Você está na página 1de 36

0

GOVERNO FEDERAL /
MINISTÉRIO DA EDUCAÇÃO
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA
CAMPUS PRINCESA ISABEL
CURSO TÉCNICO SUBSEQUENTE EM MANUTENÇÃO E SUPORTE EM
INFORMÁTICA

MÁRCIA REJANES RODRIGUES DE MEDEIROS

COMPUTADORES: MANUTENÇÃO, CONFIGURAÇÃO DE REDES E


INSTALAÇÃO DE SOFTWARES E PERIFÉRICOS

PRINCESA ISABEL – PB
2012
1

MÁRCIA REJANES RODRIGUES DE MEDEIROS

COMPUTADORES: MANUTENÇÃO, CONFIGURAÇÃO DE REDES E


INSTALAÇÃO DE SOFTWARES E PERIFÉRICOS

Relatório Final do Estágio Supervisionado


Obrigatório / Trabalho de Conclusão de
Curso apresentado ao Instituto Federal de
Educação, Ciência e Tecnologia da
Paraíba (Campus Princesa Isabel), como
atividade necessária para obtenção do
Grau de Técnico em Manutenção e
Suporte em Informática.

ORIENTADOR:

PROF. Me. ADALBERTO FRANCISCO MONTEIRO FILHO

PRINCESA ISABEL – PB
2012
2

Dados Internacionais de Catalogação na Publicação (CIP)

M488c Medeiros, Márcia Rejanes Rodrigues de Medeiros

Computadores: manutenção, configuração de redes e instalação de softwares


e periféricos / Márcia Rejanes Rodrigues de Medeiros. – Princesa Isabel, 2012.

36 f.: il.

Orientador: Adalberto Francisco Monteiro Filho.

Relatório de estágio supervisionado (Técnico). Instituto Federal de Educação,


Ciência e Tecnologia da Paraíba, Campus Princesa Isabel - Curso Técnico
Subsequente em Informática, Princesa Isabel, 2012.

1. Manutenção de Microcomputadores. 2. Softwares. 3. Periféricos. 4. Redes


de computadores. I. Monteiro Filho, Adalberto Francisco (orient). II. Título.

004.3 CDU
3

MÁRCIA REJANES RODRIGUES DE MEDEIROS

COMPUTADORES: MANUTENÇÃO, CONFIGURAÇÃO DE REDES E


INSTALAÇÃO DE SOFTWARES E PERIFÉRICOS

Relatório Final do Estágio Supervisionado


Obrigatório / Trabalho de Conclusão de
Curso apresentado ao Instituto Federal de
Educação, Ciência e Tecnologia da
Paraíba (Campus Princesa Isabel), como
atividade necessária para obtenção do
Grau de Técnico em Manutenção e
Suporte em Informática.

APROVADO em, _________ de ______________ de________

BANCA EXAMINADORA:

_____________________________________________

Prof. Me. Adalberto Francisco Monteiro Filho / IFPB


Orientador

______________________________________________

Prof. Me. Joselito Eulâmpio da Nóbrega / IFPB


1º Examinador

______________________________________________

Prof. Me. Ramon Leonn Victor Medeiros / IFPB


2º Examinador

PRINCESA ISABEL – PB
2012
4

SUMÁRIO

1 INTRODUÇÃO........................................................................................................06

2 IDENTIFICAÇÃO DO CAMPO DE ESTÁGIO........................................................07

2.1 IDENTIFICAÇÃO DA EMPRESA.........................................................................07

2.2 O ESTÁGIO..........................................................................................................07

2.3 APRESENTAÇÃO DA EMPRESA.......................................................................07

3 ATIVIDADES DESENVOLVIDAS...........................................................................09

3.1 MANUTENÇÃO PREVENTIVA E CORRETIVA DE MICRO................................09

3.1.1 Manutenção preventiva...................................................................................09

3.1.2 Manutenção corretiva.....................................................................................11

3.1.3 Por que e como fazer manutenção de micro................................................12

3.1.4 Aprendizagem..................................................................................................14

3.2 INSTALAÇÃO DE SOFTWARES.........................................................................15

3.2.1 Softwares instalados.......................................................................................16

3.2.2 Por que e como instalar os softwares?.........................................................17

3.2.2.1 Antivírus..........................................................................................................17

