Você está na página 1de 80

oficina

Leitura Fundamental

Oficina
Informtica II

3
oficina
Aula 1 Organizao bsica do computador

Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um
pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos
de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas
verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatrios tcnicos entre outros.

Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que elucidem a
explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes, produes externas.

Leitura
Um computador uma mquina, composta por partes eletrnicas eeletromecnicas,que processa
informaes (dados, sons eimagens) e quepode ser programadopara a soluo das mais diferentes
tarefas. Ele tem a funo bsica de processar dados.
Mas o que processamento de dados?
Processamento de dados consiste em uma srie de atividades realizadas, com o objetivo de
produzir informaes a partir de dados de entrada.
A figura abaixo mostra o esquema bsico de um processamento de dados, que resulta em produto
acabado: a informao.

4
oficina
Definimos assim dados como os elementos conhecidos de um problema e informao como os dados
organizados ou processados.
Um sistema de computador integrado pelo hardware e pelo software. Mas todos ns sabemos
o que cada um representa? O hardware o conjunto de diversos componentes fsicos. Como exemplos
de hardwares podemos citar: teclado, monitor, placa me, gabinete, mouse, entre outros. O software
o conjunto de programas, procedimentos e documentao que permitem o funcionamento do hardware,
informando a ele como executar determinada tarefa. Um driver uma espcie de software (programa).
Mas driver no significa motorista? Quase, o driver o que dirige alguns dispositivos. Ele permite
ao sistema operacional (Windows, Linux ou qualquer outro) se comunicar com algum dispositivo de
hardware acoplado ao seu computador, como uma placa de rede, uma webcam, uma placa de vdeo.
Como vimos, um sistema de computao um conjunto de componentes que so integrados para
funcionar como se fossem um nico elemento e que tm por objetivos realizar manipulaes com dados.
Podemos ver isso mais esquematizado na figura abaixo.

Ela nos mostra um modelo de computador, com seus componentes bsicos que so: processador
(ou UCP), memria e componentes de E/S (entrada e sada). Alm desses componentes tambm
devemos nos lembrar da placa me, da qual o computador depende para funcionar. Vamos ver o quo
importante ela . Uma placa-me uma placa de circuito eletrnico que permite que todas as partes de
seu computador recebam energia e comuniquem-se entre si. Sua principal funo abrigar o chip do
microprocessador do computador e permitir que tudo se conecte a ele. Voc viu como ela essencial?
Essa a razo de ser conhecida como placa-me!
Vamos aprender um pouco sobre cada componente.

O processador ou Unidade Central de Processamento - UCP (em ingls, Central Processing Unity
CPU) o responsvel pelo processamento e execuo dos programas armazenados na memria
principal. As funes da UCP so: executar as instrues e controlar as operaes no computador.
Tambm conhecido como crebro do computador. Abaixo um processador.

5
oficina

A memria um sistema de armazenamento e recuperao e constitudo de vrios componentes


(tipos de memrias), como: registradores, memria cache, memria principal e memria secundria.
Seguindo a hierarquia apresentada abaixo.

Voc conhece cada tipo de memria? Ainda no? Ento vamos conhecer?
Registradores so pequenas unidades de memria da UCP onde resultados de processamento precisam,
s vezes, ser guardados temporariamente.

Memria cache um dispositivo de memria situado entre processador e memria principal, cuja funo
acelerar a velocidade de transferncia das informaes entre processador e MP. um tipo ultra-
rpido de memria que serve para armazenar os dados mais freqentemente usados pelo processador,
evitando na maioria das vezes que ele tenha que recorrer comparativamente lenta memria RAM.
Surgiu quando se percebeu que as memrias no eram mais capazes de acompanhar o processador em
velocidade, fazendo com que muitas vezes ele tivesse que ficar esperando os dados serem liberados
pela memria RAM para poder concluir suas tarefas, perdendo muito em desempenho. So usados dois
tipos de cache, chamados de cache primrio, ou cache L1 (level 1), e cache secundrio, ou cache L2
(level 2). O cache primrio embutido no prprio processador e rpido o bastante para acompanh-
lo em velocidade. Como este tipo de memria extremamente caro usamos apenas uma pequena
quantidade dela. Para complementar, usamos tambm um tipo um pouco mais lento de memria cache
na forma do cache secundrio, que por ser muito mais barato, permite que seja usada uma quantidade
muito maior.

6
oficina
Memria principal a memria bsica de um sistema de computao. o dispositivo onde o programa
(e seus dados) que vai ser executado armazenado para que o processador v buscando instruo por
instruo.
Memria secundriatambm denominada memria auxiliar ou de massa, tem por objetivo garantir
um armazenamento mais permanente dos dados e programas do usurio. Como exemplo de memria
secundria podemos citar o HD (Hard Disk) que a memria permanente. Este sistema necessrio
porque o contedo da memria principal apagado quando o computador desligado. Abaixo podemos
ver um HD.

Memria principal e memria secundria: Sempre que estamos digitando


um documento, tudo est sendo armazenado na memria principal. Porm,
se ns no gravarmos esse documento em uma memria secundria
como no HD ou em um Pen Drive e o computador desligar repentinamente
perderemos tudo que tnhamos feito. Isso se deve ao fato da memria
principal ser voltil e a secundria no. Veremos essas caractersticas
mais a frente.

Tambm podemos encontrar algumas nomenclaturas como:

Memria RAM (Random Acces Memory Memria de acesso aleatrio), que usada como memria
principal para efetuar clculos, operaes e outras operaes necessrias. A informao armazenada
nesta memria apenas temporria.

EMemria ROM (Read Only Memomry Memria somente de leitura),quepermite apenas a leitura das
informaes nela contida. Ela no perde as informaes quando o equipamento desligado, sendo
utilizada para guardar os cdigos bsicos de operao do equipamento, suas rotinas de inicializao e
auto-teste. Este conjunto de cdigos de operao/funcionamento forma o sistema de entrada e sada
(BIOS) da mquina. Outro exemplo so as informaes gravadas em CDs normais, no regravveis.
Podemos ver na figura abaixo a disposio das memrias no computador.

7
oficina
Cada memria possui algumas caractersticas, como veremos a seguir:
Tempo de acesso: o tempo que a memria consome para colocar o contedo de uma clula no
barramento de dados
Capacidade: quantidade de informao que pode ser armazenada.
Volatilidade: Uma memria no-voltil a que retm a informao armazenada quando a energia eltrica
desligada. Memria voltil aquela que perde a informao armazenada quando a energia eltrica
desaparece.

Abaixo, voc ver uma tabela que mostra as caractersticas de cada tipo de memria.

Finalmente voc chegou aos dispositivos de Entrada e Sada. Estes servem basicamente para permitir
que o sistema de computao se comunique com o mundo exterior.

Pode-se dizer que utiliza-se dispositivos de entrada para enviar alguma informao ao computador,
solicitando alguma instruo. Entre eles esto: o teclado, o mouse, Scanners, etc.

Teclado
o dispositivo de entrada mais utilizado nos computadores. Ele possui uma
srie de teclas numricas, alfabticas, de pontuao e de controle. Quando
voc precisa uma tecla, o teclado envia um cdigo eletrnico CPU, que o
interpreta, enviando um sinal para outro perifrico que mostra na tela o caractere
correspondente. Voc j se imaginou sem um teclado?

8
oficina
Mouse
Dispositivo de entrada cujo propsito facilitar o trabalho na comunicao com o sistema.
Em vez de voc ser obrigado a digitar comandos que necessitaria aprender ou decorar, com o
mouse voc necessita somente de um pouco de coordenao motora para movimentarmos
o dispositivo.

Scanner
Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para
arquivos grficos, o que permite visualiz-los na tela do computador, onde voc pode
edit-los e depois imprimi-los no papel ou guard-los em disco.
J os dispositivos de sada, so utilizados para obter alguma informao, eles
apresentam o resultado de uma instruo. Como exemplo: Monitor de vdeo, impressoras, etc.

Vdeo ou monitor de vdeo


Dispositivo de sada que apresenta imagens na tela, incluindo circuitos necessrios
de suporte interno. Devemos escolher os monitores de vdeo cuidadosamente, pois
so um dos maiores causadores de cansao no trabalho. Eles tm uma qualidade
medida por pixels ou pontos. Quanto maior for a densidade desses pontos melhor ser
a qualidade da imagem.

Impressora
Dispositivo de sada que passa para o papel o que foi desenvolvido no computador, como textos,
imagens, relatrios, etc.

Impressora matricial
Utiliza um sistema de impresso por impacto de agulhas contra uma fita sobre
um papel. So bem rpidas com qualidade de impresso regular. O preo baixo
e sua velocidade medida em caracter por segundo. Pode ser colorida ou no.
Muito til em impresso de formulrio em mais de uma via com papel carbono.

Impressora jato de tinta


Funciona com borrifamento de jatos de tinta, formandominsculos pontos sobre o
papel. Pode possuir timaqualidade de impresso, chegando a 1200 DPI (Dot Per
Inch,pontos por polegada) ou mais, tornando-se uma boa alternativapara quem no
pode comprar uma laser. relativamente lenta,se comparada laser, e geralmente
colorida. Seu preo acessvel.

9
oficina
Laser
Produz cpias de alta qualidade com absoluto silncio, sendosua velocidade medida
em PPM (Pginas Por Minuto). Existemno mercado impressoras de 4 at 16 PPM.
So muito difundidasapesar do custo elevado, tanto em equipamento como em
seumaterial de consumo. Tambm pode ser colorida.

Bom, por enquanto isso!

Voc viu nesta aula:

Definio de computador;
Definio de processamento de dados;
Software e hardware;
Como o computador est organizado;
Um pouco de cada componente do computador.

At a prxima aula!
Bom estudo!

Atividades
Levando em conta o que vimos em aula, responda as seguintes questes:

1 O que um computador?
2 O que processamento de dados?
3 Por que o processador considerado o crebro do computador?
4 Defina hardware e software.
5 Quais so os componentes bsicos de um computador?
6 Quais so os tipos de memrias?
7 O que so dispositivos de entrada e sada. Cite exemplos.

Links Interessantes
Para saber mais sobre:

Acesse o site Organizao de computadores. Disponvel em: <http://www.organizacaodecomputadores.


kit.net/index.html>. Acesso em 23 fev. 2012. Nesse site voc ver um breve histrico, sobre o surgimento

10
oficina
dos primeiros computadores, e o local onde foram desenvolvidos. E tambm, George Boole, e a
criao de uma lgica binria.
Site de Ivair Souzacom vrias informaes sobre eletrnica bsica e lgebra booleana. Disponvel em:
<http://ivairsouza.com/>. Acesso em 23 fev. 2012.
Acesse o site Hierarquia de memria. Disponvel em:<http://www.di.ufpb.br/raimundo/Hierarquia/Index.
htm>. Acesso em 23 fev. 2012. O site apresenta informaes sobre memrias de computador.

Vdeos Interessantes
Para saber um pouco da histria do computador:

Assista ao vdeo Historia do computador em minutos Disponvel em: <http://www.youtube.com/


watch?v=F3qWg1JBPZg>. Acesso em 23 fev. 2012.

Para descontrair, o menor computador do mundo. Disponvel em: <http://www.youtube.com/


watch?v=uy2fyQJ8YXk>. Acesso em 23 fev. 2012

Para aprender rindo. Funcionamento do processador. Disponvel em:<http://www.youtube.com/


watch?v=oui_qEhe3P4>. Acesso em 23 fev. 2012.

Vejas os componentes de um computador. Disponvel em: <http://www.youtube.com/


watch?v=Rb9RBTguiXc>. Acesso em 23 fev. 2012.

Curiosidades
1. A origem do HD e seus nomes
O primeiro HD (305 RAMAC), ou disco rgido na poca, foi desenvolvido pela IBM em 1957, com uma
capacidade de 5Mb. Em 1973 a mesma IBM lanou o modelo 3340 Winchester, nome que ficou
popularizado e hoje est em desuso.O nome disco rgido (hard disk) foi criado para ser chamado por
oposio a disco flexvel (do ingls, floppy disk).

2. Quem criou o mouse?


O norte-americano Douglas Engelbart, engenheiro eletrnico, foi quem criou o mouse, em 1968. Mas
quando sua inveno comeou a se popularizar, sua patente j havia vencido, ou seja, ele acabou
no recebendo nada pela sua criao.O primeiro computador pessoal a utiliz-lo foi o Lisa, modelo
desenvolvido pela Apple, em 1983.

