Você está na página 1de 23

INFORMÁTICA APLICADA

Autora
Otília Cassiano Nogueira
eXpediente
DIREÇÃO GERAL: PROF. ME. CLÁUDIO FERREIRA BASTOS
DIREÇÃO GERAL ADMINISTRATIVA: PROF. DR. RAFAEL RABELO BASTOS
DIREÇÃO DE RELAÇÕES INSTITUCIONAIS: PROF. DR. CLÁUDIO RABELO BASTOS
DIREÇÃO ACADÊMICA: PROF. DR. VALDIR ALVES DE GODOY
COORDENAÇÃO PEDAGÓGICA: PROFA. ESP. MARIA ALICE DUARTE GURGEL SOARES
COORDENAÇÃO NEAD: PROFA. ME. LUCIANA RODRIGUES RAMOS DUARTE

ficHA técnicA

AutoriA: OTÍLIA CASSIANO NOGUEIRA


design instrucionAl: MIGUEL JOSÉ DE A. CARVALHO / JOÃO PAULO S. CORREIA
proJeto gráfico e diAgrAmAção: FRANCISCO CLEUSON DO N. ALVES /
DIEGO PORTO NOJOSA / LUCIANA RODRIGUES R. DUARTE
cApA e trAtAmento de imAgens: FRANCISCO CLEUSON DO N. ALVES / FRANCISCO ERBINIO A.
RODRIGUES
AutoriA de leiturA complementAr: JOSÉ VALDENIR NASCIMENTO /
LUCICLEIDE DE SOUZA BACELAR
reVisão técnicA: THIAGO COSTA RODRIGUES
reVisão metodolÓgicA: MARIA ESTELA APARECIDA GIRO
reVisão ortográficA: KAREN BOMFIM HYPPOLITO

ficHA cAtAlográficA

Índice para Catálogo Sistemático


1. Educação Ensino Superior I. Título

FATE : Faculdade Ateneu. Educação superior – graduação e pós-graduação. 1. ed.


Fortaleza, 2017.
ISBN 978-85-64026-28-5
Para alunos de ensino a distância – EAD.

1. Educação Superior I. Título

Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por
quaisquer métodos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a autori-
zação escrita do possuidor da propriedade literária. Os pedidos para tal autorização, especificando a extensão do
que se deseja reproduzir e o seu objetivo, deverão ser dirigidos à Direção.
Seja bem-vindo!
Caro aluno, por meio deste material, você conhecerá um pouco acerca
da Informática Aplicada, passando pelos fundamentos da informática, pelo fun-
cionamento interno do computador, o hardware e o software. No decorrer dos
estudos, identificará o que vem a ser a CPU, as memórias principal e secundária
e os periféricos.

Você ainda compreenderá como é formada a equipe que trabalha nos de-
partamentos de TI, conhecendo as diversas funções existentes, o que são as redes
de computadores e as suas estruturas.

Por último, aprenderá a utilizar as ferramentas básicas da Suite de Aplica-


tivos Microsoft Office, Microsoft Offce Word, Microsoft Office Power Point e Micro-
soft Office Excel.

Bons estudos!
Sumário
UNIDADE 01

FUNDAMENTOS DA INFORMÁTICA..................................................................................9

1. HARDWARE...................................................................................................................10

1.1. O que é hardware?......................................................................................................10


1.2. Processamento de dados ...........................................................................................10

2. AS GERAÇÕES DOS COMPUTADORES.....................................................................12

2.1. Como se classificam os computadores.......................................................................14

2.1.1. Classificação pelo porte...........................................................................................14


2.1.2. Classificação pela família.........................................................................................17
2.1.3. Classificação pelo modo de operação......................................................................17

3. COMPONENTES DE HARDWARE...............................................................................18

3.1. Computador.................................................................................................................18

3.1.1. Processador ou CPU................................................................................................18


3.1.2. Memória....................................................................................................................19

4. PERIFÉRICOS...............................................................................................................23

4.1. Unidades de entrada...................................................................................................23


4.2. Unidades de saída.......................................................................................................24
4.3. Unidades de entrada e saída......................................................................................26

5. SOFTWARE ..................................................................................................................28

5.1. Tipos de software quanto ao uso................................................................................28

5.1.1. Software básico........................................................................................................28


