Você está na página 1de 80

oficina

Leitura Fundamental

Oficina
Informática II

3
oficina
• Aula 1 – Organização básica do computador

Caros Aluno,
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatórios técnicos entre outros.

Bons estudos!

Vídeo - Aula
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que elucidem a
explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações, produções externas.

Leitura
Um computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa
informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes
tarefas. Ele tem a função básica de processar dados.
Mas o que é processamento de dados?
Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de
produzir informações a partir de dados de entrada.
A figura abaixo mostra o esquema básico de um processamento de dados, que resulta em produto
acabado: a informação.

4
oficina
Definimos assim dados como os elementos conhecidos de um problema e informação como os dados
organizados ou processados.
Um sistema de computador é integrado pelo hardware e pelo software. Mas todos nós sabemos
o que cada um representa? O hardware é o conjunto de diversos componentes físicos. Como exemplos
de hardwares podemos citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é
o conjunto de programas, procedimentos e documentação que permitem o funcionamento do hardware,
informando a ele como executar determinada tarefa. Um driver é uma espécie de software (programa).
Mas driver não significa motorista? Quase, o driver é o que dirige alguns dispositivos. Ele permite
ao sistema operacional (Windows, Linux ou qualquer outro) se comunicar com algum dispositivo de
hardware acoplado ao seu computador, como uma placa de rede, uma webcam, uma placa de vídeo.
Como vimos, um sistema de computação é um conjunto de componentes que são integrados para
funcionar como se fossem um único elemento e que têm por objetivos realizar manipulações com dados.
Podemos ver isso mais esquematizado na figura abaixo.

Ela nos mostra um modelo de computador, com seus componentes básicos que são: processador
(ou UCP), memória e componentes de E/S (entrada e saída). Além desses componentes também
devemos nos lembrar da placa mãe, da qual o computador depende para funcionar. Vamos ver o quão
importante ela é. Uma placa-mãe é uma placa de circuito eletrônico que permite que todas as partes de
seu computador recebam energia e comuniquem-se entre si. Sua principal função é abrigar o chip do
microprocessador do computador e permitir que tudo se conecte a ele. Você viu como ela é essencial?
Essa é a razão de ser conhecida como placa-mãe!
Vamos aprender um pouco sobre cada componente.

O processador ou Unidade Central de Processamento - UCP (em inglês, Central Processing Unity
– CPU) é o responsável pelo processamento e execução dos programas armazenados na memória
principal. As funções da UCP são: executar as instruções e controlar as operações no computador.
Também conhecido como cérebro do computador. Abaixo um processador.

5
oficina

A memória é um sistema de armazenamento e recuperação e é constituído de vários componentes


(tipos de memórias), como: registradores, memória cache, memória principal e memória secundária.
Seguindo a hierarquia apresentada abaixo.

Você conhece cada tipo de memória? Ainda não? Então vamos conhecer?
Registradores são pequenas unidades de memória da UCP onde resultados de processamento precisam,
às vezes, ser guardados temporariamente.

Memória cache é um dispositivo de memória situado entre processador e memória principal, cuja função
é acelerar a velocidade de transferência das informações entre processador e MP. É um tipo ultra-
rápido de memória que serve para armazenar os dados mais freqüentemente usados pelo processador,
evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM.
Surgiu quando se percebeu que as memórias não eram mais capazes de acompanhar o processador em
velocidade, fazendo com que muitas vezes ele tivesse que ficar “esperando” os dados serem liberados
pela memória RAM para poder concluir suas tarefas, perdendo muito em desempenho. São usados dois
tipos de cache, chamados de cache primário, ou cache L1 (level 1), e cache secundário, ou cache L2
(level 2). O cache primário é embutido no próprio processador e é rápido o bastante para acompanhá-
lo em velocidade. Como este tipo de memória é extremamente caro usamos apenas uma pequena
quantidade dela. Para complementar, usamos também um tipo um pouco mais lento de memória cache
na forma do cache secundário, que por ser muito mais barato, permite que seja usada uma quantidade
muito maior.

6
oficina
Memória principal é a memória básica de um sistema de computação. É o dispositivo onde o programa
(e seus dados) que vai ser executado é armazenado para que o processador vá buscando instrução por
instrução.
Memória secundáriaétambém denominada memória auxiliar ou de massa, tem por objetivo garantir
um armazenamento mais permanente dos dados e programas do usuário. Como exemplo de memória
secundária podemos citar o HD (Hard Disk) que é a “memória permanente”. Este sistema é necessário
porque o conteúdo da memória principal é apagado quando o computador é desligado. Abaixo podemos
ver um HD.

Memória principal e memória secundária: Sempre que estamos digitando


um documento, tudo está sendo armazenado na memória principal. Porém,
se nós não gravarmos esse documento em uma memória secundária
como no HD ou em um Pen Drive e o computador desligar repentinamente
perderemos tudo que tínhamos feito. Isso se deve ao fato da memória
principal ser volátil e a secundária não. Veremos essas características
mais a frente.

Também podemos encontrar algumas nomenclaturas como:

Memória RAM (Random Acces Memory – Memória de acesso aleatório), queé usada como memória
principal para efetuar cálculos, operações e outras operações necessárias. A informação armazenada
nesta memória é apenas temporária.

EMemória ROM (Read Only Memomry – Memória somente de leitura),quepermite apenas a leitura das
informações nela contida. Ela não perde as informações quando o equipamento é desligado, sendo
utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas de inicialização e
auto-teste. Este conjunto de códigos de operação/funcionamento forma o sistema de entrada e saída
(BIOS) da máquina. Outro exemplo são as informações gravadas em CDs normais, não regraváveis.
Podemos ver na figura abaixo a disposição das memórias no computador.

7
oficina
Cada memória possui algumas características, como veremos a seguir:
Tempo de acesso: o tempo que a memória consome para colocar o conteúdo de uma célula no
barramento de dados
Capacidade: quantidade de informação que pode ser armazenada.
Volatilidade: Uma memória não-volátil é a que retém a informação armazenada quando a energia elétrica
é desligada. Memória volátil é aquela que perde a informação armazenada quando a energia elétrica
desaparece.

Abaixo, você verá uma tabela que mostra as características de cada tipo de memória.

Finalmente você chegou aos dispositivos de Entrada e Saída. Estes servem basicamente para permitir
que o sistema de computação se comunique com o mundo exterior.

Pode-se dizer que utiliza-se dispositivos de entrada para enviar alguma informação ao computador,
solicitando alguma instrução. Entre eles estão: o teclado, o mouse, Scanners, etc.

Teclado
É o dispositivo de entrada mais utilizado nos computadores. Ele possui uma
série de teclas numéricas, alfabéticas, de pontuação e de controle. Quando
você precisa uma tecla, o teclado envia um código eletrônico à CPU, que o
interpreta, enviando um sinal para outro periférico que mostra na tela o caractere
correspondente. Você já se imaginou sem um teclado?

8
oficina
Mouse
Dispositivo de entrada cujo propósito é facilitar o trabalho na comunicação com o sistema.
Em vez de você ser obrigado a digitar comandos que necessitaria aprender ou decorar, com o
mouse você necessita somente de um pouco de coordenação motora para movimentarmos
o dispositivo.

Scanner
Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para
arquivos gráficos, o que permite visualizá-los na tela do computador, onde você pode
editá-los e depois imprimi-los no papel ou guardá-los em disco.
Já os dispositivos de saída, são utilizados para obter alguma informação, eles
“apresentam” o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc.

Vídeo ou monitor de vídeo


Dispositivo de saída que apresenta imagens na tela, incluindo circuitos necessários
de suporte interno. Devemos escolher os monitores de vídeo cuidadosamente, pois
são um dos maiores causadores de cansaço no trabalho. Eles têm uma qualidade
medida por pixels ou pontos. Quanto maior for a densidade desses pontos melhor será
a qualidade da imagem.

Impressora
Dispositivo de saída que passa para o papel o que foi desenvolvido no computador, como textos,
imagens, relatórios, etc.

Impressora matricial
Utiliza um sistema de impressão por impacto de agulhas contra uma fita sobre
um papel. São bem rápidas com qualidade de impressão regular. O preço é baixo
e sua velocidade é medida em caracter por segundo. Pode ser colorida ou não.
Muito útil em impressão de formulário em mais de uma via com papel carbono.

Impressora jato de tinta


Funciona com borrifamento de jatos de tinta, formandominúsculos pontos sobre o
papel. Pode possuir ótimaqualidade de impressão, chegando a 1200 DPI (Dot Per
Inch,pontos por polegada) ou mais, tornando-se uma boa alternativapara quem não
pode comprar uma laser. É relativamente lenta,se comparada à laser, e geralmente é
colorida. Seu preço é acessível.

9
oficina
Laser
Produz cópias de alta qualidade com absoluto silêncio, sendosua velocidade medida
em PPM (Páginas Por Minuto). Existemno mercado impressoras de 4 até 16 PPM.
São muito difundidasapesar do custo elevado, tanto em equipamento como em
seumaterial de consumo. Também pode ser colorida.

Bom, por enquanto é isso!

Você viu nesta aula:

• Definição de computador;
• Definição de processamento de dados;
• Software e hardware;
• Como o computador está organizado;
• Um pouco de cada componente do computador.

Até a próxima aula!


Bom estudo!

Atividades
Levando em conta o que vimos em aula, responda as seguintes questões:

1 – O que é um computador?
2 – O que é processamento de dados?
3 – Por que o processador é considerado o cérebro do computador?
4 – Defina hardware e software.
5 – Quais são os componentes básicos de um computador?
6 – Quais são os tipos de memórias?
7 – O que são dispositivos de entrada e saída. Cite exemplos.

Links Interessantes
Para saber mais sobre:

Acesse o site Organização de computadores. Disponível em: <http://www.organizacaodecomputadores.


kit.net/index.html>. Acesso em 23 fev. 2012. Nesse site você verá um breve histórico, sobre o surgimento

10
oficina
dos primeiros computadores, e o local onde foram desenvolvidos. E também, George Boole, e a
criação de uma lógica binária.
Site de Ivair Souzacom várias informações sobre eletrônica básica e álgebra booleana. Disponível em:
<http://ivairsouza.com/>. Acesso em 23 fev. 2012.
Acesse o site Hierarquia de memória. Disponível em:<http://www.di.ufpb.br/raimundo/Hierarquia/Index.
htm>. Acesso em 23 fev. 2012. O site apresenta informações sobre memórias de computador.

Vídeos Interessantes
Para saber um pouco da história do computador:

Assista ao vídeo Historia do computador em minutos Disponível em: <http://www.youtube.com/


watch?v=F3qWg1JBPZg>. Acesso em 23 fev. 2012.

Para descontrair, o menor computador do mundo. Disponível em: <http://www.youtube.com/


watch?v=uy2fyQJ8YXk>. Acesso em 23 fev. 2012

Para aprender rindo. Funcionamento do processador. Disponível em:<http://www.youtube.com/


watch?v=oui_qEhe3P4>. Acesso em 23 fev. 2012.

Vejas os componentes de um computador. Disponível em: <http://www.youtube.com/


watch?v=Rb9RBTguiXc>. Acesso em 23 fev. 2012.

Curiosidades
1. A origem do HD e seus nomes
O primeiro HD (305 RAMAC), ou disco rígido na época, foi desenvolvido pela IBM em 1957, com uma
capacidade de 5Mb. Em 1973 a mesma IBM lançou o modelo 3340 “Winchester”, nome que ficou
popularizado e hoje está em desuso.O nome disco rígido (hard disk) foi criado para ser chamado por
oposição a disco flexível (do inglês, “floppy disk”).

2. Quem criou o mouse?


O norte-americano Douglas Engelbart, engenheiro eletrônico, foi quem criou o mouse, em 1968. Mas
quando sua invenção começou a se popularizar, sua patente já havia vencido, ou seja, ele acabou
não recebendo nada pela sua criação.O primeiro computador pessoal a utilizá-lo foi o Lisa, modelo
desenvolvido pela Apple, em 1983.