11
oficina
3. Quem criou o teclado?
Na verdade no foi bem uma criao especfica para os computadores. na verdade uma adaptao
do teclado das antigas mquinas de escrever, com alguns acrscimos de comandos. A sua disposio,
ou seja, o posicionamento das letras, foi criada pelo norte-americano Christopher Latham, em 1870.
Essa combinao chamada Qwerty, por causa das letras que iniciam o teclado, e a ordem delas foi
desenvolvida segundo o idioma ingls, para combinar os pares de letras mais usadas dessa lngua.

Referncias Bibliogrficas
CAVALHEIRO, Gerson G. H. Hierarquia de memria e memria RAM. Universidade Federal de Pelotas:
Pelotas. (Apostila)
KOZAK, Dalton V. Conceitos bsicos de informtica. PUCPR: 2002. (Apostila)
MONTEIRO, Mrio A. Introduo organizao de computadores. 5.ed. Rio de Janeiro: Livros Tcnicos
e Cientficos, 2007.
OLIVEIRA, Kadidja. Introduo a informtica. Braslia. (Apostila)
Universidade Federal de Pelotas. Introduo a informtica. Pelotas. (Apostila)
Universidade Luterana do Brasil ULBRAN. Conceitos bsicos de informtica. Guaba: 2006. (Apostila)

Respostas das Atividades


1 - Um computador uma mquina, composta por partes eletrnicas eeletromecnicas,que processa
informaes (dados, sons eimagens) e quepode ser programadopara a soluo das mais diferentes
tarefas. Sua funo bsica o processamento de dados.

2 - Processamento de dados consiste em uma srie de atividades realizadas, com o objetivo de produzir
informaes a partir de dados de entrada.

3 - O processador considerado o crebro do computador porque ele responsvel por controlar todas
as operaes. Ele processa e executa os programas armazenados na memria principal.

4 - O hardware o conjunto de diversos componentes fsicos. Como exemplos de hardwares podemos


citar: teclado, monitor, placa me, gabinete, mouse, entre outros. O software o conjunto de programas,
procedimentos e documentao que permitem o funcionamento do hardware, informando a ele como
executar determinada tarefa.

5 - Os componentes bsicos do computador so: processador (ou UCP), memria e componentes de

12
oficina
E/S (entrada e sada). Lembrando que todos dependem da placa-me, que permite que todas as partes
do computador recebam energia e se comuniquem entre si.

6 - Os tipos de memria so: registradores, memria cache, memria principal e memria secundria.

7 Os dispositivos de entrada e sada so dispositivos que servem basicamente para permitir que
o sistema de computao se comunique com o mundo exterior. Os dispositivos de entrada servem
para enviar alguma informao ao computador, solicitando alguma instruo. Ex: o teclado, o mouse,
Scanners, etc. J os dispositivos de sada, so utilizados para obter alguma informao, eles apresentam
o resultado de uma instruo. Como exemplo: Monitor de vdeo, impressoras, etc.

Aula 2 Compactao de arquivos e backup

Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um
pouco de cada componente. Estudar tambm mecanismos de compactao e backup, conceitos de
vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas
verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatrios tcnicos entre outros.

Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que
elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes,
produes externas.

Leitura
Primeiramente, antes de entrar no contedo desta aula, necessrio um introduo ao conceito de bit
e byte.

13
oficina
O que so os bits e os bytes?

Os computadores trabalham com um sistema que utiliza apenas dois valores para manipular qualquer
informao. Isso quer dizer que todas as operaes que o computador faz, desde permitir-nos a escrever
um simples texto at jogar jogos 3D so realizadas utilizando apenas dois valores. Isso se deve ao
fato de que dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois
estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado).
Esses dois valores 0 e 1 so chamados de dgitos binrios ou somente bit (conjuno de duas palavras
da lngua inglesa binary digit).

So esses bits que formam qualquer informao, porm, um bit sozinho no faz nada, apenas um
sinal qualquer. Para que os bits possam realmente formar uma informao, precisam ser agrupados,
reunidos. Esses grupos podem ser de 8, 16, 32 ou 64 bits.

Um conceito importante que devemos saber o conceito de palavraque um grupo de algarismos


binrios (bits) que pode ocupar uma localizao na memria, e, que pode ser processado de uma s
vez.
Existem tamanhos de palavras diferentes, onde cada um recebe um nome, veja:

4 bits = NIBBLE (24 =16 variaes);


8 bits = BYTE (28 = 256 variaes);
16 bits = WORD (216 = 65.536 variaes);
32 bits = DOUBLE WORD (232 = 4.294.967.296 variaes);
64 bits = QUAD WORD (264 = 18.446.744.073.709.551.616 variaes).

Um byte consegue armazenar apenas um CARACTERE (letras, nmeros, smbolos, pontuao, espao
em branco e outros caracteres especiais).
Alm do conceito de byte devemos considerar seus mtliplos, os quais esto muito presentes na
informtica. Veja alguns deles:
Kilobyte (KB)

1 KByte = 1024 Bytes (210) Bytes.


1 024 Byte = 8 192 Bits
Megabyte (MB)

1 024 KB
1 048 576 (220)Bytes

14
oficina
8 388 608 Bits

Gigabyte (GB)
1 024 MB
1 048 576 KB
1 073 741 824 (230) Bytes
8 589 934 592 Bits
Terabyte (TB)
1 024 GB
1 048 576 MB
1 073 741 824 KB
1 099 511 627 776 (240) Bytes
8 796 093 022 208 Bits

Os conceitos de bits e bytes e seus mltiplos j foram apresentados, podemos agora prosseguir com o
contedo.

O que a compactao de arquivos?

Para voc entender o que a compactao, ser utilizado uma analogia com o mundo real. Pense em
uma produo de algodo.

Imagine se esse algodo tivesse que ser transportado de modo natural, ou seja, como foi colhido.
Alm de ser uma maneira bem complicada, seriam necessrias vrias unidades para transportar esse
algodo. Isso significa mais tempo para finalizar a tarefa e um maior custo. Tudo porque o algodo em
sua forma original ocupa muito espao. A soluo para esse problema a compresso do algodo, ou
seja, ele prensado (compactado) para que ocupe um espao menor e possa ser transportado mais
facilmente.

15
oficina

Essa compactao do algodo no altera suas caractersticas nem diminui sua qualidade, pois ao
chegar em seu destino ele pode ser descompactado e assim voltar a sua forma original. Isso ocorre com
vrios produtos. Alguns no podem ser prensados, mas podem ser agrupados para serem transportados
mais facilmente.

Agora pense no mundo da informtica. Existem arquivos de computadores de vrios tipos, grandes,
pequenos, moderados, exageradamente grande, os que podem ser altamente compactados, pouco
comprimidos ou ainda que nem modificam seu tamanho.Para que estes arquivos sejam compartilhados
com agilidade preciso que sejam compactados para reduzir o seu tamanho. Mesmo que, em alguns
casos, os arquivos no sofram muitas mudanas em seu tamanho, apenas o fato de serem agrupados,
j facilita seu transporte e tambm seu armazenamento em qualquer tipo de memria. J que estes no
ocuparo tanto espao.

A compactao de um arquivo significa codificar o contedo doarquivo demaneira apropriada. Se o


arquivo codificado for menordo que o original, pode-se armazenar a versocodificada em vez do arquivo
propriamente dito.Isto representaum ganho de memria. Naturalmente,uma tabela de cdigos tambm
armazenada, parapermitir a decodificao do arquivo. Essa tabela utilizada pelos algoritmos de
codificao e decodificao,os quais cumprem a tarefa de realizar tais operaesde forma automtica.

Quando os arquivos so compactados ou agrupados, criado um outro arquivo, porm este no formato

16
oficina
compactado. Existem vrios formatos de arquivos compactados ou conjunto de arquivos em um s, os
mais conhecidos so ZIP e RAR.

ZIP e RAR

RAR um formato fechado de compactao de arquivos muito difundido pela Internet.


A compresso RAR foi desenvolvida por Eugene Roshal (da vem o nome RAR: Roshal ARchive).
As suas principais caractersticas so:

Alta taxa de compresso.


Suporte para arquivos multi-volumes (divide o arquivo RAR em partes menores).
Permite recuperao de dados fisicamente danificados.
Bloqueio de arquivos para prevenir modificaes acidentadas.
Suporte a arquivos grandes (suporta at 8.589.934.591 Gb).

O principal software de compactao/descompactao de arquivos no Windows no


formato RAR o WinRAR.

O principal software de compactao/descompactao de arquivos no Linux formato


RAR o UnRAR.

O formato ZIP dono de grande popularidade na Internet. Isto se deve ao fato


de que o algoritmo de compresso deste tipo de arquivo no proprietrio. Por
isso mais fcil encontrarmos arquivos nesse formato. Atualmente o formato j
tem compatibilidade nativa com vrios sistemas operacionais, como o Windows
da Microsoft, que j permite compactar e descompactar arquivos no formato ZIP
sem o uso de softwares adicionais (externos) instalados. Alm da vantagem de no
ser proprietrio, tambm existe a vantagem de ter uma velocidade de compresso
maior que o formato RAR. Por no ser proprietrio o algoritmo de compresso, existe uma infinidade
de programas para trabalhar com os ZIPs, como PKZIP, WinRAR, WinZip, 7-Zip, PeaZip e BraZip. Na
figura abaixo est o cone do WinZip.

Por outro lado tem as seguintes limitaes:

17
oficina

Nmero mximo de arquivos de 65535.


Tamanho mximo do arquivo ZIP de 4 Gigabytes.

Isso significa que dentro de um arquivo ZIP voc vai poder adicionar no mximo 65535 arquivos, desde
que no ultrapasse o limite de 4Gb.

Compresso x Compactao

Compresso e compactao no so sinnimos. A compactao um tipo de compresso sem perdas,


ou seja, a informao, aps sua compresso, pode ser exatamentereconstruda. Esta tcnica deve ser
utilizada obrigatoriamente paracomprimir programas e documentos legais ou mdicos. Existe tambm
a tcnica de compresso com perdas, que so utilizadas paracompresso de udio, imagens e vdeos,
onde erros e perdasso tolerveis. Um exemplo tpico o da transformao dos arquivos de udiopara
o padro MP3.

Como compactar um arquivo?

Ser usado o software WinRAR para demonstrar como feita a compactao de arquivos.

Aps o WinZip, o WinRAR o programa compactador/descompactador de arquivos mais utilizado,


principalmente pela sua facilidade de uso e tambm por ter disponvel uma verso em portugus. Este
programa distribudo na Internet (http://www.win-rar.com/) na forma de Shareware, programa com
um nmero de dias limitados para avaliao. No caso do WinRAR, sua limitao de 40 dias e aps
este perodo preciso adquirir uma licena.
Quando abre-se o WinRAR, a tela que aparece esta:

18
oficina
Observa-se por essa tela que o WinRAR possui recursos bem interessantes como:

Testar Verifica se os arquivos no contm algum tipo de erro.


Localizar Busca arquivos atravs de alguns parmetros, como nome do arquivos; disco em que o
arquivos se encontra e tipo de arquivo.
Assistente Semelhante ao WinZip Wizard, este assistente ajuda voc a fazer as tarefas bsicas
do WinRAR.
Informaes Exibe informaes gerais sobre o arquivo.
Recuperar Esta opo recupera arquivos danificados baseado numa funo exclusiva do WinRAR,
antes de usar esta opo aconselhado usar a opo Testar que indicar se o arquivo contm
erros.
Pode-se localizar os arquivos ou os arquivos que voc quer compactar atravs da barra de rolagem
localizada abaixo desses recursos mencionados. Veja a figura abaixo:

Aps encontrado pode-se adicion-lo ao arquivo compactado clicando no boto Adicionar localizado no
canto superior esquerdo. Veja:

19
oficina
Assim, ir aparecer uma janela Nome e parmetros do arquivo, onde voc ir dar o nome e escolher os
parmetros como formato, mtodo de compresso, opes de compresso, e outros.
Feito isso, s clicar em OK que seu arquivo ser compactado conforme a figura abaixo:

Fcil? Existe uma maneira ainda mais fcil, que se dirigir at o arquivo, clicar nele com o boto direito
e escolher uma das opes como voc pode ver logo abaixo.

Se voc escolher a opo Adicionar para o arquivo, abrir a janela Nome e parmetros do arquivo, como
aconteceu no outro caso. Se escolher a opo Adicionar para nome.rar, o arquivo j ser compactado
instantaneamente no formato RAR.
Backup

O backup a cpia de dados de um dispositivo de armazenamento para outro com o objetivo de


posteriormente os recuperar, caso haja algum problema ou necessidade.