5.1.2. Software utilitário......................................................................................................29
5.1.3. Software aplicativo...................................................................................................29

5.2. Tipos de software quanto à distribuição e ao licenciamento.......................................29


5.2.1. Software livre............................................................................................................29
5.2.2. Software em domínio público...................................................................................30
5.2.3. Software semilivre....................................................................................................30
5.2.4. Freeware..................................................................................................................30
5.2.5. Shareware................................................................................................................31
5.2.6. Software comercial...................................................................................................31
5.2.7. Software proprietário................................................................................................31

6. SISTEMAS OPERACIONAIS - SO.................................................................................32

6.1. O que é um sistema operacional?...............................................................................32


6.2. Peopleware..................................................................................................................33

6.2.1. O que é peopleware?...............................................................................................34


6.2.2. Equipe de informática e suas funções......................................................................35

Referências........................................................................................................................39

UNIDADE 02

FUNDAMENTOS DE REDES DE COMPUTADORES.......................................................41

1. REDES DE COMPUTADORES.....................................................................................42

1.1. Evolução dos sistemas de computação......................................................................42

2. CLASSIFICAÇÃO DAS REDES ....................................................................................43


3. POR QUE USAR REDES?.............................................................................................45
4. TIPOS DE REDES.........................................................................................................45
5. INTRANET X EXTRANET .............................................................................................46
6. INTERNET......................................................................................................................48

Referências........................................................................................................................52

UNIDADE 03

SISTEMAS DE INFORMAÇÕES NAS EMPRESAS..........................................................55

1. BENEFÍCIOS DO USO DE SISTEMAS DE INFORMAÇÃO PELAS INSTITUIÇÕES.....56


2. INFORMÁTICA NAS EMPRESAS.................................................................................56
3. SEGURANÇA DA INFORMAÇÃO.................................................................................57
4. SEGURANÇA FÍSICA DOS EQUIPAMENTOS.............................................................59
5. HACKERS, CRACKERS E VÍRUS.................................................................................61

5.1. Hackers e crackers......................................................................................................61


5.2. Vírus de computador...................................................................................................63

6. MEIOS DE ARMAZENAMENTO E RECUPERAÇÃO DE DADOS................................64

Referências........................................................................................................................66

UNIDADE 04

FERRAMENTAS DA SUÍTE DE APLICATIVOS MICROSOFT OFFICE...........................69

1. SUÍTE DE APLICATIVOS MICROSOFT OFFICE 2010.................................................70

1.1 Microsoft Office Word...................................................................................................70

2. MICROSOFT WORD......................................................................................................70

2.1 Margens e layout de páginas.......................................................................................73


2.2. Formatação de textos..................................................................................................74
2.3. Formatando parágrafos...............................................................................................75
2.4. Tabelas .......................................................................................................................76
2.5. Ferramentas para composição de um trabalho acadêmico........................................81

3. MICROSOFT OFFICE POWER POINT.........................................................................82

3.1. Criar uma apresentação baseada em uma apresentação em branco........................84


3.2. Criar uma apresentação baseada em um modelo de estrutura..................................87
3.3. Mover, copiar, duplicar ou excluir slides......................................................................88
3.4. Mover slides de uma apresentação para outra...........................................................89
3.5. Copiar um slide de uma apresentação para outra......................................................90
3.6. Duplicar slides em uma apresentação........................................................................90
3.7. Excluir um slide...........................................................................................................90
3.8. Inserir figuras...............................................................................................................91
3.9. Inserir música, som ou vídeo.......................................................................................94
3.10. Inserir equação, tabela e gráfico...............................................................................97
3.11. Criar slides animados..............................................................................................101
3.12. Menu da opção formas............................................................................................105

4. MICROSOF OFFICE EXCEL.......................................................................................110


4.1. Colunas.....................................................................................................................111
4.2. Linhas........................................................................................................................112
4.3. Células e endereços .................................................................................................112
4.4. Fórmulas....................................................................................................................121
4.5. Gráficos.....................................................................................................................125

Referências......................................................................................................................127