11
oficina
3. Quem criou o teclado?
Na verdade não foi bem uma criação específica para os computadores. É na verdade uma adaptação
do teclado das antigas máquinas de escrever, com alguns acréscimos de comandos. A sua disposição,
ou seja, o posicionamento das letras, foi criada pelo norte-americano Christopher Latham, em 1870.
Essa combinação é chamada “Qwerty”, por causa das letras que iniciam o teclado, e a ordem delas foi
desenvolvida segundo o idioma inglês, para combinar os pares de letras mais usadas dessa língua.

Referências Bibliográficas
CAVALHEIRO, Gerson G. H. Hierarquia de memória e memória RAM. Universidade Federal de Pelotas:
Pelotas. (Apostila)
KOZAK, Dalton V. Conceitos básicos de informática. PUCPR: 2002. (Apostila)
MONTEIRO, Mário A. Introdução à organização de computadores. 5.ed. Rio de Janeiro: Livros Técnicos
e Científicos, 2007.
OLIVEIRA, Kadidja. Introdução a informática. Brasília. (Apostila)
Universidade Federal de Pelotas. Introdução a informática. Pelotas. (Apostila)
Universidade Luterana do Brasil – ULBRAN. Conceitos básicos de informática. Guaíba: 2006. (Apostila)

Respostas das Atividades


1 - Um computador é uma máquina, composta por partes eletrônicas eeletromecânicas,que processa
informações (dados, sons eimagens) e quepode ser programadopara a solução das mais diferentes
tarefas. Sua função básica é o processamento de dados.

2 - Processamento de dados consiste em uma série de atividades realizadas, com o objetivo de produzir
informações a partir de dados de entrada.

3 - O processador é considerado o cérebro do computador porque ele é responsável por controlar todas
as operações. Ele processa e executa os programas armazenados na memória principal.

4 - O hardware é o conjunto de diversos componentes físicos. Como exemplos de hardwares podemos


citar: teclado, monitor, placa mãe, gabinete, mouse, entre outros. O software é o conjunto de programas,
procedimentos e documentação que permitem o funcionamento do hardware, informando a ele como
executar determinada tarefa.

5 - Os componentes básicos do computador são: processador (ou UCP), memória e componentes de

12
oficina
E/S (entrada e saída). Lembrando que todos dependem da placa-mãe, que permite que todas as partes
do computador recebam energia e se comuniquem entre si.

6 - Os tipos de memória são: registradores, memória cache, memória principal e memória secundária.

7 – Os dispositivos de entrada e saída são dispositivos que servem basicamente para permitir que
o sistema de computação se comunique com o mundo exterior. Os dispositivos de entrada servem
para enviar alguma informação ao computador, solicitando alguma instrução. Ex: o teclado, o mouse,
Scanners, etc. Já os dispositivos de saída, são utilizados para obter alguma informação, eles “apresentam”
o resultado de uma instrução. Como exemplo: Monitor de vídeo, impressoras, etc.

• Aula 2 – Compactação de arquivos e backup

Caros Aluno,
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um
pouco de cada componente. Estudará também mecanismos de compactação e backup, conceitos de
vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatórios técnicos entre outros.

Bons estudos!

Vídeo - Aula
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações,
produções externas.

Leitura
Primeiramente, antes de entrar no conteúdo desta aula, é necessário um introdução ao conceito de bit
e byte.

13
oficina
O que são os bits e os bytes?

Os computadores trabalham com um sistema que utiliza apenas dois valores para manipular qualquer
informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever
um simples texto até jogar jogos 3D são realizadas utilizando apenas dois valores. Isso se deve ao
fato de que dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois
estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado).
Esses dois valores 0 e 1 são chamados de dígitos binários ou somente bit (conjunção de duas palavras
da língua inglesa binary digit).

São esses bits que formam qualquer informação, porém, um bit sozinho não faz nada, é apenas um
sinal qualquer. Para que os bits possam realmente formar uma informação, precisam ser agrupados,
reunidos. Esses grupos podem ser de 8, 16, 32 ou 64 bits.

Um conceito importante que devemos saber é o conceito de palavraque é um grupo de algarismos


binários (bits) que pode ocupar uma localização na memória, e, que pode ser processado de uma só
vez.
Existem tamanhos de palavras diferentes, onde cada um recebe um nome, veja:

• 4 bits = NIBBLE (24 =16 variações);


• 8 bits = BYTE (28 = 256 variações);
• 16 bits = WORD (216 = 65.536 variações);
• 32 bits = DOUBLE WORD (232 = 4.294.967.296 variações);
• 64 bits = QUAD WORD (264 = 18.446.744.073.709.551.616 variações).

Um byte consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço
em branco e outros caracteres especiais).
Além do conceito de byte devemos considerar seus mútliplos, os quais estão muito presentes na
informática. Veja alguns deles:
Kilobyte (KB)

• 1 KByte = 1024 Bytes (210) Bytes.


• 1 024 Byte = 8 192 Bits
Megabyte (MB)

• 1 024 KB
• 1 048 576 (220)Bytes

14
oficina
• 8 388 608 Bits

Gigabyte (GB)
• 1 024 MB
• 1 048 576 KB
• 1 073 741 824 (230) Bytes
• 8 589 934 592 Bits
Terabyte (TB)
• 1 024 GB
• 1 048 576 MB
• 1 073 741 824 KB
• 1 099 511 627 776 (240) Bytes
• 8 796 093 022 208 Bits

Os conceitos de bits e bytes e seus múltiplos já foram apresentados, podemos agora prosseguir com o
conteúdo.

O que é a compactação de arquivos?

Para você entender o que é a compactação, será utilizado uma analogia com o mundo real. Pense em
uma produção de algodão.

Imagine se esse algodão tivesse que ser transportado de modo natural, ou seja, como foi colhido.
Além de ser uma maneira bem complicada, seriam necessárias várias unidades para transportar esse
algodão. Isso significa mais tempo para finalizar a tarefa e um maior custo. Tudo porque o algodão em
sua forma original ocupa muito espaço. A solução para esse problema é a compressão do algodão, ou
seja, ele é prensado (compactado) para que ocupe um espaço menor e possa ser transportado mais
facilmente.

15
oficina

Essa compactação do algodão não altera suas características nem diminui sua qualidade, pois ao
chegar em seu destino ele pode ser descompactado e assim voltar a sua forma original. Isso ocorre com
vários produtos. Alguns não podem ser prensados, mas podem ser agrupados para serem transportados
mais facilmente.

Agora pense no mundo da informática. Existem arquivos de computadores de vários tipos, grandes,
pequenos, moderados, exageradamente grande, os que podem ser altamente compactados, pouco
comprimidos ou ainda que nem modificam seu tamanho.Para que estes arquivos sejam compartilhados
com agilidade é preciso que sejam compactados para reduzir o seu tamanho. Mesmo que, em alguns
casos, os arquivos não sofram muitas mudanças em seu tamanho, apenas o fato de serem agrupados,
já facilita seu transporte e também seu armazenamento em qualquer tipo de memória. Já que estes não
ocuparão tanto espaço.

A compactação de um arquivo significa codificar o conteúdo doarquivo demaneira apropriada. Se o


arquivo codificado for menordo que o original, pode-se armazenar a versãocodificada em vez do arquivo
propriamente dito.Isto representaum ganho de memória. Naturalmente,uma tabela de códigos também
é armazenada, parapermitir a decodificação do arquivo. Essa tabela é utilizada pelos algoritmos de
codificação e decodificação,os quais cumprem a tarefa de realizar tais operaçõesde forma automática.

Quando os arquivos são compactados ou agrupados, é criado um outro arquivo, porém este no formato

16
oficina
compactado. Existem vários formatos de arquivos compactados ou conjunto de arquivos em um só, os
mais conhecidos são ZIP e RAR.

ZIP e RAR

RAR é um formato fechado de compactação de arquivos muito difundido pela Internet.


A compressão RAR foi desenvolvida por Eugene Roshal (daí vem o nome RAR: Roshal ARchive).
As suas principais características são:

• Alta taxa de compressão.


• Suporte para arquivos multi-volumes (divide o arquivo RAR em partes menores).
• Permite recuperação de dados fisicamente danificados.
• Bloqueio de arquivos para prevenir modificações acidentadas.
• Suporte a arquivos grandes (suporta até 8.589.934.591 Gb).

O principal software de compactação/descompactação de arquivos no Windows no


formato RAR é o WinRAR.

O principal software de compactação/descompactação de arquivos no Linux formato


RAR é o UnRAR.

O formato ZIPé dono de grande popularidade na Internet. Isto se deve ao fato


de que o algoritmo de compressão deste tipo de arquivo não é proprietário. Por
isso é mais fácil encontrarmos arquivos nesse formato. Atualmente o formato já
tem compatibilidade nativa com vários sistemas operacionais, como o Windows
da Microsoft, que já permite compactar e descompactar arquivos no formato ZIP
sem o uso de softwares adicionais (externos) instalados. Além da vantagem de não
ser proprietário, também existe a vantagem de ter uma velocidade de compressão
maior que o formato RAR. Por não ser proprietário o algoritmo de compressão, existe uma infinidade
de programas para trabalhar com os ZIPs, como PKZIP, WinRAR, WinZip, 7-Zip, PeaZip e BraZip. Na
figura abaixo está o ícone do WinZip.

Por outro lado tem as seguintes limitações:

17
oficina

• Número máximo de arquivos é de 65535.


• Tamanho máximo do arquivo ZIP é de 4 Gigabytes.

Isso significa que dentro de um arquivo ZIP você vai poder adicionar no máximo 65535 arquivos, desde
que não ultrapasse o limite de 4Gb.

Compressão x Compactação

Compressão e compactação não são sinônimos. A compactação é um tipo de compressão sem perdas,
ou seja, a informação, após sua compressão, pode ser exatamentereconstruída. Esta técnica deve ser
utilizada obrigatoriamente paracomprimir programas e documentos legais ou médicos. Existe também
a técnica de compressão com perdas, que são utilizadas paracompressão de áudio, imagens e vídeos,
onde erros e perdassão toleráveis. Um exemplo típico é o da transformação dos arquivos de áudiopara
o padrão MP3.

Como compactar um arquivo?

Será usado o software WinRAR para demonstrar como é feita a compactação de arquivos.

Após o WinZip, o WinRAR é o programa compactador/descompactador de arquivos mais utilizado,


principalmente pela sua facilidade de uso e também por ter disponível uma versão em português. Este
programa é distribuído na Internet (http://www.win-rar.com/) na forma de “Shareware”, programa com
um número de dias limitados para avaliação. No caso do WinRAR, sua limitação é de 40 dias e após
este período é preciso adquirir uma licença.
Quando abre-se o WinRAR, a tela que aparece é esta:

18
oficina
Observa-se por essa tela que o WinRAR possui recursos bem interessantes como:

• Testar – Verifica se os arquivos não contém algum tipo de erro.


• Localizar – Busca arquivos através de alguns parâmetros, como nome do arquivos; disco em que o
arquivos se encontra e tipo de arquivo.
• Assistente – Semelhante ao WinZip Wizard, este assistente ajuda você a fazer as tarefas básicas
do WinRAR.
• Informações – Exibe informações gerais sobre o arquivo.
• Recuperar – Esta opção recupera arquivos danificados baseado numa função exclusiva do WinRAR,
antes de usar esta opção é aconselhado usar a opção Testar que indicará se o arquivo contém
erros.
Pode-se localizar os arquivos ou os arquivos que você quer compactar através da barra de rolagem
localizada abaixo desses recursos mencionados. Veja a figura abaixo:

Após encontrado pode-se adicioná-lo ao arquivo compactado clicando no botão Adicionar localizado no
canto superior esquerdo. Veja:

19
oficina
Assim, irá aparecer uma janela Nome e parâmetros do arquivo, onde você irá dar o nome e escolher os
parâmetros como formato, método de compressão, opções de compressão, e outros.
Feito isso, é só clicar em OK que seu arquivo será compactado conforme a figura abaixo:

Fácil? Existe uma maneira ainda mais fácil, que é se dirigir até o arquivo, clicar nele com o botão direito
e escolher uma das opções como você pode ver logo abaixo.

