerenciamento da base de conhecimentos.

A resolução de problemas mediante inferência dedu- tiva ou indutiva.

A possibilidade de intercomunicação (interface) ho- mem-máquina baseada em linguagens naturais, gráfi- cos, etc.

ESTRUTURA DE UM COMPUTADOR DE QUINTA GERA- ÇÃO

A estrutura deste tipo de máquina é formada basicamente

por três subsistemas: a interface externa, o sistema lógico e o hardware do equipamento.

CLASSIFICAÇÃO DO COMPUTADOR PELO PORTE Nos primeiros tempos da computação eletrônica, costu- mava-se fazer uma classificação dos computadores em sis- temas de pequeno, médio e grande porte, sendo que o "por- te" se referia mais à capacidade de processamento do que propriamente às dimensões físicas do sistema.

Atualmente, essa classificação não tem mais razão de ser, porquanto um dado modelo de computador pode apre- sentar-se com diversas configurações, isto é, pode ser consti- tuído de um número maior ou menor de unidades, que podem ter diferentes capacidades. Por essa razão, falamos hoje em configurações pequenas, médias e grandes.

Por exemplo, podemos considerar como "pequena" uma configuração com memória inferior a 32 Mbytes, como "mé- dia" uma configuração com memória entre 32 Mbytes e 216 Mbytes.

A existência de diversas configurações de um mesmo modelo de computador tem como conseqüência o conceito de MODULARIDADE.

A modularidade pode ser definida como a capacidade de

ampliação de um sistema já instalado, pela agregação de novas unidades ou pelo aumento da capacidade das unida-

des existentes.

Graças a este conceito, o usuário poderá instalar, uma configuração correspondente às suas necessidades do mo- mento, e depois ampliar a instalação (por exemplo, aumentar a capacidade de fita ou de disco), à medida que for aumen- tando o volume e/ou a complexidade do serviço.

Assim sendo, um usuário poderá começar com uma configu- ração pequena de determinado modelo de computador, e depois expandida, de modo a obter uma configuração média ou até grande.

Dessa forma podemos entrar com informações, que serão armazenadas na memória e posteriormente processadas pelo microprocessador (UCP), os resultados poderão ser enviados de volta para a memória e então para uma unidade de saída, para que possamos ver e analisar esses resultados.

Existem várias formas e tipos de unidades de entrada e de saída. As mais comuns, e presentes em quase todos os micros, são o TECLADO (para entrada) e o MONITOR DE VÍDEO (para saída).

Outra unidade de saída padrão é a impressora, que por sinal foi historicamente a primeira a ser utilizada.

Um problema surge quando o micro está operando dessa forma, ou seja, configurado com unidades de entrada, sa- ída e memória.

A memória principal ou central, diretamente conectada ao

microprocessador, funciona com eletricidade e deve estar energizada para armazenar dados, ou seja, ela só consegue armazenar dados se for alimentada com eletricidade. Quando desligamos o micro, todos os dados armazenados na memó- ria principal desaparecem; basta uma "piscada" na força para ela esquecer tudo.

Por conseguinte, precisamos de outro dispositivo periféri- co, que não seja afetado pela falta de energia e que possa armazenar informações de uma forma semelhante à memória

Informática

2 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

principal, ou seja, uma memória não-temporária. Este perifé- rico, chamado memória auxiliar ou memória de massa ou ainda memória secundária pode assumir várias formas, po- rém, atualmente a maioria utiliza o mesmo principio físico de armazenamento magnético. E a mesma idéia da fita cassete, onde se grava uma música, e depois pode-se escutá-la a qualquer momento. Em processamento de dados, ao invés de músicas, armazenaremos dados e informações e, sempre que precisarmos, poderemos recuperá-los.

As fitas magnéticas apresentam um pequeno problema:

quando queremos escutar a quarta música gravada, precisa- mos bobinar a fita até o local onde a música se encontra, para então escutá-la. Este fato, chamado leitura seqüencial, não acontece com os discos, pois permitem que levemos a agulha diretamente ao ponto desejado e tocar, por exemplo a Quarta música. A principal vantagem desse processo, de leitura ou acesso direto, é economizar o tempo necessário para encontrar, ler ou gravar os dados.

A grande maioria dos microcomputadores utiliza, como

unidade de memória auxiliar, uma ou duas unidades de dis-

cos magnéticos.

O principio de funcionamento é idêntico ao da fita, só que

permite o acesso direto às informações gravadas em sua

superfície.

Atualmente, os microcomputadores constituem um dos produtos de maior importância no mercado de informática.

Quando surgiram, os primeiros minicomputadores foram usados para oferecer um serviço inexistente até então, mas durante a década de 70, os minicomputadores inva- diram o setor de atuação mais baixo dos grandes equi- pamentos. Os microcomputadores estão trilhando o mes- mo caminho: nos anos 70, ocuparam um espaço vazio, mas ultimamente vêm ocupando muitas áreas, antes co- bertas pelos minicomputadores.

Logo após o aparecimento do microprocessador e um pouco depois do primeiro mini, os primeiros micros tinham características consideradas inferiores aos minis da época. Alguns diziam que os micros seriam utilizados apenas em lazer, usos domésticos e pessoais.

Sim, o surgimento e o aperfeiçoamento dos microproces- sadores (um "cérebro", integrado em um espaço extraordina- riamente reduzido, capaz de dirigir, controlar e coordenar toda a atividade do sistema) foram os grandes fatores res- ponsáveis pela introdução e aperfeiçoamento dos micros. Possibilitaram a extensão das facilidades de utilização da informática à segmentos que em outras épocas, nunca se imaginaria que pudessem ser beneficiados.

O final da década de 70 assistiu a um verdadeiro desfile

de marcas, padrões e arquiteturas de microcomputadores. Nos anos 80, contudo, com a entrada da IBM neste segmento

e a introdução do seu PC, um novo padrão foi definido.

Esta definição já nos permite estabelecer duas segmenta- ções quanto ao enfoque de utilização dos micros: micros de uso pessoal/profissional, e micros de uso pessoal/doméstico.

COMPUTADORES DE GRANDE PORTE Para o processamento de grandes volumes de informa- ções, seja nas áreas administrativas ou científicas, é neces- sária a utilização de grandes equipamentos.

Como exemplo de uma aplicação científica para a qual é apropriado um grande computador, pode ser citada a manu- tenção de uma base de dados com as informações do fun-

cionamento de uma hidroelétrica. Neste caso, além da ne- cessidade de uma grande capacidade de armazenamento, existe também a necessidade da potência de cálculo, para o controle de uma situação de emergência. Este tipo de aplica- ção também configura a necessidade de utilização de compu- tadores extremamente confiáveis.

No campo da administração, existem determinadas apli- cações que só podem ser realizadas com um grande compu- tador. Um exemplo significativo pode ser o processamento do movimento de contas correntes de um grande Banco ou insti- tuição financeira.

Normalmente, a adoção de grandes computadores implica na realização de investimentos de peso, tanto pelo custo dos próprios equipamentos como pelas instalações especiais que estes sistemas exigem: ar condicionado, sistemas de forne- cimento de energia, espaço, esquemas de segurança, etc.

Também a equipe humana dedicada à sua operação deve ser numerosa e de alto nível técnico, envolvendo analistas de sistemas, analistas de software, schedullers de operação, além dos elementos normalmente necessários em outros portes, de equipamentos, como programadores, operadores, digitadores, etc.

Por estes motivos, só é recomendada sua implantação se

a complexidade ou as características das aplicações real- mente justificarem estas condições.

No mercado mundial, as empresas fabricantes de compu- tadores com maior participação neste segmento são a IBM, a Unisys, e a Fujitsu.

MICROPROCESSADORES - CARACTERÍSTICAS

O cérebro do computador é o processador - a C.P.U., ou

seja, a Central Processing Unit. E é a CPU que processa as informações e administra o emprego de todos os recursos disponíveis. Assim, por exemplo, é a CPU que opera os cál- culos, numa velocidade incomum.

Nos microcomputadores, a CPU é um circuito integrado, chamado microprocessador.

Essa CPU é um circuito eletrônico integrado, que tem por deficiência só distinguir se está (1) ligado, ou (0) desligado - ou seja, só reconhece os números "0" e "1" - mas faz isso com velocidade altíssima, de 0,1 a 3 Bilhões de operações por segundo, dependendo do modelo.

O primeiro microprocessador foi o lntel 4004 de 4 bits, de

(1971) um Circuito Integrado com 2.250 transistores. Hoje os moderníssimos microprocessadores são pequeníssimos

circuitos integrados, que trabalham com 64 bits, a uma velo- cidade até superior a 3 BIPS (Bilhões de Instruções Por Se- gundo); são os microprocessadores Pentium 4 e Athlon.

O mais importante nos microprocessadores (chips) é sua

velocidade de processamento: os de 1000 Mhz, antes consi- derados velozes, hoje estão superados, enquanto os de 2000 Ghz já são o básico, barateando e com uma relação cus- to/benefício mais praticável - mas os de 3 Ghz são os compu- tadores de maior porte. A velocidade da indústria produtora de microprocessadores é maior que a dos próprios chips, tornando acessível ao público produtos cada vez mais rápi- dos e mais baratos.

DISPOSITIVOS DE ENTRADA E SAÍDA

Discos Magnéticos

Os discos magnéticos são dispositivos de armazenamen-

to de informação, externos ao conjunto formado pelo proces-

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

sador e pela memória principal.

Estes dispositivos são por vezes referidos como memória secundária.

Drives de Discos Magnéticos As drives são dispositivos que leem e escrevem dados nos discos magnéticos, canalizando a informação entre os discos e o processador ou a memória principal.

As drives podem ser internas ou externas à unidade de sistema.

Placas de Expansão As placas de expansão são dispositivos que se utilizam para extender as funcionalidades e o desempenho do compu- tador.

Existe uma grande diversidade de placas de expansão, como, por exemplo, placas de rede, de vídeo, de som e de modem.

Terminal ou estação de trabalho Um terminal é um sistema normalmente constituído por

um teclado e por um monitor e que está ligado remotamente

a um computador central.

O computador central processa a informação introduzida

através do teclado do terminal, enviando os resultados de volta para serem visualizados no monitor do terminal.

Modem Um modem é um dispositivo utilizado na ligação de com- putadores através da rede telefónica pública.

O modem converte a informação digital do computador

num formato analógico, de modo a poder ser transmitida através das linhas telefónicas, e faz a conversão inversa na

recepção de informação da rede.

DISPOSITIVOS DE ENTRADA

Teclado

O teclado é o dispositivo de entrada mais comum, permi-

tindo ao utilizador introduzir informação e comandos no com- putador.

Mouse

O rato é um dispositivo de entrada que permite ao utiliza-

dor percorrer e selecionar itens no ecrã do computador.

Este dispositivo envia ao computador as coordenadas do cursor relativas aos movimentos no ecrã e ainda comandos activados pela selecção de itens.

Scanner

O scanner é um dispositivo que lê informação impressa

em papel (texto e imagens) e a converte num formato digital.

Uma vez dentro do computador, essa informação pode ser armazenada, editada ou visualizada num monitor.

Sensores Os sensores são dispositivos que permitem capturar valo- res de um dado processo contínuo e convertê-los para o formato digital, de modo a serem processados pelo computa- dor.

Por exemplo, há sensores de temperatura, de velocidade

e de luz. Estes dispositivos são utilizados freqüentemente em processos de monitorização industrial.

Microfone Um microfone é um dispositivo de entrada que permite in- troduzir som no computador, para posterior edição e/ou ar- mazenamento.

Estes

dispositivos

encontram-se

computadores multimedia.

frequentemente

em

USB Originalmente concebida como uma eficiente porta de

comunicação para periféricos (como mouse e impressora), foi

a porta escolhida para as câmeras digitais para descarregar suas fotos.

DISPOSITIVOS DE SAÍDA

Monitor

O monitor é um dispositivo periférico utilizado para a visu-

alização de informação armazenada num sistema informático.

CD-ROM

O CD-ROM - Compact Disc, Read-Only Memory - é um disco compacto, que funciona como uma memória apenas para leitura - e, assim, é uma forma de armazenamento de da- dos que utiliza ótica de laser para ler os dados.

Um CD-ROM comum tem capacidade para armazenar 417 vezes mais dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos programas vem em CD, trazendo sons e vídeo, além de textos e gráficos.

Drive é o acionador ou leitor - assim o drive de CD-ROM é

o dispositivo em que serão tocados os CD-ROMS, para que

seus textos e imagens, suas informações, enfim, sejam lidas

pela máquina e devidamente processadas.

A velocidade de leitura é indicada pela expressão 2X, 4X,

8X etc., que revela o número de vezes mais rápidos que são

em relação aos sistemas de primeira geração.

E a tecnologia dos equipamentos evoluiu rapidamente. Os

drivers de hoje em dia tem suas velocidades nominais de 54X

e 56X.

A velocidade de acesso é o tempo que passa entre o

momento em que se dá um comando e a recuperação dos dados. Já o índice de transferência é a velocidade com a qual as informações ou instruções podem ser deslocadas entre diferentes locais.

Há dois tipos de leitor de CD-ROM: interno (embutidos no computador); e externo ligados ao computador, como se fossem periféricos).

Atualmente, o leitor de CD-ROM (drive de CD-ROM) é um acessório multimídia muito importância, Presente em quase todos os computadores.

Os cds hoje em dia são muito utilizados para troca de ar- quivos, através do uso de cds graváveis e regraváveis. Os cds somente podem ser gravados utilizando-se um drive especial de cd, chamado gravador de cd.

DVD – Rom Os DVDs são muito parecidos com os cds, porém a sua ca- pacidade de armazenamento é muito maior, para se ter uma idéia, o DVD armazena quase que 10 vezes mais que um cd comum.

Por terem uma capacidade tão grande de armazenamento, comportam um conteúdo multimídia com facilidade, sendo muito usados para armazenar filmes e shows.

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Os drives mais atuais permitem a gravação de dvds, porém o seu preço ainda é muito alto para o uso doméstico, porém um drive muito utilizado hoje em dia é o comb. Este drive possui a função de gravador de cd e leitor de dvd.

Data-Show

Os projectores de imagens, ou data-show, são dispositi- vos que permitem visualizar documentos electrónicos (texto, gráficos, imagens) armazenados num computador.

Estes dispositivos são colocados em cima de um retropro- jector, e a sua ligação ao computador faz-se através do co- nector do monitor.

Impressoras

As impressoras são dispositivos que imprimem no papel documentos electrónicos (texto, gráficos, imagens) gerados ou editados no computador.

Há diversos tipos de impressoras, com diferentes funcio- namentos, desempenhos e custos. Características Básicas

O volume de impressão que ela suporta em uma unidade

de tempo. Impressoras indicam sua vazão de impressão em páginas por minuto.

A tecnologia utilizada para gerar os símbolos a serem im-

pressos. Atualmente, impressoras podem ser do tipo:

de jato de tinta;

a laser;

por transferência de cera aquecida ("thermal-wax");

por sublimação de tinta ("dye sublimation").

Impressoras Matriciais As impressora matriciais trabalham como máquinas de escrever. Elas são muito comuns em escritórios e empresas que emitem notas fiscais. A impressão é feita por meio de um dispositivo qualquer que se projeta contra uma fita com tinta, martelando-a contra um papel e nele imprimindo o símbolo desejado (letra, desenho, etc).

O nome matricial por si só explica a essência de seu funcio- namento, já que os caracteres são formados por uma ma- triz de pontos, expressão derivada do inglês: "dot pitch".

O método de geração dos pontos no papel se inicia com a

existência de um dispositivo (cabeça de impressão) composto de vários fios, muito finos, as agulhas ou pinos (em inglês usa- se "pin"), montados em um tubo e ligados a uma bobina

eletromagnética. As agulhas, que podem variar, em quanti- dade, entre 9 e 24, são dispostas verticalmente, formando uma coluna, quando se trata de cabeça de impressão de 24 agulhas. Para que as agulhas possam ficar dispostas bem próximas umas das outras (e garantir, assim, boa qualidade de impressão), os magnetos são usualmente arranjados de forma radial.

A cabeça de impressão caminha da esquerda para a direi-

ta (ou nos dois sentidos, dependendo do tipo de impressora)

e em seu percurso vai marcando os pontos correspondentes aos caracteres que se deseja imprimir. Em geral, um caracte-

re é constituído de uma matriz com 5 x 9 pontos (impressora

com 9 agulhas) ou bem mais, no caso de impressoras de 24 agulhas . Quando um padrão de bits, correspondente a uma caractere, é recebido no circuito de controle da impressora, este padrão gera correntes elétricas que vão acionar a bobina ligada á correspondente de controle da impressora, este padrão gera correntes elétricas que vão acionar a bobina ligada à correspondente agulha. Nessa ocasião, a bobina energizada projeta rapidamente a agulha, que impacta a fita com tinta impregnando o papel com um ponto. Logo em se- guida, uma mola retoma rapidamente a agulha, que fica pron-

ta para novo acionamento.

Dessa forma, a cabeça imprime simultaneamente os n pontos de uma coluna e logo em seguida os n pontos da coluna seguinte, e assim sucessivamente até formar todo o caractere e o caractere seguinte e o seguinte, até completar a linha.

Apesar de ainda estarem sendo produzidas em escala ra- zoável, as impressoras matriciais vêm perdendo usuários em face das vantagens de preço/desempenho de modelos com tecnologia mais avançadas, especialmente as impressoras de jato de tinta.

Impressoras de Jato de Tinta As impressoras de Jato de Tinta ("ink-jet") semelhante- mente às matriciais, produzem caracteres em um papel em forma de matriz de pontos - com a diferença de que o ponto é produzido por uma gota de tinta, que é lançada no papel e secada por calor. Da reunião dessas gotas resultará o forma- to do caractere, de forma bem parecida com os pontos obti- dos pelas agulhas nas impressoras matriciais.

O mecanismo de impressão é, em geral, constituído de uma certa quantidade de pequeninos tubos com um bico apropriado para permitir a saída das gotas de tinta. Um valor típico de bicos existentes em mecanismos de impressão dessas impressoras oscila entre 50 e 64, mas atualmente já estão sendo lançados novos modelos com 128 e até 256 bicos. A tecnologia mais comum - "dmp-on-demand buble jef'- projeção gota por demanda - consiste na passagem de uma corrente elétrica por uma resistência, que, aquecida por esta corrente, gera suficiente calor para o tubo de tinta. No instan- te em que se aquece o suficiente, a tinta vaporiza e se ex- pande, acarretando a saída de uma gota pelo bico do tubo, a qual vai ser depositada e sacada no papel, gerando um ponto de tinta. O processo ocorre milhares de vezes por segundo durante a impressão.

Há impressoras que funcionam com apenas um cartucho de tinta preta, são as impressoras do tipo monocromáticas, e que imprimem colorido através do emprego de 2 cartu- chos de tinta, 1 preto e um colorido.