Material complementar: A Importância da Distribuição no e-commerce –


estudo de caso na B2W Cia Global do Varejo S/A..........................................................129
Uni

sistemAs de informAções nAs empresAs


Apresentação

Como já se sabe, a Era da Informação gerou a necessidade das instituições


se informatizarem e, com isso, diversos sistemas foram desenvolvidos para aten-
der às demandas dessas empresas.
Nesta unidade, você conhecerá o papel dos Sistemas de Informações nas em-
presas, como estes sistemas são utilizados e quais os benefícios trazidos por eles.
Será abordado também acerca da segurança da informação e quais proce-
dimentos devem ser adotados para se ter essa segurança em seus computadores.
Você estudará os personagens que fazem parte desse universo da segurança da
informação, as políticas que são utilizadas para se manter essa segurança sempre
ativa, os meios de armazenamento e recuperação de dados e as tecnologias utili-
zadas atualmente na segurança de TI.

Objetivos de aprendizagem

• Conhecer o papel dos sistemas de informações nas empresas;


• Conhecer sobre a informática nas empresas;
• Conhecer sobre a segurança da informação.

INFORMÁTICA APLICADA 55
1. Benefícios do uso de sistemas
de informação pelas instituições

Atualmente, a tecnologia desenvolve-se muito rápida e as instituições, na


busca por modernização e otimização de seus trabalhos, têm buscado adequar-
se ao uso dessas tecnologias visando à facilitação de seus trabalhos. Com isso,
hoje, a grande maioria das empresas que estão atuando no mercado procura essa
atualização na informatização de suas atividades. Para tanto, fazem uso de equi-
pamentos e sistemas de informação para tratar da gestão de suas informações,
pois, como já dizia o antigo ditado, “Conhecimento é poder”, ou seja, quem tem a
informação tem o conhecimento e, portanto, o poder.

Então, você pode se perguntar: “Mas os sistemas de informação relacio-


nam-se com quais objetivos empresariais?”. Veja:

Os sistemas de informação se relacionam aos seguintes objetivos


empresariais:

• Alcançar excelência operacional;


• Desenvolver novos produtos e serviços;
• Desenvolver relacionamento estreito e serviço ao consumidor;
• Melhorar a tomada de decisão;
• Promover vantagens competitivas;
• Assegurar a sobrevivência.

2. Informática nas empresas


Na atualidade, a informática é algo que faz parte do cotidiano das empre-
sas, pois o computador não é mais um elemento causador de diferenciais entre
as instituições, mas sim o modo como as empresas se utilizam da tecnologia. É
inaceitável que uma instituição, por menor que seja, não se informatize, pois a
Tecnologia da Informação, a cada dia, insere-se no cotidiano das pessoas, pois
vive-se hoje em um mundo imerso em tecnologia.

O uso da informática nas instituições visa a dinamização e a facilidade de


execução das mais diversas atividades.
56 INFORMÁTICA APLICADA
Memorize

As organizações usam tecnologia da informação para obter: vantagens competitivas,


satisfação de seus clientes e redução de custos. Procurando: aumentar sua fatia de mercado,
melhorar sua lucratividade, ter operações mais eficientes, ter melhor capacidade de venda.

Pratique

1. Quais os objetivos empresariais dos Sistemas de Informação?


2. O que as instituições procuram obter com a utilização dos Sistemas de Informação?
3. Qual o papel da Informática nas empresas hoje?
4. Com o uso da informática, as empresas procuram o quê?

 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

3. segurAnçA dA informAção
Pode-se considerar que a segurança da informação está relacionada à pro-
teção de dados, ou seja, da informação. O artigo 2 do decreto 3.505 classifica a
Segurança da informação da seguinte maneira:

Segurança da Informação: proteção dos sistemas de informação


contra a negação de serviço a usuários autorizados, assim como
contra a intrusão, e a modificação desautorizada de dados ou infor-
mações, armazenados, em processamento ou em trânsito, abran-
gendo, inclusive, a segurança dos recursos humanos, da documen-
tação e do material, das áreas e instalações das comunicações
e computacional, assim como as destinadas a prevenir, detectar,
deter e documentar eventuais ameaças a seu desenvolvimento
(BRASIL, 2000) .
INFORMÁTICA APLICADA 57
Podemos considerar a informação como um dos bens mais valiosos para
as organizações, pois computadores podem ser facilmente substituídos, mas a in-
formação que eles possuem não. Esse é um dos motivos que torna vital o trabalho
com a segurança desses dados.