Se você escolher a opção Adicionar para o arquivo, abrirá a janela Nome e parâmetros do arquivo, como
aconteceu no outro caso. Se escolher a opção Adicionar para “nome.rar”, o arquivo já será compactado
instantaneamente no formato RAR.
Backup

O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de


posteriormente os recuperar, caso haja algum problema ou necessidade.

Atualmente os mais conhecidos meios de backup são: CD-ROM, DVD e Disco Rígido Externo. Existem

20
oficina
várias ferramentas e softwares para se realizar um backup como o próprio sistema de backup do
Windows, os softwares Cobian Backup, InfBackup, Portable Registry Backup, entre outros.

Para ilustrar um backup, será mostrado o procedimento feito em um sistema operacional Windows
2007, usando a própria ferramenta do sistema.

Para acessar a ferramenta o caminho é: Iniciar / Painel de controle / Sistema e Segurança / Fazer
Backup do Computador. Assim a seguinte janela se abre

Você deve clicar na opção Configurar backup. Abrirá uma nova janela na qual você pode selecionar
dispositivos com para armazenamento (CDs, DVDs, pendrives, HDs externos...) como destino do
backup.

21
oficina
Escolhido o local, clique em avançar. A próxima janela faz a seguinte pergunta: Você deseja fazer
backup de quais itens? E aparecem duas opções vistas como podemos ver.

Você deve escolher a opção e clicar novamente em avançar.

Escolhendo a opção “Deixar que eu escolha” você pode selecionar qualquer item para o backup. E
então clicar em avançar. A próxima janela serve para que você verifique as configurações e altere o
agendamento do backup caso julgue necessário.

22
oficina

Após fazer a verificação, basta clicar em Salvar configurações e executar backup, assim se inicia o
processo de backup.

Bom, por enquanto é isso!


Você viu nesta aula:

• Conceitos de bit e byte;


• Compactação de arquivos;
• Como compactar arquivos usando o WinRAR;
• Backup;
• Como fazer backup utilizando a ferramenta do Windows 2007.

Até a próxima aula!


Bom estudo!

Atividades
Levando em conta o que vimos em aula, responda as seguintes questões:

1 – O que são bits?


2 – O que são palavras em computação e quais são seus tamanhos?
3 – Por que é importante compactar arquivos?
4 – Qual a diferença entre compactação e compressão?

23
oficina
5 – O que é backup? Por que ele é tão importante?
6 – Instale em seu computador algum software de compactação e teste suas funcionalidades.
7 – Instale em seu computador algum software de backup, ou utilize próprio sistema de Backup do
Windows.

Links Interessantes
Para aprender mais sobre compactação e descompactação acesse o site de Julio Basttisti. Disponível
em: <http://www.juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp>. Acesso em 23 fev.
2012.
Para instalar o WinRAR acesse o sitehttp://www.win-rar.com/

Vídeos Interessantes
Assista ao vídeo Importância do Backup. Disponível em: <http://www.youtube.com/watch?v=vCqQmh-
1qA8>. Acesso em 23 fev. 2012.

Assista ao vídeo Comprimir Arquivos - Ubuntu (LINUX) - HD.Disponível em: <http://www.youtube.com/


watch?v=E8AdPKSsZz8>. Acesso em 23 fev. 2012.

Curiosidades
Porque é necessário haver perdas em aplicações multimídia?
Baseando-se em uma aplicação multimídia típica,temos pelo menos 30 minutos de vídeo, 2000 imagens
e 40 minutosde som estéreo. Dessa forma, observemos o que teríamos sem o usode técnicas de
compressão:

• 50 GBytes para armazenar o vídeo.


• 15 Gbytes para armazenar as imagens.
• 0,4 GBytes para armazenar o áudio.
• 65,4 GBytes para armazenar todo o conteúdo no disco

Importância do backup
Um exemplo dramático da importância dosbackups: em Setembro de 2001 aconteceu o atentado
terroristaao World Trade Center em Nova Iorque. Descartando-se a enorme crueldade e importância
política do fato,para o que nos interessa em uma publicação de informáticao ataque serviu para mostrar

24
oficina
a importância de colocar a salvoos dados das empresas.Devido ao desmoronamento dos edifícios do
WorldTrade Center, que abrigavam milhares de empresas, muitasdelas literalmente deixaram de existir.
Isto porque todasua documentação e seus bancos de dados simplesmente desapareceram,assim como
todos ou boa parte dos funcionáriose diretores. Outras empresas continuaram a existir, masacabaram
fechando pois seus computadores se foram, e comeles sumiram os dados dos clientes, históricos de
comprase vendas, cadastro dos produtos e outras informações importantespara que a empresa fosse
competitiva.Os edifícios do WTC abrigavam escritórios e datacentersde várias multinacionais. A Cantor
Fitzgerald, porexemplo, perdeu a maioria de seus empregados e todos seusequipamentos. Outras
firmas sofreram principalmente pelaperda de seus escritórios físicos. Na Morgan Stanley, amaioria dos
empregados saiu da área antes da queda dosedifícios, mas seus escritórios, juntamente com toda
suaestrutura de TI, foram completamente destruídos.A American Express, famosa administradora de
instituiçõesfinanceiras, tinha lá seu quartel-general. A empresaficou alguns dias com as operações
dificultadas, mas logose recuperou mostrando a importância não apenas de se terbackup, mas também
de existirem práticas eficientes pararetornar os dados e os servidores aos seus devidos lugares.

Referências Bibliográficas
CAMPOS, Iberê M.Técnicas de backup. Revista PNP. 6 ed.
CARVALHO João A. Bits e Bytes – Como o computador entende as coisas. Disponível em: http://www.
algosobre.com.br/informatica/bits-e-bytes-como-o-computador-entende-as-coisas.html.
CASTRO, Sérgio S. Compactação e descompactação de arquivos. 2005. Disponível em: http://www.
juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp.
Compactação fácil. Compactação de dados. Disponível em: http://compactacaofacil.150m.com/
compactacao.html.
DARLAN, Diego. O sistema binário. 2008. Disponível em: http://www.oficinadanet.com.br/artigo/1347/o_
sistema_binario.
FERREIRA, Silvio. Sistema Binário. 2008. Disponível em: http://www.linhadecodigo.com.br/Artigo.
aspx?id=1648.

Respostas das Atividades


1 – Bits são sinais elétricos que passam pelo computador. Os bits representam os valores que a
eletricidade pode assumir: Ligado (Bit 1) e desligado (Bit 0). Eles formam o sistema binário, que é o
sistema que o computador compreende. Sempre que digitamos ou executamos algo, o computador
entende como conjuntos de 0s e 1s.

25
oficina
2 – Palavras são grupos de algarismos binários (bits) que pode ocupar uma localização na memória, e,
que pode ser processados de uma só vez.
Seus tamanhos são:

• 4 bits = NIBBLE
• 8 bits = BYTE
• 16 bits = WORD
• 32 bits = DOUBLE WORD
• 64 bits = QUAD WORD

3 – A compactação de arquivos é importante para diminuir seu tamanho, agilizar seu transporte, e para
ocupar um espaço menor de memória. Além disso, agrupar os arquivos no arquivo compactado também
facilita o armazenamento e o manuseio destes.

4 – A compressão pode ter dois tipos: Compressão sem perdas e compressão com perdas. A compactação
nada mais é que a compressão sem perdas, ou seja, a informação, após sua compressão, pode ser
exatamentereconstruída. A técnica de compressão com perdas são utilizadas paracompressão de áudio,
imagens e vídeos, onde erros e perdassão toleráveis.

5 – O backup é a cópia de dados de um dispositivo de armazenamento para outro com o objetivo de


posteriormente os recuperar, caso haja algum problema ou necessidade. Se algum imprevisto ocorrer
em nosso computador ocasionando a perda de documentos, dados, etc, fazendo sempre backups,
temos uma cópia destes disponíveis em outro local e podemos recuperá-los sem ter muitos prejuízos.

6 – Atividade prática

7 – Atividade prática

• • Aula 3 – Segurança

ASSISTA A VIDEOAULA 3
Caros Aluno,
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos

26
oficina
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatórios técnicos entre outros.

Bons estudos!

Vídeo - Aula
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações,
produções externas.

Leitura
Quando um computador é considerado seguro?

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos
relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados.
Aintegridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho
correto.
E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem
necessários.

Por que você deve se preocupar com a segurança do seu computador?

Provavelmente você não gostaria que:

• O seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do
sistema terem sido apagados.
• As suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros.
• Os seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados
por terceiros.
• A sua conta de acesso a Internet fosse utilizada por alguém não autorizado.

Como a segurança é ameaçada?

27
oficina
A segurança do computador é ameaçada pelos malwares que são softwares maliciosos destinados a
se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou
roubo de informações. É comum as pessoas tratarem todos os tipos de softwares nocivos como vírus,
mas como você verá o vírus, assim como o Trojan, o Worm, e outros são apenas tipos de malwares.

Aprenda um pouco sobre cada um dos tipos de malwares mais conhecidos:

Vírus
Os vírus são programas desenvolvidos para alterar nociva e clandestinamente
softwares instalados em um computador. É um malware com comportamento
semelhante ao do vírus biológico. São gerados como arquivos executáveis e têm
como característica principal apossibilidade de auto replicação, ou seja, uma vez
executado, ele passa a ficarativo na memória do computador e é feita uma cópia
de seu código paradentro da unidade de armazenamento (disquete ou disco
rígido) onde serãorodadas suas instruções nocivas no sistema infectado.

As finalidades desses programas não são outras senão a de alterar,corromper e ou destruir as


informações acondicionadas em nossocomputador.

Resumindo, suas principais características são:

• Consegue se replicar;
• Precisa de um programa “hospedeiro” portador;
• É ativado por uma ação externa; e
• Sua habilidade de replicação é limitada ao sistema virtual.

Worm
Um worm (verme, em inglês) de computador é um programa malicioso que se
utiliza de uma rede para se espalhar por vários computadores sem que nenhum
usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos, pois podem ser disparados, aplicados e espalhados em


um processo totalmente automático e não precisam se anexar a nenhum arquivo para isso. O worm
pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego
de rede gerado pela sua reprodução.

Suas principais características são:

28
oficina

• Eles se replicam, assim como os vírus;


• São entidades autônomas, não necessitam se atracar a um programa ou arquivo “hospedeiro”, ao
contrário dos vírus;
• Residem, circulam e se multiplicam em sistemas multitarefa (característica dos sistemas
operativos que permite repartir a utilização do processador entre várias tarefas aparentemente
simultaneamente);
• Para wormsde rede, a replicação ocorre através dos links de comunicação.

Trojan
O Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português) é um
código escondido em um programa, tal como umjogo ou uma tabela que tem a
aparência de seguro, mas possui efeitos escondidos. Quandoo programa é rodado,
parece funcionar como o usuário esperava, mas na verdade estádestruindo,
danificando ou alterando informações por trás. É um programa em si mesmo enão
requer um “hospedeiro” para carregá-lo.

Nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos
quais não têm-se conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser
uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkit
Rootkit é um conjunto de programas que miram simplesmente o controle de um
sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os


programas antivírus através de um avançado código de programação. Mesmo
que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em
resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spy, em inglês, significa espião.


No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação, assim os
autores dessas páginas podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

29
oficina
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como
logins e senhas) e também para a modificação de configurações do computador (como página home do
seu navegador).

Adwares
Adware, do inglês Advertising Software, é um software especificamente
projetado para exibir, executar ou baixar anúncios e propagandas
automaticamente sem que o usuário possa interferir. Muito comum
aparecerem na hora de instalar um programa. Sua inclusão tem como
objetivo o lucro através da divulgação, e não prejudicar o sistema.
Como os vírus ou malwares agem?

Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez
que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa
situação mudou drasticamente, para pior.

Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e
contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários
meios, entre eles:

• Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares
perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos,
podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o
usuário perceber;
• E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam
convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem
perceber que está sendo enganado, certamente terá seu computador contaminado;
• Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este
pode estar infectado.

O que fazer para prevenir os ataques?

