Escolar Documentos
Profissional Documentos
Cultura Documentos
PRINCÍPIO DE COMPUTAÇÃO
CONCEITOS BÁSICOS
EM
MICROINFORMÁTICA
O equipamento digital eletrônico considerado como primeiro computador, foi o ENIAC (Eletronic
Numerical Integrator And Calculator), construído no final da 2a. Guerra Mundial. Se destinava a
efetuar cálculos balísticos na guerra.
ENIAC
O transistor foi utilizado na construção do computador, ainda nos anos 1950. O transistor era
menor, mais barato, consumia menos energia, mais frio, mais durável e mais confiável que a
válvula.
Os circuitos integrados foram utilizados a seguir, e deu-se início a uma corrida pela miniaturização
com queda de preços.
Conceitos básicos em microinformática UFPB/CI/DI
Os circuitos com cada vez maior escala de integração levaram ao chip de hoje, com um
microprocessador integrando milhões de transistores no espaço de alguns centímetros
quadrados.
1.3. OS MICROCOMPUTADORES
Um marco importante foi o lançamento, em 1981, do PC - Personal Computer da IBM, o primeiro
microcomputador comercializado em grande escala.
Com o PC, o computador, que era restrito a grandes empresas e ocupava enormes salas,
começou a ser utilizado diretamente pelas pessoas.
Com poder inicialmente modesto, possui atualmente capacidade de processamento muito elevada
e maior que as dos grandes computadores de alguns anos atrás.
Principais vantagens:
Facilidade de uso
Interatividade com usuário
Baixo custo
Descentralização das atividades de informática.
Mobilidade (notebook, tablet, celular)
2. FUNCIONAMENTO BÁSICO
2.1 PROCESSAMENTO
O computador foi concebido para processar dados.
É uma máquina que recebe, guarda e modifica dados, fornecendo informações, da forma mais
automatizada possível.
Submeter o dado a um processo, a uma modificação. Isso inclui: calcular, relacionar, associar,
formatar, agregar, agrupar, ordenar, pesquisar etc.
Daí sua importância no mundo de hoje, quando as decisões devem ser tomadas em alta
velocidade e com precisão. A informação é o fator de poder mais valioso fator para as pessoas,
organizações e nações.
DADOS
DADOS
INFORMAÇÃO
DADOS
Processamento
HARDWARE
Corresponde à parte física do sistema, ou seja, a máquina propriamente dita (circuitos, teclado,
impressora, video, etc.)
SOFTWARE
Corresponde ao conjunto de instruções que determina o que deve ser feito pelo equipamento.
1 Leia matricula
2 Obter nome-aluno a partir de matricula
3 Leia codigo-de-disciplina
4 Obter nome-disciplina a partir de codigo-de disciplina
5 Verificar se vagas > 0
6 Verificar se tem-pre-requisito
7 Verificar horario
8 Fazer matricula-em-disciplina
9 Quer matricular em outra disciplina?
10 Se sim, volte para 3
0001101011101101111101010010000010.......
b) BYTE:
Formado por 8 bits.
Corresponde à representação de um caracter (letra, número, caracter especial, etc.).
As informações são referenciadas pelas pessoas geralmente em termos de bytes.
0001101011101101111101010010000010......
U F P B
3. COMPONENTES DO COMPUTADOR
ESTRUTURA LÓGICA
Unidade
Entrada Central de Saída
Processamento
Teclado Impressora
Mouse Monitor de vídeo
Memória
Principal
ROM e RAM
Memória
Secundária
Discos óticos/magnéticos
Memória eletrônica
Capacidade da CPU
• Tecnologia empregada na fabricação
◦ Modelo/Geração
◦ Número de núcleos
• Velocidade
3.2. MEMÓRIA
1. MEMÓRIA PRINCIPAL
A CPU só trabalha com poucos dados e instruções em cada instante. Apenas uma tarefa
simples é executada de cada vez, embora num tempo muito curto.
A memória principal armazena temporariamente as instruções de programa, que estão sendo
executadas no momento.
Ela também armazena temporariamente as informações que foram ou que serão processadas
pela UCP.
Tipos principais:
Discos magnéticos
Discos óticos
Dispositivos de memória eletrônica
a) DISCOS MAGNÉTICOS:
DISCOS RÍGIDOS
Cuidados:
- Evitar vibrações com o computador ligado.