• Política de segurança da informação

Conforme definição da norma ABNT NBR ISO/IEC 27002:2005,

“A informação é um ativo que, como qualquer outro ativo impor-


tante, é essencial para os negócios de uma organização e, con-
sequentemente, necessita ser adequadamente protegida. [...] A
informação pode existir em diversas formas. Ela pode ser impressa
ou escrita em papel, armazenada eletronicamente, transmitida pelo
correio ou por meios eletrônicos, apresentada em filmes ou falada
em conversas. Seja qual for a forma de apresentação ou o meio
através do qual a informação é compartilhada ou armazenada, é
recomendado que ela seja sempre protegida adequadamente.”

Ainda dentro das mesmas regras, são especificadas algumas caracterís-


ticas aprofundadas da segurança da informação sendo elas “(...) a proteção da
informação de vários tipos de ameaças para garantir a continuidade do negócio,
minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio” (ABNT, 2005). Dentro desse contexto, os princípios
da segurança da informação abrangem, basicamente, os seguintes aspectos:

a) Integridade: Somente alterações, supressões e adições autorizadas pela


empresa devem ser realizadas nas informações.
b) Confidencialidade: Somente pessoas devidamente autorizadas pela empresa
devem ter acesso à informação.
c) Disponibilidade: A informação deve estar disponível para as pessoas autori-
zadas sempre que necessário ou demandado.
58 INFORMÁTICA APLICADA
Fique atento

A norma ABNT NBR ISO/IEC 27002:2005 ainda assegura que:


“A segurança da informação é obtida a partir da implementação de um conjunto de controles
adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de
software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados,
analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio
e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com
outros processos de gestão do negócio”.

@
CO
NE
CT
E -S
E

• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

4. segurAnçA físicA dos eQuipAmentos


Algo comum nas organizações, são executivos que têm uma visão limitada
sobre os processos de segurança da informação. Para eles, apenas estar com
todas as falhas do sistema corrigidas e um bom antivírus atualizado garantem a
integridade de seus dados. Contudo, a segurança de um ambiente necessita de
uma série de parâmetros que devem ser estabelecidos e obedecidos.

A segurança da informação não se limita apenas ao ambiente de TI, e ou-


tros pontos devem ser observados. Entre eles, por exemplo, o acesso de pessoas
a informações que elas não deveriam acessar, o que pode acarretar problemas
INFORMÁTICA APLICADA 59
com vazamento de informações sigilosas, roubos de senhas ou mesmo simples
descuidos que permitem a terceiros obterem benefícios

Há um ponto que deveria ser observado com bastante atenção, mas que,
comumente, é tratado com indiferença por parte dos executivos que é a segu-
rança física da organização, isso porque o simples acesso de uma pessoa não
autorizada pode acarretar uma série de problemas. Por esse motivo, as grandes
corporações que entendem esse risco têm o acesso bem controlado, determinados
ambientes são monitorados 24h, determinadas pessoas não possuem todos os
acessos e tudo o que entra e sai dessas instituições é controlado com muito rigor.

Fique atento

Uma lista das ameaças de segurança física poderia conter os seguintes itens:
• Incêndio (fogo e fumaça); • Roubos, furtos;
• Água (vazamentos, corrosão, enchentes); • Desmoronamento de construções;
• Tremores e abalos sísmicos; • Materiais tóxicos;
• Tempestades, furacões; • Interrupção de energia (bombas de pressão,
• Terrorismo; ar-condicionado, elevadores);
• Sabotagem e vandalismo; • Interrupção de comunicação (links, voz, dados);
• Explosões; • Falhas em equipamentos etc.

A segurança física objetiva realizar a proteção das informações e dos


equipamentos das empresas buscando impedir o acesso não autorizado de usu-
ários indevidos, realizando assim a prevenção contra acessos aos recursos.

O procedimento baseia-se em limitações de perímetros que devem ser


predefinidos nas imediações dos recursos computacionais, podendo ser desde o
acesso restrito a uma determinada sala ou área da empresa a uma forte e bem
estruturada sala cofre.

Link para WEB

Para conhecer um pouco mais sobre salas cofre acesse o site: <http://goo.gl/zE8xf8>.