Sendo uma impressora do tipo jato de tinta, sua resolução (a quantidade de pontos que constituem um caractere) é tão

maior - produz caracteres mais sólidos e nítidos - quanto a quantidade de bicos que o mecanismo de impressão pode ter. Seu mecanismo de impressão contém algo em tomo de

60 bicos, produzindo, assim, uma matriz de pontos muito

mais densa do que se consegue com impressoras matriciais de 24 agulhas. Valores típicos de resolução de impressoras de jato de tinta estão na faixa de 300 x 300 pontos por pole- gada e 360 x 360 pontos por polegada ("dpi-dots per inchs"), com caracteres constituídos de uma matriz de 18 x 48 e até

36 x 48 pontos. Elas possuem outra vantagem sobre as im-

pressoras matriciais: são silenciosas, já que não dispõem de mecanismo de impacto.

Impressora a Laser Mais sofisticas e com melhor qualidade de impressão, as impressoras a laser funcionam semelhantemente às copiado- ras de documentos, ou seja, projetam em um cilindro fotos- sensitivo, uma imagem da página que será impressa. Em seguida, um produto chamado "tonel'. composto de partículas minúsculas, é espalhado sobre a imagem criada no cilindro. Finalmente, a imagem é transferida do cilindro para um papel e secada por intenso calor; depois disso, o cilindro deve ter a imagem apagada para que uma nova imagem possa ser nele criada. E assim, sucessivamente, as páginas vão sendo im- pressas. A imagem é criada no cilindro através de um feixe de laser que é acesso e apagado a cada ponto do cilindro

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

(como pixels em um vídeo), conforme a configuração binária

e a localização dos símbolos que se deseja imprimir.

Também as impressoras a laser imprimem ponto por pon- to e, por essa razão, sua resolução é medida em pontos por polegada ("dpi = dots per inch").

No mercado atual há impressoras deste tipo funcionando com resolução de 300 dpi a 2.000 dpi's, produzindo páginas em uma taxa em torno de 10 ppm e 17 ppm (impressoras pessoais), como também 24 e mais (impressoras que funcio- nam em rede locais de microcomputadores) ou máquinas de maior poder, capazes de imprimir mais de 80 ppm.

Plotters

Os traçadores gráficos, ou plotters, são dispositivos de impressão em papel utilizados quando a qualidade exigida ao documento impresso é bastante elevada.

Os plotters são constituídos por uma ou mais canetas que se deslocam na largura do papel e cujos movimentos são controlados por comandos enviados pelo computador.

Colunas de Som As colunas de som encontram-se frequentemente em sis- temas com funcionalidades multimedia.

Estes dispositivos de saída convertem os ficheiros audio, que se encontram na forma electrónica, em sinais de pres- são, transmitindo o som resultante.

HARDWARE

HARDWARE

O primeiro componente de um sistema de computação é

o HARDWARE, que corresponde à parte material, aos com-

ponentes físicos do sistema; é o computador propriamente

dito.

O hardware é composto por vários tipos de equipamento,

caracterizados por sua participação no sistema como um todo. Uma divisão primária separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Tanto os periféricos como o sistema central são equipamentos eletrônicos ou elementos eletromecânicos. Estes equipamentos são interligados atra- vés da Placa Mãe.

PLACA-MÃE

A placa–mãe é a principal e maior das placas de circuitos

presentes em um microcomputador. Nela estão incorporados os componentes essenciais para o funcionamento do sistema

computacional. Ela esta presente nos microcomputadores desde 1974 época em que eles foram criados e ficaram dis- poníveis.

A placa-mãe (Motherboard) gerencia toda transação de

dados entre a CPU e os periféricos. Mantém a CPU, sua memória cache secundária, o chipset, BIOS, memória princi- pal, chips I/O, portas de teclado, serial, paralela, discos e placas plug-in.

Nos computadores antigos, era na placa-mãe que se co- locava placas controladoras IDE, placa de video e som. Po- rém atualmente, todas as placas-mãe já vem com controlado- ra IDE embutida e muitas delas com video e som juntos.

Isso foi uma medida que visava reduzir os custos de pro- dução de um computador. Realmente, o objetivo foi alcança- do mas muitas vezes, perdeu-se em qualidade. Por isso mui- tas pessoas acabam optando por comprar placas de vídeo e som separadas apesar de já existirem esses dispositivos nas placas-mãe.

A maior parte das placas-mãe apresentam as seguintes

característica:

slots padrão PCI

slots padrão AGP

Chips VLSI que controlam o barramento PCI

Soquetes para a instalação de 3 ou 4 módulos de memória

Conectores de drives

Conectores das portas seriais (2)

Conectores da porta paralela

Conectores de portas USB

Conector da porta de jogos

Conector para o Microprocessador

Memória ROM (BIOS)

Memória Cache Secundária

Memória Principal

Bateria

Conectores para os cabos de alimentação da fonte

Conectores para ligação dos fios do painel frontal do gabinete

Conector para ligar o teclado

Cabo flat IDE

Cabo flat para Drives

Cabos das interfaces serial, paralela e USB

Micro ventilador (Cooler)

Nas placa mais atuais, os chips de placa de vídeo, placa de som e placa de rede já vem embutidos nas placas.

A seguir serão detalhados os principais componentes ex-

ternos a Placa Mãe.

CARACTERÍSTICAS DO HARDWARE DE UM SISTE- MA:

Sistema Central:

UCP - Unidade Central de Processamento: o "cérebro" da máquina – o processador controla o microproces- sador -, UCP ou CPU (Central Processing Unit);

Memória Principal ou Central: rápida, custosa, limitada, temporária e volátil.

Periféricos, o mesmo que Unidades de EIS - Entrada/Saída:

Memória Auxiliar, Secundária ou de Massa: mais lenta, porém menos custosa. com maior capacidade e teori- camente permanente: não volátil;

Dispositivos ou Unidades de Entrada: convertem in- formação em forma utilizável pela máquina;

Dispositivos ou Unidades de Saída: convertem infor- mação utilizável pela máquina para formatos utilizáveis externamente.

SISTEMA CENTRAL

Unidade central de processamento. A CPU lê a informação contida na memória e realiza as operações solicitadas, a- tivando e desativando os dispositivos de entrada e saída necessários (monitor, impressora, teclado etc.). Compõe- se de uma série de circuitos eletrônicos que incluem di- versos elementos, dos quais o principal é o processador.

A maioria dos computadores médios e pequenos têm o

microprocessador num só chip, o que simplifica seu proje-

to

e fabricação e aumenta seu rendimento.

O

principal circuito eletrônico é a Unidade Central de Pro-

cessamento - UCP ou CPU – Central Processing Unit, res- ponsável pelo gerenciamento de todas as funções do siste- ma.

Em um microcomputador a UCP, também chamada de MICROPROCESSADOR é um circuito integrado, um CHlP.

Informática

6 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Muitas das características mais importantes de um computa- dor, como o número de bits que pode processar de uma

só vez, a freqüência dos impulsos do relógio, que deter-

mina sua rapidez e a quantidade de memória que pode u- tilizar ou controlar diretamente, são determinadas pelo ti-

po de processador com que é equipado. Em muitos ca- sos, ao supervisionar todo o trabalho do computador, o processador central pode ficar saturado. Por isso, insta- lam-se processadores auxiliares especializados em certas atividades, como cálculos matemáticos, gerência da me- mória ou controle de dispositivos de entrada e saída.

A UCP é um circuito eletrônico que distingue somente

dois estados físicos, ligado ou desligado, representados pelos

números 0 e 1 dígitos binários. Mediante uma série de "tru- ques" eletrônicos, a UCP ou CPU tem a capacidade de somar "grandezas" representadas por zeros e uns, e ainda permite comparar "grandezas" (diferente, maior etc). Mas somente isto : somar e comparar grandezas.

Para compensar esta "fraqueza" de só conseguir somar e comparar grandezas, a UCP trabalha em velocidade extre- mamente altas. Dependendo do modelo do microprocessa- dor, a velocidade varia entre 0,1 e 10 milhões de operações por segundo e alcançar mais de 100 MIPS - Milhões de Ins- truções Por Segundo nos supercomputadores.

Essas velocidades de processamento são, sem dúvida, incompatíveis com velocidades normais de trabalho de "seres humanos".

Isto é, enquanto uma pessoa leva décimos de segundo para fazer um cálculo "cabeça", um microprocessador pode executar, no mesmo tempo, milhares de vezes o mesmo cálculo. Por isso e pelo fato de a UCP somente "entender" zeros e uns, é praticamente impossível se trabalhar direta- mente com ela.

Para contornar esse problema e aproveitar toda a eficiên- cia que esta velocidade por fornecer, foi criado um dispositivo que armazena tudo, ou praticamente tudo o que deve ser executado, e alimenta o microprocessador na sua velocidade normal de trabalho. Esse dispositivo recebe o nome de "me- mória", pois sua característica funcional é armazenar infor- mações que serão ou foram processadas na UCP. As infor- mações podem entrar ou sair da memória, sempre controla- das pelo microprocessador.

MEMÓRIA

A memória central de um computador é constituída de

chips que se comunicam com a CPU pelo condutor (ou bus) de dados, que é um conjunto de tantos cabos elétricos quan- tos sejam os bits que formam a palavra no sistema de pro- cessamento da CPU. Os chips de memória central podem ser, basicamente, de quatro tipos: RAM, ROM, PROM e E- PROM. A RAM (iniciais da expressão em inglês random- access memory, memória de acesso aleatório) é uma memó- ria de acesso direto na qual se podem escrever e apagar dados a qualquer momento. A informação que contém desa- parece quando se desliga o computador, mas, devido a sua velocidade e versatilidade, é a que a CPU utiliza mais inten- samente. A memória ROM (do inglês read-only memory, memória somente de leitura) permite apenas a leitura dos dados que contém, em geral gravados pelo fabricante e de conteúdo inalterável. Utiliza-se sobretudo para o armazena- mento de programas de partida, indicação do número de série do aparelho etc.

As memórias PROM (programmable read-only memory, me- mória programável somente de leitura) e EPROM (erasa- ble programmable read-only memory, memória apagável

e reprogramável somente de leitura) constituem casos

particulares da anterior. O usuário pode gravar uma única vez na PROM e várias vezes na EPROM, após apagar seu conteúdo pelo emprego de radiação ultravioleta. O usuário comum não manipula, em geral, esse tipo de dis- positivos, que servem para aplicações técnicas muito es- pecializadas.

MEMÓRIA PRINCIPAL Exigida para que o microprocessador possa realizar seus cálculos, a dimensão e a arquitetura da memória de um com- putador determinam como ele pode ser programado e, até certo ponto o nível de complexidade dos problemas que ele pode solucionar.

É onde o computador armazena as instruções necessárias

ao funcionamento do sistema operacional e programas. O processador precisa de espaço para arrumar as instruções contidas no programa de modo que ele, processador, possa executa-las rapidamente. Todo programa que você executa está na memória RAM, seja ele um software antivírus, um protetor de tela, impressão, etc.

Em termos de hardware, são pequenos pentes que são en- caixados nos slots de memória das placas mãe. Atualmente, temos pentes (os mais comuns) de 32 MB, 64 MB, 128 MB, 256 MB e de 512 MB. A capacidade total de memória depende do pente e do número de slots na placa mãe. É na memória que ficam todas as informações utilizadas durante as opera- ções de escrita ou leitura nas unidades de armazenamento e os programas, cache de software para hard-disk, drives virtuais e vírus. Esse tipo de memória precisa continuamente de um sinal da CPU (refresh) para manter seus dados armazenados.

MEMÓRIA CACHE SECUNDÁRIA

O cache L2 é um conjunto de chips de acesso rápido insta-

lados na placa mãe, ou seja, externo ao processador. A memó- ria principal do computador denominada DRAM é bem mais lenta que a memória cache secundária SRAM (Static Random Access Memory), que tem tempos de acesso de até 12 ns, mas em compensação é bem mais cara.

Não é a toa que a tecnologia de cache está presente tanto em winchesters, processadores e em muitas outras placas.

A construção das memórias cache segue princípios de

construção totalmente diferentes das memórias comuns. Utili- zam elementos lógicos compostos basicamente de transistores

chamados flip-flops. Resumindo tudo, o cache trabalha na velocidade do processador enquanto a memória DRAM de- pende da inclusão de waitstates (estados de espera do pro- cessador) para disponibilizar o dado devido a sua lentidão.

MEMÓRIA DE MASSA

A memória de massa é o meio onde se armazenam os da-

dos, mais conhecida como HD, ou Winchester. Este tipo de memória é muito mais barato do que as outras citadas anteri- ormente, por este motivo, ele tem grandes capacidades de armazenamento. Seus tamanhos variam de 100 Mb, nos HDs do início da década de 90 até os atuais com 300 Gb ou superi- ores. Por se tratar de uma memória de massa, o seu acesso é mais lento do que as outras memórias, tempo uma diferença de tempo muito grande. Outros meios de memória de massa são os CDs e os DVDs.

BIOS

A BIOS (Basic Input/Output System) do computador é um

conjunto de rotinas gravadas permanentemente, que dão ao sistema suas características operacionais fundamentais, como por exemplo, o tamanho e tipo do disco rígido, o(s) drive(s) de disco flexível, data e hora, tempos de acesso da memória e CPU, portas disponíveis, etc. A BIOS determina o que o com- putador pode fazer antes da carga de qualquer programa resi-

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

dente em disco e como o computador reage a instruções espe- cíficas que fazem parte desses programas residentes em dis- co.

PERIFÉRICOS Da forma como o sistema central está esquematizado, es- tes componentes (UCP e memória) podem operar e produzir algum resultado útil, porém, as informações que estão sendo recomendadas ainda estão na forma binária (zeros e uns). É portanto necessário que este conjunto possa se comunicar com o mundo exterior, e de preferência de uma forma que nós, usuários, possamos entender o que sai da unidade cen- tral e que ela possa também entender nossas instruções.

Para tal, podemos acoplar a esse equipamento periféricos destinados à concretização da comunicação entre as pesso- as e a máquina.

São eles as unidades de entrada e unidades de saída, dispositivos que complementam como periféricos o hardware da unidade central.

Agora já podemos, de tempos em tempos, copiar o conte- údo da memória principal na memória auxiliar. E como a memória auxiliar tem, normalmente, maior capacidade de armazenamento que a principal, podemos ter grandes quan- tidades de informações armazenadas na memória auxiliar e processá-las em etapas na memória principal. Com essa configuração - conjunto de dispositivos que formam o hard- ware -, o sistema já está completo. Temos como entrar em dados no equipamento, onde armazenar temporariamente dados para alimentar a UCP (memória principal), onde arma- zenar permanentemente os dados (memória auxiliar) e como retirar ou ver os resultados (unidades de saída).

SLOTS DE EXPANSÃO Funcionam como portas para entrada de novos sinais no

computador, propiciando acesso direto aos seus circuitos. Os Slots de Expansão permitem a incorporação de novos recursos

e

aperfeiçoamento ao sistema, e também a modificação rápida

e

fácil de algumas características.

Slots para Memória: são aquele encaixes para placas, existentes na placa mãe. É importante verificar a quantidade e o tipo de slots para a memória RAM dis- poníveis.

Slots para placas: atualmente, praticamente todas as placas trazem slots para PCI e ISA.

INSTALAÇÃO DE PERIFÉRICOS

PAINEL DE CONTROLE > WINDOWS O Painel de Controle foi projetado para gerenciar o uso dos recursos de seu computador.

Abrir o Painel de Controle

1. Clique no botão de menu Iniciar

2. Escolha Configurações.

3. Clique no Painel de Controle, como mostra a Figura Ou, você pode

1. Dar um clique duplo em Meu Computador.

2. Dar um clique duplo no ícone Painel de Controle.

2. Dar um clique duplo no ícone Painel de Controle. O Painel de Controle contém ícones

O Painel de Controle contém ícones que fazem uma vari-

edade de funcionalidades (todas as quais supostamente ajudam você a fazer melhor seu trabalho), incluindo mudar a aparência de sua área de trabalho e configurar as opções para vários dispositivos em seu computador.

O que você vê quando abre o Painel de Controle talvez

seja ligeiramente diferente da Figura. Certos programas po- dem adicionar seus próprios ícones ao Painel de Controle e você talvez não veja alguns itens especiais, como as Opções de Acessibilidade.

HARDWARE

O primeiro componente de um sistema de computação é

o HARDWARE, que corresponde à parte material, aos com- ponentes físicos do sistema; é o computador propriamente dito.

O hardware é composto por vários tipos de equipamento,

caracterizados por sua participação no sistema como um todo. Uma divisão primária separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Tanto os periféricos como o sistema central são equipamentos eletrônicos ou elementos eletromecânicos.

ADICIONAR NOVO HARDWARE Quando instalamos um hardware novo em nosso compu- tador necessitamos instalar o software adequado para ele. O item Adicionar Novo Hardware permite de uma maneira mais simplificada a instalação deste hardware, que pode ser um Kit multimídia, uma placa de rede, uma placa de fax mo- dem, além de outros.

Na janela que surgiu você tem duas opções:

1) Sim - deixar que o Windows detecte o novo hardware. 2) Não - dizer ao Windows qual o novo hardware conec- tado ao seu micro. Ao escolher a opção Sim e pressionar o botão AVAN- ÇAR, o Windows iniciará uma busca para encontrar o novo hardware e pedirá instruções passo a passo para instalá-lo.

Ao optar por Não e pressionar o botão AVANÇAR, surgirá uma janela onde você deverá escolher o tipo de hardware. Clique sobre o tipo de hardware adequado e o Windows solicitará passo a passo informações para instalá-lo.

ADICIONAR OU REMOVER PROGRAMAS Você pode alterar a instalação do Windows e de outros aplicativos, adicionando ou removendo itens, como Calcula- dora, proteção de tela, etc.

Para remover um aplicativo não basta deletar a pasta que con- tém os arquivos relativos a ele, pois parte de sua instalação po- de estar na pasta do Windows. Para uma remoção completa de todos os arquivos de um determinado programa você pode utili- zar o item Adicionar/ Remover Programas, que além de apagar o programa indesejado, remove todos os arquivos relacionados

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

a ele, independente do local onde se encontrem, e remove o íco- ne que está no menu Programas do botão INICIAR.

PROCEDIMENTOS, APLICATIVOS E DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGURANÇA (BACKUP)

BACKUP

Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das conseqüências de uma possível infecção por vírus, ou de uma invasão.

Formas de realizar um Backup

Cópias de segurança podem ser simples como o armaze- namento de arquivos em CDs, ou mais complexas como o espelhamento de um disco rígido inteiro em um outro disco

de

um computador.

Atualmente, uma unidade gravadora de CDs e um softwa-

re

que possibilite copiar dados para um CD são suficientes

para que a maior parte dos usuários de computadores reali- zem suas cópias de segurança.

Também existem equipamentos e softwares mais sofisti- cados e específicos que, dentre outras atividades, automati- zam todo o processo de realização de cópias de segurança, praticamente sem intervenção do usuário. A utilização de tais equipamentos e softwares envolve custos mais elevados e depende de necessidades particulares de cada usuário.

A freqüência com que é realizada uma cópia de seguran- ça e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a realização de cópias de segurança.