Existem vacinas para os vírus de computador. São os softwaresantivírus, que podem ser usados também
como um antídoto emmáquinas já infectadas.

30
oficina
Antivírus
O antivírus é um software que tem como seu grande objetivo, detectar e
principalmente remover os malwares de seu computador.
O antivírus tem uma “lista negra” que nada mais é do que um banco de dados
também chamado de lista de definição. Ela contém as informações para que
o antivírus consiga identificar quais arquivos são nocivos ao seu sistema.
Portanto, para que ele consiga detectar um código malicioso, é necessário que esse código esteja na
lista definição. É por isso que os antivírus precisam ser atualizados com freqüência.

Existem vários softwares antivírus disponíveis na internet, entre eles os pagos e também gratuitos.

Porém você nãodeve utilizar mais de um antivírus na mesma máquina!O uso de mais de um antivírus
não é recomendado, poisdois ou mais antivírus sendo executados em uma mesma máquina pode
acarretar em conflitos dos programas, falsos positivos (quando programas legítimos são identificados
como vírus), baixa de rendimento da máquina, entre outros. Portanto, escolha o programa que mais lhe
agrada e mantenha-o sempre atualizado.

As diferenças entre os melhores e piores softwares antivírus estão nas seguintes características:

Tempo de detecção de malwares e distribuição de vacinas: É importante que o fornecedor do antivírus


seja rápido na detecção de novos malwares e principalmente na distribuição das vacinas.

Freqüência de atualização da lista de definição:A lista de definição deve ser atualizada com freqüência.
Todo dia surgem muitos malwares na rede. Se a lista de definição não é atualizada com freqüência,
têm-se grande possibilidade de acabarmos infectados.

Tempo de escaneamento (varredura):A leitura dos arquivos deve ser rápida e precisa. Escaneamento
longo sempre é ruim, pois a máquina está com um processo rodando e absorvendo parte da sua
memória.

Percepção do escaneamento (memória utilizada, decréscimo no uso da máquina e travamento de suas


aplicações):O melhor escaneamento é aquele que não se percebe. O antivírus faz a leitura do HD da
máquina e você nem sabe que ele está lendo.

Número de malwares identificados: Os melhores antivírus são aqueles que conseguem detectar o maior
número possível de malwares. Normalmente nos testes dos antivírus, este quesito é o grande diferencial.
Número de falsos positivos identificados: Aqui, quanto menos, melhor. Um antivírus que detecta arquivos
sadios e considera-os malware é uma grande dor de cabeça. Principalmente se ele remover um arquivo

31
oficina
sadio e fizer uma aplicação ou até o sistema operacional parar de funcionar.

Devesse sempre ter em mente que os antivírus não fazem milagres, ou seja, não é o suficiente termos
um antivírus instalado em nosso computador se não fizermos um bom uso da internet e demais recursos.
Para que você previna a infecção de sua máquina com malwares, recomendo que você evite:

• Usar programas piratas, principalmente jogos;


• Usar pendrives, CDs, etc, provenientes de outros computadores, sem antes verificá-los com o
antivírus;
• Baixar programas por meio da internet que não sejam confiáveis;
• Sair clicando em tudo que vê.

Procure acessar sites mais conhecidos, evite a navegação em sites suspeitos, tenha cuidado com as
mensagens, seus anexos e links.Acostume-se a fazer backup de seu sistema ou arquivos importantes.
Remova imediatamente o vírus assim que ele for encontrado e use sempre um bom programa antivírus
atualizado.

No meu ponto de vista o antivírus é um conjunto de todos esses cuidados. Assim a segurança de sua
máquina vai estar sempre garantida.

Antivírus mais utilizados

Antivírus AVG (http://www.avgbrasil.com.br/home)


Antivírus Avast (http://www.avast.com)
Antivírus Avira (http://www.avira.com/)
Antivírus Comodo (http://www.comodo.com/)

Todos possuem versões pagas e gratuitas.

32
oficina
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas
redes. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança.
Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.

Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em


software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

A vantagem do uso de firewalls em redes, é que somente um computador precisa atuar como firewall,
não sendo necessário instalá-lo em cada máquina conectada.

Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que
é baseado em controle de aplicações.

Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio.
Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina quais endereços IPs
e dados podem estabelecer comunicação e/ou transmitir/receber dados.

O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e
causar perda de desempenho da rede ou não serem eficazes o suficiente.
Controle de aplicações

Firewalls de controle de aplicações são instalados geralmente em computadores servidores e são


conhecidos como proxy. Este tipo não permite comunicação direta entre a rede e a Internet. Tudo deve
passar pelo firewall, que atua como um intermediador.

Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um
proxy.

Ele é voltado a redes de porte médio ou grande que tenham uma configuração que exige certa experiência
no assunto.

Um firewall não impede que sua máquina seja infectada, ele apenas faz com que não haja troca
de informações entre sua rede e a internet. Por exemplo, sua empresa está infectada por um vírus
que captura as senhas bancárias dos usuários e as envia para um hacker que está fora da sua rede
corporativa. Com um firewall o vírus vai capturar suas senhas, mas ao tentar enviar para fora da rede
será barrado.

33
oficina

Firewalls existentes

O próprio sistema operacional Windows possui um firewall. Apesar de não ser tão eficiente é um bom
aliado a segurança. No Windows 2007 para ativá-lo clique em Iniciar / Painel de controle / Sistema
e segurança / Firewall do Windows / Ativar ou desativar o Firewall do Windows. Abrirá uma janela
“Personalizar as configurações para cada tipo de rede”, onde você pode modificar as configurações do
firewall para cada tipo de local de rede usada. Depois de modificar essas configurações, clique em OK
e seu firewall do Windows estará ativado.

Se você quiser um firewall mais confiável, existe uma quantidade grande de firewalls disponíveis. Como:

Zone Alarm (http://www.zonealarm.com/)


Comodo Firewall (http://www.comodo.com/)

Ambos têm suas versõesgratuitas.


Quando o assunto é firewall corporativo, a idéia é que se instale um servidor próprio para isso (que vai
agregar além do firewall, várias outras funções da rede) onde todo o controle é centralizado, incluindo
logs, estatísticas, restrições e outras variáveis. A maioria dos servidores que agregam firewalls é
instalada sobre Linux e roda sobre o Iptables que além de firewall atua como roteador, controlador de
acesso e várias outras funções que fazem dele o melhor firewall sobre Linux na atualidade.

Bom, por enquanto é isso!


Você viu nesta aula:

• Conceito de segurança;
• Tipos de malwares;
• Antivírus;
• Firewall;

Até a próxima aula!


Bom estudo!

34
oficina
Atividades
Levando em conta o que você viu em aula, responda as seguintes questões:

1 – O que é um computador seguro?


2 – O que são malwares e quais seus tipos?
3 – O que é antivírus?
4 – O que é firewall?

Links Interessantes
Para saber mais sobre:
Acesse o site para informações sobre segurança na Internet Cert.br. Disponível em: <http://cartilha.cert.
br/>. Acesso em 23 fev. 2012.
Acesse o site do Núcleo de informação e coordenação. Disponível em:<http://www.antispam.br/
conceito/>. Acesso 23 fev. 2012.

Vídeos Interessantes
Aprenda mais sobre Segurança na Internet:
Assista ao vídeo Segurança na Internet – 1Navegar é preciso. Disponível em: <http://www.youtube.com/
watch?v=A7s8RGM6gO4>. Acesso em 23 fev. 2012.
Assista ao vídeo Segurança na Internet – 2 Os Invasores. Disponível em: <http://www.youtube.com/
watch?v=yLmyCFnhJEs>. Acesso em 23 fev. 2012.
Assista ao vídeo Segurança na Internet – 3 Spam. Disponível em: <http://www.youtube.com/
watch?v=nWas-nT9VvY>. Acesso em 23 fev. 2012.
Segurança na Internet – 4 A Defesa: http://www.youtube.com/watch?v=SDZAkrH4sRk.

Curiosidades
Vírus famosos
• Jerusalém (Sexta-feira13): lançado em 1987, o vírus Jerusalém (apelido “Sexta-Feira 13”) era do tipo
“time bomb”, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira

35
oficina
13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o
funcionamento do sistema operacional;

• Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft.
Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens
infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo
a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;

• ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente
por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas:
“ILOVEYOU” (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias
suas no computador, sobrescrever arquivos, entre outros;

• Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos
sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso
do Windows 2000, chegava inclusive a deixar o sistema inutilizável;

• MyDoom: lançado em 2004, este worm utilizava os computadores infectados como “escravos” para
ataques.Espalhava-se principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último,
além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

Referências Bibliográficas
ALECRIM, Emerson. Firewall: conceitos e tipos. 2004. Disponível em: http://www.infowester.com/
firewall.php.
ALECRIM, Emerson. Vírus de computador e outros malwares: o que são e como agem. 2011. Disponível
em: http://www.infowester.com/malwares.php.

ALVAREZ, Miguel A.O que é um firewall. 2004.Disponível em: http://www.criarweb.com/artigos/218.php.


AUGUSTO, Danilo. O que é e pra que serve um Firewall? 2009. Disponível em: http://www.iotecnologia.
com.br/o-que-e-pra-que-serve-um-firewall.

Aprenda as diferenças entre vírus, trojans, spywares e outros. Disponível em: http://todoespaco.blogspot.
com/2009/06/saiba-diferenca-entre-todos-os-tipos-de.html.

Cartilha de Segurança para Internet. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes

36
oficina
de Segurança no Brasil. Disponível em: http://cartilha.cert.br/.
FERREIRA, D.,LOPES D., POMPOLO J., ANDRADE L., HENRIQUES M. Proposta para uma política de
segurança de dados aplicada às secretarias de receita. Brasília: 2001.

JÚNIOR, David. Firewall. Pouso Alegre: 2006. (Apostila)


O que é e como funciona um antivírus?Disponível em: http://sites.google.com/site/cacolopes/
antiv%C3%ADrus.

SERRANO, Paulo. Vírus - Cuidados que se deve ter com o seu computador. Gerência de Transferência
de Tecnologia-CCUEC. 2001. (Apostila)

TATSCH JÚNIOR, Evaldo. O que é e como funciona o Antivírus?. Disponível em: http://www.artigonal.
com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html

Respostas das Atividades


1 – Um computador seguro possui o conjunto: confidencialidade, integridade e disponibilidade. A
confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados. A
integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho
correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que
forem necessários.

2 – Malwares são softwares maliciosos destinados a se infiltrar em um sistema de computador alheio


de forma ilícita, com o intuito de causar algum dano ou roubo de informações. Os mais conhecidos são:
Vírus, Worm, Trojan, Rootkit, Spywares e Adwares.

3 – O antivírus é um software que tem como seu grande objetivo, detectar e principalmente remover os
malwares do computador.

4 – Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre duas
redes. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança.
Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.

37
oficina
• Aula 4 – Acesso Remoto

ASSISTA A VIDEOAULA 4
Caros Aluno,
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatórios técnicos entre outros.

Bons estudos!

Vídeo - Aula
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações,
produções externas.

Leitura
Hoje em dia poucas empresas hospedam seus sites em servidores instalados dentro da própria
empresa. Quase sempre os servidores ficam hospedados em data centers complexos que oferecem
toda a estrutura necessária para que os servidores fiquem no ar de forma confiável. Isso significa que
apesar do servidor ser “seu”, você não tem nenhum tipo de acesso físico a ele. Não pode usar o teclado
ou mouse, por exemplo, tudo precisa ser feito a distância.

Quem trabalha na área de suporte, seja como analista de suporte ou como técnico de suporte, sabe
muito bem o que é o famoso acesso remoto. O acesso remoto é um das principais ferramentas para
quem trabalha com suporte a usuários, pois com o acesso remoto é possível ganhar tempo, agilidade e
diminuir gastos de deslocamento e pessoal.

Mas o que é acesso remoto?


Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância, podendo
este equipamento estar na nossa sala ao lado ou então milhares de quilômetros de distância.

38
oficina
Por exemplo, quando um hacker invade um equipamento, ele na verdade esta realizando um acesso
remoto não autorizado no equipamento.