3.2.2.2 Pacote Microsoft Office Enterprise 2007........................................................18

3.2.2.3 Cursos Onbyte................................................................................................18

3.2.3 Aprendizagem..................................................................................................20

3.3 INSTALAÇÃO DE PERIFÉRICOS.......................................................................20

3.3.1 Instalando periféricos.....................................................................................22

3.3.2 Aprendizagem..................................................................................................23
5

3.4 REDES DE COMPUTADORES...........................................................................23

3.4.1 Componentes da rede.....................................................................................25

3.4.2 Configurando uma rede..................................................................................30

3.4.3 Aprendizagem..................................................................................................33

4 CONCLUSÃO.........................................................................................................34

REFERÊNCIAS..........................................................................................................35
6

1 INTRODUÇÃO

O relatório tem por objetivo mostrar detalhadamente as atividades executadas


no estágio supervisionado obrigatório, do Curso Técnico em Manutenção e Suporte
em Informática, realizado na empresa Net World Informática, localizada em Princesa
Isabel, estado da Paraíba, no período de 01 de novembro de 2011 a 20 de janeiro
de 2012. Durante esse período foram realizadas tarefas como manutenção
preventiva e corretiva de micros, instalação de softwares e periféricos e configuração
de redes de computadores.

A realização do estágio foi possível devido o convênio estabelecido entre a


empresa Net World Informática e o Instituto Federal de Educação, Ciência e
Tecnologia da Paraíba, Campus Princesa Isabel. O estágio tem por objetivo principal
ajudar o aluno no processo de capacitação, onde o mesmo passa a conhecer na
prática como funciona o mercado de trabalho e a importância de saber quais as suas
responsabilidades, agindo com ética e profissionalismo.

Este relatório está organizado de forma que irá descrever as principais tarefas
realizadas durante o estágio, mostrando detalhes de como foi realizada a tarefa, por
que foi realizada e ainda o que foi possível aprender durante todo o processo, dando
ênfase a manutenção preventiva e corretiva dos hardwares utilizados pela empresa.
7

2 IDENTIFICAÇÃO DO CAMPO DE ESTÁGIO

2.1 IDENTIFICAÇÃO DA EMPRESA:

 Nome: Net World Informática (Aldo de Oliveira Cruz MEI)


 Bairro: Centro
 Endereço: Rua Natália do Espírito Santo, 110
 CEP: 58755-000
 Cidade/Estado: Princesa Isabel – PB
 Telefone: (83) 3457-2174
 URL: < http://networldprincesa.blogspot.com > Código de campo alterado

 E-mail: < secretarianetworld@hotmail.com >

2.2 O ESTÁGIO:

 Área na empresa onde foi realizado o estágio: Sala de aula de Informática


 Data de início: 01 de novembro de 2011
 Data de término: 20 de janeiro de 2012
 Carga Horária Diária: 5 horas (13:00 às 18:00 horas)
 Carga Horária Semanal: 25 horas
 Carga Horária Total: 260 horas
 Supervisor de Estágio: Aldo de Oliveira Cruz

2.3 APRESENTAÇÃO DA EMPRESA

A Net World atua no ramo da informática, mas precisamente preparando as


pessoas para o mercado de trabalho, oferecendo formação profissional, trabalhando
com softwares e hardwares capazes de atender as principais necessidades dos
usuários. Atua na cidade de Princesa Isabel a pouco mais de dois anos, mas conta
com várias filiais em outras cidades da região. É uma pequena empresa e
atualmente conta com seis funcionários, em todos os setores. Trabalha em parceria
com o Sistema de Ensino Onbyte Formação Profissional, oferecendo diversos
cursos na área de informática.
8

Os principais serviços oferecidos pela Net World Informática são:

 Profissional digital;
 Design gráfico;
 Programador profissional;
 Web design profissional;

As principais atividades realizadas foram instalação e configuração de


periféricos e softwares, além de manutenção preventiva e corretiva e configuração
de redes. Através dessas atividades pude adquirir experiência e por em prática
todos os meus conhecimentos.
9

3 ATIVIDADES DESENVOLVIDAS

3.1 MANUTENÇÃO PREVENTIVA E CORRETIVA DE MICRO

O mundo da informática é cada vez mais crescente, com um número cada


vez maior de usuários, mas que não tem o conhecimento necessário para cuidar do
seu microcomputador (micro). Operar um computador é tarefa bastante simples,
realizada até mesmo por crianças, porém quando se trata de manutenção, seja
preventiva ou preditiva, a maioria dos usuários acha que nem precisa, só recorrendo
para a manutenção corretiva.

Quando os problemas começam a surgir, a primeira coisa que qualquer


pessoa faz é chamar um técnico para consertá-los. Porém é possível prevenir, ou
seja, é possível fazer manutenção preventiva, que é um procedimento bem mais
simples, barato e garantido, sendo assim pode-se afirmar que dá pra corrigir os
defeitos antes que estes se manifestem ou que causem danos maiores.

Uma das principais vantagens desse tipo de manutenção é que é possível


programar, ao contrário da manutenção corretiva, que na maioria das vezes pega o
usuário de surpresa. Os procedimentos de uma manutenção preventiva podem
evitar uma grande parte dos defeitos dos equipamentos, diminuindo assim o máximo
as manutenções corretivas.

Já essa manutenção corretiva normalmente tem como objetivo corrigir,


restaurar, recuperar a capacidade produtiva de um equipamento, nesse caso do
computador pessoal (PC). Este tipo de manutenção pode ser dividida em
manutenção corretiva de software e de hardware. A manutenção corretiva de
software é aplicada na parte lógica do computador, ou seja, corrige um problema de
software; já a manutenção corretiva de hardware é justamente o contrário, trata de
problemas relacionados à parte física do micro, corrigindo assim defeitos de placas e
dispositivos internos.

3.1.1 Manutenção preventiva

A manutenção preventiva pode e deve ser feita todos os dias, se possível.


Pequenas ações podem garantir uma durabilidade muito maior do PC, utilizando
dispositivos para proteção física como filtros de linha, dispositivos usados para
10

“filtrar” a energia elétrica que alimenta o micro. Outra medida de proteção é quando
em tempos de tempestades com risco de raios, desligar e retirar todos os
equipamentos elétricos da tomada.

Quando se trata da parte lógica, uma vez por semana, pelo menos, é
necessário desfragmentar o disco rígido (Hard Disk - HD), procurar apagar todos os
arquivos não mais utilizados e atualizar o programa antivírus. Uma possível causa
para que o computador esteja lento é a existência de arquivos fragmentados, que é
aquele arquivo que pode ficar espalhado pelo HD, isso acontece porque à medida
que se apaga ou copia arquivos, ou simplesmente informações são adicionadas ou
removidas dos arquivos eles tendem a não ficar armazenados na mesma região.
Sendo assim o efeito final é que o computador leva mais tempo para ler esses
arquivos fragmentados. Para resolver tal problema, usa-se a ferramenta do sistema
Windows “Desfragmentador de Disco”, que executa o processo de desfragmentação
manualmente ou de forma automática de acordo com as suas configurações.

Com o constante uso do PC alguns arquivos que não são mais utilizados
ficam armazenados ocupando espaço no disco rígido. Para resolver esse problema,
uma forma simples e rápida é fazendo uma limpeza de disco, cuja função é
justamente liberar espaço, ou seja, permite excluir esses arquivos do disco. A
limpeza de disco exclui arquivos temporários, arquivos de programas baixados,
arquivos de estatísticas de jogos, arquivos da lixeira, arquivos de relatórios de erro,
dentre outros.