Cuidados com o Backup Os cuidados com cópias de segurança dependem das

necessidades do usuário. O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança? Quais seriam as conseqüências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

O que aconteceria se minhas cópias de segurança fossem

furtadas?

Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos abaixo:

Escolha dos dados: cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não

contenham vírus ou sejam cavalos de tróia. Arquivos do sis- tema operacional e que façam parte da instalação dos soft- wares de um computador não devem fazer parte das cópias

de segurança. Eles pode ter sido modificados ou substituídos

por versões maliciosas, que quando restauradas podem tra- zer uma série de problemas de segurança para um computa- dor. O sistema operacional e os softwares de um computador podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes confiáveis.

Mídia utilizada: a escolha da mídia para a realização da cópia de segurança é extremamente importante e depende

da importância e da vida útil que a cópia deve ter. A utilização

de alguns disquetes para armazenar um pequeno volume de dados que estão sendo modificados constantemente é perfei-

tamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, deve ser armazenado em mídias mais confiáveis, como por exemplo os CDs;

Local de armazenamento: cópias de segurança devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas auto- rizadas tenham acesso a este local (segurança física);

Cópia em outro local: cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em casa e outra no escritório. Também existem empresas especializadas em manter áreas de armazenamen- to com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas có- pias, como discutido no item anterior;

Criptografia dos dados: os dados armazenados em uma cópia de segurança podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser armazenados em algum formato criptografado;

DISPOSITIVOS

Disco rígido, disco duro ou HD (Hard Disc) é a parte do computador onde são armazenadas as informações, ou seja, é a "memória" propriamente dita. Caracterizado como memória física, não-volátil, que é aquela na qual as informações não são perdidas quando o computador é desligado.

O disco rígido é um sistema lacrado contendo discos de metal recompostos por material magnético onde os dados são gravados através de cabeças, e revestido externamente por uma proteção metálica que é presa ao gabinete do computador por parafusos. Também é chamado de HD (Hard Disk) ou Winchester. É nele que normalmente gravamos dados (informações) e a partir dele lançamos e executamos nossos programas mais usados.

Memória RAM (Random Access Memory) é um tipo de memória de computador. É a memória de trabalho, na qual são carregados todos os programas e dados usados pelo utilizador. Esta é uma memória volátil, e será perdido o seu conteúdo uma vez que a máquina seja desligada. Pode ser SIMM, DIMM, DDR etc. É medida em bytes, kilobytes (1 Kb = 1024 ou 2 10 bytes), megabytes (1 Mb = 1024 Kb ou 2 20 bytes).

Diretório

Compartimentação lógica destinada a organizar os diver- sos arquivos de programas em uma unidade de armazena- mento de dados de um computador (disco rígido, disquete ou CD). Nos sistemas operacionais do Windows e do Macintosh, os diretórios são representados por pastas

Disco flexível

Mesmo que disquete. É um suporte para armazenamento magnético de dados digitais que podem ser alterados ou removidos. É um disco de plástico, revestido com material magnético e acondicionado em uma caixa plástica quadrada. Sua capacidade de armazenamento é 1,44Mb.

Disquete

Mesmo que disco flexível. É um suporte para armazena- mento magnético de dados digitais que podem ser alterados ou removidos. É um disco de plástico, revestido com material magnético e acondicionado em uma caixa plástica quadrada. Sua capacidade de armazenamento é 1,44Mb.

Documento

O mesmo que arquivo. Todo o trabalho feito em um com-

Informática

9 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

putador e gravado em qualquer meio de armazenamento, que pode ser um disco rígido, um disquete ou um CD-Rom, de modo que fique gravado para ser consultado depois.

Drivers

Itens de software que permitem que o computador se co- munique com um periférico específico, como uma determina- da placa. Cada periférico exige um driver específico.

CD-ROM

O CD-ROM - Compact Disc, Read-Only Memory - é um disco compacto, que funciona como uma memória apenas para leitura - e, assim, é uma forma de armazenamento de da- dos que utiliza ótica de laser para ler os dados.

Um CD-ROM comum tem capacidade para armazenar 417 vezes mais dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos programas vem em CD, trazendo sons e vídeo, além de textos e gráficos.

Drive é o acionador ou leitor - assim o drive de CD-ROM é

o dispositivo em que serão tocados os CD-ROMS, para que

seus textos e imagens, suas informações, enfim, sejam lidas pela máquina e devidamente processadas.

A velocidade de leitura é indicada pela expressão 2X, 4X,

8X etc., que revela o número de vezes mais rápidos que são em relação aos sistemas de primeira geração.

E a tecnologia dos equipamentos evoluiu rapidamente. Os

drivers de hoje em dia tem suas velocidades nominais de 54X e 56X.

A velocidade de acesso é o tempo que passa entre o

momento em que se dá um comando e a recuperação dos dados. Já o índice de transferência é a velocidade com a qual as informações ou instruções podem ser deslocadas entre diferentes locais.

Há dois tipos de leitor de CD-ROM: interno (embutidos no computador); e externo ligados ao computador, como se fossem periféricos).

Atualmente, o leitor de CD-ROM (drive de CD-ROM) é um acessório multimídia muito importância, Presente em quase todos os computadores.

Os cds hoje em dia são muito utilizados para troca de ar- quivos, através do uso de cds graváveis e regraváveis. Os cds somente podem ser gravados utilizando-se um drive especial de cd, chamado gravador de cd.

DVD – Rom Os DVDs são muito parecidos com os cds, porém a sua ca- pacidade de armazenamento é muito maior, para se ter uma idéia, o DVD armazena quase que 10 vezes mais que um cd comum.

Por terem uma capacidade tão grande de armazenamento, comportam um conteúdo multimídia com facilidade, sendo muito usados para armazenar filmes e shows.

Os drives mais atuais permitem a gravação de dvds, porém o seu preço ainda é muito alto para o uso doméstico, porém um drive muito utilizado hoje em dia é o comb. Este drive possui a função de gravador de cd e leitor de dvd.

CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE ARQUIVOS, PASTAS E PROGRAMAS, INSTALAÇÃO DE PERIFÉRICOS.

A capacidade de armazenamento dos computadores pes- soais aumentou muito, desde os tempos áureos da década de 80, em que 16Kb de memória eram um verdadeiro luxo para máquinas deste porte, até os dias atuais, em que temos de lidar com mega, giga e até terabytes de informação. Ad- ministrar tanta coisa requer prática, bom senso, e muita, mas muita paciência.

Conceitos de organização de arquivos e método de aces- so O que é, afinal, um arquivo de dados? Imagine o seu computador como um grande gaveteiro. As gavetas principais contêm pastas que, por sua vez, contêm as folhas de papel com as informações. Estes são os arquivos à moda antiga. Mas a lógica de organização de arquivos no computador guarda uma diferença essencial: as pastas dos micros podem conter outras pastas!

Os arquivos podem ser classificados mediante a sua coloca- ção em diferentes pastas e as próprias pastas podem ser classificadas do mesmo modo. Dessa forma, pastas po- dem conter arquivos, junto com outras pastas, que podem conter mais arquivos e mais pastas, e assim por diante.

Mas onde termina (ou começa) isso tudo?? Há pastas que não estão contidas em outras pastas e sim no que chamamos de diretório-raiz.

Esse diretório representa um disco do computador que pode estar visível, como um disquete de pequena capacidade, ou um CD-ROM (disco compacto de média capacidade) nele embutido, como um HD (hard-disk – disco rígido, fixo no computador) de alta capacidade, no qual normalmente ficam armazenados o sistema operacional e os programas (softwares) instalados.

Observe na imagem seguinte uma estrutura típica de or- ganização de pastas no Windows:

Exemplo de estrutura de pastas do Windows

pastas no Windows: Exemplo de estrutura de pastas do Windows No lado esquerdo da tela acima,

No lado esquerdo da tela acima, vemos o diretório-raiz, designado como “arquivos de programas:” e as pastas que estão abaixo dele, como “Acessórios” e “Adobe”. Note como

a estrutura de pastas permite, por exemplo, que a pasta “A- dobe” contenha inúmeras outras pastas e, dentro destas,

Entretanto, ambas estão vinculadas à pasta “Arquivos e Programas”. Estando a pasta (ou diretório) “Arquivos de Pro- gramas” selecionada, como na figura anterior, você pode ver

o seu conteúdo do lado direito: ela contém outros arquivos.

2. Utilizando o ícone “Meu Computador”

Em todas as áreas de trabalho (desktop) dos computado-

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

res que operam com o Windows há um ícone chamado “Meu Computador”. Esse ícone é um atalho para um gerenciador de arquivos armazenados no micro.

Vamos verificar alguns dos comandos básicos nele exis- tentes.

Ao clicar duas vezes no ícone “Meu computador”, surgirá uma nova janela com outros ícones para se acessar os arqui- vos do drive A: (para disquetes de 3½), do drive C: (disco rígido), do drive D (CD-ROM ou DVD) e finalmente do Painel de Controle.

drive D (CD-ROM ou DVD) e finalmente do Painel de Controle. Esses são os caminhos básicos.

Esses são os caminhos básicos.

Eventualmente haverá outros ícones, dependendo da configuração do computador, como um drive de Zip (D:), por exemplo.

Ao clicar apenas uma vez nos ícones de qualquer drive, va- mos poder visualizar quanto de espaço está ocupado por arquivos e quanto ainda está livre para gravarmos mais conteúdo.

e quanto ainda está livre para gravarmos mais conteúdo. Essas informações ficam visíveis por um gráfico

Essas informações ficam visíveis por um gráfico em forma de pizza que o “Meu Computador” exibe automaticamente. Veja o exemplo: disco rígido e em nossos disquetes e CDs.

Com o botão esquerdo do mouse podemos executar vá- rios comandos para o determinado arquivo. Entre eles: abrir, imprimir, examinar com o anti-virus, abrir com um determina- do aplicativo, enviar para outro diretório ou outra pasta. Tam- bém é possível escolher a opção “enviar para destinatário de correio” e anexar o documento em uma mensagem do nosso gerenciador de e-mails. Além desses comandos, pode-se também copiar, recortar, criar um atalho, renomear, excluir e verificar as propriedades – como o tamanho do arquivo, a data de criação e a data da última alteração.

O ícone mais diferente do “Meu Computador” é o “Painel

de Controle”. Como o próprio nome já diz, é por ele que se gerencia várias modificações nas configurações do computa- dor. É por esse painel, por exemplo, que acessamos os apli- cativos gerenciadores de instalação e remoção de hardwares (placas de vídeo, som etc.) e softwares.

Tela do “Painel de Controle”. As características do micro são modificadas por aqui. Podemos adicionar e remover softwares, entre outras coisas.

Podemos adicionar e remover softwares, entre outras coisas. Pelo “Painel de Controle” ainda é possível mudar

Pelo “Painel de Controle” ainda é possível mudar as configu- rações do vídeo, determinar como o mouse deve funcio- nar (para pessoas destras ou canhotas), configurar o te- clado, adicionar ou remover tipos de fontes e muitas ou- tras aplicações.

Clicando duas vezes sobre um ícone do drive, vamos vi- sualizar todas as pastas, subpastas e arquivos gravados nessa unidade. Para abrir as pastas ou os arquivos, basta clicar duas vezes sobre eles. O ícone “Meu Computador” é o principal meio para verificar o espaço disponível no nosso

3. Conhecendo os comandos do Windows Explorer O Windows Explorer é um aplicativo de gerenciamento de arquivos já instalado nos computadores com sistema Windows. Sua utilização é bastante simples. Por ele po- de-se organizar os arquivos de dados e de programas do seu computador, movê-los de uma pasta para outra, copi- á-los, excluir, compactar etc. O principal atalho para abrir o Windows Explorer é apertar ao mesmo tempo as teclas do Windows e da letra “E”.

É pelo Explorer também que se organiza arquivos grava- dos em outros computadores ligados a uma rede local. Por exemplo, nos Infocentros (salas de acesso público à Internet para pessoas que não possuem micros próprios) os compu- tadores estão ligados uns aos outros pela rede interna. Um usuário do Infocentro pode escrever, de qualquer computa- dor, o seu currículo e salvá-lo no Micro 01. Desse computa- dor, o usuário pode salvar seu documento em um disquete – sempre pelo Windows Explorer, já que o Micro 01 é o único da sala com drive de disquete. Portanto, esse aplicativo do Windows serve tanto para manipular arquivos do computador que estamos operando quanto de algum outro da rede local.

Fazer uma busca pelo Windows para procurar um arquivo que você não sabe ao certo em que pasta está gravado é um recurso interessante. Clique no ícone “Pesquisar”, no alto da tela. A parte da tela à esquerda mudará e você terá duas opções de pesquisa: escrevendo o nome ou parte do nome do arquivo ou então um trecho do texto contido no documen- to. Caso você não se lembre do nome do arquivo ou de uma palavra específica do texto, mas sabe que é arquivo do Word, pode escrever “*.doc” no campo “Procurar por Arquivos Cha- mados:”. O sinal de asteriscos (*) indica que o aplicativo deve procurar todos os arquivos com essa extensão, não impor- tando o que estiver escrito antes. Para concluir a pesquisa, escolha o diretório onde o arquivo poderia estar.

Informática

11 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Como fazer O compartilhamento de pastas e arquivos em micros ligados em uma rede interna é bem simples. Basta habilitar que determinada pasta seja compartilhada. Para isso, clique na pasta desejada com o botão esquerdo do mouse. Es- colha “Compartilhamento”. Na tela que se abrir, marque a opção “Compartilhar esta Pasta”. Você ainda pode deter- minar quantas pessoas poderão abrir a pasta e se pode- rão modificar ou não os arquivos abertos.

pasta e se pode- rão modificar ou não os arquivos abertos. Para permitir que a pasta

Para permitir que a pasta seja aberta por outros micros da rede interna, selecione “Compartilhar esta pasta” Defina tam- bém qual será o tipo de compartilhamento.

Caso não se lembre do diretório, escolha o drive C: para pesquisar por todo o disco rígido do micro. Clicando no botão “Pesquisar”, o sistema começará a procurar por todos os arquivos de Word gravados no computador.

GERENCIANDO SEUS ARQUIVOS COM O TOTAL COM- MANDER

O Total Comander é um aplicativo shareware que pode

ser baixado pela rede.

Além de gerenciar arquivos, o Total Commander é um programa de FTP e compactador de arquivos.

Seus comandos para gerenciamento de arquivos são bastan-

te intuitivos, permitindo que organizemos nossas pastas

muito facilmente. Além dos recursos básicos de um ge- renciador padrão, ele possui outros bastante sofisticados.

E bom saber As ações de abrir e renomear um arquivo são iguais no

Windows Explorer e no Total Commander. Em ambos utilize os seguintes comandos:

1. Para abrir um arquivo, selecione-o, posicionando o cursor sobre ele e dê um duplo dique, automaticamente ele se abrirá.

2. Paro renomeá-lo, selecione-o e dique uma vez sobre ele. Espere alguns instantes para que se torne editável e escreva o novo nome. Atenção! Ao renomear um arquivo, mantenha a sua extensão, caso contrário poderá não conseguir abri-lo novamente! O arquivo deve estar Fechado, pois não é possível renomear documentos abertos.

Vamos conhecer alguns comandos básicos como:

visualizar, abrir, renomear, copiar, e apagar arquivos e diretórios.

No Total Commander é possível visualizar os arquivos por

meio de duas janelas diferentes, o que nos possibilita ver, ao mesmo tempo, o conteúdo do diretório-raiz C:, do drive

A: ou D: (letras normalmente atribuídas aos drives de dis-

quete e CD-ROM, respectivamente) e de outros diretórios

raiz ou drives que o micro possa ter. Para essa operação, basta selecionar a letra do drive ou diretório no menu principal.

Visualizando simultaneamente arquivos de drives e diretórios por meio do Total commander Com este aplicativo você pode copiar arquivos de dois modos: selecionando o arquivo com o mouse e arrastando-o para o local em que se deseja copiá-lo ou selecionando o arquivo e clicando na opção “F5 Copy” (ou clicando na tecla F5 do seu teclado). Nos dois casos, aparecerá uma janela para confirmar a ação. Basta clicar em “0k”.

Para apagar um arquivo é necessário selecioná-lo com o mouse e clicar na tecla “Delete/Del”. Você também pode apagá-lo, após a seleção, clicando na opção “F8 Delete” (ou apertando a tecla F8 do teclado). Nesse momento também aparecerá uma janela para confirmar a ação. Basta então clicar em “Sim”.

Apagando arquivos com o Total Commander Finalmente, para criar pastas ou diretórios, selecione o local em que a pasta ou o diretório será criado. dique no botão “F7 New Folder” (ou aperte a tecla F7). Logo em seguida aparecerá uma caixa de diálogo para digitar o nome do novo diretório ou pasta. Depois é só clicar em “0k”.

Associando programas a seus respectivos Formatos Você já sabe que um arquivo armazena dados. Dados, na linguagem da informática, pode significar desde uma receita de bolo a um videoclipe do Olodum. Uma receita de bolo pode ser feita utilizando um editor de texto como o Word, por exemplo, enquanto um videoclipe pode ser visualizado pelo Windows Media Player.

Se tivermos os devidos programas aqui citados instalados em nosso computador, um duplo dique em cada um dos arquivos do exemplo anterior faz com que o Word ou o Media Player iniciem-se automaticamente, carregando e mostrando o arquivo no formato desejado.

Como o sistema operacional, no caso o Windows, consegue distinguir entre os dois arquivos, o de texto e o de filme, sabendo qual aplicativo chamar, para cada um deles?

Isso é possível graças à extensão dos arquivos. A extensão é simplesmente a parte final do nome do arquivo. Quando clicamos duas vezes sobre um arquivo, o sistema operacional olha primeiramente para a extensão do arquivo.

Se for uma extensão que já está registrada, o sistema chama o aplicativo que é capaz de carregar aquele tipo de arquivo, a fim de exibi-lo corretamente.

Importante A extensão é tudo o que vai depois do ponto, no nome do arquivo. Portanto, todos os arquivos que terminam em .doc reconhecidos pelo sistema para serem visualizados por meio do Word e ou do Open Writer. Já a extensão .avi indico que o arquivo é visualizável através do Media Player e assim por diante.

Mas o que significa “registrar uma extensão”? Registrar é avisar para o Windows que aplicativo ele deve chamar quando precisar abrir arquivos daquela extensão. Assim, o sistema operacional guarda a informação de quais apli- cativos abrem os arquivos, livrando você de ter de se pre- ocupar com isso.

O registro das extensões é normalmente feito durante a insta- lação de cada aplicativo. Cada programa de instalação

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

cuida de registrar, automaticamente, a extensão dos ar- quivos com os quais o aplicativo que está sendo instalado trabalha. Por exemplo, é o instalador do Office que regis- tra as extensões .doc, .dot (associando-as ao Word), as- sim como associa as extensões .xls e .xlt ao Excel; .ppt ao PowerPoint e assim por diante. Muitas vezes, porém, precisamos fazer isso manualmente. Isso acontece quando um programa de instalação não completou sua execução, registrando erradamente extensões de um aplicativo que não instalou.