60 INFORMÁTICA APLICADA
A segurança física pode ser abordada sob duas formas: segurança de
acesso (medidas de proteção para bloqueio de acessos físicos não autorizados)
e segurança ambiental (medidas de proteção contra danos oriundos de causas
naturais como enchentes, incêndios, terremotos, desmoronamentos etc.). Já a
Segurança lógica trata da proteção dos dados existentes nos computadores e
nos sistemas de informação das instituições contra tentativas de acesso indevido
a esses sistemas.

5. Hackers, Crackers e Vírus


5.1. Hackers e crackers

Embora possam ter significados semelhantes, hackers e crakers assumem


papeis distintos dentro da cultura na era da informação. Para Lemos (2013), os Ha-
ckers são protagonistas das ciberculturas, agentes que criam e desvendam novas
fronteiras e paradigmas na informática. Já os crackers assumem o papel “punk” ou
vândalo cibernético, tendo seu nome de origem associado à quebra (cracking) de
sistemas, e aplicativos proprietários.

Na prática, os dois termos servem para conotar pessoas que têm habili-
dades com computadores, porém, cada um dos “grupos” usa essas habilidades
de formas bem diferentes. Vale lembrar que esse contexto pode mudar de um
lugar para outro, uma vez que a legislação sobre o que consideramos crime digi-
tal é diferente para cada país. Dentro desse contexto, os hackers utilizam o seu
conhecimento para melhorar softwares e identificar falhas de segurança em sis-
temas. Muitas vezes, valendo-se de práticas de invasão dos mesmos, mas sem
causar danos. No entanto, os crackers têm como prática a quebra da segurança
de um software ou sistema e usam seu conhecimento de forma ilegal, muitas
vezes, para obtenção de lucros ou vantagens ilícitas, portanto são considerados
como criminosos.

As denominações foram criadas para que leigos e, especialmente a mídia,


não confundissem os dois grupos. O termo “cracker” nasceu em 1985 (OLHAR
DIGITAL, 2013) e foram os próprios hackers que disseminaram o nome em sua
própria defesa. A ideia era que eles não fossem mais confundidos com pessoas
que praticavam o roubo ou vandalismo na internet.
INFORMÁTICA APLICADA 61
Contudo, essa denominação é muito abrangente e, dentro do meio técni-
co e da própria cultura dos hackers, é comum a utilização de outras denomina-
ções que diferencie o tipo de elemento que cada um é. Esse princípio se origina
da suposição de que nada impede de um hacker usar seus conhecimentos de
forma ilícita, da mesma forma que um cracker pode “apenas” quebrar a senha
de um software e, mesmo assim, não utilizá-lo para fins negativos. (OLHAR
DIGITAL, 2013).

Dentro de outra classificação, são atribuídos chapéus em cores diferentes


que identificam o grau de compromisso do hacker com a lei. Existem vários cha-
péus, muitos criados como brincadeiras, porém os mais conhecidos e aceitos são
white, back e gray hat. Tacio (2010) os descreve como:

• White hat (chapéu branco): o chapéu branco é designado ao hacker que


segue o lado da segurança. Ele invade, mas dentro da lei e da ética hacker.
Normalmente, quando um white hat acha uma vulnerabilidade em um sistema ou
programa, ele avisa ao administrador para que tal falha seja corrigida. Hackers
white hats agem livremente e dão até palestras sobre segurança e prestam
consultorias a empresas. Algumas delas os contratam para cuidar da segurança
de seus sistemas e dados. Por haver ainda um preconceito entre a sociedade
e a mídia com o hacker, os white hats, às vezes, não se apresentam como ha-
ckers, e sim como profissionais na área de TI ou analistas e desenvolvedores
de sistemas. Outros exemplos de hackers éticos são peritos e investigadores
digitais. Lembrando que nem todo profissional em TI ou analista de sistemas é
hacker, alguns cumprem apenas as suas tarefas básicas dentro de uma empresa,
sem seguir, entender ou sequer admirar a cultura hacker.
• Black hat (chapéu negro): é aquele hacker que não segue a ética hacker ou a
lei, ele age da forma que quer para fazer o que quiser com sistemas vulneráveis.
Esses são os verdadeiros criminosos cibernéticos, que usam o seu conhecimento
para roubar pessoas, invadir computadores e destruir sistemas. Nesse caso, a
pessoa que age dentro do lado negro de hacking não é tida como um hacker e
sim como um cracker. Normalmente, os white hats não gostam dos black hats
por questões de princípios e bom senso, mas existem vários casos como o mais
conhecido do agora hacker Kevin David Mitnick, que foi um black hat, chegou
a ser preso e agora ficou do lado da ética hacker e da segurança, passando a
ser então um white hat.
62 INFORMÁTICA APLICADA
• Gray hat (chapéu cinza): são hackers que agem de forma legal como um white
hat, mas, em certos casos, usam ideias pessoais e criam argumentos para
justificar os seus atos que ferem à ética hacker, o que o torna um black hat.
Por exemplo, um gray hat invade um sistema, vê tudo que está nele, às vezes
até divulga esse material, mas não comete crime usando essas informações,
só que também não avisa aos administradores do sistema sobre a falha nem
toma atitude para corrigi-la. É bom deixar claro que os gray hats, concordando
ou não com alguns pontos da lei ou da ética hacker, se agirem de forma ilícita,
serão considerados black hats ou criminosos e responderão por isso indepen-
dentemente de seu ponto de vista.