- Fazer periodicamente cópias de segurança das informações mais críticas
• Copiar os dados de um HD para outro
• Copiar os dados em uma mídia externa: CD, DVD
b) DISCOS ÓTICOS
Tipos principais:
• CD (Compact Disk): Capacidade de até 700 MBytes
• DVD (Digital Video Disk): Capacidade de até 4,7 e 8,5 GBytes
• Blu-ray Disk: Nova geração de DVD com capacidade de até 50 Gbytes
c) MEMÓRIA ELETRÔNICA
• Cartão de memória
• Chave de memória (memory keys) ou pen-drivers
• Disco eletrônico (state solid disk)
a) TECLADO:
b) MOUSE
c) DIGITALIZADOR (SCANNER)
Ponto
Colunas
Linhas
Resolução
em dpi
d) CÂMERA
a) MONITOR DE VÍDEO
b) IMPRESSORAS
A qualidade da impressora é dada por sua resolução máxima (número de pontos por polegada
– horizontal ou vertical).
A composição das cores é obtida a partir das cores básicas: (Cyan, Yellow e Magenta).
Os tipos de impressoras mais comuns são a matricial (impacto ou térmica), jato de tinta e
laser
c) EQUIPAMENTOS MULTIFUNCIONAIS
Utiliza uma tela sensível à pressão, sendo possível ao usuário uma interação direta com o que é
exibido, tocando imagens, números, palavras e letras na tela.
e) MODEM
4. - SOFTWARE
Corresponde ao conjunto de programas que tornam o computador utilizável e operacional.
4.1. PROGRAMA
Programa em
linguagem fonte
A linguagem de programação obedece uma sintaxe bem definida, com instruções para cada ação:
somar, imprimir, ler, mover, formatar e outras.
Tudo é explicado ao computador, passo a passo, seguindo um fluxo determinado, como numa
receita de bolo.
1 Leia matricula
2 Obter nome-aluno a partir de matricula
3 Leia codigo-de-disciplina
4 Obter nome-disciplina a partir de codigo-de disciplina
5 Verificar se vagas > 0
6 Verificar se tem-pre-requisito
7 Verificar horario
8 Fazer matricula-em-disciplina
9 Quer matricular em outra disciplina?
10 Se sim, volte para 3
for (letra='a';letra<='z';letra++)
{
printf("Letra=%c,
%d\n",letra,letra);
}
getchar();
return 0;
}
O programa escrito em linguagem fonte é convertido em linguagem de máquina para poder ser
executado pelo computador.
00110000110
11100001100
00011100100
00110000110
11100001100
00011100100
Programa em
Programa em linguagem de máquina
linguagem fonte
Linguagem de máquina:
Linguagem utilizada internamente pelo computador para a execução dos programas.
Essa linguagem é composta de códigos binários, específicos da máquina.
SOFTWARE PROPRIETÁRIO
• Os programas pertencem às empresas que os desenvolvem e o usuário adquire uma
licença de uso do produto.
• A utilização do programa através de cópias não autorizadas é passível de punição
(multas).
• A maior parte dos softwares são proprietários. Ex.: Windows, MS-Office, etc.
Executa o gerenciamento do disco e a interpretação dos comandos feitos pelo usuário. Fazem a
interface (interação) do computador com o usuário.
Os sistemas operacionais mais comuns são o Windows XP/Vista/7/8/10, LINUX (Ubuntu, Red Hat,
Suse, etc.) e OsX, iOS, Android.
5. REDES DE COMPUTADORES
Um computador pode se comunicar com outro através de uma linha telefônica, um cabo de rede
especial ou sem fio.
Na rede, um computador acessa outro e, dessa forma, os dados e periféricos (como impressoras)
podem ser compartilhados. O acesso das informações de um computador por outro usuário pode
ser limitada por restrições e senhas.
Funcionamento:
a) Servidor: Um ou mais equipamentos de maior porte executam as funções principais da rede
(arquivos, impressão, banco de dados, correio eletrônico, Internet, etc.) para os demais
computadores utilizados pelos usuários.
b) Cliente: Estação de trabalho do usuário.
Tipo de Rede:
a) Rede Local (LAN – Local Área Network): Computadores instalados próximos entre si.
b) Rede de Longa Distância: Computadores instalados a longas distâncias.
O melhor exemplo da potencialidade do recurso de rede é a Internet, onde a partir de uma
estrutura de Provedores de acesso, os computadores do mundo podem falar e trocar informações
entre si, em tempo real.
Os servidores das redes de computadores normalmente utilizam Sistemas Operacionais
especiais.
Ex.: Windows 2012 Server, LINUX (Debian, Red Hat, CentOS, Suse) , Unix, etc.