Para efetuar esse registro manual, você pode usar o Windows Explorer. Selecione a opção de menu “Ferramentas”, “Opções de Pasta”. Dentro dessa opção, selecione a última aba, “Tipos de Arquivo”.

botão direito sobre um arquivo, automaticamente se habilita a opção de se criar o arquivo compactado (ou zipado, como se costuma dizer) já com o mesmo nome do arquivo original, trocando-se somente a extensão original do arquivo para “.zip”.

Para se descompactar um arquivo, basta que se dê duplo dique nele. Uma janela se abrirá com todos os arquivos armazenados dentro de um arquivo compactado e pode-se optar por descompactar todos, clicando-se no botão “Extrair”, ou apenas alguns deles, selecionando-os com um dique e usando novamente o botão “Extrair”. Vale lembrar que como é possível compactar diretórios inteiros, quando estes são descompactados, o Winzip e outros programas compactadores reconstroem a estrutura original das pastas.

Para registrar uma extensão, basta clicar em “Novo”, preencher o campo com a extensão desejada, clicar em “Avançado” e escolher que aplicativo abrirá os arquivos com a extensão registrada: no nosso exemplo, a extensão fictícia “XYZ”, como na figura 1.

 

O

Freezip é um descompactador freeware. Veja na seção

“Links na lnternet” o endereço para efetuar o download desse

aplicativo. Sua instalação é bastante simples, basta clicar duas vezes sobre o ícone do arquivo executável, aceitar o contrato de licença e pronto: a instalação seguirá sem transtornos.

Escolhido o aplicativo, basta clicar em “0K” e pronto. De acordo com nosso exemplo, o sistema operacional passará a reconhecer arquivos do tipo “XYZ” como um arquivo de áudio do Windows Media Player.

Para usar esse aplicativo, inicie o Windows Explorer, escolha a pasta a ser compactada (preferencialmente no lado esquerdo da tela, onde apenas as pastas são mostradas) e clique com o botão direito do mouse sobre ela.

Ganhe tempo e espaço: aprenda a compactar e descom- pactar arquivos No passado, para guardar arquivos em nosso computador precisávamos que ele tivesse muita memória e isso exigia investimento. Alguns arquivos não podiam ser copiados para disquetes, pois eles não tinham memória suficiente para armazená-los. Esses e outros problemas motivaram programadores a desenvolver formas de se trabalhar os arquivos alterando seu formato, tomando-os menores. Hoje, com as técnicas adotadas, consegue-se reduzir um arquivo de texto em 82% ou mais de seu tamanho original, dependendo do conteúdo. Isso é feito com programas chamados compactadores.

Ao aparecer o menu suspenso, você deverá escolher a opção “Add to Zip”. Um arquivo com todo o conteúdo da pasta selecionada compactado será gerado. Como na imagem ao lado, o conteúdo de uma pasta será compactado e colocado no arquivo Free.zip.

 

Para fazer a operação inversa, basta clicar duas vezes no

arquivo compactado e os arquivos serão retirados do arquivo

zip

e colocados em suas respectivas pastas.

Como dissemos, o Total Commander também tem função

de

compactação de arquivos. Basta selecionar o arquivo que

 

desejamos compactar e clicar no menu “Arquivos”, “Compactar”.

E

bom saber

E aconselhável compactar grandes arquivos para armazená-los, otimizando espaço de armazenagem em seu HD. Esse procedimento também é recomendado para enviá- los por e-mail, pois assim o tempo de download e upload

desses arquivos é bem menor.

 

Para descompactar um arquivo, basta selecioná-lo, clicar

no

menu “Arquivo” e escolher a opção “Descompactar”. Em

seguida você verá uma caixa de diálogo, semelhante à da imagem anterior, para escolher a pasta em que o arquivo

 

será descompactado.

Há diversos softwares para compactar e descompactar arquivos disponíveis no mercado. Eles reduzem diferentes arquivos em formato .zip, .arj e outros.

Amplie sua segurança: Faça cópias de seus arquivos

 

Ë

muito importante que você faça a cópia de segurança

 

(backup) dos seus arquivos, principalmente daqueles com os quais você trabalha todos os dias.

E

bom saber

Se você necessita ler apenas algumas informações de um documento compactado, não é necessário descompactá-lo para isso o aplicativo Zip Peeker permite que o usuário leia o conteúdo dos arquivos mas sem a inconveniência de descompactá-los. E possível também remover, copiar ou mover os arquivos escolhidos.

 

Para isso, tenha sempre à mão um disquete. lnsira-o no

drive de mídia flexível, geralmente representado pela letra A:. Abra o Windows Explorer e, do lado direito da tela, selecione

arquivos (ou pastas) que você quer copiar. Para selecionar

mais de um arquivo, basta manter a tecla “CTRL” pressionada enquanto você clica sobre os arquivos. Depois dique no menu “Editar”, “Copiar”.

os

Essa ação cria uma cópia temporária dos arquivos em um lugar especial chamado “Área de Transferência”. Depois,

Um dos softwares mais utilizados pelos usuários é o Winzip. Se esse aplicativo estiver devidamente instalado, para se compactar um arquivo pelo Windows Explorer, basta clicar nele com o botão direito e escolher a opção “Add to Zip”. Isso pode ser feito com conjuntos de arquivos e até mesmo com pastas. Ao se escolher essa opção, uma janela se abrirá perguntando o nome do novo arquivo a ser criado com o(s) arquivo(s) devidamente compactado(s) e outras informações. Após o preenchimento dessas informações, o arquivo compactado estará pronto.

dique sobre o ícone A:, que indica a unidade de disquete, e selecione “Editar”, “Colar”. Os arquivos armazenados na Área

de

Transferência serão copiados no disquete.

A

utilização de um disquete limita o processo de cópia de

arquivos ou conjuntos de arquivos até o tamanho total de 1.44Mb. Para a cópia de grandes quantidades de informação,

Em versões mais recentes do Winzip, ao se clicar com o

o

ideal é utilizar discos virtuais, oferecidos por alguns

Informática

13 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

servidores, ou uma mídia compacta como o CD-ROM.

Importante

E essencial utilizar antivírus no seu computador. Deixe

sempre ativada a função “Proteção de Arquivos”. Essa função possibilita a verificação automática à medida que eles são copiados.

É bom saber Há outros modos de copiar arquivos. Um deles é selecionar aqueles que se deseja copiar, clicar e sobre eles e, sem soltar o botão do mouse, arrastá-los até o drive A:.

Detectando e corrigindo problemas: Scandisk Sabemos que os arquivos são guardados em setores de disco (rígido ou flexível). Muitas vezes, porém, esses setores podem apresentar defeitos, provocando perda de dados. Outras vezes, processos de gravação não concluídos podem levar o sistema de arquivos a um estado inconsistente.

Quando você começara se deparar com erros do tipo: “Im- possível ler/gravar a partir do dispositivo”, fique certo de que as coisas não estão como deveriam.

O primeiro passo para tentar uma solução é executar o Scandisk para detectar e corrigir problemas no sistema de arquivos.

É bom saber O Scandisk elimina setores marcados erroneamente como se pertencessem a mais de um arquivo, e setores órfãos, que estão marcados como usados, mas não pertencem a nenhum arquivo. Ele também tenta ler os dados de setores deFeituosos, transferindo-os para setores bons, marcando os defeituosos de modo que o sistema operacional não os use mais.

Para executar o Scandisk, entre no Windows Explorer e dique com o botão direito do mouse sobre a unidade de disco a ser diagnosticada (A:, B:, C: ou D:). Selecione a opção “Propriedades” e, dentro da janela “Propriedades”, sele- cione a opção “Ferramentas”. Clique sobre o botão “Veri- ficar Agora” e o Scandisk será iniciado. Selecione a opção teste “Completo” e marque a opção de correção automáti- ca. dUque em “Iniciar” para realizar a verificação e corre- ção.

A primeira opção procura ler os dados, buscando setores defeituosos. A segunda procura fazer sua transferência para setores bons, corrigindo automaticamente os setores ambíguos e órfãos. Em qualquer caso, os setores defeituosos eventualmente encontrados são marcados para não serem mais utilizados pelo sistema operacional. Dependendo do tamanho em megabytes da unidade de disco a ser diagnosticada, esse processo pode ser demorado.

Importante

A Ferramenta do Scandisk só pode ser usada em discos

que aceitam nova gravação de dados, como os disquetes e os HDs. Assim, CD-ROMs que só podem ser gravados uma única vez não podem ser corrigidos, caso haja algum

problema no processo de gravação.

Faça uma faxina em seu computador O sistema operacional Windows, à medida de trabalha, faz uso de uma área de rascunho que usa para guardar dados temporariamente. Quando você navega pela web, por exemplo, as páginas que você visitou são armazenadas em uma área temporária, para que possam ser visualizadas rapidamente, caso você retome a elas. Tudo isso consome espaço em seu disco rígido, o que, como veremos no tópico

seguinte, toma seu computador mais lento.

Para ficar livre desses arquivos temporários, de tempos em tempos, utilize a opção “Limpeza de Disco”. Para isso, faça o seguinte caminho: na área de trabalho do Windows, dique na barra “Iniciar”, “Programas”, “Acessórios”, “Ferramenta do Sistema”, “Limpeza de disco”. Ao acionar essa opção, uma janela aparecerá para que você escolha a unidade de disco a ser limpa. Faça a escolha e dique em “0K”. O Windows calculará quanto de espaço pode ser liberado no disco e após esse processo abrirá uma janela como a ilustrada ao lado.

Ao optar, por exemplo, em apagar os arquivos ActiveX e Java baixados da lnternet, você impedirá a execução offline dos mesmos. Mas ainda ficarão rastros de navegação como os cookies, por exemplo.

Há outros modos de apagar arquivos desnecessários, cookies e outras pistas deixadas em nosso micro todas as vezes que abrimos um arquivo, acionamos um programa ou navegamos na lnternet. Existem, inclusive, programas especializados nessa tarefa. Essa limpeza torna a navegação mais rápida.

Para apagar seus rastros de navegação, por exemplo, abra o Windows Explorer e selecione no disco C: as pastas “Arquivos de Programas ‘Windows”, ‘Tempo”, “Temporary lnternet Files”. Ao lado direito da tela você poderá ver todos os arquivos e cookies recentemente baixados da Internet para o seu computador. Basta selecioná-los e teclar os comandos “shiftldel”.

WINDOWS EXPLORER GERENCIAMENTO DE ARQUI- VOS E PASTAS

O Windows Explorer tem a mesma função do Meu Computa- dor: Organizar o disco e possibilitar trabalhar com os ar- quivos fazendo, por exemplo, cópia, exclusão e mudan- ça no local dos arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no segundo, esta configuração pode ser mudada. Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apagar arquivos indesejáveis e muito mais.

para disquete, apagar arquivos indesejáveis e muito mais. Janela do Windows Explorer No Windows Explorer, você

Janela do Windows Explorer No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente útil para copiar e mover arquivos. Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma pasta); O painel da direita exibe o conteú-

Informática

14 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

do do item selecionado à esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu Computa- dor, como padrão ele traz a janela sem divisão, é possível dividi−la também clicando no ícone Pastas na Barra de Fer- ramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas / acessórios e clique sobre Windows Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explorar.

Preste atenção na Figura da página anterior que o painel da esquerda na figura acima, todas as pastas com um sinal de + (mais) indicam que contêm outras pastas. As pastas que contêm um sinal de – (menos) indicam que já foram expandi- das (ou já estamos visualizando as sub−pastas).

Painel de controle O Painel de controle do Windows XP agrupa itens de configu- ração de dispositivos e opções em utilização como ví- deo, resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel de controle.

Para acessar o Painel de controle

1. Clique em Iniciar, Painel de controle.

2. Inicialmente o Painel de controle exibe nove catego-

rias distintas.

o Painel de controle exibe nove catego- rias distintas. Painel de controle 3. Clique na opção

Painel de controle

3. Clique na opção desejada.

4. Na próxima tela escolha a tarefa a ser realizada.

Utilize os botões de navegação:

Voltar

Avançar

Acima

Pesquisar

Pastas

Para voltar uma tela.

Para retornar a tarefa.

Para ir ao diretório acima.

Para localizar arquivos, imagens, sons, vídeos, etc.

Para exibir o conteúdo de uma pasta.

PASTAS E ARQUIVOS Uma unidade de disco pode ter muitos arquivos. Se todos eles estivessem em um mesmo lugar, seria uma confusão.

Para evitar esse caos, você pode colocar seus arquivos de computador em pastas. Essas pastas são utilizadas pa- ra armazenar arquivos e ajudar a mantê-Ios organizado assim como as prateleiras e cabides ajudam você a manter suas roupas organizadas

Os destaques incluem o seguinte:

Meus Documentos

4. Digite o nome e tecle ENTER

5. Pronto! A Pasta está criada.

Fazer uma pasta

Excluir arquivos

Recuperar arquivos

Renomear arquivos

Copiar arquivos

Mover arquivos

Entendendo como as pastas funcionam As pastas contêm arquivos, normalmente arquivos de um tipo relacionado. Por exempIo, todos os documentos utiliza- dos para criar um livro, como esta apostila por exemplo, resi- dem em uma pasta chamada Apostila. Cada matéria é um arquivo. E cada arquivo da área de informática é colocado dentro de uma pasta chamada informática, dentro da pasta Apostila. Estas pastas mantêm esses arquivos específicos separados de outros arquivos e pastas no disco rígido.

Meus Documentos Seu disco rígido do PC tem uma grande quantidade de espaço onde pode ser feita uma pasta - e então se esquecer do lugar onde você a colocou. Então o Windows facilita as coisas para você fornecendo uma pasta pessoal, chamada Meus Documentos. Essa é a localização principal para todo o material que você criará e usará enquanto estiver no Win- dows.

Não há nenhuma regra sobre excluir arquivos e pastas até se falar de Meus Documentos. Você não pode excluir a pasta Meus Documentos. A Microsoft quer que você a tenha e você irá mantê-la. Então, você deve conviver com isso! Se clicar com o botão direito do mouse na pasta Meus Documen- tos em sua área de trabalho, notará que há uma opção Exclu- ir. Essa opção é para excluir o atalho, que é realmente o que você vê na área de trabalho, mas você não está eliminando a pasta Meus Documentos.

Você pode renomear Meus Documentos se quiser. Clique com o botão direito do mouse na pasta e escolha Renomear. Digite o novo nome. Embora não seja recomendado.

Você pode compartilhar a pasta Meus Documentos com outros computadores conectados ao seu computador e com aqueles que estão configurados como um usuário diferente em seu computador. Siga exatamente os passos.

Compartilhar Meus Documentos

1. Clique com o botão direito do mouse na pasta Meus Documentos.

2. Escolha Propriedades.

3. Clique a guia Compartilhamento. Isto traz a guia Compartilhamento para frente -onde você decide quem consegue compartilhar, quem não, e quanto controle essas pessoas têm sobre sua pasta.

4. Escolha Compartilhar Esta Pasta.

Tudo agora ganha vida e você tem todo tipo de opção:

Criando uma pasta (DIRETÓRIO) A pasta Meus Documentos pode ficar facilmente desorga- nizada se você não se antecipar e criar pastas adicionais para organizar melhor seu material. Lembre-se: Meus Docu- mentos é como um grande gabinete de arquivos. Quando precisar de um novo arquivo, digamos para um novo assunto, você prepara uma pasta para ele. Conforme continuar a tra- balhar, você preencherá cada pasta com arquivos diferentes.

Informática

15 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Criar uma pasta (DIRETÓRIO)

1.

Dêum clique duplo em Meus Documentos.

2.

Clique em Arquivo > Novo, ou

1.

Em Meus Documentos clique com o botão direito do mouse

2.

Novo > Pasta

COMO ABRIR ARQUIVOS E PASTAS Tudo no Windows se abre com um clique duplo do mou- se. Abra uma pasta para exibir os arquivos (e talvez até ou- tras pastas) armazenados nessa pasta. Abra um arquivo para iniciar um programa, ou abra um documento para editar.

Abrir um arquivo ou pasta

1. Dê um clique duplo em um ícone da unidade de disco. O ícone da unidade (C:) é uma boa escolha. Há sem- pre material aí dentro. Um clique duplo no ícone abre unidade (C:) e permite que você veja que arquivos e pastas residem lá.

2. Dê um passeio. Dê um clique duplo em uma pasta. Isso abre a pasta, e você vê outra janela cheia de arquivos e talvez ainda mais pastas.

3. Para abrir outra pasta, dê um clique duplo em seu íco- ne.

4. Feche a pasta quando tiver terminado. Clique no botão fechar (x) da janela da pasta localiza- do no canto superior direito da janela.

Só para lembrá-Io de onde você está com todos estes ar- quivos e pastas abertos, o nome da pasta atual que está vendo aparece na parte superior da janela, na barra de título.

Excluindo arquivos

1.

Selecione o arquivo destinado a ser destruído. Clique no arquivo uma vez com o mouse para selecio- ná-lo.

2.

Escolha Excluir a partir do menu Arquivo. Aparecerá a mensagem: Você tem certeza de que quer enviar o arquivo para a Lixeira?

3.

Clique em Sim.

Se você mudar de idéia, você pode sempre clicar em Não. Se você escolher Sim, talvez tenha uma breve animação gráfica representando papéis voando para um balde. Isso significa que seu arquivo está sendo jogado fora.

Recuperação de arquivos OK, você exclui o arquivo. Pensando bem, você não está tão seguro se deveria ter excluído este arquivo. Não se preo- cupe. Há um ícone em sua Área de trabalho chamado Lixeira.

Recuperando um arquivo

1. Dê um clique duplo no ícone Lixeira.

2. Localize o arquivo que você excluiu

3. Clique uma vez no arquivo.

4. Clique em Arquivo.

5. Escolha Restaurar.

Renomear um arquivo

1. Localize o arquivo que quer renomear Você pode utilizar o Explorer, ou se estiver abrindo um arquivo a partir de qualquer pasta e encontrar aí um arquivo que quer renomear, você pode seguir os pas- sos abaixo para alterar o nome de arquivo.

2. Pressione a tecla F2. Depois de pressionar a tecla F2, o texto do nome de arquivo já está selecionado para você. Você pode substituir inteiramente o nome existente, simplesmente começando a digitar ou mover o cursor para editar par- tes do nome.

3. Digite um novo nome.

4. Pressione Enter. E aí está: você tem um novo nome.

Copiando arquivos No Windows, copiar um arquivo é como copiar informa- ções em um programa: você seleciona o arquivo e então escolhe Copiar do menu Editar. Para fazer a cópia, você

localiza uma nova pasta ou unidade de disco para o arquivo e então escolhe o comando Colar do menu Editar. Isso é copiar

e colar!

Copiar um arquivo

1. Localize o arquivo que quer copiar

2. Clique com o botão direito do mouse no arquivo.

3. Selecione Copiar.

4. Localize o lugar onde você quer colar essa nova có- pia.

5. Selecione Editar da barra de menus.

6. Escolha Colar da lista.

Para ser realmente eficiente, você deve fazer isso a partir do Windows Explorer. Todos os seus arquivos estão listados

e disponíveis para serem manuseados. Apenas selecione o

arquivo que quer copiar, escolha Editar do menu e então clique em Copiar. Agora, vá para a nova localização do arqui- vo, clique em Editar novamente no menu e clique em Colar.