Um dos problemas enfrentados com maior frequência pelos usuários de


computadores é quanto aos malwares, conhecidos como vírus. Um vírus é um
programa malicioso que se autorreplica. Ele se dissemina fazendo cópias de si
mesmo em um computador ou inserindo código de computador em arquivos de
programa ou do sistema operacional. Os vírus nem sempre danificam arquivos ou
computadores, mas geralmente afetam o desempenho e a estabilidade de um
computador. Para que um vírus infecte um computador ou se dissemine, geralmente
é preciso que você execute alguma ação, como abrir um anexo de e-mail infectado.

A atualização do antivírus se faz necessária porque novos vírus surgem


praticamente todos os dias. Para que o programa antivírus consiga identifica-los é
11

preciso que as suas definições de vírus estejam atualizadas. O processo de


atualização exige conexão com a internet e pode ser feito de forma manual ou
automática através de suas configurações.

A parte física também necessita de cuidados, limpeza de hardware é um tipo


de manutenção preventiva ligada ao hardware, já que uma grande parte dos
problemas pode estar relacionado à sujeira. Como é um caso de manutenção
preventiva, isso significa que não tem um problema inicial, esta manutenção é feita
justamente para evitar que possíveis problemas possam aparecer.

3.1.2 Manutenção corretiva

A manutenção corretiva tem como objetivo corrigir problemas, tanto de


hardware quanto de software. No que diz respeito ao hardware pode-se substituir
placas ou dispositivos físicos, já em relação ao software pode ser feito reinstalação
de um programa ou driver, formatação de HD e reinstalação do Sistema Operacional
(SO), que é o principal programa do computador, ou seja, é um programa ou um
conjunto de programas cuja função é servir de interface entre um computador e o
usuário. Formatar o HD significa criar uma estrutura lógica que define como e onde
os dados devem ser gravados, e que permite que os dados sejam rapidamente
encontrados e acessados pelos aplicativos. O computador pode ter mais de um HD
e cada HD pode ter mais de uma partição.

Uma partição é uma unidade lógica dentro do HD, ou seja, o HD pode ser
visto como várias unidades lógicas, todas presentes fisicamente dentro do mesmo
dispositivo. No Sistema Operacional Windows cada unidade lógica está associada a
uma letra (C, D, E, ...), e pode ser formatada individualmente, sem afetar as demais.
Para que uma nova partição possa ser criada, o disco deve possuir espaço ainda
não utilizado. Geralmente as partições são criadas quando o disco está sendo
formatado, logo antes da instalação do sistema operacional. Nos Sistemas
Operacionais Windows Vista e Windows 7 é possível criar partições após a
instalação do sistema, através da ferramenta Gerenciamento de Disco, que além de
criar partições ainda serve para criar volumes, formatá-los e atribuir letras de
unidade.
Também pôde ser trocada a bateria da placa-mãe, também chamada de
Bateria do Complementary Metal Oxide Semiconductor (CMOS) por ser responsável
12

pela alimentação da memória de configuração (CMOS) e alimentar o relógio de


tempo real do micro (relógio que marca a data e a hora).

3.1.3 Por que e como fazer manutenção de micro?

Todo equipamento precisa de proteção, um dos métodos para realizar tal


proteção é desligá-los sempre que não necessita mais usar; em tempos chuvosos,
principalmente, é preciso ter cuidado redobrado, pois nessa época acontece muitos
problemas relacionados à eletricidade, por isso torna-se necessário desligar e retirar
da tomada todos os dispositivos conectados a rede elétrica, isso para proteger de
blackout ou apagão, ausência total de energia elétrica, subtenção, caracterizada
pela ligeira diminuição da tensão eficaz da rede elétrica, sobretensão, ligeiro
aumento da tensão eficaz da rede elétrica, ou ainda qualquer outro tipo de problema
elétrico.