Atualmente os mais conhecidos meios de backup so: CD-ROM, DVD e Disco Rgido Externo. Existem

20
oficina
vrias ferramentas e softwares para se realizar um backup como o prprio sistema de backup do
Windows, os softwares Cobian Backup, InfBackup, Portable Registry Backup, entre outros.

Para ilustrar um backup, ser mostrado o procedimento feito em um sistema operacional Windows
2007, usando a prpria ferramenta do sistema.

Para acessar a ferramenta o caminho : Iniciar / Painel de controle / Sistema e Segurana / Fazer
Backup do Computador. Assim a seguinte janela se abre

Voc deve clicar na opo Configurar backup. Abrir uma nova janela na qual voc pode selecionar
dispositivos com para armazenamento (CDs, DVDs, pendrives, HDs externos...) como destino do
backup.

21
oficina
Escolhido o local, clique em avanar. A prxima janela faz a seguinte pergunta: Voc deseja fazer
backup de quais itens? E aparecem duas opes vistas como podemos ver.

Voc deve escolher a opo e clicar novamente em avanar.

Escolhendo a opo Deixar que eu escolha voc pode selecionar qualquer item para o backup. E
ento clicar em avanar. A prxima janela serve para que voc verifique as configuraes e altere o
agendamento do backup caso julgue necessrio.

22
oficina

Aps fazer a verificao, basta clicar em Salvar configuraes e executar backup, assim se inicia o
processo de backup.

Bom, por enquanto isso!


Voc viu nesta aula:

Conceitos de bit e byte;


Compactao de arquivos;
Como compactar arquivos usando o WinRAR;
Backup;
Como fazer backup utilizando a ferramenta do Windows 2007.

At a prxima aula!
Bom estudo!

Atividades
Levando em conta o que vimos em aula, responda as seguintes questes:

1 O que so bits?
2 O que so palavras em computao e quais so seus tamanhos?
3 Por que importante compactar arquivos?
4 Qual a diferena entre compactao e compresso?

23
oficina
5 O que backup? Por que ele to importante?
6 Instale em seu computador algum software de compactao e teste suas funcionalidades.
7 Instale em seu computador algum software de backup, ou utilize prprio sistema de Backup do
Windows.

Links Interessantes
Para aprender mais sobre compactao e descompactao acesse o site de Julio Basttisti. Disponvel
em: <http://www.juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp>. Acesso em 23 fev.
2012.
Para instalar o WinRAR acesse o sitehttp://www.win-rar.com/

Vdeos Interessantes
Assista ao vdeo Importncia do Backup. Disponvel em: <http://www.youtube.com/watch?v=vCqQmh-
1qA8>. Acesso em 23 fev. 2012.

Assista ao vdeo Comprimir Arquivos - Ubuntu (LINUX) - HD.Disponvel em: <http://www.youtube.com/


watch?v=E8AdPKSsZz8>. Acesso em 23 fev. 2012.

Curiosidades
Porque necessrio haver perdas em aplicaes multimdia?
Baseando-se em uma aplicao multimdia tpica,temos pelo menos 30 minutos de vdeo, 2000 imagens
e 40 minutosde som estreo. Dessa forma, observemos o que teramos sem o usode tcnicas de
compresso:

50 GBytes para armazenar o vdeo.


15 Gbytes para armazenar as imagens.
0,4 GBytes para armazenar o udio.
65,4 GBytes para armazenar todo o contedo no disco

Importncia do backup
Um exemplo dramtico da importncia dosbackups: em Setembro de 2001 aconteceu o atentado
terroristaao World Trade Center em Nova Iorque. Descartando-se a enorme crueldade e importncia
poltica do fato,para o que nos interessa em uma publicao de informticao ataque serviu para mostrar

24
oficina
a importncia de colocar a salvoos dados das empresas.Devido ao desmoronamento dos edifcios do
WorldTrade Center, que abrigavam milhares de empresas, muitasdelas literalmente deixaram de existir.
Isto porque todasua documentao e seus bancos de dados simplesmente desapareceram,assim como
todos ou boa parte dos funcionriose diretores. Outras empresas continuaram a existir, masacabaram
fechando pois seus computadores se foram, e comeles sumiram os dados dos clientes, histricos de
comprase vendas, cadastro dos produtos e outras informaes importantespara que a empresa fosse
competitiva.Os edifcios do WTC abrigavam escritrios e datacentersde vrias multinacionais. A Cantor
Fitzgerald, porexemplo, perdeu a maioria de seus empregados e todos seusequipamentos. Outras
firmas sofreram principalmente pelaperda de seus escritrios fsicos. Na Morgan Stanley, amaioria dos
empregados saiu da rea antes da queda dosedifcios, mas seus escritrios, juntamente com toda
suaestrutura de TI, foram completamente destrudos.A American Express, famosa administradora de
instituiesfinanceiras, tinha l seu quartel-general. A empresaficou alguns dias com as operaes
dificultadas, mas logose recuperou mostrando a importncia no apenas de se terbackup, mas tambm
de existirem prticas eficientes pararetornar os dados e os servidores aos seus devidos lugares.

Referncias Bibliogrficas
CAMPOS, Iber M.Tcnicas de backup. Revista PNP. 6 ed.
CARVALHO Joo A. Bits e Bytes Como o computador entende as coisas. Disponvel em: http://www.
algosobre.com.br/informatica/bits-e-bytes-como-o-computador-entende-as-coisas.html.
CASTRO, Srgio S. Compactao e descompactao de arquivos. 2005. Disponvel em: http://www.
juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp.
Compactao fcil. Compactao de dados. Disponvel em: http://compactacaofacil.150m.com/
compactacao.html.
DARLAN, Diego. O sistema binrio. 2008. Disponvel em: http://www.oficinadanet.com.br/artigo/1347/o_
sistema_binario.
FERREIRA, Silvio. Sistema Binrio. 2008. Disponvel em: http://www.linhadecodigo.com.br/Artigo.
aspx?id=1648.

Respostas das Atividades


1 Bits so sinais eltricos que passam pelo computador. Os bits representam os valores que a
eletricidade pode assumir: Ligado (Bit 1) e desligado (Bit 0). Eles formam o sistema binrio, que o
sistema que o computador compreende. Sempre que digitamos ou executamos algo, o computador
entende como conjuntos de 0s e 1s.

25
oficina
2 Palavras so grupos de algarismos binrios (bits) que pode ocupar uma localizao na memria, e,
que pode ser processados de uma s vez.
Seus tamanhos so:

4 bits = NIBBLE
8 bits = BYTE
16 bits = WORD
32 bits = DOUBLE WORD
64 bits = QUAD WORD

3 A compactao de arquivos importante para diminuir seu tamanho, agilizar seu transporte, e para
ocupar um espao menor de memria. Alm disso, agrupar os arquivos no arquivo compactado tambm
facilita o armazenamento e o manuseio destes.

4 A compresso pode ter dois tipos: Compresso sem perdas e compresso com perdas. A compactao
nada mais que a compresso sem perdas, ou seja, a informao, aps sua compresso, pode ser
exatamentereconstruda. A tcnica de compresso com perdas so utilizadas paracompresso de udio,
imagens e vdeos, onde erros e perdasso tolerveis.

5 O backup a cpia de dados de um dispositivo de armazenamento para outro com o objetivo de


posteriormente os recuperar, caso haja algum problema ou necessidade. Se algum imprevisto ocorrer
em nosso computador ocasionando a perda de documentos, dados, etc, fazendo sempre backups,
temos uma cpia destes disponveis em outro local e podemos recuper-los sem ter muitos prejuzos.

6 Atividade prtica

7 Atividade prtica

Aula 3 Segurana

ASSISTA A VIDEOAULA 3
Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um
pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos

26
oficina
de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas
verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatrios tcnicos entre outros.

Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que
elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes,
produes externas.

Leitura
Quando um computador considerado seguro?

Um computador (ou sistema computacional) dito seguro se este atende a trs requisitos bsicos
relacionados aos recursos que o compem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informao s est disponvel para aqueles devidamente autorizados.
Aintegridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho
correto.
E a disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem
necessrios.

Por que voc deve se preocupar com a segurana do seu computador?

Provavelmente voc no gostaria que:

O seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do
sistema terem sido apagados.
As suas senhas e nmeros de cartes de crdito fossem furtados e utilizados por terceiros.
Os seus dados pessoais, ou at mesmo comerciais, fossem alterados, destrudos ou visualizados
por terceiros.
A sua conta de acesso a Internet fosse utilizada por algum no autorizado.

Como a segurana ameaada?

27
oficina
A segurana do computador ameaada pelos malwares que so softwares maliciosos destinados a
se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou
roubo de informaes. comum as pessoas tratarem todos os tipos de softwares nocivos como vrus,
mas como voc ver o vrus, assim como o Trojan, o Worm, e outros so apenas tipos de malwares.

Aprenda um pouco sobre cada um dos tipos de malwares mais conhecidos:

Vrus
Os vrus so programas desenvolvidos para alterar nociva e clandestinamente
softwares instalados em um computador. um malware com comportamento
semelhante ao do vrus biolgico. So gerados como arquivos executveis e tm
como caracterstica principal apossibilidade de auto replicao, ou seja, uma vez
executado, ele passa a ficarativo na memria do computador e feita uma cpia
de seu cdigo paradentro da unidade de armazenamento (disquete ou disco
rgido) onde serorodadas suas instrues nocivas no sistema infectado.

As finalidades desses programas no so outras seno a de alterar,corromper e ou destruir as


informaes acondicionadas em nossocomputador.

Resumindo, suas principais caractersticas so:

Consegue se replicar;
Precisa de um programa hospedeiro portador;
ativado por uma ao externa; e
Sua habilidade de replicao limitada ao sistema virtual.

Worm
Um worm (verme, em ingls) de computador um programa malicioso que se
utiliza de uma rede para se espalhar por vrios computadores sem que nenhum
usurio interfira neste processo (a est a diferena entre vrus e worm).

Os worms so perigosos, pois podem ser disparados, aplicados e espalhados em


um processo totalmente automtico e no precisam se anexar a nenhum arquivo para isso. O worm
pode tornar o computador infectado vulnervel a outros ataques e provocar danos apenas com o trfego
de rede gerado pela sua reproduo.

Suas principais caractersticas so:

28
oficina

Eles se replicam, assim como os vrus;


So entidades autnomas, no necessitam se atracar a um programa ou arquivo hospedeiro, ao
contrrio dos vrus;
Residem, circulam e se multiplicam em sistemas multitarefa (caracterstica dos sistemas
operativos que permite repartir a utilizao do processador entre vrias tarefas aparentemente
simultaneamente);
Para wormsde rede, a replicao ocorre atravs dos links de comunicao.

Trojan
O Trojan, forma abreviada de Trojan Horse (cavalo de tria, em portugus) um
cdigo escondido em um programa, tal como umjogo ou uma tabela que tem a
aparncia de seguro, mas possui efeitos escondidos. Quandoo programa rodado,
parece funcionar como o usurio esperava, mas na verdade estdestruindo,
danificando ou alterando informaes por trs. um programa em si mesmo eno
requer um hospedeiro para carreg-lo.

Nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos
quais no tm-se conhecimento, foradamente.

Da a relao com o cavalo de tria, historicamente falando. Voc recebe um contedo que acha ser
uma coisa, mas ele se desenrola em outras coisas que voc no esperava ou no foi alertado.

Rootkit
Rootkit um conjunto de programas que miram simplesmente o controle de um
sistema operacional sem o consentimento do usurio e sem serem detectados.

O grande mrito do rootkit sua capacidade de se esconder de quase todos os


programas antivrus atravs de um avanado cdigo de programao. Mesmo
que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que voc o delete. Em
resumo, os rootkits so a maneira mais eficiente para invadir um sistema sem ser pego.

Spy, em ingls, significa espio.


No comeo, os spywares monitoravam pginas visitadas e outros hbitos de navegao, assim os
autores dessas pginas podiam atingir os usurios com mais eficincia em propagandas, por exemplo.

29
oficina
Porm, com o tempo, os spywares tambm foram utilizados para roubo de informaes pessoais (como
logins e senhas) e tambm para a modificao de configuraes do computador (como pgina home do
seu navegador).

Adwares
Adware, do ingls Advertising Software, um software especificamente
projetado para exibir, executar ou baixar anncios e propagandas
automaticamente sem que o usurio possa interferir. Muito comum
aparecerem na hora de instalar um programa. Sua incluso tem como
objetivo o lucro atravs da divulgao, e no prejudicar o sistema.
Como os vrus ou malwares agem?

Antigamente, os vrus tinham um raio de ao muito limitado: se propagavam, por exemplo, toda vez
que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa
situao mudou drasticamente, para pior.

