Você está na página 1de 4

Resumo de informática básica

O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos na placa mãe.

que se comunicam através de barramentos na placa mãe. Placa Mãe (motherboard) Responsável pela interconexão de

Placa Mãe (motherboard)

Responsável pela interconexão de todas as peças que formam o computador.

Memórias

1. Memórias principais:

RAM: Permite tanto a leitura como a gravação e regravação de dados. No entanto, assim que elas deixam de ser alimentadas eletricamente, ou seja, quando o usuário desliga o computador, a memória RAM perde todos os seus dados

o computador, a memória RAM perde todos os seus dados  ROM: Memória somente de leitura.

ROM: Memória somente de leitura.

2. Memórias secundarias:

HD, pendrive, CD, DVD

Conector USB

Memórias secundarias : HD, pendrive, CD, DVD Conector USB Drive : é um componente físico da

Drive: é um componente físico da sua máquina que serve como uma unidade de armazenamento. (Equipamento, hardware). Driver: transmite e interpreta dados entre o sistema operacional e uma peça de hardware. (Programa)

Periféricos São aparelhos ou placas que enviam ou recebem informações do computador

ou placas que enviam ou recebem informações do computador Software é a parte lógica, programas. Tipos:

Software é a parte lógica, programas.

do computador Software é a parte lógica, programas. Tipos:  Básico: Sistemas operacionais 

Tipos:

Básico: Sistemas operacionais

Aplicativos: Office, navegadores, banco de dados;

Utilitários: Software antivírus, desfragmentador de disco, compactador de arquivo (winrar, Zip).

Sistema Operacional Um sistema operacional (SO) é uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos de E/S e os programas dos usuários. Fornece gerência, escalonamento e interação de tarefas. É um programa de controle, pois controla os dispositivos Seu objetivo: permitir o uso do computador de uma forma conveniente e eficiente. A palavra "boot", (em inglês = botina) é aplicada ao procedimento de inicialização do sistema operacional

Área de trabalho (Dekstop)

do sistema operacional Área de trabalho (Dekstop) Criar pastas Renomear (F2) e copiar (CTRL C) pastas

Criar pastas

sistema operacional Área de trabalho (Dekstop) Criar pastas Renomear (F2) e copiar (CTRL C) pastas e

Renomear (F2) e copiar (CTRL C) pastas e arquivos:

Clique com o botão direito do mouse sobre o arquivo ou pasta e escolha a opção renomear, copiar ou excluir.

Meu computador

Meu computador Internet Internet é um conjunto de computadores interligados entre si por meio de grandes

Internet

Internet é um conjunto de computadores interligados entre si por meio de grandes estruturas de telecomunicação e outros equipamentos, como provedores, roteadores e modems. Utiliza a tecnologia TCP/IP.

TCP/IP: Conjunto de protocolos utilizados como padrão de comunicação na Internet. Em resumo, Internet utiliza protocolos para comunicação (lógico) e se interconecta por backbones (físico).

Protocolos TCP/IP

e se interconecta por backbones (físico). Protocolos TCP/IP HTML Uma linguagem de formatação de texto de

HTML Uma linguagem de formatação de texto de visualização de paginas da internet.

HTTP Hyper Text Transfer Protocol. As páginas Web são acessadas usando-se este protocolo.

www significa "World Wide Web", ou larga teia mundial.

Site ou sítio é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet.

FTP (File Transfer Protocol ) A recuperação de arquivos localizados em computadores remotos é feito através de um software chamado FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-os disponíveis na Internet por indivíduos ou instituições. (download e upload)

- Download Baixar algum arquivo ou programa através da rede, ou via Internet.

Upload (ou carregamento) é o ato de transferir dados de um computador local para um servidor. A palavra é bastante utilizada pelos clientes de serviços que hospedam arquivos e serviços de e-mail. Um exemplo prático do termo é o envio de um anexo para um webmail.

-

Tipos de redes: uma rede consiste em diversos

processadores que estão interligados e compartilham recursos entre si.

- LAN (Rede local)

- MAN (Rede Metropolitana)

- WAN (Rede de Longa distância)

- WLAN (Rede local sem fio), WMAN, WWAN

Intranet É uma rede corporativa que utiliza as mesmas tecnologias que vemos na Internet: protocolo TCP/IP, DNS, páginas Web, FTP, e-mail, etc. porém tudo restrito à rede da empresa.

Pagina na internet

Na internet, as páginas ou portais são identificados por um endereço único e mundial. Podem conter textos, imagens, videoclipes, sons e animações variadas. http://www.site.com.br

- http://www = indica pagina da internet.

- Site = É o nome da pagina (site) propriamente dito

- com= Indica o ramo de atividades do servidor em que o site se encontra, neste, comercial

- br= Código do país no qual o servidor se encontra.

Provedor é responsável pela autenticação do usuário na internet. Ex. GVT, NET, OI, Embratel. Servidor é o nome dado a um computador que “serve” a outros computadores. Ex: Servidor web, servidor de impressão, servidor de e-mail.