Enviar Para A opção Enviar Para permite enviar uma cópia de um ar- quivo ou de uma pasta para uma das muitas localizações: um disquete (normalmente na unidade A:), sua área de trabalho, um destinatário de correio (por correio eletrônico) ou a pasta Meus Documentos.

Utilizar Enviar Para

1. Localize seu arquivo (ou pasta).

2. Clique com o botão direito do mouse no arquivo.

3. Escolha Enviar Para.

4. Clique em uma das quatro opções:

Disquete -Você deve ter um disco na unidade A: (ou sua unidade de disquete).

Área de trabalho - Cria um atalho na área de trabalho para o arquivo ou pasta selecionado.

Destinatário de correio - Abre o programa de correio eletrônico Outlook Express. Digite o endereço na caixa Para, ou clique no Catálogo de Endereços ao lado da palavra Para e escolha um endereço de e- mail. Clique no botão Enviar quando tiver terminado

Meus Documentos - Faz uma cópia do arquivo ou pasta na pasta Meus Documentos.

Movendo arquivos Mover arquivos é como copiar arquivos, embora o original seja excluído; apenas a cópia (o arquivo "movido") permane- ce. É como recortar e colar em qualquer programa. Lembre- se de que toda a questão em torno de mover, copiar e excluir arquivos é para manter as coisas organizadas de modo que seja fácil localizar seus arquivos.

Você pode mover arquivos de duas maneiras: recortando

e colando ou arrastando.

Recortando e colando Recortar e colar um arquivo ou uma pasta é a opção para se mudar um arquivo ou pasta para o seu local correto.

Recortar e colar um arquivo

1. Localize o arquivo que você quer utilizar.

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Novamente, este arquivo pode ser localizado em qualquer lugar. Abra Meus Documentos, utilize o Explorer, ou uma pasta qualquer.

3.

Clique com o botão direito do mouse no arquivo.

4.

Escolha Recortar.

4.

Localize e abra a pasta onde você quer colar o arqui- vo.

5.

Selecione Editar do menu.

6.

Selecione Colar. Pronto!

Arrastando arquivos

Arrastar arquivos é a maneira mais rápida e fácil de mover um arquivo. É especialmente conveniente para aqueles arquivos que você deixou um pouco largados por aí sem uma pasta para acomodá-los.

Arrastar um arquivo

1. Selecione o arquivo e arraste Não solte o arquivo depois de clicar nele. Você está li-

teralmente agarrando o arquivo, e irá arrastá-lo.

2. Paire o ícone sobre a pasta desejada. Essa é a pasta onde você quer que o arquivo resida.

3. Solte o ícone.

Agora seu arquivo reside seguramente em sua nova casa.

Localizando arquivos e pastas Por mais que tente se manter organizado, há momentos em que você não pode se lembrar de onde colocou um arqui- vo ou uma pasta. Embora o Windows tente mantê-lo organi- zado com a pasta Meus Documentos, as coisas podem ficar confusas.

Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso procura arquivos e pastas com base em vários tipos de critérios.

2. SOFTWARE:

2.1. CONCEITOS BÁSICOS;

2.2. VÍRUS E ANTIVÍRUS;

2.3. WINDOWS XP;

2.4. EDITORES DE TEXTOS: LIBREOFFICE WRITER

3.5.5 E MS WORD 2007; 2.5. PLANILHAS ELETRÔNICAS: LIBREOFFICE

CALC 3.5.5 E MS EXCEL 2007.

SOFTWARE

Para usufruir de toda essa capacidade de processamento que o hardware fornece precisa-se de software, que é o conjunto de instruções inteligíveis pela UCP e arranjadas logicamente. O software pode ser dividido em dois gran- des grupos de programas: os básicos e os aplicativos.

SOFTWARE BÁSICO Sistemas Operacionais: coordenam detalhes internos e ge- renciam a utilização do sistema. Cada modelo de UCP ou família de computador usa um sistema operacional dife- rente.

Para micros, os mais difundidos :

Windows - É o sistema usado na maioria dos compu- tadores pessoais;

Linux – Sistema pouco difundido para o uso pessoal, porém muito difundido no meio corporativo.

UNIX – Sistema que é mais difundido em computado- res de grande porte, chamados MainFrame. Tradutores, interpretadores, compiladores de linguagem:

permitem que as máquinas executem programas não escritos em linguagem de máquina. Orientados para os procedimen- tos a serem executados em um determinado tipo de aplica- ção, os mais difundidos são Visual Basic, COBOL, Delphi, Java e outras.

SOFTWARE APLICATIVO É um programa escrito, onde se usa os softwares básicos para resolver uma determinada aplicação como por exemplo:

Contabilidade, Folha de Pagamento, Contas a Pagar, Contas

a Receber, Estoques etc.

USUÁRIOS = PESSOAS

CPD, Sistemas e Suporte Em sistemas de maior porte, o componente usuário está dividido em dois grupos: um formado por um conjunto de pessoas que tradicionalmente compõem o CPD - Centro de Processamento de Dados da empresa, e outro que são os usuários propriamente ditos. As pessoas que com- põem o CPD têm uma série de funções diferentes que e- xigem determinadas qualificações, dentre as quais:

PRINCIPAIS FUNÇÕES DO CPD:

Dirigir o sistema - hardware, software e pessoal.

Dar suporte aos usuários.

Projetar programas.

Análise de Sistemas.

Desenvolver programas – Programar e documentar.

Manter programas.

Operar hardware.

Inserir dados.

Consertar e manter o hardware.

Atender s necessidades da empresa.

Responsabilidade perante a empresa pelos siste-

mas.

Procedimentos operacionais.

Segurança/Auditoria.

lnterface com usuário.

Suporte ao usuário.

PRINCIPAIS FUNÇÕES DO USUÁRIO:

Solicitar e definir aplicações.

Fornecer informações e inserir dados.

Receber e utilizar os resultados.

Determinar o uso do sistema.

Operar hardware.

Inserir dados.

Manter o hardware.

Projetar, redigir e manter programas.

Responsabilidade perante à empresa pelos sistemas onde opera.

Observar os procedimentos de segurança.

Em sistemas de grande porte são necessárias várias pes- soas para cada tarefa do CPD, a fim de que o usuário possa utilizar o sistema.

Em geral, ele solicita uma aplicação e espera que o CPD

a implemente. Nos sistemas menores (micro), uma ou poucas

pessoas, tipicamente usuários, cuidam de todas essas tare-

fas

Nos sistemas modernos de menor porte isso é possível devido à estrutura dos outros dois componentes; hardware e software, e sua interdependência. Mas também pelos novos programas de altíssimo nível.

Como qualquer máquina, o computador pode prestar ser- viços aos seus usuários, dentro das possibilidades e limita- ções de cada modelo. Um computador, atualmente, serve

Informática

17 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

muito bem às tarefas de cálculos em geral, armazenamento e recuperação de informações, comunicação, geração e manu- tenção de textos etc.

Os sistemas tradicionais são em geral de maior porte e com uma filosofia antiga de processamento centralizado. Os sistemas modernos parecem, a principio, de menor porte, e suas funções refletem os usuários de micros. Entretanto, sua descrição é perfeitamente adequada para os grandes siste- mas modernos, onde o usuário passa a ter responsabilidades crescentes no desenvolvimento e operação do sistema. A missão estratégica da informática tem provocado mudanças na estrutura organizacional do setor de sistemas de empresa que, além de subir na hierarquia, tem ganho novas atribui- ções estratégicas.

Assim, a lista de funções do CPD tradicional tem sido am- pliada exigindo que a postura de localizar o CPD subordina- do-a diretoria financeira, administrativa, industrial ou outra área funcional onde teve origem a utilização do computador na empresa, seja modernizada. Um primeiro passo nessa modernização é a identificação dos diferentes grupos de funções e a crescente importância das funções relacionadas com o suporte ao usuário e ao teleprocessamento e comuni- cação; dessa forma, o CPD evolui para um departamento de sistemas. O segundo passo é reposicionar a área de siste- mas no organograma da empresa que sobe na hierarquia conforme cresce a informatização da empresa, evoluindo para uma área funcional independente, responsável pelos sistemas de informação da empresa como um todo.

Entre muitos arranjos funcionais encontrados na prática, uma situação típica para empresas adiantadas no processo de informatização tem a seguinte estrutura organizacional:

SISTEMAS OU SISTEMAS DE INFORMAÇÃO OU IN- FORMÁTICA:

Dirigir o sistema - hardware, software e pessoal.

Dirigir; Operação, Desenvolvimento, Teleprocessa- mento e Suporte.

Responsabilidade perante à empresa pelos sistemas.

Procedimentos Operacionais, Segurança, Auditoria.

OPERAÇÃO:

Produção e operação do hardware.

Inserir dados.

Manter o hardware.

DESENVOLVIMENTO:

Análise de sistemas.

Projetar programas.

Desenvolver programas: programar, documentar e manter.

TELEPROCESSAMENTO - TP:

Dar suporte aos usuários.

Atender às necessidades da empresa.

Análise e estruturação de aplicações.

lnterface com o usuário.

O&M - Organização e Métodos, às vezes um dos seto- res de sistemas.

VIRUS DE COMPUTADOR

Os 10 piores vírus de computador de todos os tempos

Introdução a como funcionam os 10 piores vírus de computador de todos os tempos

Mais vírus

O número de vírus e outras pragas eletrônicas na web aumentou, com 624.267 identificados em 2007 ante 1,6 mi- lhão no ano passado. 60% de todas as ameaças em duas décadas surgiram nos últimos 12 meses.

Os vírus de computador podem ser um pesadelo. Alguns conseguem limpar toda a informação contida no disco rígido, travar o tráfego de uma rede por horas, transformar uma máquina inocente em um zumbi e enviar cópias deles mes- mos para outros PCs. Se você nunca teve uma máquina infectada por um vírus, então pode estar se perguntando o porquê de toda essa comoção. Mas a preocupação é com- preensível. De acordo com a Consumer Reports, os vírus de computador ajudaram a contribuir com US$ 8,5 bilhões em perdas dos consumidores em 2008 [fonte: MarketWatch (em inglês)]. Eles não são apenas um tipo de ameaça online, mas certamente são os mais conhecidos da gangue.

Os vírus de computador existem há muitos anos. De fato, em 1949, um cientista chamado John von Neumann teorizou que um programa autocopiado era possível [fonte: Krebs (em inglês)]. A indústria dos computadores não tinha nem uma década de existência e alguém já havia descoberto como jogar uma chave de boca nas engrenagens figurativas. Mas foi preciso outras décadas para que programadores conheci- dos como hackers começassem a construir vírus de compu- tador.

Embora os engraçadinhos tenham criado programas de vírus para grandes sistemas de computador, foi a introdução do computador pessoal que os trouxe para a atenção pública. Um estudante de doutorado chamado Fred Cohen foi o pri- meiro a descrever programas autocopiáveis criados para modificar computadores como vírus. O nome pegou desde então.

Antigamente (no início dos anos 80), esses vírus depen- diam dos humanos para realizarem o trabalho duro de espa- lhá-los para outros computadores. Um hacker gravava o vírus em disquetes e então, os distribuía para outras pessoas. Não foi até os modems se tornarem comuns que essa transmis- são se transformou um problema real. Hoje, quando pensa- mos em um vírus de computador, geralmente imaginamos algo que é transmitido sozinho via internet. Ele pode infectar as máquinas por meio de mensagens de e-mail ou links cor- rompidos. Programas como estes podem se espalhar muito mais rápido do que os primeiros vírus.

A seguir, veremos 10 dos piores vírus que acabam com um sistema de computador. Vamos começar com o vírus Melissa.

Vírus Melissa

Na primavera de 1999, um homem chamado David L. Smith criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melis- sa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida [fonte: CNN (em inglês)].

Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário.

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

O vírus espalhou-se rapidamente depois que Smith o lan- çou para o mundo. E o governo federal dos Estados Unidos interessou-se muito pelo seu trabalho. De acordo com decla- rações feitas pelos oficiais do FBI ao Congresso, o vírus Melissa "prejudicou muito o governo e as redes do setor privado" [fonte: FBI (em inglês)]. O aumento do tráfego de e-

mail obrigou algumas empresas a descontinuarem programas de mensagem até que o vírus fosse restringido.

Ele enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via e-mail.

Ele baixava da Internet um arquivo chamado WIN- BUGSFIX.EXE e o executava. Ao invés de consertar bugs, esse programa era um aplicativo que roubava senhas e envi- ava informações secretas para o hacker.

Após um longo processo de julgamento, Smith perdeu o caso e recebeu uma sentença de 20 meses de prisão. O tribunal também o multou em US$ 5 mil e o proibiu de aces- sar redes de computador sem autorização do tribunal [fonte:

Quem criou o vírus ILOVEYOU? Alguns acham que foi Onel de Guzman, das Filipinas. As autoridades do país inves- tigaram Guzman sobre acusações de roubo numa época em que as Filipinas não tinham leis contra espionagem ou sabo- tagem eletrônica. Citando a falta de provas, as autoridades retiraram as queixas, que não confirmaria ou negaria a sua responsabilidade pelo vírus. De acordo com algumas estima- tivas, o ILOVEYOU causou US$ 10 bilhões em prejuízos [fonte: Landier].

BBC]. No final das contas, o vírus Melissa não afetou a Inter- net, mas foi um dos primeiros a atrair a atenção do público.

Sabores dos vírus

Neste artigo, veremos vários tipos diferentes de vírus de computador. Eis um guia rápido sobre o que vem a seguir:

Te peguei!

Além de nos preocupar com vírus, worms e cavalos de Tróia, nós também precisamos ter atenção quanto aos trotes de vírus. Eles são vírus falsos. Não causam nenhum dano e não são capazes de fazer cópias de si mesmos. Ao invés disso, seus criadores esperam que as pessoas e as empre- sas de mídia tratem o trote como se fosse real. Entretanto, mesmo que não sejam imediatamente perigosos, eles ainda

O termo geral de vírus de computador normalmente cobre programas que modificam o funcionamento de um computador (incluindo danos às máquinas) e que conseguem se autocopiar. Um verdadeiro vírus precisa de um programa hospedeiro para funcionar. O Melissa usava um documento do Word.

Um worm, por sua vez, não precisa de um programa hospedeiro. Ele é um aplicativo que consegue fazer uma cópia de si mesmo e a envia através das redes de computa- dor.

são um problema. Além disso, esses trotes podem levar as pessoas a ignorarem avisos sobre ameaças reais.

Agora que o festival de amor acabou, vamos dar uma o- lhada em um dos vírus mais difundidos da Internet.

Os cavalos de Tróia (Trojan) são programas que a- firmam fazer uma coisa, mas na verdade fazem outra. Alguns deles podem danificar o disco rígido. Outros conseguem criar uma 'porta dos fundos', permitindo que um usuário remoto acesse o sistema do computador da vítima.

A seguir, veremos um vírus com um nome doce, mas que causa um efeito nojento em suas vítimas.

Vírus Klez

O vírus Klez marcou uma nova direção para os vírus de computadores elevando o nível para os que viriam depois. Ele foi lançado no final de 2001, e algumas variações infesta- ram a Internet por vários meses. O worm Klez básico infecta- va o computador através de uma mensagem de e-mail, fazia uma cópia de si mesmo e então, se autoenviava para as pessoas da lista de contatos da vítima. Algumas variações do Klez carregam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus de computador normal, um worm ou um cavalo de Tróia. Além disso, podia desabilitar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus [fonte: Symantec].

Vírus ILOVEYOU

Um ano após o vírus Melissa chegar à Internet, uma a- meaça digital surgia nas Filipinas. Diferente do Melissa, essa ameaça veio na forma de um worm. Ele era um programa independente - batizado de ILOVEYOU - capaz de fazer cópias de si mesmo.

Inicialmente, esse vírus circulava pela Internet por e-mail, assim como o Melissa. O assunto do e-mail dizia que a men- sagem era uma carta de amor de um admirador secreto. Um anexo era o que causava toda a confusão. O worm original tinha o arquivo nomeado como LOVE-LETTER-FOR- YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar o worm: Visual Basic Scripting [fonte: McAfee (em inglês)].

Logo depois que ele apareceu na Internet, hackers modi- ficaram o Klez de maneira a torná-lo ainda mais eficaz. Assim como outros vírus, ele podia se espalhar pelos contatos da vítima e enviar uma cópia de si mesmo para eles. Mas ele também podia pegar outro nome da lista de contatos e colo- car o endereço no campo "De" do cliente do e-mail. Isso é chamado de spoofing. A mensagem parece ter vindo de uma fonte, quando na verdade vem de outro lugar.

De acordo com a McAfee, produtora de softwares antiví- rus, o ILOVEYOU tinha uma vasta gama de ataques.

O spoofing de um endereço de e-mail realiza alguns obje- tivos. Para citar um deles, ele não faz nada de bom ao desti- natário do e-mail para bloquear a pessoa do campo "De", uma vez que, na verdade, as mensagens chegam de outra pessoa. Um worm Klez programado para fazer spams conse- gue lotar a caixa de entrada em pouco tempo, pois os desti- natários seriam incapazes de dizer qual foi a real fonte do problema. Além disso, o destinatário do e-mail pode reconhe- cer o nome de quem o enviou e, assim, ser mais receptivo para abri-lo.

Ele fazia uma cópia de si mesmo várias vezes e as escondia em diversas pastas no disco rígido.

Ele acrescentava novos arquivos nas chaves de re- gistro da vítima.

Ele substituía vários tipos diferentes de arquivos com cópias de si mesmo.

Software antivírus

Informática

19 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

É importante ter um programa de antivírus em seu computa-

dor e mantê-lo atualizado. Mas você não deve utilizar mais do

que um pacote, já que vários programas podem interferir uns com os outros. Aqui está uma lista de alguns pacotes de programas antivírus:

Avast Antivírus

AVG Antivírus

Kaspersky Antivírus

McAfee VirusScan

Norton Antivírus

Vários dos mais conhecidos vírus de computador foram lançados em 2001. Na próxima página veremos o Code Red.

Vírus Code Red e Code Red II

Os worms Code Red e o Code Red II surgiram no verão

de 2001. Os dois exploravam a vulnerabilidade do sistema operacional encontrada em máquinas com o Windows 2000 e

o Windows NT. Essa fragilidade era um problema de sobre-

carga do buffer, o que significa que quando um computador

com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memória adjacente.

O worm Code Red original iniciou um ataque de negação

de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com os servidores de rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas.

Uma máquina com Windows 2000 infectada pelo worm Code Red II não obedece mais o dono. Isso acontece porque ele cria uma porta dos fundos no sistema operacional do computador, permitindo que um usuário remoto acesse e controle a máquina. Em termos de computação, isso é um

dano de nível de sistema, além de ser uma má notícia para

o dono do computador. A pessoa por trás do vírus consegue

acessar as informações da vítima ou até mesmo usa o com- putador infectado para cometer crimes. Isso significa que a pessoa não só tem de lidar com uma máquina danificada, mas também torna-se suspeita de crimes que não cometeu.