A parte física de um computador não é a única que precisa de proteção, é


necessário também fazer manutenção na parte lógica do mesmo. Uma das medidas
de proteção é a desfragmentação de disco feita através da ferramenta do Sistema,
desfragmentador de disco, que pode ser encontrada através do botão iniciar, todos
os programas, acessórios, ferramentas do sistema, considerando que o sistema em
questão era o Windows 7 Ultimate. Usada para juntar partes de arquivos que
possam estar separados quando armazenados no HD, esse processo de
desfragmentação ajuda a melhorar o desempenho do sistema. Ao acessar a
ferramenta Desfragmentador de disco, seleciona-se os discos a serem
desfragmentados, logo após escolhe-se a opção analisar disco, para somente
analisar o status atual e clica-se na opção desfragmentar disco, para
desfragmentar o disco, concluindo o processo de desfragmentação e
consequentemente melhorando o desempenho do computador.

Existem também muitos arquivos não mais utilizados pelo computador que
ficam nele armazenados, tais como arquivos temporários, arquivos da lixeira,
arquivos de relatórios de erros do sistema e arquivos de estatísticas de jogos. O
Windows também dispõe de uma ferramenta que ajuda na remoção desse tipo de
arquivos, a ferramenta Limpeza de disco, que é acessada através do botão iniciar,
todos os programas, acessórios, ferramentas do sistema. Para remover esses
13

arquivos antigos e não utilizados, usa-se a ferramenta limpeza de disco, foram


selecionados os arquivos que desejava remover e para confirmar clica-se no botão
OK, onde surgiu uma mensagem perguntando se realmente desejava excluir
permanentemente os arquivos, a qual foi confirmada clicando na opção Excluir
arquivos.

Já atualização do programa antivírus, o Avast, foi realizada exclusivamente


como medida de prevenção. Como a atualização pode ser feita de maneira
automática, foi modificado as configurações do programa, para que este não
necessitasse de atualização manual. Para realizar tal processo, abre-se o painel de
configurações do Avast, na aba Atualizações escolhe-se a opção Atualização
automática e para confirmar clica no botão OK.

A manutenção preventiva é feita também no hardware do PC, ou seja, não se


pode cuidar apenas do software e deixar o hardware de lado. Uma das principais
formas de proteger a parte física é através da limpeza. Para realizar esse tipo de
tarefa alguns procedimentos devem ser seguidos, como desligar o micro e após
interromper a alimentação elétrica do mesmo. Após isso se utiliza a ferramenta
chave PHILIPS para abrir o gabinete e um pincel macio para fazer a limpeza das
placas, que precisam de atenção e cuidado com os pequenos componentes,
essenciais para o seu perfeito funcionamento.

Já em relação ao sistema operacional, geralmente é instalado a partir de um


CD ou DVD. Para fazer a formatação de HD e instalação do Sistema Operacional
utiliza-se o DVD do Sistema Operacional, o Windows 7 Ultimate. Neste caso, altera-
se o Basic Input Output System (BIOS) para fazer a procura inicialmente de uma
unidade de boot na unidade de CD, para que o programa de instalação do sistema
operacional seja carregado. Uma vez que este programa estiver carregado, deve-se
apenas seguir as instruções oferecidas por este programa de instalação, no qual é
possível fazer a configuração do disco, incluindo a definição das partições e sua
formatação.

As partições do HD foram criadas e formatadas, nesse caso o espaço total do


HD era de aproximadamente 75 Gigabytes (GB), foi dividido em duas partições,
sendo uma de 38,9 GB para o Sistema e a outra de 35,4 GB para os dados, uma
vez que esse processo foi realizado pode-se fazer a instalação do Sistema
14

Operacional. Normalmente esse processo se faz necessário, quando o computador


estiver infectado por vírus, os quais não foi possível remover com o antivírus ou
quando o computador está muito lento, com muitos arquivos sem utilidade, não
sendo identificada outra solução para este problema, a mais viável é a formatação.