E-mail (Endereço eletrônico)

voce@dominio.com.br Voce = é a identificação, geralmente escolhida pelo usuário

em

provedor.com.br

@

=

significa

em,

ou

seja,

fulano

de

tal

Dominio = nome do provedor em que está sua conta de e-mail. Browser (Navegadores) Programas aplicativos que permitem, de forma prática e fácil navegar pela rede.

que permitem, de forma prática e fácil navegar pela rede. Buscadores: Google, Yahoo, MSN, Bing, Cadê…

Buscadores: Google, Yahoo, MSN, Bing, Cadê…

Computação em nuvem (cloud computing) é uma tecnologia que permite acesso remoto a programas (softwares), arquivos (documentos, músicas, jogos, fotos, vídeos) e serviços por meio da internet. Com acesso a internet, você pode acessar seus arquivos pessoais e imprimir o trabalho. Isto porque com a computação em nuvem os seus dados não estão confinados em um disco rígido de seu computador, eles estão disponíveis na web. Como por exemplo: Dropbox, Google Docs, onde você pode criar documentos e armazená-los on-line.

onde você pode criar documentos e armazená-los on-line. Extensões de arquivos são sufixos que designam seu

Extensões de arquivos são sufixos que designam seu formato e principalmente a função que desempenham no computador. Cada extensão de arquivo tem funcionamento e características próprias, portanto demanda um software específico para trabalhar com ela.

demanda um software específico para trabalhar com ela. antivírus. Atenção: .exe (executáveis) ser vírus!

antivírus.

Atenção:

.exe

(executáveis)

ser

vírus! Sempre

com

escaneie

Arquivos

podem

o

clicando

antivírus

com

botão

direito

do

mouse,

depois

opção

verificar

com

Observação

Internet,

assegure-se de que confia no editor do programa e no site

que o está oferecendo.

Ao

baixar

e

instalar

programas

da

Painel de controle

baixar e instalar programas da Painel de controle Contas de usuários Logon, logoff e troca de

Contas de usuários

programas da Painel de controle Contas de usuários Logon, logoff e troca de usuário. Login é

Logon, logoff e troca de usuário.

Contas de usuários Logon, logoff e troca de usuário. Login é o “nome” (ou nick,) que

Login é o “nome” (ou nick,) que usamos num sistema de autenticação de usuário. Logon é o ato da autenticação, ou seja entrada autenticada no sistema (o nick + senha [dependendo do caso]). Logoff é um procedimento de encerramento de comunicação entre você e seu computador.

S EGURANÇA

A Internet é uma rede que proporciona diversas experiências positivas. Pesquisas temáticas, compras on

line, trocas de mensagens, pagamentos de contas e acesso a muita informação são os pontos positivos da web.

Malware a todo e qualquer software que tenha sido criado com intuitos maliciosos.

Vírus

são

programas

que

se

propagam

 

automaticamente,

infectando

outros

programas

no

nosso

computador.

Podem

causar

perda

de

dados,

apagando

ou

alterando

ficheiros

importantes.

apagando ou alterando ficheiros importantes. • Worms – são programas que se propagam

Worms são programas que se propagam automaticamente numa rede de computadores. Este tipo de malware explora vulnerabilidades dos computadores para se instalar neles.

vulnerabilidades dos computadores para se instalar neles. • Trojans – são programas que fingem ter uma

Trojans são programas que fingem ter uma determinada função e que levam os utilizadores a executá-los voluntariamente.

Spyware são programas que se instalam no nosso computador, muitas vezes agregados a outros programas que recolhemos na Internet, e que têm como intuito reunir informação pessoal sobre nós e sobre a nossa utilização do computador e enviá-la para o seu criador.

Ataques de Phishing dá-se, normalmente,

quando é enviada uma mensagem de e-mail com intuito de enganar e induzir à informar dados pessoais ou direcionar à sites maliciosos.

Engenharia Social O criminoso trava

conhecimento pessoal com a vítima e ganha a sua confiança. Há manipulação psicológica da vítima para a execução de ações ou divulgar informações confidenciais.

PROTEÇÃO

antivírus e mantê-lo atualizado.

sistema

nosso

um

Instalar

o

Manter

operacional

devidamente

atualizado

para

minimizar

a

existência

de

atualizado para minimizar a existência de vulnerabilidades que possam ser exploradas por worms . •

vulnerabilidades que possam ser exploradas por worms. • Instalar um programa antispyware e mantê-lo devidamente atualizado, executando regularmente limpezas ao nosso computador.

DICAS

- Nunca abra arquivos anexados a e-mails de pessoas ou

empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe antivírus antes de abrir o arquivo;

- Mantenha antivírus, sempre atualizado;

- Deixe o firewall do Windows sempre ativado;

- Faça as atualizações necessárias sistema operacional;

- Nunca instale programas piratas em seu computador,

eles podem trazer vírus ou outros programas perigosos;

- Não abra pendrives e equipamentos de outras pessoas

sem antes passar o antivírus;

-Não coloque dados pessoais (endereço, nome completo, documentos, etc) em sites de relacionamentos e em
-Não
coloque
dados
pessoais
(endereço, nome
completo,
documentos, etc)
em
sites
de
relacionamentos
e
em
redes
sociais
(Facebook,
Twinter
).
-
Siga sempre as

orientações de seu banco para acessar sua conta pela Internet;

- Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);

- Não crie senhas com datas de aniversários, seqüências numéricas fáceis ou nome de pessoas. Uma sugestão é

criar senhas intercalando letras e números;

- Cuidado ao utilizar o cartão de crédito em compras on

line. Tenha certeza que a loja virtual é segura; Não clique em links mostrados por e-mails

- desconhecidos. Eles costumam instalar vírus ou cavalos- de-tróia (programas que roubam dados do computador);

Gestão de Passwords

• Uma boa password é fácil de decorar mas difícil de

adivinhar. Por exemplo, podemos utilizar uma palavra de dimensão apreciável mas com algumas das suas letras

substituídas por símbolos ou números:

m1crocomput@dor

• Outra boa ideia é utilizar pequenas frases às quais omitimos os espaços, misturando maiúsculas com

minúsculas para separar duas palavras dentro da frase:

HaCincoLindasFloresNoMeuJardim

• Podemos ainda misturar os dois métodos, adicionando siglas e sinais de pontuação: H@5Lind@sFNMJ!

Clarice Melo Professora de informática.