Escolar Documentos
Profissional Documentos
Cultura Documentos
Autora
Otília Cassiano Nogueira
eXpediente
DIREÇÃO GERAL: PROF. ME. CLÁUDIO FERREIRA BASTOS
DIREÇÃO GERAL ADMINISTRATIVA: PROF. DR. RAFAEL RABELO BASTOS
DIREÇÃO DE RELAÇÕES INSTITUCIONAIS: PROF. DR. CLÁUDIO RABELO BASTOS
DIREÇÃO ACADÊMICA: PROF. DR. VALDIR ALVES DE GODOY
COORDENAÇÃO PEDAGÓGICA: PROFA. ESP. MARIA ALICE DUARTE GURGEL SOARES
COORDENAÇÃO NEAD: PROFA. ME. LUCIANA RODRIGUES RAMOS DUARTE
ficHA técnicA
ficHA cAtAlográficA
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por
quaisquer métodos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a autori-
zação escrita do possuidor da propriedade literária. Os pedidos para tal autorização, especificando a extensão do
que se deseja reproduzir e o seu objetivo, deverão ser dirigidos à Direção.
Seja bem-vindo!
Caro aluno, por meio deste material, você conhecerá um pouco acerca
da Informática Aplicada, passando pelos fundamentos da informática, pelo fun-
cionamento interno do computador, o hardware e o software. No decorrer dos
estudos, identificará o que vem a ser a CPU, as memórias principal e secundária
e os periféricos.
Você ainda compreenderá como é formada a equipe que trabalha nos de-
partamentos de TI, conhecendo as diversas funções existentes, o que são as redes
de computadores e as suas estruturas.
Bons estudos!
Sumário
UNIDADE 01
FUNDAMENTOS DA INFORMÁTICA..................................................................................9
1. HARDWARE...................................................................................................................10
3. COMPONENTES DE HARDWARE...............................................................................18
3.1. Computador.................................................................................................................18
4. PERIFÉRICOS...............................................................................................................23
5. SOFTWARE ..................................................................................................................28
Referências........................................................................................................................39
UNIDADE 02
1. REDES DE COMPUTADORES.....................................................................................42
Referências........................................................................................................................52
UNIDADE 03
Referências........................................................................................................................66
UNIDADE 04
2. MICROSOFT WORD......................................................................................................70
Referências......................................................................................................................127
Objetivos de aprendizagem
INFORMÁTICA APLICADA 55
1. Benefícios do uso de sistemas
de informação pelas instituições
Pratique
Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
3. segurAnçA dA informAção
Pode-se considerar que a segurança da informação está relacionada à pro-
teção de dados, ou seja, da informação. O artigo 2 do decreto 3.505 classifica a
Segurança da informação da seguinte maneira:
@
CO
NE
CT
E -S
E
• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
Há um ponto que deveria ser observado com bastante atenção, mas que,
comumente, é tratado com indiferença por parte dos executivos que é a segu-
rança física da organização, isso porque o simples acesso de uma pessoa não
autorizada pode acarretar uma série de problemas. Por esse motivo, as grandes
corporações que entendem esse risco têm o acesso bem controlado, determinados
ambientes são monitorados 24h, determinadas pessoas não possuem todos os
acessos e tudo o que entra e sai dessas instituições é controlado com muito rigor.
Fique atento
Uma lista das ameaças de segurança física poderia conter os seguintes itens:
• Incêndio (fogo e fumaça); • Roubos, furtos;
• Água (vazamentos, corrosão, enchentes); • Desmoronamento de construções;
• Tremores e abalos sísmicos; • Materiais tóxicos;
• Tempestades, furacões; • Interrupção de energia (bombas de pressão,
• Terrorismo; ar-condicionado, elevadores);
• Sabotagem e vandalismo; • Interrupção de comunicação (links, voz, dados);
• Explosões; • Falhas em equipamentos etc.
Para conhecer um pouco mais sobre salas cofre acesse o site: <http://goo.gl/zE8xf8>.
60 INFORMÁTICA APLICADA
A segurança física pode ser abordada sob duas formas: segurança de
acesso (medidas de proteção para bloqueio de acessos físicos não autorizados)
e segurança ambiental (medidas de proteção contra danos oriundos de causas
naturais como enchentes, incêndios, terremotos, desmoronamentos etc.). Já a
Segurança lógica trata da proteção dos dados existentes nos computadores e
nos sistemas de informação das instituições contra tentativas de acesso indevido
a esses sistemas.
Na prática, os dois termos servem para conotar pessoas que têm habili-
dades com computadores, porém, cada um dos “grupos” usa essas habilidades
de formas bem diferentes. Vale lembrar que esse contexto pode mudar de um
lugar para outro, uma vez que a legislação sobre o que consideramos crime digi-
tal é diferente para cada país. Dentro desse contexto, os hackers utilizam o seu
conhecimento para melhorar softwares e identificar falhas de segurança em sis-
temas. Muitas vezes, valendo-se de práticas de invasão dos mesmos, mas sem
causar danos. No entanto, os crackers têm como prática a quebra da segurança
de um software ou sistema e usam seu conhecimento de forma ilegal, muitas
vezes, para obtenção de lucros ou vantagens ilícitas, portanto são considerados
como criminosos.
Para melhor entender sobre esse tema, leia a seguinte matéria retirada do
site UOL Segurança On-line (UOL, 2014) sobre vírus de computador.
INFORMÁTICA APLICADA 63
@
CO
NE
CT
E -S
E
• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
Fique atento
HD externo é a mesma coisa que um HD normal, só que ele vem em uma caixa especial
e com uma saída USB. É só você ligar um cabo USB no HD externo (caso ele não venha com um
cabo próprio) e ligar o outro lado no USB do seu PC e pronto! Você tem mais espaço para guardar
seus arquivos, fotos, músicas etc.
Fique atento
Pratique
→ Caso necessite, busque discutir esta questão com seu(sua) tutor(a) e colega, na sala virtual.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
INFORMÁTICA APLICADA 65
Relembre
Referências
Anotações
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
INFORMÁTICA APLICADA 67
Anotações
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
68 INFORMÁTICA APLICADA
www.FATE.edu.br