Como posso fazer um acesso remoto?


Existem inúmeras ferramentas que permitem o acesso remoto. Algumas conhecidas, outras nem tanto,
algumas pagas e outras gratuitas. Falarei nesta aula do software TeamViewer, um programa de acesso
remoto gratuito, simples e fácil de utilizar. Mostrarei passo a passo como usá-lo.

Primeiramente é necessário fazer seu download da Internet pelo seu site http://www.teamviewer.com.
Após fazer o download se inicia o processo de instalação. Conforme você verá nas próximas figuras.

Esta é a janela inicial de instalação. Onde existem duas opções: Instalar e Iniciar. Escolha a opção
“Instalar” e clique em “Seguinte”.

39
oficina
Próxima janela, “Campo de ação – Como usar o TeamViewer”, optou-se por “particular/não comercial”.
E “Seguinte”.

Como na maioria dos softwares, é necessário ler o Acordo de Licença e aceitá-lo. Clique em “Seguinte”
novamente.

Na janela “Definir tipo de instalação”, escolha a “padrão”. Clique em “Seguinte”.

40
oficina
Ele é então instalado em no computador.

A janela inicial do TeamViewer nos dá ID e Senha, deve-se guardar esses itens para que você possa
utilizá-lo e acessar o computador de outros lugares. Antes de sair usando este programa, é recomendável
que você faça algumas alterações para a segurança de seu computador. Para isso, acesse o menu
“Extras” no canto superior direito da janela. E escolha o item Opções.

Dentro de opções você verá o item “Geral”. Onde será inserido um nome de contato e você pode
escolher iniciar ou não o TeamViewer com o Windows.

41
oficina

Em “Segurança” você pode inserir uma senha, ao invés de permitir que o próprio programa dê uma
aleatória sempre que você o inciar. Você, como usuário do sistema, deve ver com mais detalhes todos
os itens e assim configurá-los da maneira que preferir. Após ter acertado as configurações e der dado
OK, a página inicial volta a aparecer, onde você deverá colocar o ID do “Parceiro” e optar pelo “Acesso
Remoto”.

Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto
na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra
com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração
do uso dessa ferramenta.

42
oficina
Feito isto, insira a senha do Parceiro e você poderá acessar naturalmente seu computador, como visto
na figura acima. Note que você está na sua Área de trabalho. Na parte superior da tela existe uma barra
com algumas opções. Entre elas está a opção “Transferência de Arquivo”. Veja agora uma demonstração
do uso dessa ferramenta.

Como você vê, ao clicar em Transferência de arquivos pode-se escolher o arquivo ou pasta do computador
que deseja enviar para o computador do “Parceiro”. Como você vê abaixo.

Selecionada a pasta, clique em enviar.

43
oficina
A transferência é feita e a pasta agora também está no computador do “Parceiro”. Como você vê na
imagem abaixo.

Concluindo, o acesso remoto é muito útil quando você quer acessar um computador que está distante
ou mesmo para oferecer suporte de acesso remoto. Além de ser útil, atualmente existem diversos
softwares que garantem o acesso fácil, rápido e seguro a outros computadores. A sugestão é que você
procure conhecer e testar demais softwares de acesso remoto. Assim você pode escolher aquele que
mais lhe agrade.

Bom, por enquanto é isso!


Você viu nesta aula:

• Conceito de acesso remoto;


• O programa TeamViewer de acesso remoto;
• Passo a passo como instalar e utilizar o TeamViewer.

Até a próxima aula!


Bom estudo!

Atividades
Levando em conta o que você viu em aula, responda as seguintes questões:

1 – O que é acesso remoto?


2 – Explique as situações em que o acesso remoto pode ser realizado.
3 – Pesquise ferramentas de acesso remoto disponíveis na Internet.
4 – Instale uma das ferramentas pesquisadas ou o próprio TeamViewer explicado em aula e explore
todas as funcionalidades da ferramenta.

44
oficina

Links Interessantes
Para saber mais sobre:
Acesse o site do aplicativoTeamViewer. Disponívelem:<http://www.teamviewer.com/pt/index.aspx>.
Acesso em 23 fev. 2012.

Vídeos Interessantes
Assista ao vídeo Denny Roger no debate sobre acesso remoto seguro. Disponível em: <http://www.
youtube.com/watch?v=F2D3pU1aYjA>. Acesso em 23 fev. 2012.

Curiosidades
Ataques hackers

• Em 1999, funcionários do Departamento Americano de Segurança detectaram um grande ataque de


piratas virtuais russos ao Pentágono. Pessoas desconhecidas acabaram baixando dados em localidades
distantes a mais de 20 milhas de Moscou.

• Depois que os Estados Unidos, involuntariamente, atacaram com bombas a embaixada da China,
em Belgrado, no Kosovo os ânimos entre os piratas virtuais se acirraram. Como forma de retaliação,
hackers chineses invadiram o site da Casa Branca e deixaram ele fora do ar por 3 dias. Além disso,
tomaram o site da embaixada americana em Kosovo e colocaram mensagens racistas.

• Após a colisão de um avião espião americano e um caça chinês, hackers chineses e americanos
declararam guerra. Na ocasião, um grupo de hackers chineses chamados “HonkerUnion” desconfiguraram
o site do Departamento de Serviços Humanos e Saúde, do Departamento de Pesquisa Geológica e da
NASA.

• Simpatizantes da Al-Qaeda, após o 11 de setembro, hackearam o site da Agência de Alta Performance


de Computação e Comunicações e o Instituto Nacional de Pesquisas do Genoma Humano. Os hackers
colocaram uma mensagem, escrita em irdu, dizendo aos americanos “beprepared to die” (“estejam
preparados para morrer”).

• O inglês Gary McKinnon tentou por três vezes atacar computadores na estação naval de armas da
Marinha dos Estados Unidos. Em seu último ataque à base, apagou os arquivos necessários para ligar
alguns computadores.

45
oficina

Jeanson James Ancheta não só criou uma rede de 400.000 computadores zumbis, mas também alugou
para rede de spammers que distribuíam ataques DoS (DenialofService). Após sua rede tentar atacar o
Centro Aéreo Naval Americano, o hacker foi preso e pegou 57 meses de prisão.

Referências Bibliográficas
O que é acesso remoto? Disponível em: http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a-
distancia-de-um-pc/
TeamViewer. Disponível em: http://www.teamviewer.com/pt/index.aspx

Respostas das Atividades


1 – Acesso remoto é quando você acessa um computador ou outro aparelho eletrônico a distância.
2 – O acesso remoto pode ser usado em empresas, quando estas querem ter acesso ao servidor
que está localizado em outro local, que não seja na própria empresa. As pessoas também usam o
acesso remoto para uso pessoal quando precisam acessar seus PCs mas estes não estão por perto.
Além desses usos, técnicos e analista de suporte acessam remotamente os computadores de clientes,
evitando-se gastos e agilizando o atendimento.
3 – Pesquisa
4 – Prática

46
oficina
• • Aula 5 – Recursos do Word e Excel

ASSISTA A VIDEOAULA 5
Caros Aluno,
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatórios técnicos entre outros.

Bons estudos!

Vídeo - Aula
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações,
produções externas.

Leitura
Nesta aula você verá alguns recursos do Word e do Excel que poucos utilizam. O Word e o Excel
parecem simples, mas eles oferecem ferramentas que facilitam muito o trabalho. Se você já conhece
e utiliza os recursos que ensinarei, aconselho que passe a explorá-los ainda mais, com certeza existe
alguma coisa que você ainda não sabe ou que ainda não utiliza em seus trabalhos. Todas as capturas
de telas que inclui nesta aula são do Office 2003, tanto Word como Excel.
Você começará pelo Word.

WORD
O Microsoft Word é o processador de texto mais vendido no mundo, sua primeira versão foi lançada pela
Microsoft na década de 80, desde então tornou-se uma ferramenta indispensável para todos os tipos de
profissionais. Ele permite a criação, edição e manipulação de diversos tipos de textos e também o uso
de figuras, criação de tabelas, correção ortográfica, textos em colunas,índices, revisão de trabalhos,
entre outras.
Extensões

47
oficina
Um documento feito no Word pode ser salvo em diversas extensões, entre elas:
.doc: são os arquivos normais do Word.

.dot: são os arquivos de modelo. São usados para manter um modelo ou padrão preservado. Ex: uma
ficha ou formulário a ser preenchido.
.htm: o Word pode produzir páginas para Web (para sites). Estes arquivos levam a extensão: .htm, .html,
.mht, .mhtml.
.rtf: arquivos no formato Rich Text Format. O RTF possui a maior parte do poder do Word, com a garantia
de que usuários visualizarão o arquivo bem próximo do que foi criado por você, mesmo na impressão do
arquivo. Este formato foi criado pela Microsoft com o objetivo de realizar a transferência de documentos
entre diferentes programas, e não só para o Word.

Observação: o Word não salva arquivos no formato .pdf. Se instalar um software apropriado no
computador pode-se EXPORTAR como .pdf, mas não SALVAR.
O que é o formato PDF?

PDF é um formato portátil para documentos (Portable Document Format) desenvolvido por Adobe
Systems. É muito importante converter o documento para esse formato para poder enviá-lo para outras
pessoas, pois ele não irá perder sua formatação de origem e nem correrá o risco de seu conteúdo ser
modificado.

Mas como salvar como PDF?


Uma forma rápida e fácil é utilizando o programa PDFCreator. É um software que gera arquivos PDF
dentro de qualquer aplicativo capaz de imprimir dentro do Windows. Você precisa baixá-lo da Internet e
instalá-lo. Após a instalação abra o documento do Word que deseja converter para PDF. Vá em Arquivo
/ Imprimir. Na janela Imprimir, em Nome da impressora você deve escolher PDFCreator e clicar no botão
OK. Assim irá abrir a seguinte janela:

48
oficina
Fazendo as alterações que achar necessário, clique em Salvar e é só escolher o local em que deseja
salvar seu arquivo em PDF. Pronto. O processo está concluído e você tem agora seu arquivo em PDF.
Estilos e formatação

Um Estilo é um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e
listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, você aplica um
grupo inteiro de formatos em uma simples operação.

Por exemplo, em vez de seguir três etapas separadas para formatar seu título como Arial, 16 pontos e
centralizado, você pode obter o mesmo resultado em uma única etapa aplicando o estilo de Título.
Quais os tipos de estilos que podem ser criados e aplicados?

O estilo de parágrafo que controla todos os aspectos da aparência de um parágrafo, como alinhamento
do texto, paradas de tabulação, espaçamento da linha e bordas e pode incluir formatação de caractere.
O estilo de caractere que afeta o texto selecionado em um parágrafo, como a fonte e o tamanho do
texto, e os formatos negrito e itálico.

O estilo de tabela que fornece uma aparência consistente para bordas,sombreamento, alinhamento e
fontes em tabelas.

E o estilo de lista que aplica alinhamento, caracteres de numeração ou marcador e fontes semelhantes
às listas.

O uso de estilos acelera em muito a formatação dos textos evitando o retrabalho de configuração e
ainda é recurso imprescindível para criação futura de índices automáticos.

Como utilizá-los?
Antes de se iniciar a digitação do texto, recomendo que você configure as fontes e padrões dos estilos.
Mas caso isso não tenha sido realizado, pode ser feito a qualquer momento.

Acesse o menu Formatar / Estilos e formatação. Abrirá o Painel de Tarefa Estilos e Formatação no lado
direito, como exibido na figura abaixo.

49
oficina

Você pode escolher um dos estilos já existentes. Para isso, clique no campo de rolagem “Mostrar” no
canto inferior direito e escolha “Todos os estilos”, assim poderá ver todas as opções e escolher uma
delas. Caso prefira definir um Novo Estilo, basta clicar no botão “Novo Estilo...”.

50
oficina
Em Novo Estilo você pode escolher o nome do estilo, o tipo, ou seja, se é Parágrafo, Caractere, Tabela
ou Lista como já vimos, em quê ele se baseia, se é corpo do texto, título, etc., e pode escolher o estilo
para o parágrafo seguinte que pode ser o mesmo ou não. Além disso, você pode escolher a formatação,
que inclui Fonte, Tamanho, Negrito, Itálico, Cor, entre outros.