Isso acontece porque, com a internet, os vrus podem se espalhar de maneira muito mais rpida e
contaminar um nmero muito mais expressivo de computadores. Para isso, podem explorar vrios
meios, entre eles:

Falhas de segurana (bugs): sistemas operacionais e outros programas no so softwares


perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos,
podem ser exploradas por vrus, permitindo a contaminao do sistema, muitas vezes sem o
usurio perceber;
E-mails: essa uma das prticas mais exploradas. O usurio recebe mensagens que tentam
convenc-lo a executar um arquivo anexado ou presente em um link. Se o usurio o fizer sem
perceber que est sendo enganado, certamente ter seu computador contaminado;
Downloads: o usurio pode baixar um arquivo de um determinado site sem perceber que este
pode estar infectado.

O que fazer para prevenir os ataques?

Existem vacinas para os vrus de computador. So os softwaresantivrus, que podem ser usados tambm
como um antdoto emmquinas j infectadas.

30
oficina
Antivrus
O antivrus um software que tem como seu grande objetivo, detectar e
principalmente remover os malwares de seu computador.
O antivrus tem uma lista negra que nada mais do que um banco de dados
tambm chamado de lista de definio. Ela contm as informaes para que
o antivrus consiga identificar quais arquivos so nocivos ao seu sistema.
Portanto, para que ele consiga detectar um cdigo malicioso, necessrio que esse cdigo esteja na
lista definio. por isso que os antivrus precisam ser atualizados com freqncia.

Existem vrios softwares antivrus disponveis na internet, entre eles os pagos e tambm gratuitos.

Porm voc nodeve utilizar mais de um antivrus na mesma mquina!O uso de mais de um antivrus
no recomendado, poisdois ou mais antivrus sendo executados em uma mesma mquina pode
acarretar em conflitos dos programas, falsos positivos (quando programas legtimos so identificados
como vrus), baixa de rendimento da mquina, entre outros. Portanto, escolha o programa que mais lhe
agrada e mantenha-o sempre atualizado.

As diferenas entre os melhores e piores softwares antivrus esto nas seguintes caractersticas:

Tempo de deteco de malwares e distribuio de vacinas: importante que o fornecedor do antivrus


seja rpido na deteco de novos malwares e principalmente na distribuio das vacinas.

Freqncia de atualizao da lista de definio:A lista de definio deve ser atualizada com freqncia.
Todo dia surgem muitos malwares na rede. Se a lista de definio no atualizada com freqncia,
tm-se grande possibilidade de acabarmos infectados.

Tempo de escaneamento (varredura):A leitura dos arquivos deve ser rpida e precisa. Escaneamento
longo sempre ruim, pois a mquina est com um processo rodando e absorvendo parte da sua
memria.

Percepo do escaneamento (memria utilizada, decrscimo no uso da mquina e travamento de suas


aplicaes):O melhor escaneamento aquele que no se percebe. O antivrus faz a leitura do HD da
mquina e voc nem sabe que ele est lendo.

Nmero de malwares identificados: Os melhores antivrus so aqueles que conseguem detectar o maior
nmero possvel de malwares. Normalmente nos testes dos antivrus, este quesito o grande diferencial.
Nmero de falsos positivos identificados: Aqui, quanto menos, melhor. Um antivrus que detecta arquivos
sadios e considera-os malware uma grande dor de cabea. Principalmente se ele remover um arquivo

31
oficina
sadio e fizer uma aplicao ou at o sistema operacional parar de funcionar.

Devesse sempre ter em mente que os antivrus no fazem milagres, ou seja, no o suficiente termos
um antivrus instalado em nosso computador se no fizermos um bom uso da internet e demais recursos.
Para que voc previna a infeco de sua mquina com malwares, recomendo que voc evite:

Usar programas piratas, principalmente jogos;


Usar pendrives, CDs, etc, provenientes de outros computadores, sem antes verific-los com o
antivrus;
Baixar programas por meio da internet que no sejam confiveis;
Sair clicando em tudo que v.

Procure acessar sites mais conhecidos, evite a navegao em sites suspeitos, tenha cuidado com as
mensagens, seus anexos e links.Acostume-se a fazer backup de seu sistema ou arquivos importantes.
Remova imediatamente o vrus assim que ele for encontrado e use sempre um bom programa antivrus
atualizado.

No meu ponto de vista o antivrus um conjunto de todos esses cuidados. Assim a segurana de sua
mquina vai estar sempre garantida.

Antivrus mais utilizados

Antivrus AVG (http://www.avgbrasil.com.br/home)


Antivrus Avast (http://www.avast.com)
Antivrus Avira (http://www.avira.com/)
Antivrus Comodo (http://www.comodo.com/)

Todos possuem verses pagas e gratuitas.

32
oficina
Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre duas
redes. Um uso tpico situ-lo entre uma rede local e a rede Internet, como dispositivo de segurana.
Seu objetivo permitir somente a transmisso e a recepo de dados autorizados.

Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em


software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum.

A vantagem do uso de firewalls em redes, que somente um computador precisa atuar como firewall,
no sendo necessrio instal-lo em cada mquina conectada.

Existem dois tipos bsicos de conceitos de firewalls: o que baseado em filtragem de pacotes e o que
baseado em controle de aplicaes.

Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes muito utilizado em redes pequenas ou de porte mdio.
Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina quais endereos IPs
e dados podem estabelecer comunicao e/ou transmitir/receber dados.

O grande problema desse tipo de firewall, que as regras aplicadas podem ser muito complexas e
causar perda de desempenho da rede ou no serem eficazes o suficiente.
Controle de aplicaes

Firewalls de controle de aplicaes so instalados geralmente em computadores servidores e so


conhecidos como proxy. Este tipo no permite comunicao direta entre a rede e a Internet. Tudo deve
passar pelo firewall, que atua como um intermediador.

Este tipo de firewall mais complexo, porm muito seguro, pois todas as aplicaes precisam de um
proxy.

Ele voltado a redes de porte mdio ou grande que tenham uma configurao que exige certa experincia
no assunto.

Um firewall no impede que sua mquina seja infectada, ele apenas faz com que no haja troca
de informaes entre sua rede e a internet. Por exemplo, sua empresa est infectada por um vrus
que captura as senhas bancrias dos usurios e as envia para um hacker que est fora da sua rede
corporativa. Com um firewall o vrus vai capturar suas senhas, mas ao tentar enviar para fora da rede
ser barrado.

33
oficina

Firewalls existentes

O prprio sistema operacional Windows possui um firewall. Apesar de no ser to eficiente um bom
aliado a segurana. No Windows 2007 para ativ-lo clique em Iniciar / Painel de controle / Sistema
e segurana / Firewall do Windows / Ativar ou desativar o Firewall do Windows. Abrir uma janela
Personalizar as configuraes para cada tipo de rede, onde voc pode modificar as configuraes do
firewall para cada tipo de local de rede usada. Depois de modificar essas configuraes, clique em OK
e seu firewall do Windows estar ativado.

Se voc quiser um firewall mais confivel, existe uma quantidade grande de firewalls disponveis. Como:

Zone Alarm (http://www.zonealarm.com/)


Comodo Firewall (http://www.comodo.com/)

Ambos tm suas versesgratuitas.


Quando o assunto firewall corporativo, a idia que se instale um servidor prprio para isso (que vai
agregar alm do firewall, vrias outras funes da rede) onde todo o controle centralizado, incluindo
logs, estatsticas, restries e outras variveis. A maioria dos servidores que agregam firewalls
instalada sobre Linux e roda sobre o Iptables que alm de firewall atua como roteador, controlador de
acesso e vrias outras funes que fazem dele o melhor firewall sobre Linux na atualidade.

Bom, por enquanto isso!


Voc viu nesta aula:

Conceito de segurana;
Tipos de malwares;
Antivrus;
Firewall;

At a prxima aula!
Bom estudo!

34
oficina
Atividades
Levando em conta o que voc viu em aula, responda as seguintes questes:

1 O que um computador seguro?


2 O que so malwares e quais seus tipos?
3 O que antivrus?
4 O que firewall?

Links Interessantes
Para saber mais sobre:
Acesse o site para informaes sobre segurana na Internet Cert.br. Disponvel em: <http://cartilha.cert.
br/>. Acesso em 23 fev. 2012.
Acesse o site do Ncleo de informao e coordenao. Disponvel em:<http://www.antispam.br/
conceito/>. Acesso 23 fev. 2012.

Vdeos Interessantes
Aprenda mais sobre Segurana na Internet:
Assista ao vdeo Segurana na Internet 1Navegar preciso. Disponvel em: <http://www.youtube.com/
watch?v=A7s8RGM6gO4>. Acesso em 23 fev. 2012.
Assista ao vdeo Segurana na Internet 2 Os Invasores. Disponvel em: <http://www.youtube.com/
watch?v=yLmyCFnhJEs>. Acesso em 23 fev. 2012.
Assista ao vdeo Segurana na Internet 3 Spam. Disponvel em: <http://www.youtube.com/
watch?v=nWas-nT9VvY>. Acesso em 23 fev. 2012.
Segurana na Internet 4 A Defesa: http://www.youtube.com/watch?v=SDZAkrH4sRk.

Curiosidades
Vrus famosos
Jerusalm (Sexta-feira13): lanado em 1987, o vrus Jerusalm (apelido Sexta-Feira 13) era do tipo
time bomb, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira

35
oficina
13, como o apelido indica. Infectava arquivos com extenso .exe, .com, .bin e outros, prejudicando o
funcionamento do sistema operacional;

Melissa: criado em 1999, o vrus Melissa era um script de macro para o programa Word, da Microsoft.
Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens
infectadas para os 50 primeiros endereos da lista de contatos do usurio. O malware causou prejuzo
a empresas e outras instituies pelo trfego excessivo gerado em suas redes;

ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagao se dava principalmente
por e-mail, utilizando como ttulo uma frase simples, mas capaz de causar grande impacto nas pessoas:
ILOVEYOU (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar vrias cpias
suas no computador, sobrescrever arquivos, entre outros;

Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurana nos
sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso
do Windows 2000, chegava inclusive a deixar o sistema inutilizvel;

MyDoom: lanado em 2004, este worm utilizava os computadores infectados como escravos para
ataques.Espalhava-se principalmente por programas de troca de arquivos (P2P) e e-mails. Neste ltimo,
alm de buscar endereos nos computadores contaminados, procurava-os tambm em sites de busca.

Referncias Bibliogrficas
ALECRIM, Emerson. Firewall: conceitos e tipos. 2004. Disponvel em: http://www.infowester.com/
firewall.php.
ALECRIM, Emerson. Vrus de computador e outros malwares: o que so e como agem. 2011. Disponvel
em: http://www.infowester.com/malwares.php.

ALVAREZ, Miguel A.O que um firewall. 2004.Disponvel em: http://www.criarweb.com/artigos/218.php.


AUGUSTO, Danilo. O que e pra que serve um Firewall? 2009. Disponvel em: http://www.iotecnologia.
com.br/o-que-e-pra-que-serve-um-firewall.

Aprenda as diferenas entre vrus, trojans, spywares e outros. Disponvel em: http://todoespaco.blogspot.
com/2009/06/saiba-diferenca-entre-todos-os-tipos-de.html.

Cartilha de Segurana para Internet. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes

36
oficina
de Segurana no Brasil. Disponvel em: http://cartilha.cert.br/.
FERREIRA, D.,LOPES D., POMPOLO J., ANDRADE L., HENRIQUES M. Proposta para uma poltica de
segurana de dados aplicada s secretarias de receita. Braslia: 2001.

JNIOR, David. Firewall. Pouso Alegre: 2006. (Apostila)


O que e como funciona um antivrus?Disponvel em: http://sites.google.com/site/cacolopes/
antiv%C3%ADrus.

SERRANO, Paulo. Vrus - Cuidados que se deve ter com o seu computador. Gerncia de Transferncia
de Tecnologia-CCUEC. 2001. (Apostila)

TATSCH JNIOR, Evaldo. O que e como funciona o Antivrus?. Disponvel em: http://www.artigonal.
com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html

Respostas das Atividades


1 Um computador seguro possui o conjunto: confidencialidade, integridade e disponibilidade. A
confidencialidade diz que a informao s est disponvel para aqueles devidamente autorizados. A
integridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho
correto. E a disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que
forem necessrios.

2 Malwares so softwares maliciosos destinados a se infiltrar em um sistema de computador alheio


de forma ilcita, com o intuito de causar algum dano ou roubo de informaes. Os mais conhecidos so:
Vrus, Worm, Trojan, Rootkit, Spywares e Adwares.