Embora os computadores com Windows NT fossem vul- neráveis aos worms Code Red, o efeito desses vírus não era tão extremo. Eles costumavam travar os PCs mais do que o normal, mas isso era o máximo que acontecia. E comparado com o que os usuários do Windows 2000 enfrentavam isso não era tão ruim.

A Microsoft lançou patches de correção que resolviam a

vulnerabilidade de segurança do Windows 2000 e do Win- dows NT. Uma vez corrigidos, os worms originais não podiam mais infectar uma máquina com Windows 2000. Porém, o

patch não removia os vírus. As vítimas é quem tinham de fazer isso.

O

que eu faço agora?

O

que você deve fazer se descobrir que o seu computa-

dor foi infectado por um vírus? Isso vai depender do tipo. Muitos programas antivírus são capazes de remover vírus de um sistema infectado. Mas se ele danificou alguns de seus arquivos ou dados, você deverá restaurá-los a partir de bac- kups (é muito importante fazer um backup regular das suas

informações). E com vírus como os Code Red, é uma boa

ideia formatar completamente o disco rígido e começar do início. Alguns worms permitem que outros softwares malicio- sos rodem em sua máquina e uma simples varredura do antivírus pode não ser capaz de pegar todos eles.

Vírus Nimda

foi o worm

Nimda (que é Admin, de trás para frente). O Nimda se espa- lhou pela web rapidamente, tornando-se o vírus de computa- dor com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram ne- cessários somente 22 minutos a partir do momento que atin- giu a rede para ele chegar ao topo da lista de relatos de ata- ques [fonte: Anthes (em inglês)].

Em 2001, outro vírus que atingiu a Internet

Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósi- to era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde.

O worm Nimda criava uma porta dos fundos no sistema

operacional da vítima. Ele permitia que a pessoa por trás do ataque acessasse o mesmo nível de funções de qualquer conta que havia entrado na máquina ultimamente. Em outras palavras, se um usuário com privilégios limitados ativasse o worm em um computador, quem atacava também teria o mesmo acesso limitado às funções do PC. Por outro lado, se a vítima era o administrador da máquina, quem atacava teria total controle sobre ela.

A difusão desse vírus fez com que alguns sistemas de re-

de travassem na medida em que seus recursos eram dispo- nibilizados ao worm. Com isso, o Nimda tornou-se um ataque de negação de serviço distribuída (DDoS, sigla em inglês).

Pelo telefone

Nem todos os vírus de computador estão focados nas máquinas. Alguns têm como alvos outros aparelhos eletrôni- cos. Eis aqui apenas uma pequena amostra de alguns vírus altamente portáteis:

O CommWarrior atacava smartphones que rodavam com o sistema operacional Symbian.

O vírus Skulls também atacava telefones com o Symbian e exibia imagens de caveiras, ao invés da página inicial dos aparelhos.

O RavMonE.exe é um vírus que poderia infectar i- Pods fabricados entre 12 de setembro de 2006 e 18 de outu- bro de 2006.

A Fox News relatou, em março de 2008, que alguns aparelhos eletrônicos saíam da fábrica com vírus pré- instalados, que atacavam o seu computador o aparelho era conectado à máquina [fonte: Fox News (em inglês)].

A seguir, veremos um vírus que afetou grandes redes, in-

cluindo computadores de companhias aéreas e caixas auto- máticos de bancos.

Vírus SQL Slammer/Sapphire

No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet. Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seat- tle sofreu cortes no serviço de atendimento de emergências e

Informática

20 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

a Continental Airlines precisou cancelar vários voos devido

aos erros no sistema de passagens eletrônicas (em inglês) e de check-in.

O culpado foi o vírus SQL Slammer, também conhecido

como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema [fonte: Lemos

(em inglês)]. O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ata- que, o vírus infectou quase metade dos servidores que agem como pilares da Internet [fonte: Boutin (em inglês)].

O vírus Slammer nos ensinou uma lição valiosa: nunca é

demais verificar se você possui os últimos patches de corre- ção e softwares antivírus. Os hackers sempre encontrarão uma maneira de explorarem quaisquer fraquezas, sobretudo se a vulnerabilidade não for ainda muito conhecida. Embora ainda seja importante tentar aniquilar os vírus antes que eles destruam você, também é importante ter um plano para a pior

situação possível para a ocorrência de um ataque desastro- so.

Uma questão de tempo

Alguns hackers programam vírus que permanecem laten- tes no computador da vítima somente para despertarem um ataque em uma data específica. Eis uma rápida amostra de alguns vírus famosos com ataques agendados:

o vírus Jerusalém era ativado em todas as sextas- feiras 13 para destruir os dados do disco rígido do computa- dor da vítima.

o vírus Michelangelo foi ativado em 6 de março de 1992. Michelangelo nasceu em 6 de março de 1475.

o vírus Chernobyl foi ativado em 26 de abril de 1999,

o 13º aniversário do desastre de Chernobyl.

o vírus Nyxem fazia o seu estrago no terceiro dia de cada mês, limpando os arquivos do computador da vítima.

Os vírus de computador podem fazer a vítima se sentir sem ajuda, vulnerável e desesperada. A seguir, veremos um vírus com um nome que evoca esses três sentimentos.

Vírus MyDoom

O vírus MyDoom (ou Novarg) é outro worm que consegue

criar uma porta dos fundos no sistema operacional do compu- tador da vítima. O MyDoom original (existiram várias varian- tes) possui dois desencadeadores. Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas [fonte: Symantec].

Mais tarde, no mesmo ano, um segundo ataque do My- Doom deu à várias empresas de sites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mail como parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endere- ços encontrados nos resultados. Eventualmente, sites de busca - como o Google - começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo

fizeram com que alguns travassem [fonte: Sullivan (em in- glês)].

O MyDoom se espalha através de e-mail e redes P2P

(peer-to-peer). De acordo com a firma de segurança, Messa- geLabs, um em cada 12 mensagens transportou o vírus pelo menos uma vez [fonte: BBC (em inglês)]. Assim como o vírus Klez, o MyDoom podia fazer um spoof nos e-mails para difi- cultar o rastreamento da fonte de infecção.

Vírus estranhos

Nem todos os vírus causam danos graves nos computa- dores ou destroem redes. Alguns apenas fazem com que as máquinas ajam de forma estranha. Um vírus antigo chamado Ping-Pong gerava um gráfico de uma bola pulando, mas não danificava gravemente o computador infectado. Existem vá- rios programas de trote que podem fazer com que o usuário pense que o computador está infectado, mas na verdade, eles são aplicativos inofensivos incapazes de fazerem cópias de si mesmos. Na dúvida, é melhor deixar um programa anti- vírus remover esse aplicativo.

A seguir, veremos dois vírus criados pelo mesmo hacker:

o Sasser e o Netsky.

Vírus Sasser e Netsky

Às vezes, os programadores de vírus de computador es-

capam da prisão. Mas em alguns casos, as autoridades en- contram um jeito de rastrear o vírus e descobrir a sua origem. Foi o caso dos vírus Sasser e Netsky. Um alemão de 17 anos chamado Sven Jaschan criou os dois programas e os lançou na Internet. Embora os worms se comportavassem de manei- ras diferentes, as semelhanças do código levaram os especi- alistas em segurança a acreditarem que ambos eram obras da mesma pessoa.

O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas

frágeis. Ele contatava esses sistemas e os instruía para bai- xarem o vírus, que procurava endereços de IP aleatórios com

o objetivo de encontrar potenciais vítimas. Ele também alte-

rava o sistema operacional de modo que dificultasse o desli- gamento do computador sem cortar a energia do sistema.

O vírus Netsky se movimenta através de e-mails e redes

do Windows. Ele faz spoofs em endereços de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT (em inglês)]. Ao se espalhar, ele pode causar um ataque no

DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. Numa das vezes, os especialistas em segurança da Sophos acreditaram que o Netsky e suas vari- antes significavam 25% de todos os vírus de computador da rede [fonte: Wagner (em inglês)].

Sven Jaschan não cumpriu pena na prisão; a sentença foi de 1 ano e 9 meses de liberdade condicional. Ele tinha 18 anos na época em que foi preso e não foi julgado como um adulto nos tribunais alemães.

Black Hats

Assim como você encontra bruxas boas e más em Oz, você também encontra hackers bons e maus em nosso mun- do. Um termo comum para quem que cria vírus de computa- dor ou compromete a segurança de um sistema é o chapéu preto (black hat). Alguns hackers participam de convenções como as conferências Black Hat e Defcon para discutirem o

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

impacto dos 'chapéus pretos' e como eles utilizam as vulne- rabilidades dos sistemas de segurança dos computadores para cometerem crimes.

Até agora, a maioria dos vírus que vimos tem como alvo os PCs que rodam com o Windows. Mas os computadores da Macintosh não estão imunes aos ataques. Na próxima pági- na, veremos o primeiro vírus a invadir um Mac.

Vírus Leap-A/Oompa-A

Em uma propaganda do Macintosh, da Apple, o ator Jus- tin Long, que se passa por um Mac, consola John Hodgman, um PC. Hodgman aparece com um vírus e diz que existem mais de 100 mil deles que podem atacar um computador. E como resposta, Long afirma que os vírus têm como alvo os PCs e não os computadores Mac.

Em parte, isso é verdade. Os computadores Mac são par- cialmente protegidos de ataques de vírus por causa de um conceito chamado de segurança através da obscuridade. A Apple tem uma reputação de manter o seu sistema operacio- nal e o hardware em um sistema fechado, o que mantém o sistema obscuro. Tradicionalmente, os Macs têm ficado em segundo lugar em relação aos PCs no mercado de computa- dores domésticos. Um hacker que cria um vírus para o Mac não atinge tantas vítimas quanto atingiria com os PCs.

Mas, isso não impediu que pelo menos um hacker inva- disse um Mac. Em 2006, o vírus Leap-A, também conhecido com Oompa-A, foi lançado. Ele utiliza o programa de mensa- gens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG.

O Leap-A não causa muitos danos ao computador, mas

mostra que até um Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus per- sonalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar.

Virando música

Embora os vírus representem uma ameaça grave aos sis- temas de computador e ao tráfego da Internet, algumas ve- zes, a mídia exagera no impacto de um vírus em particular. Por exemplo, o vírus Michelangelo conseguiu bastante aten- ção na mídia, mas o real dano causado por ele era bem pe- queno. Isso pode ter servido como inspiração para a música "Virus Alert" de "Weird Al" Yankovic. A música adverte os ouvintes sobre um vírus de computador chamado Stinky Cheese que não só limpa todo o seu disco rígido, mas tam- bém o obriga a ouvir músicas do Jethro Tull e a mudar legal- mente o seu nome para Reggie.

Estamos quase no fim da lista. Qual vírus está na primeira posição?

Vírus Storm Worm

O último vírus de nossa lista é o famigerado Storm Worm.

Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm. O público começou a chamar o vírus de Storm Worm porque

uma das mensagens de e-mail tinha como assunto: "230 mortos em temporal na Europa". Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente diferentes.

O Storm Worm é um cavalo de Tróia. O seu payload é ou- tro programa, embora nem sempre o mesmo. Algumas ver- sões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Alguns hackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam.

Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008, uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "o terre- moto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)].

Várias agências de notícias e blogs nomearam o Storm Worm como um dos piores ataques de vírus em anos. Em julho de 2007, um oficial da empresa de segurança Postini disse que a firma detectou mais de 200 milhões de e-mails contendo links para esse vírus durante um ataque que durou vários dias [fonte: Gaudin (em inglês)]. Felizmente, nem todas as mensagens fizeram com que alguém baixasse o worm.

Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça.

Malware

Os vírus não são apenas um tipo de malware. Outros ti- pos incluem os spywares e alguns tipos de adwares. Os spywares vasculham o que o usuário faz em seu computador. Isso pode incluir a captura de códigos de login e senhas. Já os adwares são softwares aplicativos que exibem propagan- das aos usuários enquanto usa um aplicativo maior como o navegador. Alguns adwares contêm códigos que fornecem aos anunciantes um acesso extenso às informações particu- lares.

Quer saber mais sobre vírus de computador? Clique nos links da próxima página se tiver coragem.

Jonathan Strickland. "HowStuffWorks - Os 10 pio- res vírus de computador de todos os tempos".
Jonathan Strickland. "HowStuffWorks - Os 10 pio-
res vírus de computador de todos os tempos". Publi-
cado em
26
de
agosto
de
2008
http://informatica.hsw.uol.com.br/piores-virus-
computador9.htm (03 de abril de 2011)

WINDOWS XP

Iniciando o Windows

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Ao iniciar o windows XP a primeira tela que temos éte- la de logon, nela, selecionamos o usuário que irá utilizar o computador.

Ao entrarmos com o nome do usuário, o windows efetuará o Logon (entrada no sistema) e nos apresentará a área de trabalho:

Área de Trabalho ou Desktop

Na Área de trabalho encontramos os seguintes itens:

Ícones:

Barra de tarefas

Botão iniciar

Atalhos e Ícones Figuras que representam recursos do computador, um í- cone pode representar um texto, música, programa, fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows:

Meu Computador, Meus Documentos, Meus locais de Rede, Internet Explorer.

Atalhos

Primeiramente visualize o programa ou ícone pelo qual deseja criar o atalho, para um maior gerenciamento de seus

programas e diretórios , acesse o Meu Computador local onde poderemos visualizar todos os drives do computador no exemplo abaixo será criado um atalho no drive de disquete na área de trabalho:

Depois de visualizar o diretório a ser criado o atalho, cli- que sobre o ícone com o botão direito do mouse e escolha a opção, criar atalho.

o botão direito do mouse e escolha a opção, criar atalho. O atalho será criado na

O atalho será criado na área de trabalho, podermos criar

atalhos pelo menu rápido, simplesmente clicando com o mouse lado direito, sobre o ícone, programa, pasta ou arqui- vo e depois escolher a opção, criar atalho.

A criação de um atalho não substitui o arquivo, diretório

ou programa de origem, a função do atalho simplesmente será de executar a ação de abrir o programa, pasta, arquivo ou diretório rapidamente, sem precisar localizar o seu local de origem.

Sistemas de menu Windows XP é, até hoje, o sistema operacional da Micro- soft com o maior conjunto de facilidades para o usuário, com- binado com razoável grau de confiabilidade.

Barra de tarefas

A barra de tarefas mostra quais as janelas estão abertas

neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre

estas janelas ou entre programas com rapidez e facilidade.

A barra de tarefas é muito útil no dia a dia. Imagine que

você esteja criando um texto em um editor de texto e um de seus colegas lhe pede para você imprimir uma determinada

planilha que está em seu micro.

Você não precisa fechar o editor de textos. Apenas salve

o arquivo que está trabalhando, abra a planilha e mande

imprimir, enquanto imprime você não precisa esperar que a planilha seja totalmente impressa, deixe a impressora traba- lhando e volte para o editor de textos, dando um clique no botão ao correspondente na Barra de tarefas e volte a traba- lhar.

A barra de Tarefas, na visão da Microsoft, é uma das

maiores ferramentas de produtividade do Windows. Vamos abrir alguns aplicativos e ver como ela se comporta.

Vamos abrir alguns aplicativos e ver como ela se comporta. Botão Iniciar O botão Iniciar é

Botão Iniciar

O botão Iniciar é o principal elemento da Barra de Tare-

fas. Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros menus que, por sua vez, acionam programas do Win- dows. Ao ser acionado, o botão Iniciar mostra um menu verti- cal com várias opções. Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicio- nais disponíveis em um menu secundário. Se você posicionar

o ponteiro sobre um item com uma seta, será exibido outro menu.

O botão Iniciar é a maneira mais fácil de iniciar um pro-

grama que estiver instalado no computador, ou fazer altera- ções nas configurações do computador, localizar um arquivo,

abrir um documento.

do computador, localizar um arquivo, abrir um documento. O botão iniciar pode ser configurado. No Windows

O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões anteriores do Windows (95/98/Me). Clique na barra de tarefas com o botão direito do mouse e selecione propriedades e então clique na guia menu Iniciar.

Esta guia tem duas opções:

Menu iniciar: Oferece a você acesso mais rápido a

e−mail e Internet, seus documentos, imagens e música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão Iniciar. Esta configuração é uma novidade do Windows XP

Menu Iniciar Clássico: Deixa o menu Iniciar com a

aparência das versões antigas do Windows, como o windows

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

ME, 98 e 95.

Todos os programas

O menu Todos os Programas, ativa automaticamente

outro submenu, no qual aparecem todas as opções de pro- gramas. Para entrar neste submenu, arraste o mouse em linha reta para a direção em que o submenu foi aberto. As- sim, você poderá selecionar o aplicativo desejado. Para exe-

cutar, por exemplo, o Paint, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu Acessórios será aberto. Então aponte para Paint e dê um clique com o botão esquerdo do mouse.

MEU COMPUTADOR Se você clicar normalmente na opção Meu Computador, vai abrir uma tela que lhe dará acesso a todos os drives (dis- quete, HD, CD etc.) do sistema e também às pastas de ar- mazenamento de arquivos.

Meus documentos

A opção Meus Documentos abre apasta-padrão de arma- zenamento de arquivos. A pasta Meus Documentosrecebe todos os arquivos produzidospelo usuário: textos, planilhas, apresentações, imagens etc.Naturalmente, você pode grava- rarquivos em outros lugares. Mas, emcondições normais, eles são salvos na pasta Meus Documentos.

Acessórios do Windows

O Windows XP inclui muitos programas e acessórios ú-

teis. São ferramentas para edição de texto, criação de ima-

gens, jogos, ferramentas para melhorar a performance do computador, calculadora e etc.

Se fôssemos analisar cada acessório que temos, encon- traríamos várias aplicações, mas vamos citar as mais usadas e importantes. Imagine que você está montando um manual para ajudar as pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza você acrescentaria a imagem das janelas do programa. Para copi- ar as janelas e retirar só a parte desejada, utilizaremos o Paint, que é um programa para trabalharmos com imagens. As pessoas que trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um editor de texto muito simples. Assim, vimos duas aplicações para dois acessórios diferentes.

A pasta acessório é acessível dando−se um clique no bo- tão Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas e, no submenu que aparece, escolha Acessórios.

os Programas e, no submenu que aparece, escolha Acessórios. Componentes da Janela Para exemplificarmos uma janela,

Componentes da Janela Para exemplificarmos uma janela, utilizaremos a janela de um aplicativo do Windows. O Bloco de Notas. Para abri−lo clique no botão Iniciar / Todos os Programas / Acessórios / Bloco de Notas.

/ Todos os Programas / Acessório s / Bloco de Notas . Barra de Título :

Barra de Título: esta barra mostra o nome do arquivo (Sem Título) e o nome do aplicativo (Bloco de Notas) que está sendo executado na janela. Através desta barra, conse- guimos mover a janela quando a mesma não está maximiza- da. Para isso, clique na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você estará movendo a jane-

la para a posição desejada. Depois é só soltar o clique.