Os principais malwares que afetam os computadores são: Vírus, vermes, cavalos de tróia,
programas espiões, phishing, etc.
6.1 – VÍRUS
• O cavalo de tróia se apresenta como um programa comum de forma dissimulada tal como
jogo, organizador, apresentação, anti-vírus, etc.
• Após sua instalação pode permitir o controle de seu equipamento de forma remota
(zumbi), permitir o roubo de, danificar o computador, envio de spam, etc.
• Possuem dimensões razoáveis.
• Os programas antivírus também detectam vermes.
• Ex.: Back door.
6.5 – RANSOMWARE
• É um tipo de software que age bloqueando o acesso aos arquivos ou sistemas de forma
com que o usuário não tenham mais acesso para só liberá-los após o pagamento de um
valor especificado.
• Funciona como se fosse um sequestro, mas virtual.
• Uma vez que algum arquivo esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um
pop-up avisando que o PC está bloqueado e que o usuário não poderá mais usá-lo, a
menos que pague o valor exigido para obter a chave que dá acesso novamente aos seus
dados.
• Em 2017 o WannCrypt infectou milhões de equipamentos no mundo.
7. INTERNET
A Internet se constitui em uma rede mundial de computadores interligados entre si.
Rede Nacional de
Pesquisa - 2015
Site (sítio):
Computadores onde as instituições (empresas e governo) e pessoas físicas disponibilizam
informações que podem ser acessadas pelo público em geral.
O site pode estar armazenado em:
• Computador da própria empresa
• Provedor que fornece serviços para ela.
Home-Page:
Tela ou página inicial de acesso aos visitantes de um site de uma organização.
Padrão de identificação:
http://www.ibge.gov.br
País
Tipo de organização
Organização
País:
Abreviatura do país com 2 letras. Os Estados Unidos, como criador da Internet, não usa
abreviatura de país
Ex.: br: Brasil
uk: Reino unido
ar: Argentina
Tipo de Organização:
gov - governo
org – organização não lucrativa
com – Comercial
Nome da organização:
Registrada na Rede Nacional de Pesquisa (RNP), responsável pelo controle, a nível Brasil.
Navegar
Nos “sites” as informações são apresentadas em “páginas”.
Estas páginas possuem “links” (ligações) com outras páginas e outros sites. Desta forma
pode-se iniciar uma busca por uma informação em um lugar e percorrer outros sites
sucessivamente, independente de sua localização física.
Este processo é denominado de “Navegar” na Internet.
Navegadores ou browsers:
Os programas que permitem a navegação na Internet.
Os mais comuns são:
Internet Explorer (Microsoft), Mozilla Firefox (livre), Chrome (Google) e Safari (Apple)
Pesquisa:
Permite consultar informações, imagens, textos, notícias, etc. em todo o mundo. Os sites de
acesso principais dispõem de mecanismos de busca através da rede para identificar todas as
referências feitas a palavras ou expressões chave solicitadas por usuários.
Ex.: www.google.com www.yahoo.com
www.uol.com.br www.wikipedia.org
www.estadao.com.br www.istoe.com.br
www.thetimes.co.uk
➢ Negócios
As empresas oferecem serviços e produtos que podem ser adquiridos diretamente através da
Internet.
Normalmente é utilizado o cartão de crédito nesta operações.
Deve-se adotar procedimentos de segurança para efetuar as transações
Ex.: www.amazon.com
www.saraiva.com.br
www.bancobrasil.com.br
Cuidados:
• Mensagens eletrônicas através de correio corporativo (de propriedade da empresa) não
possuem privacidade e podem ser utilizadas pela empresa contra o empregado.
Redes Sociais
• O objetivo das redes sociais é reunir grupos de pessoas com interesses comuns através
da internet.
• As redes sociais possibilitam conectar grupos de pessoas para compartilhar mensagens,
fotos, músicas, vídeos, etc.
• As redes sociais tendem a funcionar como as redes de relacionamentos no mundo real:
você vê e transmite notícias, discute problemas do trabalho e da vida particular,
compartilha suas ideias e tem acesso a experiências e informações às quais não teria
acesso de outra forma.
• Deve-se atentar para os grupos que divulgam notícias falsal, incitam à violência, ódio ou
ao crime.
• As mais famosas atualmente são Facebook, WhatsApp, Twitter, Instagran, etc.
•
Cuidados:
• As informações permitem traçar o perfil do usuário.
• Informações e fotos podem ser copiadas por outras pessoas
• Grupos que incitem a violência, preconceitos ou contra pessoas podem ser criminalizados.
8 - EXERCÍCIOS