3 O antivrus um software que tem como seu grande objetivo, detectar e principalmente remover os
malwares do computador.

4 Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre duas
redes. Um uso tpico situ-lo entre uma rede local e a rede Internet, como dispositivo de segurana.
Seu objetivo permitir somente a transmisso e a recepo de dados autorizados.

37
oficina
Aula 4 Acesso Remoto

ASSISTA A VIDEOAULA 4
Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um
pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos
de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas
verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatrios tcnicos entre outros.

Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que
elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes,
produes externas.

Leitura
Hoje em dia poucas empresas hospedam seus sites em servidores instalados dentro da prpria
empresa. Quase sempre os servidores ficam hospedados em data centers complexos que oferecem
toda a estrutura necessria para que os servidores fiquem no ar de forma confivel. Isso significa que
apesar do servidor ser seu, voc no tem nenhum tipo de acesso fsico a ele. No pode usar o teclado
ou mouse, por exemplo, tudo precisa ser feito a distncia.

Quem trabalha na rea de suporte, seja como analista de suporte ou como tcnico de suporte, sabe
muito bem o que o famoso acesso remoto. O acesso remoto um das principais ferramentas para
quem trabalha com suporte a usurios, pois com o acesso remoto possvel ganhar tempo, agilidade e
diminuir gastos de deslocamento e pessoal.

Mas o que acesso remoto?


Acesso remoto quando voc acessa um computador ou outro aparelho eletrnico a distncia, podendo
este equipamento estar na nossa sala ao lado ou ento milhares de quilmetros de distncia.

38
oficina
Por exemplo, quando um hacker invade um equipamento, ele na verdade esta realizando um acesso
remoto no autorizado no equipamento.

Como posso fazer um acesso remoto?


Existem inmeras ferramentas que permitem o acesso remoto. Algumas conhecidas, outras nem tanto,
algumas pagas e outras gratuitas. Falarei nesta aula do software TeamViewer, um programa de acesso
remoto gratuito, simples e fcil de utilizar. Mostrarei passo a passo como us-lo.

Primeiramente necessrio fazer seu download da Internet pelo seu site http://www.teamviewer.com.
Aps fazer o download se inicia o processo de instalao. Conforme voc ver nas prximas figuras.

Esta a janela inicial de instalao. Onde existem duas opes: Instalar e Iniciar. Escolha a opo
Instalar e clique em Seguinte.

39
oficina
Prxima janela, Campo de ao Como usar o TeamViewer, optou-se por particular/no comercial.
E Seguinte.

Como na maioria dos softwares, necessrio ler o Acordo de Licena e aceit-lo. Clique em Seguinte
novamente.

Na janela Definir tipo de instalao, escolha a padro. Clique em Seguinte.

40
oficina
Ele ento instalado em no computador.

A janela inicial do TeamViewer nos d ID e Senha, deve-se guardar esses itens para que voc possa
utiliz-lo e acessar o computador de outros lugares. Antes de sair usando este programa, recomendvel
que voc faa algumas alteraes para a segurana de seu computador. Para isso, acesse o menu
Extras no canto superior direito da janela. E escolha o item Opes.

Dentro de opes voc ver o item Geral. Onde ser inserido um nome de contato e voc pode
escolher iniciar ou no o TeamViewer com o Windows.

41
oficina

Em Segurana voc pode inserir uma senha, ao invs de permitir que o prprio programa d uma
aleatria sempre que voc o inciar. Voc, como usurio do sistema, deve ver com mais detalhes todos
os itens e assim configur-los da maneira que preferir. Aps ter acertado as configuraes e der dado
OK, a pgina inicial volta a aparecer, onde voc dever colocar o ID do Parceiro e optar pelo Acesso
Remoto.

Feito isto, insira a senha do Parceiro e voc poder acessar naturalmente seu computador, como visto
na figura acima. Note que voc est na sua rea de trabalho. Na parte superior da tela existe uma barra
com algumas opes. Entre elas est a opo Transferncia de Arquivo. Veja agora uma demonstrao
do uso dessa ferramenta.

42
oficina
Feito isto, insira a senha do Parceiro e voc poder acessar naturalmente seu computador, como visto
na figura acima. Note que voc est na sua rea de trabalho. Na parte superior da tela existe uma barra
com algumas opes. Entre elas est a opo Transferncia de Arquivo. Veja agora uma demonstrao
do uso dessa ferramenta.

Como voc v, ao clicar em Transferncia de arquivos pode-se escolher o arquivo ou pasta do computador
que deseja enviar para o computador do Parceiro. Como voc v abaixo.

Selecionada a pasta, clique em enviar.

43
oficina
A transferncia feita e a pasta agora tambm est no computador do Parceiro. Como voc v na
imagem abaixo.

Concluindo, o acesso remoto muito til quando voc quer acessar um computador que est distante
ou mesmo para oferecer suporte de acesso remoto. Alm de ser til, atualmente existem diversos
softwares que garantem o acesso fcil, rpido e seguro a outros computadores. A sugesto que voc
procure conhecer e testar demais softwares de acesso remoto. Assim voc pode escolher aquele que
mais lhe agrade.

Bom, por enquanto isso!


Voc viu nesta aula:

Conceito de acesso remoto;


O programa TeamViewer de acesso remoto;
Passo a passo como instalar e utilizar o TeamViewer.

At a prxima aula!
Bom estudo!

Atividades
Levando em conta o que voc viu em aula, responda as seguintes questes:

1 O que acesso remoto?


2 Explique as situaes em que o acesso remoto pode ser realizado.
3 Pesquise ferramentas de acesso remoto disponveis na Internet.
4 Instale uma das ferramentas pesquisadas ou o prprio TeamViewer explicado em aula e explore
todas as funcionalidades da ferramenta.

44
oficina

Links Interessantes
Para saber mais sobre:
Acesse o site do aplicativoTeamViewer. Disponvelem:<http://www.teamviewer.com/pt/index.aspx>.
Acesso em 23 fev. 2012.

Vdeos Interessantes
Assista ao vdeo Denny Roger no debate sobre acesso remoto seguro. Disponvel em: <http://www.
youtube.com/watch?v=F2D3pU1aYjA>. Acesso em 23 fev. 2012.

Curiosidades
Ataques hackers

Em 1999, funcionrios do Departamento Americano de Segurana detectaram um grande ataque de


piratas virtuais russos ao Pentgono. Pessoas desconhecidas acabaram baixando dados em localidades
distantes a mais de 20 milhas de Moscou.

Depois que os Estados Unidos, involuntariamente, atacaram com bombas a embaixada da China,
em Belgrado, no Kosovo os nimos entre os piratas virtuais se acirraram. Como forma de retaliao,
hackers chineses invadiram o site da Casa Branca e deixaram ele fora do ar por 3 dias. Alm disso,
tomaram o site da embaixada americana em Kosovo e colocaram mensagens racistas.

Aps a coliso de um avio espio americano e um caa chins, hackers chineses e americanos
declararam guerra. Na ocasio, um grupo de hackers chineses chamados HonkerUnion desconfiguraram
o site do Departamento de Servios Humanos e Sade, do Departamento de Pesquisa Geolgica e da
NASA.

Simpatizantes da Al-Qaeda, aps o 11 de setembro, hackearam o site da Agncia de Alta Performance


de Computao e Comunicaes e o Instituto Nacional de Pesquisas do Genoma Humano. Os hackers
colocaram uma mensagem, escrita em irdu, dizendo aos americanos beprepared to die (estejam
preparados para morrer).

O ingls Gary McKinnon tentou por trs vezes atacar computadores na estao naval de armas da
Marinha dos Estados Unidos. Em seu ltimo ataque base, apagou os arquivos necessrios para ligar
alguns computadores.

45
oficina

Jeanson James Ancheta no s criou uma rede de 400.000 computadores zumbis, mas tambm alugou
para rede de spammers que distribuam ataques DoS (DenialofService). Aps sua rede tentar atacar o
Centro Areo Naval Americano, o hacker foi preso e pegou 57 meses de priso.

Referncias Bibliogrficas
O que acesso remoto? Disponvel em: http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a-
distancia-de-um-pc/
TeamViewer. Disponvel em: http://www.teamviewer.com/pt/index.aspx

Respostas das Atividades


1 Acesso remoto quando voc acessa um computador ou outro aparelho eletrnico a distncia.
2 O acesso remoto pode ser usado em empresas, quando estas querem ter acesso ao servidor
que est localizado em outro local, que no seja na prpria empresa. As pessoas tambm usam o
acesso remoto para uso pessoal quando precisam acessar seus PCs mas estes no esto por perto.
Alm desses usos, tcnicos e analista de suporte acessam remotamente os computadores de clientes,
evitando-se gastos e agilizando o atendimento.
3 Pesquisa
4 Prtica

46
oficina
Aula 5 Recursos do Word e Excel

ASSISTA A VIDEOAULA 5
Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um
pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos
de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas
verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatrios tcnicos entre outros.

Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que
elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes,
produes externas.

Leitura
Nesta aula voc ver alguns recursos do Word e do Excel que poucos utilizam. O Word e o Excel
parecem simples, mas eles oferecem ferramentas que facilitam muito o trabalho. Se voc j conhece
e utiliza os recursos que ensinarei, aconselho que passe a explor-los ainda mais, com certeza existe
alguma coisa que voc ainda no sabe ou que ainda no utiliza em seus trabalhos. Todas as capturas
de telas que inclui nesta aula so do Office 2003, tanto Word como Excel.
Voc comear pelo Word.

WORD
O Microsoft Word o processador de texto mais vendido no mundo, sua primeira verso foi lanada pela
Microsoft na dcada de 80, desde ento tornou-se uma ferramenta indispensvel para todos os tipos de
profissionais. Ele permite a criao, edio e manipulao de diversos tipos de textos e tambm o uso
de figuras, criao de tabelas, correo ortogrfica, textos em colunas,ndices, reviso de trabalhos,
entre outras.
Extenses

47
oficina
Um documento feito no Word pode ser salvo em diversas extenses, entre elas:
.doc: so os arquivos normais do Word.

.dot: so os arquivos de modelo. So usados para manter um modelo ou padro preservado. Ex: uma
ficha ou formulrio a ser preenchido.
.htm: o Word pode produzir pginas para Web (para sites). Estes arquivos levam a extenso: .htm, .html,
.mht, .mhtml.
.rtf: arquivos no formato Rich Text Format. O RTF possui a maior parte do poder do Word, com a garantia
de que usurios visualizaro o arquivo bem prximo do que foi criado por voc, mesmo na impresso do
arquivo. Este formato foi criado pela Microsoft com o objetivo de realizar a transferncia de documentos
entre diferentes programas, e no s para o Word.

Observao: o Word no salva arquivos no formato .pdf. Se instalar um software apropriado no


computador pode-se EXPORTAR como .pdf, mas no SALVAR.
O que o formato PDF?

PDF um formato porttil para documentos (Portable Document Format) desenvolvido por Adobe
Systems. muito importante converter o documento para esse formato para poder envi-lo para outras
pessoas, pois ele no ir perder sua formatao de origem e nem correr o risco de seu contedo ser
modificado.

Mas como salvar como PDF?


Uma forma rpida e fcil utilizando o programa PDFCreator. um software que gera arquivos PDF
dentro de qualquer aplicativo capaz de imprimir dentro do Windows. Voc precisa baix-lo da Internet e
instal-lo. Aps a instalao abra o documento do Word que deseja converter para PDF. V em Arquivo
/ Imprimir. Na janela Imprimir, em Nome da impressora voc deve escolher PDFCreator e clicar no boto
OK. Assim ir abrir a seguinte janela:

48
oficina
Fazendo as alteraes que achar necessrio, clique em Salvar e s escolher o local em que deseja
salvar seu arquivo em PDF. Pronto. O processo est concludo e voc tem agora seu arquivo em PDF.
Estilos e formatao

Um Estilo um conjunto de caractersticas de formatao que podem ser aplicadas ao texto, tabelas e
listas de seu documento para alterar rapidamente sua aparncia. Ao aplicar um estilo, voc aplica um
grupo inteiro de formatos em uma simples operao.

Por exemplo, em vez de seguir trs etapas separadas para formatar seu ttulo como Arial, 16 pontos e
centralizado, voc pode obter o mesmo resultado em uma nica etapa aplicando o estilo de Ttulo.
Quais os tipos de estilos que podem ser criados e aplicados?

O estilo de pargrafo que controla todos os aspectos da aparncia de um pargrafo, como alinhamento
do texto, paradas de tabulao, espaamento da linha e bordas e pode incluir formatao de caractere.
O estilo de caractere que afeta o texto selecionado em um pargrafo, como a fonte e o tamanho do
texto, e os formatos negrito e itlico.