Feito isso, e clicando em “OK”, você terá um estilo novo e poderá usá-lo sempre que quiser.

Um estilo muito importante é o Título. Existem vários estilos de títulos. Títulos de seções primárias,
secundárias, terciárias, etc. Você pode escolher uma formatação já existente ou criar um título com sua
própria formatação.

Veja um exemplo utilizando os estilos de títulos já existentes, para que você possa entender mais
claramente.

Quero criar um documento dividido em seções. Cada seção possui suas subseções. Veja na imagem
abaixo.

Como exemplos foram selecionados os títulos das duas seções principais e escolhi para eles o estilo
Título 1. Por se tratarem de títulos de seções primárias. E foi feito o mesmo para os subtítulos, seguindo
o tipo de cada um. Para as seções secundárias, títulos 2 e para as seções terciárias, títulos 3. Assim os
títulos ficaram formatados adequadamente. Sabendo formatar títulos, pode-se partir para outro ponto
muito importante e interessante.
Índice automático

Os títulos são essências para a criação de índices automáticos. Ao criar um relatório técnico, para o
seu TCC (Trabalho de Conclusão de Curso). Você deverá seguir a Norma ABNT (não entraremos em
detalhes sobre esta norma, mas a sugestão é que você a pesquise para que saiba como deverá montar

51
oficina
o seu futuro trabalho acadêmico). Nesta norma, é exigido como elemento pré-textual, o Sumário. Mas
como fazer um Sumário no Word. Primeiramente vamos colocar a numeração nas páginas. Como no
relatório tem a capa e outros elementos, não basta só numerar as páginas, pois a numeração deverá
aparecer somente a partir do sumário.

1. Deve ser colocada uma quebra de seção distinguindo os elementos pré-textuais, ou seja, após o
sumário. Isso para que a numeração possa aparecer apenas após a introdução. Clicar no menu Inserir,
opção Quebra..., Quebra de Seção próxima página. Como mostrado na figura abaixo.

2. Deve-se exibir o cabeçalho. Clicar no menu Exibir, opção Mostrar Cabeçalho e Rodapé.

3. Clicar no botão Alternar entre cabeçalho e rodapé, para que os números das páginas fiquem no
rodapé

4. Ainda dentro do cabeçalho, clicar no menu Inserir, escolher a opção Número de Páginas.Abrirá a
seguinte janela.

52
oficina
5. Clicar no botão Formatar da caixa de Numeração.

6. Mudar a opção Numeração de página para Iniciar em:, e nesta digitar número de página correspondente,
lembrando que a numeração é contadadesde a página de rosto porem é mostrada apenas a partir da
introdução.

Após ter inserida a numeração vamos para o Índice. Distribuí as seções da seguinte forma. A seção 1
com suas subseções na página 1 e a seção 2 com suas subseções na página 2. Para inserir um índice
você deve acessar o menu Inserir / Referências / Índice. E irá aparecer a seguinte janela.

Como você pode ver, existem três tipos de índices:


Índice Remissivo é uma lista que pode ser de assuntos, de nomes de pessoas citadas, com a indicação
da(s) página(s) no texto onde aparecem.

Índices remissivos facilitam muito a vida de quem vasculha por documentos longos criados no Office.

A diferença deste tipo para um índice convencional é que este indica a localização de uma palavra
importante ou autor citado, e não um tópico ou subtítulo.

Índice analítico é uma lista dos títulos de um documento. Você pode usá-lo para obter uma visão geral
dos tópicos abordados em um documento. Uso para criação de um sumário.
Índice de Ilustrações é uma lista de legendas de imagens, gráficos, elementos gráficos, slides ou outras
ilustrações em um documento, junto com os números das páginas em que as legendas aparecem.
Vamos utilizar o índice analítico.

53
oficina

Selecionai as opções: Mostrar números de páginas e alinhar números de páginas à direita. O


preenchimento da tabulação como pontilhado. O formato como modelo e mostrar três níveis. O resultado
foi este:

Caso haja qualquer alteração no trabalho que comprometa a disposição das páginas ou caso seja
adicionados novos tópicos, o sumário não precisa ser refeito este pode ser apenas atualizado através
da Opção Atualizar Campos. Para utilizar a opção atualizar campos deve-se clicar em cima do Índice
com o botão direito do mouse e escolher a opção Atualizar Campo. Será mostrada uma caixa de diálogo
com duas opções: Atualizar apenas o número das páginas ou atualizar o índice inteiro, sendo que a
opção deve ser escolhida conforme a necessidade do momento.

54
oficina

Recurso Mostrar/Ocultar marcas de formatação ¶


Outro recurso que poucas pessoas conhecem ou usam é o recurso Mostra/Ocultar marcas de formatação.
Esse recurso é encontrado na Barra de Ferramentas Padrão e sua função é mostrar ou ocultar as
marcas de formatação, também chamadas de caracteres não imprimíveis. Veja na figura abaixo, onde
está circulado.

O que são marcas de formatação?


À medida que você vai digitando vão sendo gerados caracteres invisíveis. Por exemplo: o espaço, a
tecla Enter, a tecla Tab, etc. Com esse botão você pode ver esses caracteres.
Mas por que você deve saber disso?
Primeiramente porque cai em concursos. E segundo, quando alguém digita um texto e outra pessoa
vai modificá-lo muitas vezes fica complicado fazer alterações por não sabermos o que o autor fez. Com
essas marcas fica mais simples. A seguir você vai ver uma imagem onde digitei um texto e ativei o botão
mostrar/ocultar marcas de formatação.

55
oficina
Entre cada palavra há um pontinho que significa o espaço dado entre as palavras com a barra de
espaços. No primeiro trecho, no final de cada linha, está à marca ¶ que é o resultado da tecla Enter. Ou
seja, cada vez que se aperta a tecla Enter, cria-se um novo parágrafo.

No segundo trecho, ao final de cada linha, temos o símbolo , que significa que foi pressionada a
combinação das teclas Shift+Enter. Uma pergunta de concurso é: “Como se cria uma nova linha no
Word sem usar somente a tecla Enter?”, ou seja, como criar uma nova linha que não seja um parágrafo.
Agora você já sabe a resposta.

Lembre-se de que existem muitos recursos que talvez você ainda não conheça, por isso é necessário
sempre estar explorando e conhecendo novas técnicas. Elas muitas vezes agilizam nosso trabalho e
ainda nos dá oportunidades de deixá-los mais robustos.

Excel

O conceito original da folha de cálculo para computadores pessoais foi popularizado nos anos 80 do
século XX com programas como o Visicalc™ (apresentado originalmente em 1979) e pelo Lotus 1-2-3.
Mas deve-se ao Excel o fato de ter trazido a este conceito uma facilidade de utilização que possibilita o
seu uso por praticamente qualquer pessoa dotada de um mínimo de conhecimentos informáticos.
A metáfora da folha de cálculo eletrônica – do Excel ou de qualquer outro programa do mesmo gênero –
é a de uma folha de papel quadriculado. Mas uma folha muito especial, pois não só pode nela introduzir
valores como é possível fazer automaticamente cálculos que, de outra forma, seriam muito demorados
ou impraticáveis de realizar.

A planilha eletrônica consiste numa série de células que são fruto do cruzamento de linhas horizontais
numeradas e de colunas verticais indicadas por letras e que podem conter números,datas, texto e/ou
fórmulas e funções.

Além da realização de cálculos, as folhas de Excel podem também ser usadas como bases de dados
simples e para gerar gráficos.
Introdução de séries de dados

O Excel oferece um recurso que nos permite repetir facilmente um determinado dado ou fazer uma série
como uma seqüência de números, seqüência de dias da semana, seqüência de meses, etc.
Como usar esse recurso?

Quando clicamos em cada célula, em seu canto inferior direito, existe um quadradinho que quando você
posiciona o cursor do mouse em cima dele o cursor se transforma numa cruz.

56
oficina
Assim, se você digitar na célula um valor, como por exemplo, Janeiro,
posicionar o cursor do mouse no canto inferior direito, clicar, e arrastar
em direção as células que você quer que apareçam os valores,
aparecerá a continuação de meses, como na imagem abaixo.

Na verdade, pode-se ver que ao acabar de arrastar


aparece a ferramenta de opções de preenchimento,
assim você pode apenas copiar o mesmo valor para
as outras células com a opção “Copiar células”, pode
preencher a série (o que foi realizado), preencher
somente a formatação, preencher o valor sem a
formatação ou preencher meses, que neste caso
seria o mesmo que preencher a série.

Cálculos
Depois de introduzidos os valores necessários na folha de cálculo, pode-se realizar todo o tipo de cálculos
através de operadores aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, de fórmulas.
Para indicar que determinada célula vai servir para realizar um cálculo, deve-se sempre começar por
introduzir o sinal de igual “=”. Exemplo de cálculos mais simples:

Neste exemplo, foi feita uma conta de adição. Clicou-se na célula para ver o resultado, iniciou o calculo
com “=”, e com o mouse foram selecionados as células com os valores que participam do cálculo.
Neste caso clicou-se na célula A1, e foi inserido “+” e clicou-se na célula A2. O mesmo poderia ter sido
feito com subtração, utilizando o símbolo “-“, com multiplicação, utilizando símbolo “*” e com divisão

57
oficina
utilizando “/”.

Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções.
Para ver quais são essas fórmulas clique no menu Inserir / Função ou no botão ƒx na barra de fórmulas
na parte superior da planilha. Aparecerá a seguinte janela.

Você pode então conhecer cada uma delas e inserir a que se refere ao objetivo do cálculo.
Alguns exemplos:

A função SOMA permite somar o conteúdo de duas ou mais células e é especialmente útil para séries
de células. Usa-se =SOMA(). Existe também um recurso na barra de ferramentas do Excel chamado
AutoSoma Ʃ, que após selecionar as células que você deseja somar, basta clicar em Ʃ que você obterá
o total dessas células. Na imagem você pode ver os valores usados na soma, o resultado e como a
função SOMA é usada na barra de fórmulas.

A função MÉDIA, usada na forma =MÉDIA(), faz uma média aritmética simples dos valores constantes
nas células indicadas como argumentos. Veja um exemplo:

58
oficina

A função MODO é o valor que ocorre ou que se repete com mais freqüência numa matriz ou intervalo
de dados. Usa-se =MODO().

A função MÁXIMO, =MÁXIMO(), devolve o valor mais alto de um grupo de células selecionado.

A função MÍNIMO, =MÍNIMO(), devolve o valor mais baixo de um grupo de células selecionado.

59
oficina

A função POTÊNCIA, =POTÊNCIA (num;potência), devolve o resultado do “núm” elevado a “potência”.

A função TRUNCAR, =TRUNCAR (núm;núm_dígitos), trunca um número até um inteiro ou não removendo a parte
decimal ou fracionária do número, de acordo com a quantidade de casas decimais que escolhemos manter. Como no
exemplo, escolhi deixá-lo inteiro.

A função ARREDONDAR.PARA.CIMA, =ARREDONDAR.PARA.CIMA(núm;núm_dígitos), arredonda um número para cima.

60
oficina

A função ARREDONDAR.PARA.BAIXO, =ARREDONDAR.PARA.BAIXO(núm;núm_dígitos), arredonda


um número para baixo.

E qual a diferença entre ARREDONDAR e TRUNCAR?

A função TRUNCAR apenas retira as casas decimais, de acordo com a quantidade de casas que
queremos deixar. Já a função ARREDONDAR, PARA.CIMA ou PARA.BAIXO, retorna o maior ou menor
número imediato, como podemos ver nos exemplos anteriores. Assim TRUNCAR e ARREDONDAR.
PARA.BAIXO retornam o mesmo resultado.

Um detalhe que você deve ter percebido, mas se não percebeu deve se atentar, é que as funções não
são usadas sem acento. Não se esqueça disso!