Outro problema encontrado nos computadores do local de estágio foi em


relação à bateria do CMOS. Um dos principais sintomas que indica que a bateria
está com problema e precisa ser trocada é quando o relógio do computador é
atualizado, ele funciona bem enquanto o mesmo está ligado, mas quando o PC é
ligado novamente o relógio está atrasado. Após identificar esses sintomas a solução
é trocar a bateria do CMOS. Quando o micro é ligado e surgem mensagens de erro,
como “CMOS CHECKSUM FAILURE, CMOS BATTERY STATE LOW, CMOS
SYSTEM OPTIONS NOT SET e CMOS TIME AND DATE NOT SET”, estas
mensagens também indicam que a bateria está com problemas.

A imagem 1 mostra a substituição da bateria do CMOS, a qual deve ser feita


com cuidado para não alargar o soquete, já que o alargamento deste pode provocar
mal contato.

Figura 1 – Bateria da placa-mãe

Fonte: iMasters Fóruns - http://forum.imasters.com.br (2013)

3.1.4 Aprendizagem

A maioria dos problemas encontrados foram corrigidos com sucesso e sem


muitas dificuldades. Foi possível aprender que manutenção preventiva é muito
importante para o computador, e que através desta pode-se evitar que muitos outros
problemas venham a surgir. A manutenção preventiva para os equipamentos de
15

informática é tão importante quanto fazer revisão em um carro, por exemplo.


Fazemos revisão em um carro para que este não venha a apresentar problemas e
consequentemente ocasionar acidentes, já os computadores se tornaram uma das
principais ferramentas de trabalho e por isso devemos prevenir sempre para não
sermos pegos de surpresa.

O interessante é que pequenos atos podem ajudar muito na hora de prevenir


certos problemas em relação ao micro, por exemplo, em uma tempestade com raios,
retirar todos os equipamentos das tomadas parece algo muito simples e quase sem
importância, mas na verdade é justamente o contrário, é essencial, pois as chances
de um aparelho queimar são grandes.

A manutenção corretiva em geral é aplicada quando o micro para de funcionar


ou diminui a sua capacidade de realizar algumas tarefas. Esse tipo de manutenção
sempre é feita em último caso, mas na maioria das vezes, o usuário é pego de
surpresa e precisa sair correndo em busca de um profissional para consertar o seu
computador. O ideal é que a manutenção corretiva acontecesse raramente, somente
em casos de acidentes.

3.2 INSTALAÇÃO DE SOFTWARES

Softwares são todos os tipos de programas necessários para executar algum


tipo de tarefa. Existem vários tipos de softwares, mas os dois principais são os
softwares de sistema, basicamente o Sistema Operacional, de grande importância,
pois é este quem dá “vida” ao computador. O mais conhecido e mais utilizado SO no
mundo é o Windows, também existe o GNU/Linux, sistema de código aberto, entre
outros; e o outro tipo de software é o aplicativo, no qual se enquadram todos aqueles
programas utilizados na execução de tarefas específicas. É possível citar como
exemplos desses aplicativos, o Word e Excel, que fazem parte do pacote de
aplicativos Office usados para a criação e edição de textos e planilhas
respectivamente, os browsers ou navegadores, como o Internet Explorer e o Firefox
(UNIVERSIDADE FEDERAL DO PARÁ, 2008).

A instalação de programas normalmente é feita por meio de CD/DVDs de


instalação ou arquivos de instalação de origem da internet, que é um conjunto de
16

arquivos, ou um único, que possui um ou mais arquivos necessários para o


funcionamento do programa.

Para se instalar um programa utilizam-se duas formas diferentes. Utilizando o


modo recomendado pelo Windows, deve-se clicar no botão iniciar, logo em seguida
no painel de controle e por último adicionar ou remover programas. Também existe o
modo convencional, usado na maioria dos casos, o qual é feito através do Windows
Explorer, clicando duas vezes no arquivo instalador (UNIVERSIDADE FEDERAL DO
PARÁ, 2008).

Após iniciar o processo de instalação, bastante simples na maioria dos


programas instalados, devem ser lidas com atenção todas as informações, e na sua
grande maioria clicar sobre a opção sim ou avançar, ou no caso de instaladores em
inglês, clicar sobre a opção Next. Em alguns casos para concluir a instalação dos
programas deve-se reiniciar o computador.