Apesar dessa contradição dentro do próprio cenário de profissionais da se-


gurança, muitos programadores aceitam os termos hacker e cracker como defini-
ções corretas. Diversos fóruns sobre programação, blogs de tecnologia, sites como
Wikipédia e até dicionários conceituam os hackers como profissionais do bem e
crackers como criminosos (OLHAR DIGIAL, 2013).

5.2. Vírus de computador

Para melhor entender sobre esse tema, leia a seguinte matéria retirada do
site UOL Segurança On-line (UOL, 2014) sobre vírus de computador.

São programas desenvolvidos para alterar nociva e clandestinamente softwares


instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico:
multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam
esconder-se para não serem exterminados.
Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e
espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina,
ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou
imagens (sem danificar arquivos da máquina infectada), ou destruir arquivos e reformatar o
disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de
armazenamento e de memória ou diminuir o desempenho do PC infectado.
Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento
de arquivos em disquete, mas a popularização da internet trouxe novas formas de contami-
nação e de vírus: por e-mail, por comunicadores instantâneos e por páginas html infectadas.
Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram
identificados e 400 novas pragas são criadas mensalmente, o que impede que os usuários
estejam 100% imunes a vírus.
Disponível em: <http://seguranca.uol.com.br/antivirus/duvidas/o-que-sao-virus-de-computador.html#rmcl>.

INFORMÁTICA APLICADA 63
@
CO
NE
CT
E -S
E

• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________

6. meios de ArmAZenAmento e recuperAção de dAdos


Hoje em dia, você pode utilizar os mais diversos recursos para armazenar
os dados disponíveis nos sistemas de informação de forma rápida e segura e, da
mesma forma, recuperar esses dados quando necessário.

Dentro da área de segurança de informação, é sempre recomendada e res-


saltada a importância da realização de Backups (cópias de segurança). Backups
têm uma importante função dentro da segurança da informação, pois permitem que
os dados fiquem protegidos e seguros em caso de catástrofes naturais, erros de
sistema e falhas humanas. Devido a essa importância, devem ser realizados com
periodicidade e armazenados em ambientes seguros.

Para armazenar os dados em uma rotina de backup nos computadores,


devem ser utilizados alguns dos seguintes recursos:

• HD (Hard drive – Disco rígido): a utilização de HDs para duplicar os dados de um


computador é uma prática comum utilizada nas empresas que lidam com siste-
mas de informação. Eles podem vir em dois modos, o primeiro é a utilização de
um HD comum que é armazenado em outro ambiente; já a segunda, conhecida
popularmente como HD externo, é a mesma coisa que um HD normal só que
ele vem em uma caixa especial e com uma saída USB que pode ser utilizada
para a transmissão de dados entre os HDS.
64 INFORMÁTICA APLICADA
• Assim como os HD´s externos, existem os discos ópticos (CD´s, DVD´s, Blu-ray
Discs) e as Memórias flash (pendriver, SD, micro SD, XD, SSD).

Fique atento

HD externo é a mesma coisa que um HD normal, só que ele vem em uma caixa especial
e com uma saída USB. É só você ligar um cabo USB no HD externo (caso ele não venha com um
cabo próprio) e ligar o outro lado no USB do seu PC e pronto! Você tem mais espaço para guardar
seus arquivos, fotos, músicas etc.