O estilo de tabela que fornece uma aparncia consistente para bordas,sombreamento, alinhamento e
fontes em tabelas.

E o estilo de lista que aplica alinhamento, caracteres de numerao ou marcador e fontes semelhantes
s listas.

O uso de estilos acelera em muito a formatao dos textos evitando o retrabalho de configurao e
ainda recurso imprescindvel para criao futura de ndices automticos.

Como utiliz-los?
Antes de se iniciar a digitao do texto, recomendo que voc configure as fontes e padres dos estilos.
Mas caso isso no tenha sido realizado, pode ser feito a qualquer momento.

Acesse o menu Formatar / Estilos e formatao. Abrir o Painel de Tarefa Estilos e Formatao no lado
direito, como exibido na figura abaixo.

49
oficina

Voc pode escolher um dos estilos j existentes. Para isso, clique no campo de rolagem Mostrar no
canto inferior direito e escolha Todos os estilos, assim poder ver todas as opes e escolher uma
delas. Caso prefira definir um Novo Estilo, basta clicar no boto Novo Estilo....

50
oficina
Em Novo Estilo voc pode escolher o nome do estilo, o tipo, ou seja, se Pargrafo, Caractere, Tabela
ou Lista como j vimos, em qu ele se baseia, se corpo do texto, ttulo, etc., e pode escolher o estilo
para o pargrafo seguinte que pode ser o mesmo ou no. Alm disso, voc pode escolher a formatao,
que inclui Fonte, Tamanho, Negrito, Itlico, Cor, entre outros.

Feito isso, e clicando em OK, voc ter um estilo novo e poder us-lo sempre que quiser.

Um estilo muito importante o Ttulo. Existem vrios estilos de ttulos. Ttulos de sees primrias,
secundrias, tercirias, etc. Voc pode escolher uma formatao j existente ou criar um ttulo com sua
prpria formatao.

Veja um exemplo utilizando os estilos de ttulos j existentes, para que voc possa entender mais
claramente.

Quero criar um documento dividido em sees. Cada seo possui suas subsees. Veja na imagem
abaixo.

Como exemplos foram selecionados os ttulos das duas sees principais e escolhi para eles o estilo
Ttulo 1. Por se tratarem de ttulos de sees primrias. E foi feito o mesmo para os subttulos, seguindo
o tipo de cada um. Para as sees secundrias, ttulos 2 e para as sees tercirias, ttulos 3. Assim os
ttulos ficaram formatados adequadamente. Sabendo formatar ttulos, pode-se partir para outro ponto
muito importante e interessante.
ndice automtico

Os ttulos so essncias para a criao de ndices automticos. Ao criar um relatrio tcnico, para o
seu TCC (Trabalho de Concluso de Curso). Voc dever seguir a Norma ABNT (no entraremos em
detalhes sobre esta norma, mas a sugesto que voc a pesquise para que saiba como dever montar

51
oficina
o seu futuro trabalho acadmico). Nesta norma, exigido como elemento pr-textual, o Sumrio. Mas
como fazer um Sumrio no Word. Primeiramente vamos colocar a numerao nas pginas. Como no
relatrio tem a capa e outros elementos, no basta s numerar as pginas, pois a numerao dever
aparecer somente a partir do sumrio.

1. Deve ser colocada uma quebra de seo distinguindo os elementos pr-textuais, ou seja, aps o
sumrio. Isso para que a numerao possa aparecer apenas aps a introduo. Clicar no menu Inserir,
opo Quebra..., Quebra de Seo prxima pgina. Como mostrado na figura abaixo.

2. Deve-se exibir o cabealho. Clicar no menu Exibir, opo Mostrar Cabealho e Rodap.

3. Clicar no boto Alternar entre cabealho e rodap, para que os nmeros das pginas fiquem no
rodap

4. Ainda dentro do cabealho, clicar no menu Inserir, escolher a opo Nmero de Pginas.Abrir a
seguinte janela.

52
oficina
5. Clicar no boto Formatar da caixa de Numerao.

6. Mudar a opo Numerao de pgina para Iniciar em:, e nesta digitar nmero de pgina correspondente,
lembrando que a numerao contadadesde a pgina de rosto porem mostrada apenas a partir da
introduo.

Aps ter inserida a numerao vamos para o ndice. Distribu as sees da seguinte forma. A seo 1
com suas subsees na pgina 1 e a seo 2 com suas subsees na pgina 2. Para inserir um ndice
voc deve acessar o menu Inserir / Referncias / ndice. E ir aparecer a seguinte janela.

Como voc pode ver, existem trs tipos de ndices:


ndice Remissivo uma lista que pode ser de assuntos, de nomes de pessoas citadas, com a indicao
da(s) pgina(s) no texto onde aparecem.

ndices remissivos facilitam muito a vida de quem vasculha por documentos longos criados no Office.

A diferena deste tipo para um ndice convencional que este indica a localizao de uma palavra
importante ou autor citado, e no um tpico ou subttulo.

ndice analtico uma lista dos ttulos de um documento. Voc pode us-lo para obter uma viso geral
dos tpicos abordados em um documento. Uso para criao de um sumrio.
ndice de Ilustraes uma lista de legendas de imagens, grficos, elementos grficos, slides ou outras
ilustraes em um documento, junto com os nmeros das pginas em que as legendas aparecem.
Vamos utilizar o ndice analtico.

53
oficina

Selecionai as opes: Mostrar nmeros de pginas e alinhar nmeros de pginas direita. O


preenchimento da tabulao como pontilhado. O formato como modelo e mostrar trs nveis. O resultado
foi este:

Caso haja qualquer alterao no trabalho que comprometa a disposio das pginas ou caso seja
adicionados novos tpicos, o sumrio no precisa ser refeito este pode ser apenas atualizado atravs
da Opo Atualizar Campos. Para utilizar a opo atualizar campos deve-se clicar em cima do ndice
com o boto direito do mouse e escolher a opo Atualizar Campo. Ser mostrada uma caixa de dilogo
com duas opes: Atualizar apenas o nmero das pginas ou atualizar o ndice inteiro, sendo que a
opo deve ser escolhida conforme a necessidade do momento.

54
oficina

Recurso Mostrar/Ocultar marcas de formatao


Outro recurso que poucas pessoas conhecem ou usam o recurso Mostra/Ocultar marcas de formatao.
Esse recurso encontrado na Barra de Ferramentas Padro e sua funo mostrar ou ocultar as
marcas de formatao, tambm chamadas de caracteres no imprimveis. Veja na figura abaixo, onde
est circulado.

O que so marcas de formatao?


medida que voc vai digitando vo sendo gerados caracteres invisveis. Por exemplo: o espao, a
tecla Enter, a tecla Tab, etc. Com esse boto voc pode ver esses caracteres.
Mas por que voc deve saber disso?
Primeiramente porque cai em concursos. E segundo, quando algum digita um texto e outra pessoa
vai modific-lo muitas vezes fica complicado fazer alteraes por no sabermos o que o autor fez. Com
essas marcas fica mais simples. A seguir voc vai ver uma imagem onde digitei um texto e ativei o boto
mostrar/ocultar marcas de formatao.

55
oficina
Entre cada palavra h um pontinho que significa o espao dado entre as palavras com a barra de
espaos. No primeiro trecho, no final de cada linha, est marca que o resultado da tecla Enter. Ou
seja, cada vez que se aperta a tecla Enter, cria-se um novo pargrafo.

No segundo trecho, ao final de cada linha, temos o smbolo , que significa que foi pressionada a
combinao das teclas Shift+Enter. Uma pergunta de concurso : Como se cria uma nova linha no
Word sem usar somente a tecla Enter?, ou seja, como criar uma nova linha que no seja um pargrafo.
Agora voc j sabe a resposta.

Lembre-se de que existem muitos recursos que talvez voc ainda no conhea, por isso necessrio
sempre estar explorando e conhecendo novas tcnicas. Elas muitas vezes agilizam nosso trabalho e
ainda nos d oportunidades de deix-los mais robustos.

Excel

O conceito original da folha de clculo para computadores pessoais foi popularizado nos anos 80 do
sculo XX com programas como o Visicalc (apresentado originalmente em 1979) e pelo Lotus 1-2-3.
Mas deve-se ao Excel o fato de ter trazido a este conceito uma facilidade de utilizao que possibilita o
seu uso por praticamente qualquer pessoa dotada de um mnimo de conhecimentos informticos.
A metfora da folha de clculo eletrnica do Excel ou de qualquer outro programa do mesmo gnero
a de uma folha de papel quadriculado. Mas uma folha muito especial, pois no s pode nela introduzir
valores como possvel fazer automaticamente clculos que, de outra forma, seriam muito demorados
ou impraticveis de realizar.

A planilha eletrnica consiste numa srie de clulas que so fruto do cruzamento de linhas horizontais
numeradas e de colunas verticais indicadas por letras e que podem conter nmeros,datas, texto e/ou
frmulas e funes.

Alm da realizao de clculos, as folhas de Excel podem tambm ser usadas como bases de dados
simples e para gerar grficos.
Introduo de sries de dados

O Excel oferece um recurso que nos permite repetir facilmente um determinado dado ou fazer uma srie
como uma seqncia de nmeros, seqncia de dias da semana, seqncia de meses, etc.
Como usar esse recurso?

Quando clicamos em cada clula, em seu canto inferior direito, existe um quadradinho que quando voc
posiciona o cursor do mouse em cima dele o cursor se transforma numa cruz.

56
oficina
Assim, se voc digitar na clula um valor, como por exemplo, Janeiro,
posicionar o cursor do mouse no canto inferior direito, clicar, e arrastar
em direo as clulas que voc quer que apaream os valores,
aparecer a continuao de meses, como na imagem abaixo.

Na verdade, pode-se ver que ao acabar de arrastar


aparece a ferramenta de opes de preenchimento,
assim voc pode apenas copiar o mesmo valor para
as outras clulas com a opo Copiar clulas, pode
preencher a srie (o que foi realizado), preencher
somente a formatao, preencher o valor sem a
formatao ou preencher meses, que neste caso
seria o mesmo que preencher a srie.

Clculos
Depois de introduzidos os valores necessrios na folha de clculo, pode-se realizar todo o tipo de clculos
atravs de operadores aritmticos (soma, subtrao, multiplicao, diviso) e, sobretudo, de frmulas.
Para indicar que determinada clula vai servir para realizar um clculo, deve-se sempre comear por
introduzir o sinal de igual =. Exemplo de clculos mais simples:

Neste exemplo, foi feita uma conta de adio. Clicou-se na clula para ver o resultado, iniciou o calculo
com =, e com o mouse foram selecionados as clulas com os valores que participam do clculo.
Neste caso clicou-se na clula A1, e foi inserido + e clicou-se na clula A2. O mesmo poderia ter sido
feito com subtrao, utilizando o smbolo -, com multiplicao, utilizando smbolo * e com diviso

57
oficina
utilizando /.

Alm dos operadores aritmticos simples, o Excel suporta frmulas mais avanadas atravs de funes.
Para ver quais so essas frmulas clique no menu Inserir / Funo ou no boto x na barra de frmulas
na parte superior da planilha. Aparecer a seguinte janela.

Voc pode ento conhecer cada uma delas e inserir a que se refere ao objetivo do clculo.
Alguns exemplos:

A funo SOMA permite somar o contedo de duas ou mais clulas e especialmente til para sries
de clulas. Usa-se =SOMA(). Existe tambm um recurso na barra de ferramentas do Excel chamado
AutoSoma , que aps selecionar as clulas que voc deseja somar, basta clicar em que voc obter
o total dessas clulas. Na imagem voc pode ver os valores usados na soma, o resultado e como a
funo SOMA usada na barra de frmulas.

A funo MDIA, usada na forma =MDIA(), faz uma mdia aritmtica simples dos valores constantes
nas clulas indicadas como argumentos. Veja um exemplo:

58
oficina

A funo MODO o valor que ocorre ou que se repete com mais freqncia numa matriz ou intervalo
de dados. Usa-se =MODO().

A funo MXIMO, =MXIMO(), devolve o valor mais alto de um grupo de clulas selecionado.

A funo MNIMO, =MNIMO(), devolve o valor mais baixo de um grupo de clulas selecionado.

59
oficina

A funo POTNCIA, =POTNCIA (num;potncia), devolve o resultado do nm elevado a potncia.

A funo TRUNCAR, =TRUNCAR (nm;nm_dgitos), trunca um nmero at um inteiro ou no removendo a parte


decimal ou fracionria do nmero, de acordo com a quantidade de casas decimais que escolhemos manter. Como no
exemplo, escolhi deix-lo inteiro.