Na Barra de Título encontramos os botões de controle da janela. Estes são:

Minimizar: este botão oculta a janela da Área de trabalho

e mantém o botão referente á janela na Barra de Tarefas.

Para visualizar a janela novamente, clique em seu botão na

Barra de tarefas.

Maximizar: Este botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho. Para que a janela volte ao tamanho original, o botão na Barra de Título, que era

o maximizar, alternou para o botão Restaurar. Clique neste botão e a janela será restaurada ao tamanho original.

Fechar: Este botão fecha o aplicativo que está sendo e- xecutado e sua janela. Esta mesma opção poderá ser utiliza- da pelo menu Arquivo/Sair. Se o arquivos que estiver sendo criado ou modificado dentro da janela não foi salvo antes de fechar o aplicativo, o Windows emitirá uma tela de alerta perguntando se queremos ou não salvar o arquivo, ou cance- lar a operação de sair do aplicativo.

MEU COMPUTADOR O ícone de Meu Computador representa todo o material em seu computador. Meu Computador contém principalmente ícones que representam as unidades de disco em seu siste- ma: a unidade de disquete A, o disco rígido C e sua unidade de CD-ROM ou de DVD, bem como outros discos rígidos, unidades removíveis etc. Clicar nesses ícones de unidade exibe o conteúdo das unidades, arquivos e pastas, que são a soma de tudo em seu computador. (Daí o nome, Meu Com- putador.)

Windows Explorer gerenciamento de arquivos e pas-

tas

O Windows Explorer tem a mesma função do Meu Com- putador: Organizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no segundo, esta configuração pode ser mudada. Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apagar arquivos indesejáveis e muito mais.

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

OPÇÃO A Sua Melhor Opção em Concursos Públicos Janela do Windows Explorer No Windows Explorer, você

Janela do Windows Explorer No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente útil para copiar e mover arquivos. Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada como uma pasta); O painel da direita exibe o conteú- do do item selecionado à esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu Computa- dor, como padrão ele traz a janela sem divisão, é possível dividi−la também clicando no ícone Pastas na Barra de Fer- ramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas / acessórios e clique sobre Windows Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explorar.

Preste atenção na Figura da página anterior que o painel da esquerda na figura acima, todas as pastas com um sinal de + (mais) indicam que contêm outras pastas. As pastas que contêm um sinal de – (menos) indicam que já foram expandi- das (ou já estamos visualizando as sub−pastas).

Painel de controle

O Painel de controle do Windows XP agrupa itens de configuração de dispositivos e opções em utilização como vídeo, resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel de controle.

Para acessar o Painel de controle

6. Clique em Iniciar, Painel de controle.

7. Inicialmente o Painel de controle exibe nove categorias

distintas.

o Painel de controle exibe nove categorias distintas. Painel de controle 8. Clique na opção desejada.

Painel de controle

8. Clique na opção desejada.

9. Na próxima tela escolha a tarefa a ser realizada.

Utilize os botões de navegação:

Voltar Para voltar uma tela.a tarefa a ser realizada. Utilize os botões de navegação: Avançar - Para retornar a tarefa.

Avançar - Para retornar a tarefa.os botões de navegação: Voltar Para voltar uma tela. AcimaPara ir ao diretório acima. Pesquisar sons,

AcimaPara ir ao diretório acima.Para voltar uma tela. Avançar - Para retornar a tarefa. Pesquisar sons, vídeos, etc. - Para

Pesquisar sons, vídeos, etc.

Pesquisar sons, vídeos, etc.

-

Para

localizar

arquivos,

imagens,

Pastas Para exibir o conteúdo de uma

Pastas

Para

exibir o

conteúdo

de uma

pasta.

PASTAS E ARQUIVOS Uma unidade de disco pode ter muitos arquivos. Se todos eles estivessem em um mesmo lugar, seria uma confusão.

Para evitar esse caos, vocêpode colocar seus arquivos de computador em pastas. Essas pastas são utilizadas para armazenar arquivos e ajudar a mantê-Ios organizado assim como as prateleiras e cabides ajudam vocêa man- ter suas roupas organizadas

Os destaques incluem o seguinte:

Meus Documentos

4. Digite o nome e tecle ENTER

10. Pronto! A Pasta está criada.

Fazer uma pasta

Excluir arquivos

Recuperar arquivos

Renomear arquivos

Copiar arquivos

Mover arquivos

Entendendo como as pastas funcionam As pastas contêm arquivos, normalmente arquivos de um tipo relacionado. Por exempIo, todos os documentos utiliza- dos para criar um livro, como esta apostila por exemplo, resi- dem em uma pasta chamada Apostila. Cada matéria é um arquivo. E cada arquivo da área de informática é colocado dentro de uma pasta chamada informática, dentro da pasta Apostila. Estas pastas mantêm esses arquivos específicos separados de outros arquivos e pastas no disco rígido.

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Meus Documentos Seu disco rígido do PC tem uma grande quantidade de espaço onde pode ser feita uma pasta -e então se esquecer do lugar onde você a colocou. Então o Windows facilita as coisas para você fornecendo uma pasta pessoal, chamada Meus Documentos. Essa é a localização principal para todo o material que você criará e usará enquanto estiver no Win- dows.

Não há nenhuma regra sobre excluir arquivos e pastas até se falar de Meus Documentos. Você não pode excluir a pasta Meus Documentos. A Microsoft quer que você a tenha e você irá mantê-la. Então, você deve conviver com isso! Se clicar com o botão direito do mouse na pasta Meus Documen- tos em sua área de trabalho, notará que há uma opção Exclu- ir. Essa opção é para excluir o atalho, que é realmente o que você vê na área de trabalho, mas você não está eliminando a pasta Meus Documentos.

pastas.

 
 

3. Para abrir outra pasta, dê um clique duplo em seu íco-

ne.

 

4. Feche a pasta quando tiver terminado. Clique no botão fechar (x) da janela da pasta localiza-

do no canto superior direito da janela.

Só para lembrá-Io de onde você está com todos estes ar- quivos e pastas abertos, o nome da pasta atual que está vendo aparece na parte superior da janela, na barra de título.

Excluindo arquivos

 

1.

Selecione o arquivo destinado a ser destruído. Clique no arquivo uma vez com o mouse para sele-

cioná-lo.

 

2.

Escolha Excluir a partir do menu Arquivo.

Aparecerá a mensagem: Você tem certeza de que quer enviar o arquivo para a Lixeira?

   

3.

Clique em Sim.

Você pode renomear Meus Documentos se quiser. Clique com o botão direito do mouse na pasta e escolha Renomear. Digite o novo nome. Embora não seja recomendado.

Se você mudar de idéia, você pode sempre clicar em Não. Se você escolher Sim, talvez tenha uma breve animação gráfica representando papéis voando para um balde. Isso significa que seu arquivo está sendo jogado fora.

Recuperação de arquivos OK, você exclui o arquivo. Pensando bem, você não está tão seguro se deveria ter excluído este arquivo. Não se preo- cupe. Há um ícone em sua Área de trabalho chamado Lixeira.

Você pode compartilhar a pasta Meus Documentos com outros computadores conectados ao seu computador e com aqueles que estão configurados como um usuário diferente em seu computador. Siga exatamente os passos.

Compartilhar Meus Documentos

1.

Clique com o botão direito do mouse na pasta Meus

 

Documentos.

 

Recuperando um arquivo

2. Escolha Propriedades.

1. Dê um clique duplo no ícone Lixeira.

3. Clique a guia Compartilhamento.

2. Localize o arquivo que você excluiu

Isto traz a guia Compartilhamento para frente - onde vocêdecide quem consegue compartilhar, quem não, e quanto controle essas pessoas têm sobre sua pas- ta.

3. Clique uma vez no arquivo.

4. Clique em Arquivo.

5. Escolha Restaurar.

4.

Escolha Compartilhar Esta Pasta.

Renomear um arquivo

 

1.

Localize o arquivo que quer renomear

Tudo agora ganha vida e você tem todo tipo de opção:

Criando uma pasta (DIRETÓRIO) A pasta Meus Documentos pode ficar facilmente desorga- nizada se você não se antecipar e criar pastas adicionais para organizar melhor seu material. Lembre-se: Meus Docu- mentos é como um grande gabinete de arquivos. Quando precisar de um novo arquivo, digamos para um novo assunto, você prepara uma pasta para ele. Conforme continuar a tra- balhar, você preencherá cada pasta com arquivos diferentes.

Você pode utilizar o Explorer, ou se estiver abrindo um arquivo a partir de qualquer pasta e encontrar aí um arquivo que quer renomear, você pode seguir os passos abaixo para alterar o nome de arquivo.

 

2.

Pressione a tecla F2.

Depois de pressionar a tecla F2, o texto do nome de arquivo já está selecionado para você. Você pode substituir inteiramente o nome existente, simplesmente começando a

digitar ou mover o cursor para editar partes do nome.

 

3. Digite um novo nome.

Criar uma pasta (DIRETÓRIO)

4. Pressione Enter. E aí está: você tem um novo nome.

1. Dê um clique duplo em Meus Documentos.

 

2. Clique em Arquivo > Novo, ou

Copiando arquivos No Windows, copiar um arquivo é como copiar informa- ções em um programa: você seleciona o arquivo e então escolhe Copiar do menu Editar. Para fazer a cópia, você

3. Em Meus Documentos clique com o botão direito do

mouse

4.

Novo > Pasta

COMO ABRIR ARQUIVOS E PASTAS Tudo no Windows se abre com um clique duplo do mou- se. Abra uma pasta para exibir os arquivos (e talvez até ou- tras pastas) armazenados nessa pasta. Abra um arquivo para iniciar um programa, ou abra um documento para editar.

localiza uma nova pasta ou unidade de disco para o arquivo e então escolhe o comando Colar do menu Editar. Isso é copiar

e

colar!

 
 

Copiar um arquivo

7. Localize o arquivo que quer copiar

 

8. Clique com o botão direito do mouse no arquivo.

Abrir um arquivo ou pasta

9. Selecione Copiar.

1.

Dê um clique duplo em um ícone da unidade de disco.

10. Localize o lugar onde você quer colar essa nova có-

O ícone da unidade (C:) é uma boa escolha. Há sem- pre material aí dentro. Um clique duplo no ícone abre unidade

pia.

11. Selecione Editar da barra de menus.

(C:) e permite que você veja que arquivos e pastas residem lá.

12. Escolha Colar da lista.

2.

Dê um passeio.

Dê um clique duplo em uma pasta. Isso abre a pasta, e você vê outra janela cheia de arquivos e talvez ainda mais

Para ser realmente eficiente, você deve fazer isso a partir do Windows Explorer. Todos os seus arquivos estão listados

e

disponíveis para serem manuseados. Apenas selecione o

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

arquivo que quer copiar, escolha Editar do menu e então clique em Copiar. Agora, vá para a nova localização do arqui- vo, clique em Editar novamente no menu e clique em Colar.

Enviar Para A opção Enviar Para permite enviar uma cópia de um ar- quivo ou de uma pasta para uma das muitas localizações: um disquete (normalmente na unidade A:), sua área de trabalho, um destinatário de correio (por correio eletrônico) ou a pasta Meus Documentos.

Utilizar Enviar Para

1. Localize seu arquivo (ou pasta).

2. Clique com o botão direito do mouse no arquivo.

3. Escolha Enviar Para.

4. Clique em uma das quatro opções:

Disquete -Você deve ter um disco na unidade A: (ou

sua unidade de disquete).

Área de trabalho - Cria um atalho na área de traba-

lho para o arquivo ou pasta selecionado.

Destinatário de correio - Abre o programa de correio

eletrônico Outlook Express. Digite o endereço na caixa Para, ou clique no Catálogo de Endereços ao lado da palavra Para

e escolha um endereço de e-mail. Clique no botão Enviar quando tiver terminado

Meus Documentos - Faz uma cópia do arquivo ou

pasta na pasta Meus Documentos.

Movendo arquivos Mover arquivos é como copiar arquivos, embora o original seja excluído; apenas a cópia (o arquivo "movido") permane- ce. É como recortar e colar em qualquer programa. Lembre- se de que toda a questão em torno de mover, copiar e excluir arquivos é para manter as coisas organizadas de modo que seja fácil localizar seus arquivos.

Você pode mover arquivos de duas maneiras: recortando e colando ou arrastando.

Recortando e colando Recortar e colar um arquivo ou uma pasta é a opção para se mudar um arquivo ou pasta para o seu local correto.

Recortar e colar um arquivo

1. Localize o arquivo que você quer utilizar.

Novamente, este arquivo pode ser localizado em qualquer lugar. Abra Meus Documentos, utilize o Explo- rer, ou uma pasta qualquer.

2. Clique com o botão direito do mouse no arquivo.

3. Escolha Recortar.

4. Localize e abra a pasta onde você quer colar o arqui-

vo.

5. Selecione Editar do menu.

6. Selecione Colar. Pronto!

Arrastando arquivos Arrastar arquivos éa maneira mais rápida e fácil de mover um arquivo. É especialmente conveniente para aqueles arquivos que vocêdeixou um pouco largados por aí sem uma pasta para acomodá-los.

Arrastar um arquivo

1. Selecione o arquivo e arraste

Não solte o arquivo depois de clicar nele. Você está li- teralmente agarrando o arquivo, e irá arrastá-lo.

2. Paire o ícone sobre a pasta desejada. Essa é a pasta onde você quer que o arquivo resida.

3. Solte o ícone.

Agora seu arquivo reside seguramente em sua nova casa.

Localizando arquivos e pastas Por mais que tente se manter organizado, há momentos em que você não pode se lembrar de onde colocou um arqui- vo ou uma pasta. Embora o Windows tente mantê-lo organi- zado com a pasta Meus Documentos, as coisas podem ficar confusas.

Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso procura arquivos e pastas com base em vários tipos de critérios.

Lixeira do Windows A Lixeira é uma pasta especial do Windows e ela se en- contra na Área de trabalho, como já mencionado, mas pode ser acessada através do Windows Explorer. Se você estiver trabalhando com janelas maximizadas, não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em uma área vazia da Barra de Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá a seguinte figura:

Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima, provavelmente o ícone Pasta está ativo. Vamos apagar um arquivo para poder comprovar que o mesmo será colocado na lixeira. Para isso, vamos criar um arquivo de texto vazio com o bloco de notas e salva-lo em Meus documentos, após isto, abra a pasta, e selecione o arquivo recém criado, e então pressione a tecla DELETE. Surgirá uma caixa de dialogo como a figura a se- guir:

Surgirá uma caixa de dialogo como a figura a se- guir: Esvaziando a Lixeira Ao Esvaziar

Esvaziando a Lixeira Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu Disco Rígido. Estes não poderão mais ser mais recuperados pelo Windows. Então, esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados.

1. Abra a Lixeira

2. No menu ARQUIVO, clique em Esvaziar Lixeira.

Vocêpode também esvaziar a Lixeira sem precisar abri- la, para tanto, basta clicar com o botão DIREITO do mou- se sobre o ícone da Lixeira e selecionar no menu de con- texto Esvaziar Lixeira.

Gerenciamento da lixeira

Como alterar a configuração da lixeira

a. Dar um clique simples sobre a lixeira, com o botão di-

reito do mouse .

b. Clicar em Propriedades

Pode-se definir

c. se os arquivos deletados devem ser guardados tempo-

rariamente na Lixeira ou sumariamente deletados

d. tamanho da área de disco que poderá ser utilizada pe-

la Lixeira.

e. se deve aparecer a pergunta confirmando a exclusão.

Ajuda do Windows

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Para obter ajuda ou suporte do Windows XP, basta exe- cutar o seguinte comando, pressionar a tecla Alt + F1 será exibido uma caixa de diálogo com todos os tópicos e índice de ajuda do sistema, caso ainda não seja esclarecida as suas dúvidas entre em contato com o suporte on-line através da internet.

Formatação e cópia de discos

1. Se o disco que você deseja formatar for um disquete,

insira-o em sua unidade.

2. Abra Meu computador e clique no disco que você de-

seja formatar.

3. No menu Arquivo, aponte para o nome do disquete e

clique em Formatar ou Copiar disco para efetuar uma cópia.

A Formatação rápida remove arquivos do disco sem veri- ficá-lo em busca de setores danificados. Use esta opção somente se o disco tiver sido formatado anteriormente e você tiver certeza de que ele não está danificado. Para obter in- formações sobre qualquer opção, clique no ponto de interro- gação no canto superior direito da caixa de diálogo Formatar e, em seguida, clique na opção. Não será possível formatar um disco se houver arquivos abertos, se o conteúdo do disco estiver sendo exibido ou se ele contiver a partição do sistema ou de inicialização.

Para formatar um volume básico (formatando o computa- dor)

1. Abra o Gerenciamento do computador (local).

2. Clique com o botão direito do mouse na partição, u-

nidade lógica ou volume básico que você deseja formatar (ou

reformatar) e, em seguida, clique em Formatar ou copiar

disco (ou backup para efetuar uma cópia da unidade lógica)

3. Selecione as opções desejadas e clique em OK.

Para abrir o Gerenciamento do computador, clique em I- niciar, aponte para Configurações e clique em Painel de controle. Clique duas vezes em Ferramentas administrati- vas e, em seguida, clique duas vezes em Gerenciamento do computador.

Na árvore de console, clique em Gerenciamento de dis- co. Importante: A formatação de um disco apaga todas as informações nele contidas.

Service Pack 3

O Microsoft Windows XP Service Pack 3 (SP3) come- çou a ser desenvolvido em Março de 2007. A versão final foi lançada no dia 6 de Maio de 2008

O Service Pack 3 do Windows XP contém 113 atualiza- ções de segurança e 958 correções. Não veio, entretanto com o Windows Internet Explorer 7 ou mesmo o Windows Media Player 11; a possibilidade de inserir a chave do produ- to no final da instalação, tornando assim mais ágil a instala- ção do Windows; a presença do NAP (Network Access Pro- tection); detecção de “Black Hole Router” para proteger o sistema contra roteadores que estão descartando dados; um ganho de aproximadamente 10% em perfomance no compu- tador [20], adicionado o suporte a redes wireless protegidas com passwords "WPA" e "WPA2", e o novoMódulo Criptográ- fico de Modo Núcleo existentes no Windows Vista.

Calendário de Desenvolvimento

Uma versão de teste, o Windows XP SP3 build 3205, foi disponibilizada para os beta-testers no início de outubro de 2007 e incluia quatro novos recursos entre as mais de 1000 correções individuais que foram disponibiliza- das desde o lançamento do Windows XP SP2.

Entretanto a Microsoft lançou no dia 1 de Abril a versão Final do SP3 disponível para quem possui qualquer versão do Windows XP no seguinte endereço:Microsoft XP SP3

Ciclo de vida do produto

O Suporte Técnico do Windows XP Service Pack 2 aca-

bou 4 anos após o seu lançamento. O Windows XP esteve disponível no mercado por um período de 12 a 24 meses após o lançamento do Windows Vis- ta durante dezembro de 2008 a janeiro de 2009. Em 14 de Abril de 2009, o Windows XP entrou no período de "suporte estendido", indo até o ano de 2014. O Windows XP sem Service Pack 2 encontra-se sem suporte, e a Microsoft já expediu suas datas de encerramento:

Windows XP RTM(sem Service Pack)finalizou o supor- te dia 30 de Setembro de 2004.