Fique atento

Atualmente, devido ao enorme crescimento das redes, e o grande boom (explosão) da


internet, vem aumentado a popularização de um novo formato de armazenamento, a Computação
em Nuvens (Cloud Computing). Ela é caracterizada pelos serviços de armazenamento localizados
em servidores espalhados pelo mundo, cujo acesso está atrelado à internet.
Por meio deste link, você pode aprender mais sobre Cloud Computing:
<http://goo.gl/QvvVro>.

Pratique

5. Quais os benefícios da Computação nas Nuvens?


6. Para que serve uma Sala Cofre?
7. Quem são os Hackers e os Crackers?
8. O que são vírus de computador?
9. Por qual motivo existe a necessidade de se fazer a segurança física dos ambientes informatizados?

→ Caso necessite, busque discutir esta questão com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

INFORMÁTICA APLICADA 65
Relembre

Nesta disciplina, você teve a oportunidade de conhecer, principalmente, sobre o


que é segurança da informação, suas principais características e onde é comumente usada.
Na segurança lógica, foram explorados os conceitos de hackers e crackers, os principais
agentes da ciberguerra que é travada diariamente na rede, suas motivações e classificações,
além de ser abordado o assunto de vírus de computadores. Por fim, você aprendeu sobre a
segurança física e da importância de realizar backups e cópias de segurança, além de outras
medidas preventivas.

Referências

NORTON, Peter. Introdução à informática. São Paulo: Makron Books, 1997.

TORRES, Gabriel. Montagem e configuração de PC’s. Rio de Janeiro: Makron


Books, 2001.

KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. 3.


ed. São Paulo: Addison-Wesley, 2006.

HALBERG, Bruce A. Networking Redes de Computadores: Teoria e Prática. São


Paulo: Bookman, 2003.

SOARES, Luiz F. G. Redes de Computadores – das LANS, MANS E WANS às


redes ATM. 2. ed. Rio de Janeiro: Campus.

PINHEIRO, José. Guia Completo de Cabeamento de Redes. Campus: 2003.

TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 2. ed. Pearson


Brasil, 2003. 952 p. (ISBN 8587918575)

FLYNN, Ida M; MCHOES, Ann McIver. Introdução aos Sistemas Operacionais.


Ed. Thomson Learning, 2002.

MACHADO, Francis B.; MAIA, Luiz Paulo. Arquitetura de Sistemas Operacio-


nais. 3. ed. LTC Editora, 2002. 312 p. (ISBN 8521613296)
66 INFORMÁTICA APLICADA
TANENBAUM, Andrew S.; WOODHULL, Albert S.; Sistemas Operacionais –
Projeto e Implementação. 2. ed. Ed. Bookman Companhia, 1999. 760 p. (ISBN
8573075309)

SILBERSCHATZ, Abraham; GALVIN, Peter; GAGNE, Greg. Fundamentos de


Sistemas Operacionais. 6. ed. Ed. LTC, 2004. 600 p. (ISBN 8521614144)

STALLINGS, William. Operating Systems: Internals and Design Principles. 5. ed.


Prentice-Hall, 2004. 832 p. (ISBN 0131479547)

ANDRADE, Gilberto Keller; CIDRAL, Alexandre. Fundamentos de Sistemas de


Informação. Rio de Janeiro: Bookman, 2005.

SHITSUKA, Dorlivete M. Sistemas de Informação – Um enfoque computacional.


Rio de Janeiro: Ciência Moderna, 2005.

LAUDON, Kenneth C.; LAUDON, Jane Price. Sistemas de Informação Geren-


ciais. 5. ed. Rio de Janeiro: Prentice Hall, 2005.

SORDI, José Osvaldo. Tecnologia da Informação Aplicada aos Negócios.


Atlas, 2003.

Anotações

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

INFORMÁTICA APLICADA 67
Anotações
_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

_____________________________________________________

68 INFORMÁTICA APLICADA
www.FATE.edu.br

Nead – Núcleo de Educação a Distância


Rua: Antônio Gadelha, N° 621
Bairro: Messejana / Fortaleza-Ce
CEP: 60.871-055 Fone: (85) 3033.5199

Você também pode gostar