A funo ARREDONDAR.PARA.CIMA, =ARREDONDAR.PARA.CIMA(nm;nm_dgitos), arredonda um nmero para cima.

60
oficina

A funo ARREDONDAR.PARA.BAIXO, =ARREDONDAR.PARA.BAIXO(nm;nm_dgitos), arredonda


um nmero para baixo.

E qual a diferena entre ARREDONDAR e TRUNCAR?

A funo TRUNCAR apenas retira as casas decimais, de acordo com a quantidade de casas que
queremos deixar. J a funo ARREDONDAR, PARA.CIMA ou PARA.BAIXO, retorna o maior ou menor
nmero imediato, como podemos ver nos exemplos anteriores. Assim TRUNCAR e ARREDONDAR.
PARA.BAIXO retornam o mesmo resultado.

Um detalhe que voc deve ter percebido, mas se no percebeu deve se atentar, que as funes no
so usadas sem acento. No se esquea disso!

Copiar frmulas absolutas e relativas

Quando copia-se uma frmula =A1*B1 para as linhas abaixo o Excel entende que as frmulas devem
ser relativas, ou seja, mudam de acordo com as linhas. No exemplo usado =A1*B1 sendo relativas,
mudam para =A2*B2, =A3*B3 e assim por diante.

Mas quando determinado endereo deve permanecer absoluto, antes de copiar deve-se usar o smbolo
$ na frmula que queremos copiar.

61
oficina
Exemplo de uma funo que gostaria de somar a coluna B com a C e o resultado multiplicar por 6, que
est na clula E8. Veja na imagem o que aconteceu quando eu arrastei a frmula e no fixei a linha 8

A multiplicao foi feita por cada linha da coluna D, e no somente por 6. Ento, resolvi fixar a linha 8,
veja a imagem:

Agora sim! Todas as multiplicaes foram efetuadas usando somente o valor 6, pois fixei a linha 8. E o
mesmo pode ser feito com as colunas. Teste voc mesmo!

Funo SE (Frmulas condicionais)


Esta funo usada para testar condies como, por exemplo:
Ao pagar comisso de 10% a um vendedor se as vendas ultrapassarem R$10000,00, caso contrrio se
pagar somente 5%.

Como a estrutura da frmula?

=SE(teste_lgico;valor_se_verdadeiro;valor_se_falso)
No exemplo dado a clula A2 conta o total das vendas e em C2 incluiremos a frmula para calcular o
valor da comisso.
=SE(A2>10000;A2*0,10;A2*0,05) ou =SE(A2>10000;A2*10%;A2*5%)

62
oficina

Primeiro testar SE A2 for maior que 10000. Logo aps vem o primeiro ponto e vrgula onde consta a
ao que deve tomar caso o teste seja verdadeiro. Aps o segundo ponto e vrgula deve constar a ao
caso o teste seja falso.

Para verdadeiro ou falso podem ser usadas frmulas, palavras e at mesmo outra condio, que chama-
se de condio encadeada. As palavras devem estar entre aspas.
Veja um exemplo com palavras:
=SE(A2>10000;LEGAL;QUE PENA)

Usando OU e E junto com o SE


Se a regio for SUL OU NORTE OU LESTE a comisso ser de 10%, caso contrrio ser de 5%.
=SE(OU(B2= SUL;B2=NORTE;B2=LESTE);A2*0,10;A2*0,05)

63
oficina

O mesmo pode fazer com E. Se o total de vendas for maior ou igual a 10000 E menor ou igual a 20000,
a comisso ser de 10%, caso contrrio ser de 5%.
=SE(E(A1>=10000;A1<=20000);A1*0,10;A1*0,05)

Usando condio encadeada


Usasse quando houver mais de uma condio para testar.
Exemplo: Um aluno ser considerado aprovado se tiver sua mdia final maior ou igual a 7. Se ficar entre
7 e 5 est de recuperao, se for menor que 5 reprovado. Vamos a prtica.

Abaixo voc ver uma tabela onde foi colocada as notas das provas (trs no total), calculou-se a mdia
pela frmula MDIA, e atravs do resultado da clula C9 fiz a funo se encadeada como segue.
=SE(C9>=7;APROVADO;SE(C9>5;RECUPERAO;SE(C9<5;REPROVADO)))
Veja como ficou:

Muito interessante e til!


Bom, por enquanto isso!
Voc viu nesta aula:
Sobre o Word:
Suas extenses;
Como salvar em PDF;

64
oficina
Estilos e formatao;
ndice automtico;
E mostrar / ocultar marcas de formatao.
Sobre o Excel:
Sries de dados;
Algumas funes;
Copiar frmulas absolutas e relativas;
E a funo SE.

At a prxima aula!
Bom estudo!

Atividades
Levando em conta o que voc viu em aula, responda as seguintes questes:

1 Como salvar um arquivo do Word em PDF?


2 O que um Estilo no Word e qual a sua importncia?
3 Quais so os tipos de ndices que podemos criar automaticamente no Word?
4 Como criar um ndice Analtico no Word?
5 Para que serve o recurso Mostrar/Ocultar marcas de formatao ?
6 Como inserir uma frmula no Excel? D um exemplo utilizando alguma funo vista na aula.
7 Como copiar uma frmula para outra clula mantendo um de seus valores absoluto?
8 Para que serve a funo Se? E como ela usada?

Links Interessantes
Para saber mais sobre:
Desenho em Excel. Acesse o link e baixe o tutorial ensinando como desenhar no Excel. Disponvel em:
<http://www.mediafire.com/?jt2tlzk4dnb>. Acesso em 23 fev. 2012.

Vdeos Interessantes
Declarao da Independncia no Word 2010 Disponvel em: <http://www.youtube.com/watch?v=xw_1I1oYApw>.
Acesso em 23 fev. 2012.

65
oficina

Curiosidades
1 - Abra o Word
2 - Escreva: =rand(200,99)
3 - Tecle enter e espere 3 segundos.
2 curiosidade:
1. Escreva no Word em letras maisculas: Q33NY (referente quadra 33 de Nova Iorque, que onde
estavam as Torres Gmeas antes do atentado do dia 11 de Setembro 2001).
2. Selecione e aumente o tamanho da letra para 72.
3. Mude o tipo de letra para Wingdings.
Veja o resultado.

Referncias Bibliogrficas
HIPLITO, Fbio. Manual Prtico Microsoft Excel 2007. Universidade Federal do Par: 2009. (Apostila)
SANTIAGO, Josu P. Excel Avanado. (Apostila)
SOUZA, Emmanuel C. O. de. Criando textos segundo ABNT. Registro SP: 2005.
TOSCARO, Alexandre. Word Avanado. Centro de Computao da Unicamp. Campinas: 2002. (Apostila)

Respostas das Atividades


1 Para salvar um arquivo do Word em PDF deve-se acessar o menu Arquivo, Imprimir e na opo Nome da
impressora, se programa PDFCreator j estiver instalado, escolher seu nome entre as opes de impressoras.
Aps fazer isso, basta escolher o local e o nome que ele ir ser salvo.

2 Um Estilo um conjunto de caractersticas de formatao que podem ser aplicadas ao texto, tabelas e
listas de seu documento para alterar rapidamente sua aparncia. Ao aplicar um estilo, aplica-se um grupo
inteiro de formatos em uma operao. O uso de estilos importante, pois acelera a formatao dos textos
evitando o retrabalho de configurao e ainda recurso imprescindvel para criao futura de ndices
automticos.

3 Podemos criar automaticamente no Word os ndices Remissivo, Analtico e de Ilustraes.

4 Aps a numerao das pginas j ter sido inserida, e os ttulos j terem sido formatados, deve-se acessar
o menu inserir Referncia, ndices. Escolher a aba de ndice Analtico, aplicar as opes desejadas e clicar
em OK.

66
oficina
5 O recurso Mostrar/Ocultar marcas de formatao, como o prprio nome diz, serve para mostrar ou ocultar
marcas de formatao. As marcas de formatao so caracteres invisveis que so gerados conforme damos
espao no documento, apertamos a tecla Enter, a tecla Tab, etc.

6 Para inserir uma frmula no Excel, devemos clicar na clula onde desejamos obter o resultado, inserir o
smbolo = e escrever a frmula desejada. Exemplo utilizando a frmula de POTNCIA: =POTNCIA(A1;2).

7 Para copiar uma frmula de uma linha para outra ou de uma coluna para outra, mantendo uma clula fixa,
basta colocar o smbolo $ (cifro) no valor que desejamos fixar. Exemplo: =(B1+C1)*D1. Queremos arrastar
esta frmula para as outras linhas, mas o valor da clula D1 deve ficar fixo. Portanto efetuamos a seguinte
mudana: =(B1+C1)*D$1.

8 A funo SE usada para testar condies. Sua utilizao feita atravs da frmula: =SE(teste_
lgico;valor_se_verdadeiro;valor_se_falso), ou seja, feito um teste lgico, aps o primeiro ponto e vrgula
est a ao caso o valor for verdadeiro e aps o terceiro ponto e vrgula est a ao caso o valor for falso.

67
oficina
Aula 6 Atendimento no local

ASSISTA A VIDEOAULA 6
Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um
pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos
de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas
verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatrios tcnicos entre outros.

Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que
elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes,
produes externas

Leitura
Nesta aula ser abordado um pouco sobre alguns passos que deve-se seguir quando voc est em
um atendimento no local, ou seja, quando vai realizar manutenes em computadores pessoais ou de
empresas.
Antes de tudo...
Deve-se dirigir at o local com um modelo de pronturio para que durante o atendimento v
anotando tudo. O que seria anotado? Dados do proprietrio do equipamento, problemas relatados,
quantas mquinas, modelos, configuraes, o que verificou quais as tcnicas usadas, resultados, etc.

No local, se for uma empresa e esta possuir uma equipe de suporte tcnico, deve-se conversar
com um membro da equipe para conhecer a poltica que eles adotam, para ter autorizaes na
manuteno e saber mais sobre o uso das mquinas. Em caso de residncia, somente o preenchimento
do pronturio juntamente com o proprietrio j o suficiente para se iniciar a manuteno.

Voc iniciar com verificaes simples, mas indispensveis, como o cabeamento da mquina.
Todos os cabos esto bem conectados? H alguma interrupo? Algum cabo danificado? Ligado na

68
oficina
entrada errada? O equipamento est conectado na energia?

Estes so procedimentos que fazem voc pensar: Mas eu j sei de tudo isso. muito bobo!,
mas muitas pessoas pulam essa etapa e acabam executando tarefas desnecessrias que podem at
piorar o problema do computador.

Se todos os cabos esto conectados e sem problemas, podemos iniciar testes de rede, de
memria e de outros componentes do computador.
Testes de memria

Quando um computador trava e voc tem que reinici-lo, o problema pode ser no sistema operacional
ou no hardware. So muito comuns os erros na memria e, em alguns casos, difceis de diagnosticar.
Os erros, em muitas das vezes, so confundidos com problemas do sistema operacional e o usurio
acaba por conviver com eles. Para verificar se a memria RAM voc precisar usar um programa
especfico para teste de memria.

Memtest86+ um software para a deteco de erros na memria e executado antes da inicializao


do sistema testando diversas qualidades do hardware.

Baixe o Memtest86+, descompacte o ZIP e grave o arquivo ISO em CD.

Como gravar um arquivo ISO em CD?


Faa o download do ImgBurn pela Internet e o instale na sua mquina. Ao execut-lo, aparecer sua
tela inicial como segue:

69
oficina

Escolha a opo Write image file to disc. Na prxima janela voc tem que indicar qual arquivo ir ser
gravado no CD.

Voc escolhe o arquivo em Source (origem), procurar pelo arquivo. Selecionado o arquivo, clique em
Write (Imagem do canto inferior esquerdo). Assim o processo de gravao se inicia.

Aps ter o arquivo no CD, reinicie o computador dando boot pelo CD, para que o Memtest86 seja
carregado. Mas como assim? Dando boot pelo CD?

Boot o processo de iniciao do computador que carrega o sistema operacional quando a mquina
ligada. No caso de dar boot pelo CD significa que ao invs de iniciar o Sistema Operacional, inicia o CD.
Para isso necessrio configurar o Setup do BIOS.

70
oficina
O que BIOS?
Bios (Basic Input/Output System) um programa pr-gravado em memria permanente executado por
um computador quando ligado. Ele responsvel pelo suporte bsico de acesso ao hardware, bem
como por iniciar a carga do sistema operacional.

J o Setup contm todas as informaes para que o sistema reconhea os componentes instalados no
computador: se qualquer dispositivo no for identificado ou localizado pelo BIOS, voc ter problemas
para faz-lo funcionar no sistema operacional.