Windows XP Service Pack 1 terminou o suporte em 10 de Outubro de 2006.

Windows XP Service Pack 2 terminou o suporte em 13 de Julho de 2010.

Windows XP Service Pack 3 terá o suporte encerrado em 9 de abril de 2014 junto com o Office 2003 SP3.

Windows 7

O Windows 7 é a mais recente versão do Microsoft

Windows, uma série de sistemas operativos produzidos pela Microsoft para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops e PC's de centros de mídia, entre outros.Windows 7 foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns às 00:00 horas do dia 22 de outubro de 2009, menos de 3 anos depois do lançamento de seu predecessor, Windows Vista.

Diferente do Windows Vista, que introduziu um grande número de novas características, Windows 7 foi uma atualização mais modesta e focalizada para a linha Windows, mesmo assim em 2010 ultrapassou o Windows XP e tornou- se o software mais utilizado do mundo. Com a intenção de torná-lo totalmente compatível com aplicações e hardwares com os quais o Windows Vista já era compatível. Apresentações dadas pela companhia no começo de 2008 mostraram um "Shell" novo, com uma barra de tarefas diferente, um sistema de "network" chamada de "HomeGroup", e aumento na performance. Algumas aplicações que foram incluídas em lançamentos anteriores do Windows, como o Calendário do Windows, Windows Mail, Windows Movie Maker e Windows Photo Gallery não serão incluidos no Windows 7; alguns serão oferecidos separadamente como parte gratuito do Windows Live Essentials. Em 2012, o Windows 7 alcançou 46,7% dos usuários mundiais, continuando como o Sistema Operacional mais usado do mundo.

Origem do nome

O seu nome veio da seguinte forma: sendo a sétima

versão estável do Windows, sendo o Windows 95 a primeira, Windows 98 a segunda, Windows 2000 a terceira,Windows ME a quarta, Windows XP a quinta, Windows Vista a sexta e o Windows 7 a sétima. O nome de código seguiu a tradição da Microsoft durante anos, colocando nome de cidades em seus produtos. Ao longo das décadas de 1980 e 1990, várias versões dos seus sistemas operacionais tiveram nomes de cidades, como o Sparta, uma referência a cidade-estado grega Esparta (Windows for Workgroups 3.11), Daytona (Windows NT 3.5), Cairo (Windows NT 4.0), Windows NT 5.0 (Windows 2000), Chicago (Windows 95), Memphis (Windows 98) e em 2009 retomando a tradição, Vienna (Windows 7)

Informática

28 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

No início da primeira década deste século, a empresa quebrou a tradição das cidades ao usar o nome de Whistler (Windows XP), uma estância

de esqui no Canadá, no Windows Vista.

"Isso não reflete uma grande mudança para nós, já usamos cidades como nome de códigos no passado", afirmou a Microsoft num comunicado à imprensa.

Desde a fase final de lançamento do Whistler, que viria a ser lançado como Windows XP, a Microsoft já desenvolvia o Longhorn (que foi lançado como Vista) e planejava o Blackcomb. Após algum tempo de lançamento do Windows XP, e com o Longhorn já perto de ser lançado, a Microsoft resolveu renomear o projeto Blackcomb para Vienna, porém o novo nome não duraria muito.

transformou

e Longhorn,

que

se

Em 13 de outubro de 2009, a Microsoft anúncia oficialmente que vai utilizar o mesmo nome de código para a versão final do produto. A empresa justifica a decisão alegando estar "firmemente enraizada nas aspirações do Vista" ao mesmo tempo que evolui e refina sua plataforma.

Recursos adicionados e melhorias

Steve Ballmer declarou que "ele será como o Windows Vista, mas muito melhor" em resposta à pergunta sobre a proximidade que ele teria com o sistema operacional atual. O Windows possui os seguintes recursos:

Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-táctil (multi- touch)

Internet Explorer 8 (atualização para Internet Explorer 9 já disponível via Windows Update) Novo menu Iniciar Nova barra de ferramentas totalmente reformulada Comando de voz (inglês) Leitura nativa de Blu-Ray e HD DVD Gadgets sobre o desktop, independentes da Sidebar Novos papéis de parede, ícones, temas etc. Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer Arquitetura modular, como no Windows Server 2008 Faixas (ribbons) nos programas incluídos com o Windows (Paint e WordPad, por exemplo), como no Microsoft Office 2010 Aceleradores no Internet Explorer 8 (também no Internet Explorer 9) Aperfeiçoamento no uso da placa de vídeo e memória RAM

UAC personalizável

 

Home Group

Melhor desempenho

Windows Media Player 12

Nova versão do Windows Media Center

 

Gerenciador de Credenciais

Boot otimizado

e

suporte

a

boot

de VHDs (HDs

Virtuais) Instalação do sistema em VHDs Nova Calculadora, com interface aprimorada e com mais funções. Reedição de antigos jogos, como Espadas Internet, Gamão Internet e Internet Damas. Ferramenta de Captura, disponível para as versões:

Home Premium, Professional, Ultimate e Enterprise.

Modo Windows XP Aero Shake Aero Peek Aero Snap Todos os sistemas de câmeras são permitidos

Recursos removidos

Apesar do Windows 7 conter novos recursos, um número de capacidades e certos programas que faziam parte do Windows Vista não estão mais presentes ou mudaram, resultando na remoção de certas funcionalidades. Segue-se uma lista de recursos que estavam presentes no Windows Vista mas foram removidas no Windows 7:

Muitas ferramentas da interface gráfica,[5]incluindo:

O miniplayer do Windows Media Player foi substituído pelos botões na miniatura da janela Fixar navegador de internet e cliente de e-mail padrão no menu Iniciar é na área de trabalho (programas podem ser fixados manualmente) A marca d'água da versão Starter Exibição do número de botões combinados na barra de tarefas A capacidade de desligar a pré-visualização das janelas na barra de tarefas (somente no tema "Basic") Advanced search builder UI. A capacidade de desabilitar a propriedade "Sempre no topo" da barra de tarefas Não é mais possível ver as propriedades de várias pastas ao selecionar ambas, como era possível antes Ao trocar o idioma seguindo os passos descritos no site da Microsoft, o sistema, mesmo sendo original, é reconhecido como pirata, mesmo que o usuário reinsira a chave original. O menu de contexto dos botões da barra de tarefas foi substituído por Jump Lists, assim as opções Restaurar, Mover, Tamanho, Minimizar e Maximizar foram movidas para o menu de contexto da respectiva miniatura da janela Expandir a área de notificação horizontalmente (ícones aparecem em uma nova mini-janela) Alguns recursos do Windows Media Player:

Editor de tags avançadas

ao selecionar

vários objetos no Windows Explorer Recentemente adicionada Auto playlist Windows Photo Gallery, Windows Movie Maker, Windows Mail e Windows Calendar foram substituídos pelas suas respectivas contrapartes do Windows Live, com a perda de algumas funcionalidades. Os filtros da web e relatório de atividades foram removidos da ferramenta de controle parental.[6] Essas funcionalidades foram substituídas pelo Windows Live Family Safety Os protetores de tela Aurora, Windows Energy e Windows Logo

Software Explorer do Windows Defender[8] Gerenciador de mídias removíveis Windows Meeting Spac InkBall O teclado numérico do Teclado Virtual Microsoft Agent 2.0 Technology Windows Sidebar (substituído por Desktop Gadget

Gallery)

Não existe mais a opção "Abrir com

"

WordPad e Paint

O WordPad (programa padrão de edição de textos) e o Paint (programa padrão de edição de imagens) agora tem visual semelhante ao Microsoft Office 2007, com a interface Ribbon. Também possuem recursos novos: Como o Paint que possuem formatos de desenhos novos. O WordPad agora abrem arquivos no formato DOCX (formato padrão do Office 2007 e posterior) e ODF (formato usado por muitos softwares livres como o BROffice.org).

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

Compatibilidade

 

Edições

A

Microsoft afirmou que o Windows 7 terá plena

O

Windows 7, assim como o Windows Vista, tem

compatibilidade com drivers e aplicações. Portanto, não se reproduzirão as incompatibilidades e problemas que aconteceram ao se usarem programas que funcionavam com

disponível seis diferentes edições, porém apenas o Home Premium, Professional e Ultimate são vendidos na maioria dos países. As outras três edições Starter, Home Basic. O Enterprise é ofercido as as Empresas se concentram em outros mercados, como mercados de empresas ou só para países em desenvolvimento. Cada edição inclui recursos e limitações, sendo que só o Ultimate não tem limitações de uso. Com exceção doStarter, que só está disponível na arquitetura x86 (32 bits), todas as outras edições são em arquitetura x86 (32 Bits) e x64 (64 Bits). Segundo a Microsoft, os recursos para todas as edições do Windows 7 serão armazenados no computador, independentemente de qual edição em uso. Os usuários que desejam atualizar para uma edição do Windows 7 com mais recursos, podem utilizar o Windows Anytime Upgrade para comprar a atualização e desbloquear os recursos nessas edições.

Linha do tempo

perfeição no Windows XP e não funcionaram no Windows Vista.

Em

24 de Abril de 2009, a Microsoft revelou que o

Windows 7 (versões Professional, Enterprise e Ultimate apenas) iria ter o Windows XP "embutido", na forma de um modo virtual, similar ao ambiente Classic, do Mac OS X, disponível como download separado.

Modo Windows XP

 

Conhecido também por XPM é a mais nova ferramenta do Windows 7. Consiste em virtualizar o Windows XP, não apenas em modo de compatibilidade como nas outras versões do Windows, mas como num todo, como a execução do código fonte em um Windows XP "de verdade". Este recurso, promete resolver questões definitivamente como a incompatibilidade não resolvida pelo recurso nativo do Windows Vista por exemplo, que apenas emula parte do código do Windows XP, e também, o abandono definitivo do Windows XP, já que agora, programas incompatíveis com o Windows Vista e 7 até a Build 7100 (RC), já estarão funcionando perfeitamente quando a ferramenta entrar em acção. Este recurso está presente nativamente a partir da versão RC do Windows 7 em inglês, e em versões como em Português, deve ser baixada separadamente no site da Microsoft. Para poder executar o Modo Windows XP, a microsoft lançou uma atualização que retira o requisito de um processador com a tecnologia de virtualização.

Críticas

Windows 7 Beta

No

dia 9 de Janeiro de 2009, foi liberada a versão oficial

para download do beta 1 do Windows 7. A build seria a mesma que teria vazado em sites torrent alguns dias antes (6.1.7000.0.081212-1400). Minutos depois, todos os servidores Microsoft estavam lotados.

A

Microsoft divulgou a informação de que o Windows 7

Beta deveria expirar em 1º de junho de 2009. Essa informação na verdade era incorreta e fez com que a empresa divulgasse uma nova informação enviando ao colaboradores da versão de teste que cometeram um erro ("We made a mistake"). A versão beta deve começar a desligar a cada duas horas a partir de 1º de maio de 2010 (informação oficial)

Regulamentação Anti-monopólio

 
 

Windows 7 Release Candidate

Assim como outros sistemas operacionais da Microsoft, o Windows 7 está sendo estudado por órgãos de regulamentação federal dos Estados Unidos. De acordo com os relatórios de status arquivados, começou a ser discutido protótipos do novo sistema operacional em Fevereiro de 2008. Michael Gartenberg, um analista da Jupiter Research, disse que, "O desafio da Microsoft para o Windows 7 será continuar a adicionar ferramentas que os consumidores vão usar sem infringir as regulamentações.

Dia 5 de março foi liberado o Windows 7 Release Candidate build 7100, e expirou no dia 1 de junho de 2009, reiniciando o computador de duas em duas horas, e com a tela da Área de Trabalho na cor preta.

Windows 7 RTM

última compilação do Windows 7 foi feita e registra a

Build 7600. A versão RTM do sistema tem a seguinte string: 7600.16385.win7_rtm.090713-1255. Isto significa que a última versão foi compilada dia 13 de Julho de 2009 às 12:55. O sistema está totalmente estável na maioria dos cenários e livre de bugs conhecidos. Como prometido pela empresa, no dia 13 de Julho, ela apresentaria aos parceiros e ao mundo a versão final do sistema que acabou vazando antes. Sua versão comercial já está disponível para comercialização desde 22 de Outubro de 2009. Após alguns meses no mercado, o Windows 7 fez um grande sucesso, deixando uma marca histórica para a Microsoft. Que na atualidade o Windows 7 é considerado seguro, fácil de usar, rápido em executar tarefas e músicas, etc. O Windows 7 é conhecido em suas versões: Starter Edition, Home Basic, Home Premium, Professional e Ultimate.

A

Na

Europa, é obrigatório que o Windows 7 seja vendido

com os navegadores de internet rivais, incluindo possivelmente Mozilla Firefox, Opera ou Google Chrome. O motivo é que, incluindo o Internet Explorer na instalação do Windows, cria uma concorrência desleal aos navegadores.

Porém, Microsoft anunciou no blog dos engenheiros do Windows 7 que os usuários serão capazes de desabilitar mais recursos que no Windows Vista, incluindo o navegador Internet Explorer.

Campanha Windows 7 Sins

A Free Software Foundation (Fundação do Software livre) lançou uma campanha contra o Windows 7 e a Microsoft intitulada Windows 7 Sins, com fortes críticas ao sistema operacional e ao comportamento da empresa.

Os

Services Packs do Windows 7

A campanha alega que o Windows 7 constitui um ataque à liberdade das pessoas, que o sistema operacional e as ações da empresa buscam ou resultam no envenenamento da educação, invasão de privacidade, monopólio, formatos próprios e restritivos em relação à padrões internacionais, imposição de DRM e comprometimento da segurança do usuário através de vulnerabilidades e falhas de segurança.

Windows 7 Service Pack 1

Microsoft lança um pacote de atualizações para o

sistema operacional Windows 7, mas conhecido como o famoso Service Pack. O service pack do Windows 7 é a primeira versão. Trazendo novas funções e mais segurança aos usuários domésticos e empresas, tornando-se o Windows 7 mais seguro e confiavel. O Service pack esta disponível em português, apenas usando o Windows Update para receber a atualização para o Windows 7. Depois de

A

A

campanha

é

online,

e

pode

ser vista no

site http://windows7sins.org/.

 

Informática

30 A Opção Certa Para a Sua Realização

APOSTILAS OPÇÃO

A Sua Melhor Opção em Concursos Públicos

algum tempo, qualquer sistema operacional precisa de algumas atualizações para corrigir erros ou, simplesmente, melhorar algumas funcionalidades. É por isso que a Microsoft lança o Windows 7 Service Pack 1. A instalação é um processo simples. Como novidades importantes, o Windows 7 Service Pack 1 traz melhoras no gerenciamento das conexões Wi-Fi e Bluetooth. Microsoft RemoteFX melhora também a qualidade das conexões com uma área de trabalho remoto. O SP1 também inclui novos aperfeiçoamentos para recursos e serviços do Windows 7, como melhor confiabilidade ao se conectar a dispositivos de áudio HDMI, imprimir usando o Visualizador XPS e restaurar pastas anteriores no Windows Explorer, após uma reinicialização.

similar aos programas de escritório, sendo capaz, por exem- plo, de importar / exportar e editar os arquivos(do Word, Ex- cel e PowerPoint de várias versões. E permite editá-los e gravá-los, tanto nos formatos próprios do LibreOffice como em seus formatos originais.

Ou seja, o LibreOffice permite criar, modificar e salvar tex- tos como arquivos com formato doc, salvar planilhas com a extensãoxls e salvar apresentações com a terminações ppt.

As pessoas que utilizam outros editores têm uma grata surpresa ao abrirem os programas: seu aspecto é bastan- te semelhante a programas já conhecidos, com muitos ata- lhos e funções idênticos, o que permite uma fácil adaptação.

Requisitos do sistema

Para ver a aparência dos programas mais importantes cli- que em:

A

Microsoft publicou os Requisitos mínimos do Windows

7. Os Requisitos do Home Premium/Professional/Ultimate para a arquitetura de 32 bits são os mesmos requisitos do Windows Vista, mas a versão de 64 bits é

consideravelmente mais elevado. A Microsoft lançou um aplicativo chamado Upgrade Advisor, que examina um computador para ver se é compatível com o sistema operacional.

| Calc | Impress | Writer |

E lembre-se que todos os atalhos que você já conhece realizarão a mesma função, havendo poucas diferenças quanto aos comandos aplicados por teclado, como o subli- nhar:

LibreOffice: [Ctrl] U - MS Office: [Ctrl] S

LIBREOFFICE

Como qualquer outro programa, é importante observar que o LibreOffice não é um produto acabado, podendo ainda existir erros e falhas. Entretanto, na absoluta maioria dos casos funciona muito bem.

É um programa para escritório com vários módulos que tem código fonte aberto ( freeware ) e versões diferentes para ser executado em vá- rios sistemas operacionais. É gratuito.

Programas disponíveis

Deve-se ressaltar que mesmo os programas que seguem a filosofia de software livre podem não ter custos de licencia- mento mas apresentam custos de manutenção. Pois, eviden- temente, como quaisquer outros programas, o usuário que os utlizar necessitará de treinamento e as bases precisarão ser mantidas.

Vantagens

É

um programa destinado às tarefas de escritório, com di-

versos módulos, ou seja, possui editor de textos, planilha eletrônica para cálculos, gerenciador de apresentações, edi- tor de páginas web, ferramenta para ilustrações, além de outras ferramentas,.

É

derivado do "StarOffice" e provém da linhagem do Ope-

O LibreOffice possui características muito interessantes:

nOffice, já tenho sido chamado de BrOffice no Brasil.

as diferentes versões do LibreOffice em português do Brasil foram compiladas e traduzidas por mui- tos voluntários em todo o país, como sempre acontece com software livre,

Brasil foram compiladas e traduzidas por mui- tos voluntários em todo o país, como sempre acontece

A utilização do LibreOffice gera muitas vantagens:

é grátis, não havendo custos de licenciamento e é um software livre, ou seja, tem código fonte aberto e versões diferentes para rodar em vários sistemas operacionais, inclu- sive no Linux.

LibreOffice contém os seguintes programas, que possi-

O

é

é

multiplataforma, ou seja, pode ser executado em vá-

rios sistemas operacionais ( Linux, Windows e Mac OS X, Solaris),

bilitam:

é

é

freeware, ou seja, tem código fonte aberto, e uma

Writer ( Texto ): criar e editar textos e criar páginas

Writer ( Texto ): criar e editar textos e criar páginas

grande comunidade distribuída por todo o mundo, Assim, qualquer pessoa pode copiar e modificar como quiser. Se um programador não gostar de algo, pode alterar o que desejar.

web,

Calc ( Planilha ): criar e editar planilhas eletrônicas,

Calc ( Planilha ): criar e editar planilhas eletrônicas,

é

é