3.2.1 Softwares instalados

Os softwares mais instalados durante o estágio foram os programas utilizados


para as aulas oferecidas pela Net World Informática em parceria com o sistema de
ensino profissionalizante Onbyte. Alguns dos programas Onbyte instalados foram
Curso de Windows 7 Onbyte, Curso de Word 2007 Onbyte, Curso de Excel 2007
Onbyte, Access 2007, Curso de Operador de Caixa Onbyte, CorelDRAW X4,
Photoshop CS4 Onbyte, porém todos são instalados seguindo os mesmos
procedimentos. Também foi necessário instalar programas como o antivírus “Avast”,
o pacote Microsoft Office Enterprise 2007.

O Antivírus é um programa com a finalidade de proteger o computador contra


vírus, softwares maliciosos desenvolvidos por programadores. Um antivírus funciona
como um sentinela no seu computador, ou seja, ele fica alerta contra possíveis
invasores ao mesmo tempo em que vasculha o seu micro a procura de vírus que
possa estar escondido. É como um vigilante fazendo uma ronda.

O pacote Office contém os principais aplicativos necessários usados no dia-a-


dia, como o editor de texto Microsoft Office Word 2007, o criador de planilhas
Microsoft Office Excel 2007, entre outros. Cada aplicativo tem a sua função, os mais
usados desse pacote, além dos citados anteriormente, são o gerenciador de bancos
17

de dados, Access, e criador de apresentações eletrônicas, Microsoft Office


PowerPoint 2007.

Cada um dos Cursos Onbyte possui a sua função específica, que é apresenta
o conteúdo interativo referente às aulas do determinado curso, por exemplo, o
programa Curso Windows 7 Onbyte apresenta as aulas interativas do curso
Windows 7, onde o aluno acompanha o conteúdo e ao mesmo tempo interage com o
sistema de forma prática.

3.2.2 Por que e como instalar os softwares?

A seguir descreve-se como foram instalados os principais softwares usados


no ambiente do estágio.

3.2.2.1 – Antivírus

O programa antivírus é indispensável hoje, pois com o surgimento de novos


vírus a cada instante, é preciso proteger o computador contra os mesmos. Para
instalar o antivírus Avast clica-se duas vezes no arquivo instalador, logo após lê-se
com atenção todas as informações que surgem e para prosseguir apenas escolhe-
se as opções avançar e finalmente para concluir clica-se sobre a opção “Terminar”.
A Figura 2 mostra a tela inicial do programa quando instalado e ativado.

Figura 2 – Tela inicial do Antivírus Avast

Fonte: captura de tela pela autora (2012)


18

3.2.2.2 Pacote Microsoft Office Enterprise 2007

Por ser um pacote com os principais programas aplicativos necessários no


dia-a-dia de empresas e pessoas que necessitam constantemente digitar textos,
criar planilhas, gerenciar bancos de dados ou ainda criar apresentações de slides, o
Office foi instalado na empresa Net World, isso para suprir todas as necessidades
citadas anteriormente, tanto dos alunos quanto dos funcionários da empresa.

A instalação do pacote Office normalmente é feita utilizando o CD de


instalação. Ao introduzir o CD no drive e o computador reconhecê-lo, foi escolhido a
opção executar, logo após surgiu uma tela onde foi digitado o número de série do
produto, que é uma combinação de seis grupos de letras e números. O processo de
instalação foi iniciado quando escolhe-se o botão instalar agora e concluído algum
tempo depois ao clicar no botão fechar.

3.2.2.3 Cursos Onbyte

Os cursos Onbyte são desenvolvidos usando o sistema de ensino interativo


áudio visual para o aprendizado do aluno, funciona como uma simulação do
software real onde o aluno faz a aula como se fosse um exercício, interagindo com o
programa. Foram muitos os programas Onbyte instalados. Todos com a sua função
específica de apresentar o conteúdo das aulas interativas, mas é importante lembrar
que todos os cursos Onbyte seguem o mesmo padrão de instalação. O pacote de
cursos é composto por 5 CDs, onde cada CD apresenta os arquivos de instalação
de alguns cursos.