Copiar fórmulas absolutas e relativas

Quando copia-se uma fórmula =A1*B1 para as linhas abaixo o Excel entende que as fórmulas devem
ser relativas, ou seja, mudam de acordo com as linhas. No exemplo usado =A1*B1 sendo relativas,
mudam para =A2*B2, =A3*B3 e assim por diante.

Mas quando determinado endereço deve permanecer absoluto, antes de copiar deve-se usar o símbolo
$ na fórmula que queremos copiar.

61
oficina
Exemplo de uma função que gostaria de somar a coluna B com a C e o resultado multiplicar por 6, que
está na célula E8. Veja na imagem o que aconteceu quando eu arrastei a fórmula e não fixei a linha 8

A multiplicação foi feita por cada linha da coluna D, e não somente por 6. Então, resolvi fixar a linha 8,
veja a imagem:

Agora sim! Todas as multiplicações foram efetuadas usando somente o valor 6, pois fixei a linha 8. E o
mesmo pode ser feito com as colunas. Teste você mesmo!

Função SE (Fórmulas condicionais)


Esta função é usada para testar condições como, por exemplo:
Ao pagar comissão de 10% a um vendedor se as vendas ultrapassarem R$10000,00, caso contrário se
pagará somente 5%.

Como é a estrutura da fórmula?

=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
No exemplo dado a célula A2 conta o total das vendas e em C2 incluiremos a fórmula para calcular o
valor da comissão.
=SE(A2>10000;A2*0,10;A2*0,05) ou =SE(A2>10000;A2*10%;A2*5%)

62
oficina

Primeiro testará SE A2 for maior que 10000. Logo após vem o primeiro ponto e vírgula onde consta a
ação que deve tomar caso o teste seja verdadeiro. Após o segundo ponto e vírgula deve constar a ação
caso o teste seja falso.

Para verdadeiro ou falso podem ser usadas fórmulas, palavras e até mesmo outra condição, que chama-
se de condição encadeada. As palavras devem estar entre aspas.
Veja um exemplo com palavras:
=SE(A2>10000;”LEGAL”;”QUE PENA”)

Usando OU e E junto com o SE


Se a região for SUL OU NORTE OU LESTE a comissão será de 10%, caso contrário será de 5%.
=SE(OU(B2= “SUL”;B2=”NORTE”;B2=”LESTE”);A2*0,10;A2*0,05)

63
oficina

O mesmo pode fazer com E. Se o total de vendas for maior ou igual a 10000 E menor ou igual a 20000,
a comissão será de 10%, caso contrário será de 5%.
=SE(E(A1>=10000;A1<=20000);A1*0,10;A1*0,05)

Usando condição encadeada


Usasse quando houver mais de uma condição para testar.
Exemplo: Um aluno será considerado aprovado se tiver sua média final maior ou igual a 7. Se ficar entre
7 e 5 está de recuperação, se for menor que 5 reprovado. Vamos a prática.

Abaixo você verá uma tabela onde foi colocada as notas das provas (três no total), calculou-se a média
pela fórmula MÉDIA, e através do resultado da célula C9 fiz a função se encadeada como segue.
=SE(C9>=7;”APROVADO”;SE(C9>5;”RECUPERAÇÃO”;SE(C9<5;”REPROVADO”)))
Veja como ficou:

Muito interessante e útil!


Bom, por enquanto é isso!
Você viu nesta aula:
• Sobre o Word:
• Suas extensões;
• Como salvar em PDF;

64
oficina
• Estilos e formatação;
• Índice automático;
• E mostrar / ocultar marcas de formatação.
• Sobre o Excel:
• Séries de dados;
• Algumas funções;
• Copiar fórmulas absolutas e relativas;
• E a função SE.

Até a próxima aula!


Bom estudo!

Atividades
Levando em conta o que você viu em aula, responda as seguintes questões:

1 – Como salvar um arquivo do Word em PDF?


2 – O que é um Estilo no Word e qual a sua importância?
3 – Quais são os tipos de índices que podemos criar automaticamente no Word?
4 – Como criar um Índice Analítico no Word?
5 – Para que serve o recurso Mostrar/Ocultar marcas de formatação ¶?
6 – Como inserir uma fórmula no Excel? Dê um exemplo utilizando alguma função vista na aula.
7 – Como copiar uma fórmula para outra célula mantendo um de seus valores absoluto?
8 – Para que serve a função Se? E como ela é usada?

Links Interessantes
Para saber mais sobre:
Desenho em Excel. Acesse o link e baixe o tutorial ensinando como desenhar no Excel. Disponível em:
<http://www.mediafire.com/?jt2tlzk4dnb>. Acesso em 23 fev. 2012.

Vídeos Interessantes
Declaração da Independência no Word 2010 Disponível em: <http://www.youtube.com/watch?v=xw_1I1oYApw>.
Acesso em 23 fev. 2012.

65
oficina

Curiosidades
1º - Abra o Word
2º - Escreva: =rand(200,99)
3º - Tecle enter e espere 3 segundos.
2ª curiosidade:
1. Escreva no ‘Word’ em letras maiúsculas: Q33NY (referente à quadra 33 de Nova Iorque, que é onde
estavam as Torres Gêmeas antes do atentado do dia 11 de Setembro 2001).
2. Selecione e aumente o tamanho da letra para 72.
3. Mude o tipo de letra para Wingdings.
Veja o resultado.

Referências Bibliográficas
HIPÓLITO, Fábio. Manual Prático Microsoft Excel 2007. Universidade Federal do Pará: 2009. (Apostila)
SANTIAGO, Josué P. Excel Avançado. (Apostila)
SOUZA, Emmanuel C. O. de. Criando textos segundo ABNT. Registro – SP: 2005.
TOSCARO, Alexandre. Word Avançado. Centro de Computação da Unicamp. Campinas: 2002. (Apostila)

Respostas das Atividades


1 – Para salvar um arquivo do Word em PDF deve-se acessar o menu Arquivo, Imprimir e na opção Nome da
impressora, se programa PDFCreator já estiver instalado, escolher seu nome entre as opções de impressoras.
Após fazer isso, basta escolher o local e o nome que ele irá ser salvo.

2 – Um Estiloé um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e
listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, aplica-se um grupo
inteiro de formatos em uma operação. O uso de estilos é importante, pois acelera a formatação dos textos
evitando o retrabalho de configuração e ainda é recurso imprescindível para criação futura de índices
automáticos.

3 – Podemos criar automaticamente no Word os índices Remissivo, Analítico e de Ilustrações.

4 – Após a numeração das páginas já ter sido inserida, e os títulos já terem sido formatados, deve-se acessar
o menu inserir Referência, Índices. Escolher a aba de Índice Analítico, aplicar as opções desejadas e clicar
em OK.

66
oficina
5 – O recurso Mostrar/Ocultar marcas de formatação, como o próprio nome diz, serve para mostrar ou ocultar
marcas de formatação. As marcas de formatação são caracteres invisíveis que são gerados conforme damos
espaço no documento, apertamos a tecla Enter, a tecla Tab, etc.

6 – Para inserir uma fórmula no Excel, devemos clicar na célula onde desejamos obter o resultado, inserir o
símbolo “=” e escrever a fórmula desejada. Exemplo utilizando a fórmula de POTÊNCIA: =POTÊNCIA(A1;2).

7 – Para copiar uma fórmula de uma linha para outra ou de uma coluna para outra, mantendo uma célula fixa,
basta colocar o símbolo $ (cifrão) no valor que desejamos fixar. Exemplo: =(B1+C1)*D1. Queremos arrastar
esta fórmula para as outras linhas, mas o valor da célula D1 deve ficar fixo. Portanto efetuamos a seguinte
mudança: =(B1+C1)*D$1.

8 – A função SE é usada para testar condições. Sua utilização é feita através da fórmula: =SE(teste_
lógico;valor_se_verdadeiro;valor_se_falso), ou seja, é feito um teste lógico, após o primeiro ponto e vírgula
está a ação caso o valor for verdadeiro e após o terceiro ponto e vírgula está a ação caso o valor for falso.

67
oficina
• Aula 6 – Atendimento no local

ASSISTA A VIDEOAULA 6
Caros Aluno,
Na disciplina de Técnicas de Operação, você estudará a organização básica do computador e um
pouco de cada componente. Você verá também mecanismos de compactação e backup, conceitos
de vírus, firewall e ferramentas de acesso remoto. Além disso, você aprenderá como realizar algumas
verificações como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas,
relatórios técnicos entre outros.

Bons estudos!

Vídeo - Aula
Aulas de trinta minutos que serão gravadas com bastante ilustração, linguagem clara, recursos que
elucidem a explicação, tais como: trechos de filmes e documentários (no máximo 3 minutos), animações,
produções externas

Leitura
Nesta aula será abordado um pouco sobre alguns passos que deve-se seguir quando você está em
um atendimento no local, ou seja, quando vai realizar manutenções em computadores pessoais ou de
empresas.
Antes de tudo...
Deve-se dirigir até o local com um modelo de prontuário para que durante o atendimento vá
anotando tudo. O que seria anotado? Dados do proprietário do equipamento, problemas relatados,
quantas máquinas, modelos, configurações, o que verificou quais as técnicas usadas, resultados, etc.

No local, se for uma empresa e esta possuir uma equipe de suporte técnico, deve-se conversar
com um membro da equipe para conhecer a política que eles adotam, para ter autorizações na
manutenção e saber mais sobre o uso das máquinas. Em caso de residência, somente o preenchimento
do prontuário juntamente com o proprietário já é o suficiente para se iniciar a manutenção.

Você iniciará com verificações simples, mas indispensáveis, como o cabeamento da máquina.
Todos os cabos estão bem conectados? Há alguma interrupção? Algum cabo danificado? Ligado na

68
oficina
entrada errada? O equipamento está conectado na energia?

Estes são procedimentos que fazem você pensar: “Mas eu já sei de tudo isso. É muito bobo!”,
mas muitas pessoas pulam essa etapa e acabam executando tarefas desnecessárias que podem até
piorar o problema do computador.

Se todos os cabos estão conectados e sem problemas, podemos iniciar testes de rede, de
memória e de outros componentes do computador.
Testes de memória

Quando um computador trava e você tem que reiniciá-lo, o problema pode ser no sistema operacional
ou no hardware. São muito comuns os erros na memória e, em alguns casos, difíceis de diagnosticar.
Os erros, em muitas das vezes, são confundidos com problemas do sistema operacional e o usuário
acaba por conviver com eles. Para verificar se é a memória RAM você precisará usar um programa
específico para teste de memória.

Memtest86+ é um software para a detecção de erros na memória e é executado antes da inicialização


do sistema testando diversas qualidades do hardware.

Baixe o Memtest86+, descompacte o ZIP e grave o arquivo ISO em CD.

Como gravar um arquivo ISO em CD?


Faça o download do ImgBurn pela Internet e o instale na sua máquina. Ao executá-lo, aparecerá sua
tela inicial como segue:

69
oficina

Escolha a opção Write image file to disc. Na próxima janela você tem que indicar qual arquivo irá ser
gravado no CD.

Você escolhe o arquivo em Source (origem), procurar pelo arquivo. Selecionado o arquivo, clique em
Write (Imagem do canto inferior esquerdo). Assim o processo de gravação se inicia.

Após ter o arquivo no CD, reinicie o computador dando boot pelo CD, para que o Memtest86 seja
carregado. Mas como assim? Dando boot pelo CD?

Boot é o processo de iniciação do computador que carrega o sistema operacional quando a máquina é
ligada. No caso de dar boot pelo CD significa que ao invés de iniciar o Sistema Operacional, inicia o CD.
Para isso é necessário configurar o Setup do BIOS.

70
oficina
O que é BIOS?
Bios (Basic Input/Output System) é um programa pré-gravado em memória permanente executado por
um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem
como por iniciar a carga do sistema operacional.

Já o Setup contém todas as informações para que o sistema reconheça os componentes instalados no
computador: se qualquer dispositivo não for identificado ou localizado pelo BIOS, você terá problemas
para fazê-lo funcionar no sistema operacional.

Para acessar o Setup do computador, quando o mesmo é ligado aparece a tecla que você deve apertar.
Depende muito do sistema, pode ser Dell, F2, F8, etc. No caso do Windows Vista é o F2. Assim o Setup
é acessado.