Para acessar o Setup do computador, quando o mesmo ligado aparece a tecla que voc deve apertar.
Depende muito do sistema, pode ser Dell, F2, F8, etc. No caso do Windows Vista o F2. Assim o Setup
acessado.

No menu inicial temos o menu System (Sistema) que oferece informaes bsicas do sistema e tem
opes para modificar a Data, Hora e a Seqncia de Boot. Para entrar pelo CD, necessrio mudar
a seqncia de boot. Para isso seleciona-se Boot Sequence, apertando Enter, seleciona-se o item CD/
DVD/CD-RW Drive e apertando U(UP), o leva-se at a primeira posio. Feito isso, aperta-se Enter
novamente e pode-se sair do Setup apertando a tecla Esc.

71
oficina
Clicando em Save/Exit e assim o computador inicia o CD que j deve estar no drive de CD

Simples assim. Executando o CD do Memtest86, os testes da memria sero iniciados automaticamente.

Do lado esquerdo da tela voc ver informaes como processador, quantidade e velocidade de
memria cache e RAM, chip set e freqncia FSB. O lado direito tem informaes sobre o teste
como porcentagem total (Pass), porcentagem do teste atual, tipo de teste que est sendo realizado e
quantidade de memria utilizada no teste.

Abaixo dessas informaes tem uma tabela. A coluna Errors vai mostrando a quantidade de erros
encontrados. A coluna Pass diz quantas vezes os testes j foram repetidos, quanto mais melhor.
So realizados 8 testes e ao final exibida a mensagem Pass complete, nmero de erros, press Esc
to exit.

Em seguida o Memtest86 recomea os testes, pressione ESC para sair do programa e reiniciar o
computador, remova o CD e retorne o boot para o disco rgido.

No caso de serem exibidos muitos erros contnuos (muitas vezes interminveis) desde o incio, algo como
em 20 segundos de teste j ter 10 mil erros, considere a possibilidade de ser alguma incompatibilidade
entre a memria e o chipset. Para sanar a dvida, teste os mdulos em outra placa-me e veja se os

72
oficina
erros persistem.
Se os erros aparecerem no decorrer do teste, como na imagem abaixo, quando no teste 7 apareceram
54 erros, praticamente certo defeito na memria.

Testes de rede

O teste de rede tambm muito importante quando vamos dar algum suporte tcnico. Antes de tudo,
recomenda-se que verifique a configurao IP do computador. Os sistemas Windows propem um
instrumento de comando em linha, chamados ipconfig permitindo conhecer a configurao IP do
computador. A sada deste comando d a configurao IP para cada interface, assim um computador
que possui duas placas de rede e um adaptador sem fios possui trs interfaces cada uma com sua
prpria configurao.

Para visualizar a configurao IP do seu computador, basta acessar o menu Iniciar / Executar e digitar
cmd para abrir um Prompt de Comando. Com o Prompt aberto, voc deve inserir o comando ipconfig,
assim aparecero as informaes sobre seu nmero IP, a mscara de rede e o gateway padro. Vamos
ver na figura abaixo:

73
oficina
PING

Por mais que existam ferramentas mais sofisticadas, a melhor maneira de verificar se uma conexo de
rede entre duas ou vrias mquinas interligadas por um switch est funcionando o PING.
O aplicativo PING uma ferramenta de diagnstico para verificar conectividade entre dois hosts em
uma rede, ou seja, um teste importante para o gerenciamento de redes de computadores.
Alm disso, o PING mede o tempo de atraso entre o pacote ICMP enviado e o recebido, nos dando uma
idia de como a velocidade da rede est entre o computador local e o remoto. Voc aprender o ICMP
em outra disciplina, mas por enquanto posso te falar que significa Internet Control Message Protocol, ou
seja, Protocolo de Controle de Mensagens da Internet.

O PING o utiliza enviando pacotes ICMP do tipo Echo Request para o equipamento de destino. Aps o
envio fica na escuta esperando os pacotes do tipo Echo Reply. Se o equipamento de destino estiver
ativo, uma resposta (o pong, uma analogia ao jogo de ping-pong) devolvida ao computador
solicitante.
A sada do comando Ping permite conhecer:

O endereo IP que corresponde ao nome da mquina distante;


A durao de vida do pacote (TTL, Time To Live). um campo do cabealho IP que indica o tempo de
vida do pacote IP. O campo TTL preenchido com seu valor mximo e a cada roteador que o pacote
passar diminudo 1 deste valor. Quando o TTL chega a zero o pacote IP descartado.
O RTT (Round Trip Time) que corresponde durao em milissegundos de uma ida e volta entre a
mquina fonte e a mquina alvo. Grandes diferenas nos valores RTT indicam rede congestionada ou
um problema nela.
O nmero de pacotes perdidos.
Como executar o PING?
Existem vrias maneiras de utiliz-lo.

1) PING para descobrir se a placa de rede ou cabo est funcionando: No Prompt de Comando digite
ping e o endereo IP de seu gateway. Se sua placa de rede estiver funcionando, voc ver uma
mensagem do tipo Resposta de endereo IP. Caso sua placa de rede no esteja funcionando, voc
receber o aviso Esgotado o tempo limite do pedido.

74
oficina

Note pelo exemplo, que a placa est funcionando. E as respostas foram: o envio de 4 pacotes de 32
bytes cada um. No primeiro pacote o RTT foi de 3ms, nos outros 3 pacotes o RTT foi de 2 ms. O TTL foi
de 64. No houve perda de pacotes. Ento o primeiro teste foi bem sucedido. No h problemas com a
placa de rede ou cabo.

2) PING para descobrir se a placa de rede de outra mquina est funcionando, ou se a sua mquina
est conseguindo acessar a sada de rede dela: No Prompt de Comando digite ping e o endereo IP da
outra mquina. Caso a placa de rede dela no esteja funcionando, voc receber o aviso Esgotado o
tempo limite do pedido.

Neste exemplo, apenas dois pacotes foram enviados e recebidos com sucesso. Portanto, houve uma
perda de 50% dos pacotes. O terceiro pacote enviado teve um RTT de 2ms e o quarto um RTT de 8ms.
O TTL foi igual a 128. Essa perda de pacotes indica que h algum problema. Como alguns pacotes
chegaram normalmente, a outra mquina est conectada rede. Porm, pode estar havendo algum
congestionamento na rede ou at mesmo a placa pode estar com algum defeito.
Repeti o teste em outro horrio. E obtive o seguinte resultado:

75
oficina

Observe que no houve perda de pacotes, e os tempos foram melhores. O que indica que no h
nenhum problema na rede ou defeito na placa. Provavelmente foi um horrio de congestionamento, o
que influenciou nos testes.

3) PING para testar conexo com a Internet: No Prompt de comando digite ping + endereo de uma
pgina da Internet. Prefira sites grandes, com vrios servidores e que no costumam sair do ar, como
UOL ou Google. O comando fica assim: ping www.google.com.br.

Ao testar a conexo com a Internet, apenas um pacote foi perdido. Os RTTs foram de 176ms para o
segundo pacote, 179ms para o segundo e 181ms para o terceiro.
Como no caso anterior, repeti o teste em outro momento. E os resultados foram melhores.

76
oficina

Note que os RTTs so bem maiores testando a rede da Internet do que para uma rede interna.
Em uma rede interna, o correto que seja mostrada a indicao tempo prximo a 1ms (um milissegundo).
J os resultados de pings direcionados para redes externas ou servidores Web dependero muito do
tipo de conexo com a Internet utilizada por sua rede, bem como da velocidade atual dessa conexo.
Alm desse comando simples do Ping, que o bsico, existem diversos outros comandos, entre eles:
ping t IP

Especifica que o ping continue enviando mensagens de solicitao de eco ao destino at que seja
interrompido. Para interromper e exibir as respostas pressione CTRL+BREAK. Para interromper e sair
do ping pressione CTRL+C.

ping a IP
Especifica que a resoluo inversa de nome seja realizada no endereo IP de destino. Se for bem-
sucedida, o ping exibir o nome do host correspondente.

ping -n quantidade
Determina o nmero de solicitaes de eco enviadas. O padro 4.

77
oficina

Finalizando...
Existem muitos testes, verificaes e procedimentos para serem executados em um atendimento de
suporte tcnico. Porm, falei do essencial. Espero que voc tenha entendido e que oferea a seu cliente
um bom atendimento tcnico.
Bom, esta foi nossa ltima aula da disciplina Tcnicas de Suporte!
Voc viu:

Primeiros procedimentos em um atendimento tcnico;


Testes de memria com o MemTest86+;
Como gravar um arquivo ISO em CD, usando o programa ImgBurn;
Como configurar o setup do Bios para iniciar o computador com CD;
Testes de rede com o Ping.

Bom estudo!

Atividades
Levando em conta o que viu nesta aula, responda as seguintes questes:
1 - O que o Memtest86+?
2 - O que BOOT?
3 - O que BIOS?
4 - O que o ping?

78
oficina
Links Interessantes
Para testes onlineo site Ping.eu. Disponvel em: <http://ping.eu/>. Acesso em 23 fev. 2012.

Vdeos Interessantes
Teste memria RAM Windows 7: http://www.youtube.com/watch?v=RCJeb833kKw

Curiosidades
Outros comandos Ping:
-l Tamanho
Especifica o comprimento, em bytes, do campo de dados nas solicitaes de eco enviadas. O padro
32. O Tamanho mximo 65.527.
-f
Especifica que as mensagens de solicitao de eco so enviadas com o sinalizador assim a mensagem
de solicitao de eco no pode ser fragmentada por roteadores no caminho para o destino. Este
parmetro til para resolver problemas relacionados unidade mxima de transmisso do caminho
(PMTU).
-i TTL
Especifica o valor do campo TTL no cabealho IP das solicitaes de eco enviadas. O padro o valor
padro do TTL do host. O TTL mximo 255.
-k lista_de_hosts
Especifica que as solicitaes de eco utilizem a opo Rota restrita de origens no cabealho IP com
o conjunto de destinos intermedirios especificado em lista_de_hosts (disponvel em IPv4 somente).
Com o roteamento restrito de origens, o destino intermedirio seguinte deve ser diretamente acessvel
( preciso ser um vizinho em uma interface do roteador). O nmero mximo de endereos ou nomes na
lista de hosts 9. A lista de hosts uma seqncia de endereos IP (em notao decimal com ponto)
separados por espaos.
-r contagem
Especifica que a opo Rota de registro no cabealho IP seja usada para gravar o caminho usado pela
solicitao de eco e pela resposta de eco correspondente (disponvel somente em IPv4). Cada salto no
caminho utiliza uma entrada na opo Rota de registro. Se possvel, especifique uma contagem que
seja igual ou superior ao nmero de saltos entre a origem e o destino. A contagem deve ser no mnimo
1 e no mximo 9.

79
oficina
Referncias Bibliogrficas
Como testar se a memria RAM de seu computador est com defeito. Disponvel em: http://www.
softdownload.com.br/como-testar-se-a-memoria-ram-de-seu-computador-esta-com-defeito.html.

Configurando o setup do BIOS. Disponvel em: http://www.baboo.com.br/conteudo/modelos/


Configurando-o-setup-do-BIOS_a3589_z0.aspx.

FERRAZ, Tatiana L., ALBUQUERQUE, Marcelo P., ALBUQUERQUE, Mrcio P. Introduo ao ping e
traceroute. 2002.

Ping. Disponvel em: http://pt.kioskea.net/contents/outils-reseau/ping.php3.

Testar a configurao IP. Disponvel em: http://pt.kioskea.net/contents/configuration-reseau/tests-


diagnostics-reseau.php3.

Teste lgico de rede - o ping. Disponvel em: http://www.fazerfacil.com.br/rede/teste_logico.htm.

Tutorial MemTest86+. Disponvel em: http://www.hardware.com.br/comunidade/tutorial-


memtest86/268301/.

Respostas das Atividades


1 - Memtest86+ um software para a deteco de erros na memria e executado antes da inicializao
do sistema testando diversas qualidades do hardware.
2 - Boot o processo de iniciao do computador que carrega o sistema operacional quando a mquina
ligada.
3 - Bios (Basic Input/Output System) um programa pr-gravado em memria permanente executado
por um computador quando ligado. Ele responsvel pelo suporte bsico de acesso ao hardware, bem
como por iniciar a carga do sistema operacional.
4 - O aplicativo PING uma ferramenta de diagnstico para verificar conectividade entre dois hosts em
uma rede, ou seja, um teste importante para o gerenciamento de redes de computadores

80