No menu inicial temos o menu System (Sistema) que oferece informações básicas do sistema e tem
opções para modificar a Data, Hora e a Seqüência de Boot. Para entrar pelo CD, é necessário mudar
a seqüência de boot. Para isso seleciona-se Boot Sequence, apertando Enter, seleciona-se o item CD/
DVD/CD-RW Drive e apertando U(UP), o leva-se até a primeira posição. Feito isso, aperta-se Enter
novamente e pode-se sair do Setup apertando a tecla “Esc”.

71
oficina
Clicando em Save/Exit e assim o computador inicia o CD que já deve estar no drive de CD

Simples assim. Executando o CD do Memtest86, os testes da memória serão iniciados automaticamente.

Do lado esquerdo da tela você verá informações como processador, quantidade e velocidade de
memória cache e RAM, chip set e freqüência FSB. O lado direito tem informações sobre o teste
como porcentagem total (Pass), porcentagem do teste atual, tipo de teste que está sendo realizado e
quantidade de memória utilizada no teste.

Abaixo dessas informações tem uma tabela. A coluna Errors vai mostrando a quantidade de erros
encontrados. A coluna “Pass” diz quantas vezes os testes já foram repetidos, quanto mais melhor.
São realizados 8 testes e ao final é exibida a mensagem Pass complete, número de erros, press Esc
to exit.

Em seguida o Memtest86 recomeça os testes, pressione ESC para sair do programa e reiniciar o
computador, remova o CD e retorne o boot para o disco rígido.

No caso de serem exibidos muitos erros contínuos (muitas vezes intermináveis) desde o início, algo como
em 20 segundos de teste já ter 10 mil erros, considere a possibilidade de ser alguma incompatibilidade
entre a memória e o chipset. Para sanar a dúvida, teste os módulos em outra placa-mãe e veja se os

72
oficina
erros persistem.
Se os erros aparecerem no decorrer do teste, como na imagem abaixo, quando no teste 7 apareceram
54 erros, é praticamente certo defeito na memória.

Testes de rede

O teste de rede também é muito importante quando vamos dar algum suporte técnico. Antes de tudo,
recomenda-se que verifique a configuração IP do computador. Os sistemas Windows propõem um
instrumento de comando em linha, chamados “ipconfig” permitindo conhecer a configuração IP do
computador. A saída deste comando dá a configuração IP para cada interface, assim um computador
que possui duas placas de rede e um adaptador sem fios possui três interfaces cada uma com sua
própria configuração.

Para visualizar a configuração IP do seu computador, basta acessar o menu Iniciar / Executar e digitar
cmd para abrir um Prompt de Comando. Com o Prompt aberto, você deve inserir o comando “ipconfig”,
assim aparecerão as informações sobre seu número IP, a máscara de rede e o gateway padrão. Vamos
ver na figura abaixo:

73
oficina
PING

Por mais que existam ferramentas mais sofisticadas, a melhor maneira de verificar se uma conexão de
rede entre duas ou várias máquinas interligadas por um switch está funcionando é o PING.
O aplicativo PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em
uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores.
Além disso, o PING mede o tempo de atraso entre o pacote ICMP enviado e o recebido, nos dando uma
idéia de como a velocidade da rede está entre o computador local e o remoto. Você aprenderá o ICMP
em outra disciplina, mas por enquanto posso te falar que significa Internet Control Message Protocol, ou
seja, Protocolo de Controle de Mensagens da Internet.

O PING o utiliza enviando pacotes ICMP do tipo Echo Request para o equipamento de destino. Após o
envio fica na “escuta” esperando os pacotes do tipo Echo Reply. Se o equipamento de destino estiver
ativo, uma “resposta” (o “pong”, uma analogia ao jogo de ping-pong) é devolvida ao computador
solicitante.
A saída do comando Ping permite conhecer:

• O endereço IP que corresponde ao nome da máquina distante;


• A duração de vida do pacote (TTL, Time To Live). É um campo do cabeçalho IP que indica o tempo de
“vida” do pacote IP. O campo TTL é preenchido com seu valor máximo e a cada roteador que o pacote
passar é diminuído 1 deste valor. Quando o TTL chega a zero o pacote IP é descartado.
• O RTT (Round Trip Time) que corresponde à duração em milissegundos de uma ida e volta entre a
máquina fonte e a máquina alvo. Grandes diferenças nos valores RTT indicam rede congestionada ou
um problema nela.
• O número de pacotes perdidos.
Como executar o PING?
Existem várias maneiras de utilizá-lo.

1) PING para descobrir se a placa de rede ou cabo está funcionando: No Prompt de Comando digite
“ping e o endereço IP de seu gateway”. Se sua placa de rede estiver funcionando, você verá uma
mensagem do tipo “Resposta de endereço IP”. Caso sua placa de rede não esteja funcionando, você
receberá o aviso “Esgotado o tempo limite do pedido”.

74
oficina

Note pelo exemplo, que a placa está funcionando. E as respostas foram: o envio de 4 pacotes de 32
bytes cada um. No primeiro pacote o RTT foi de 3ms, nos outros 3 pacotes o RTT foi de 2 ms. O TTL foi
de 64. Não houve perda de pacotes. Então o primeiro teste foi bem sucedido. Não há problemas com a
placa de rede ou cabo.

2) PING para descobrir se a placa de rede de outra máquina está funcionando, ou se a sua máquina
está conseguindo acessar a saída de rede dela: No Prompt de Comando digite “ping e o endereço IP da
outra máquina”. Caso a placa de rede dela não esteja funcionando, você receberá o aviso “Esgotado o
tempo limite do pedido”.

Neste exemplo, apenas dois pacotes foram enviados e recebidos com sucesso. Portanto, houve uma
perda de 50% dos pacotes. O terceiro pacote enviado teve um RTT de 2ms e o quarto um RTT de 8ms.
O TTL foi igual a 128. Essa perda de pacotes indica que há algum problema. Como alguns pacotes
chegaram normalmente, a outra máquina está conectada à rede. Porém, pode estar havendo algum
congestionamento na rede ou até mesmo a placa pode estar com algum defeito.
Repeti o teste em outro horário. E obtive o seguinte resultado:

75
oficina

Observe que não houve perda de pacotes, e os tempos foram melhores. O que indica que não há
nenhum problema na rede ou defeito na placa. Provavelmente foi um horário de congestionamento, o
que influenciou nos testes.

3) PING para testar conexão com a Internet: No Prompt de comando digite ping + endereço de uma
página da Internet. Prefira sites grandes, com vários servidores e que não costumam sair do ar, como
UOL ou Google. O comando fica assim: ping www.google.com.br.

Ao testar a conexão com a Internet, apenas um pacote foi perdido. Os RTTs foram de 176ms para o
segundo pacote, 179ms para o segundo e 181ms para o terceiro.
Como no caso anterior, repeti o teste em outro momento. E os resultados foram melhores.

76
oficina

Note que os RTTs são bem maiores testando a rede da Internet do que para uma rede interna.
Em uma rede interna, o correto é que seja mostrada a indicação tempo próximo a 1ms (um milissegundo).
Já os resultados de pings direcionados para redes externas ou servidores Web dependerão muito do
tipo de conexão com a Internet utilizada por sua rede, bem como da velocidade atual dessa conexão.
Além desse comando simples do Ping, que é o básico, existem diversos outros comandos, entre eles:
ping –t IP

Especifica que o ping continue enviando mensagens de solicitação de eco ao destino até que seja
interrompido. Para interromper e exibir as respostas pressione CTRL+BREAK. Para interromper e sair
do ping pressione CTRL+C.

ping –a IP
Especifica que a resolução inversa de nome seja realizada no endereço IP de destino. Se for bem-
sucedida, o ping exibirá o nome do host correspondente.

ping -n quantidade
Determina o número de solicitações de eco enviadas. O padrão é 4.

77
oficina

Finalizando...
Existem muitos testes, verificações e procedimentos para serem executados em um atendimento de
suporte técnico. Porém, falei do essencial. Espero que você tenha entendido e que ofereça a seu cliente
um bom atendimento técnico.
Bom, esta foi nossa última aula da disciplina Técnicas de Suporte!
Você viu:

• Primeiros procedimentos em um atendimento técnico;


• Testes de memória com o MemTest86+;
• Como gravar um arquivo ISO em CD, usando o programa ImgBurn;
• Como configurar o setup do Bios para iniciar o computador com CD;
• Testes de rede com o Ping.

Bom estudo!

Atividades
Levando em conta o que viu nesta aula, responda as seguintes questões:
1 - O que é o Memtest86+?
2 - O que é BOOT?
3 - O que é BIOS?
4 - O que é o ping?

78
oficina
Links Interessantes
Para testes onlineo site Ping.eu. Disponível em: <http://ping.eu/>. Acesso em 23 fev. 2012.

Vídeos Interessantes
Teste memória RAM Windows 7: http://www.youtube.com/watch?v=RCJeb833kKw

Curiosidades
Outros comandos Ping:
-l Tamanho
Especifica o comprimento, em bytes, do campo de dados nas solicitações de eco enviadas. O padrão é
32. O Tamanho máximo é 65.527.
-f
Especifica que as mensagens de solicitação de eco são enviadas com o sinalizador assim a mensagem
de solicitação de eco não pode ser fragmentada por roteadores no caminho para o destino. Este
parâmetro é útil para resolver problemas relacionados à unidade máxima de transmissão do caminho
(PMTU).
-i TTL
Especifica o valor do campo TTL no cabeçalho IP das solicitações de eco enviadas. O padrão é o valor
padrão do TTL do host. O TTL máximo é 255.
-k lista_de_hosts
Especifica que as solicitações de eco utilizem a opção Rota restrita de origens no cabeçalho IP com
o conjunto de destinos intermediários especificado em lista_de_hosts (disponível em IPv4 somente).
Com o roteamento restrito de origens, o destino intermediário seguinte deve ser diretamente acessível
(é preciso ser um vizinho em uma interface do roteador). O número máximo de endereços ou nomes na
lista de hosts é 9. A lista de hosts é uma seqüência de endereços IP (em notação decimal com ponto)
separados por espaços.
-r contagem
Especifica que a opção Rota de registro no cabeçalho IP seja usada para gravar o caminho usado pela
solicitação de eco e pela resposta de eco correspondente (disponível somente em IPv4). Cada salto no
caminho utiliza uma entrada na opção Rota de registro. Se possível, especifique uma contagem que
seja igual ou superior ao número de saltos entre a origem e o destino. A contagem deve ser no mínimo
1 e no máximo 9.

79
oficina
Referências Bibliográficas
Como testar se a memória RAM de seu computador está com defeito. Disponível em: http://www.
softdownload.com.br/como-testar-se-a-memoria-ram-de-seu-computador-esta-com-defeito.html.

Configurando o setup do BIOS. Disponível em: http://www.baboo.com.br/conteudo/modelos/


Configurando-o-setup-do-BIOS_a3589_z0.aspx.

FERRAZ, Tatiana L., ALBUQUERQUE, Marcelo P., ALBUQUERQUE, Márcio P. Introdução ao ping e
traceroute. 2002.

Ping. Disponível em: http://pt.kioskea.net/contents/outils-reseau/ping.php3.

Testar a configuração IP. Disponível em: http://pt.kioskea.net/contents/configuration-reseau/tests-


diagnostics-reseau.php3.

Teste lógico de rede - o ping. Disponível em: http://www.fazerfacil.com.br/rede/teste_logico.htm.

Tutorial MemTest86+. Disponível em: http://www.hardware.com.br/comunidade/tutorial-


memtest86/268301/.

Respostas das Atividades


1 - Memtest86+ é um software para a detecção de erros na memória e é executado antes da inicialização
do sistema testando diversas qualidades do hardware.
2 - Boot é o processo de iniciação do computador que carrega o sistema operacional quando a máquina
é ligada.
3 - Bios (Basic Input/Output System) é um programa pré-gravado em memória permanente executado
por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem
como por iniciar a carga do sistema operacional.
4 - O aplicativo PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em
uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores

80

Você também pode gostar