As figuras a seguir mostrarão detalhadamente os procedimentos que foram


seguidos para tais processos de instalação. Logo abaixo a Figura 3 mostra o menu
de instalação dos cursos Onbyte, sendo essa a primeira tela ao executar o conteúdo
do CD1 dos cursos. Para instalar o curso desejado clica-se na opção referente ao
mesmo.
19

Figura 3 – Menu de instalação dos Cursos Onbyte

Fonte: captura de tela pela autora (2012)

Nesta próxima figura é possível observar a tela inicial de instalação de um dos


programas, o Curso Word 2007 Melhor Idade Onbyte. Esta tela contém algumas
informações sobre o curso e dicas para prossegui a instalação.

Figura 4 – Tela inicial de instalação do Curso Onbyte

Fonte: captura de tela pela autora (2012)

Para avançar e concluir a instalação deste curso apenas lê-se todas as


informações e avança, aceitando os devidos termos como mostra a Figura 5, que
apresenta todas as telas que surgiram durante o processo de instalação do software.
20

Figura 5 – Processo de instalação dos Cursos Onbyte

Fonte: captura de tela pela autora (2012)

3.2.3 Aprendizagem

Os softwares são fundamentais para o funcionamento do computador, já que


grande parte dos dispositivos necessita dos seus respectivos drivers para funcionar.
O driver é justamente o software que permite que o computador se comunique com
o hardware ou com os dispositivos, sendo assim considerado essencial.

Mas também existem os softwares aplicativos, ou seja, aqueles que são


usados para executar tarefas específicas, os processadores de texto, gerenciadores
de bancos de dados, criador de planilhas eletrônicas, enfim esses softwares cada
vez mais importantes para os usuários.

Com a instalação desses softwares foi possível colocar em prática os


conhecimentos adquiridos durante o curso e também entender melhor o
funcionamento de cada um dos softwares instalados, bem como conhecer mais
detalhes do seu funcionamento. Além disso, ainda foi possível conhecer novos
softwares, como os programas dos Cursos Onbyte usados para as aulas interativas
da escola Net World Informática.

3.3 INSTALAÇÃO DE PERIFÉRICOS

Os periféricos são aparelhos ou placas que enviam ou recebem informações


do computador. O termo periférico aplica-se a qualquer equipamento ou acessório
21

que seja conectado ao computador. São exemplos de periféricos as impressoras, o


scanner, leitores e/ou gravadores de CDs e DVDs, leitores de cartões, mouse,
teclado, Webcams, dentre outros.

A evolução dos equipamentos de informática pode ser percebida quando se


compara as máquinas de calcular com os atuais computadores, cada vez mais
robustos, é possível notar o desenvolvimento e o aperfeiçoamento dos acessórios
ligados ao computador.

À medida que há um avanço tecnológico dos computadores, os periféricos


também ganham cada vez mais funções e executam mais tarefas de acordo coma
sua função. Dentre muitos periféricos existentes, um deles é o teclado (envia ao
computador informações digitadas pelo operador), ainda temos o mouse (permite o
envio de informações por meio do acionamento de botões), a impressora (recebe
informações do computador e imprime essas informações no papel), entre outros.

Existem três tipos de periféricos:

 Os periféricos de entrada que são aqueles que enviam informações


para o computador, como o teclado, mouse, microfone;
 Os periféricos de saída, aqueles que recebem informações do
computador, como o monitor, a impressora, entre outros;
 E os periféricos de entrada/saída que enviam e recebem informações
do computador como cd's, dvd's, telefones VOIP.

Instalar esses periféricos, hoje se tornou uma tarefa bastante simples, uma
vez que os equipamentos possuem sistemas de detecção automática. O Plug and
Play é o mais comum, basta conectar corretamente o periférico que o sistema
operacional detecta e procede a instalação. Se o sistema operacional detecta o
hardware (periférico), mas não encontra o drive deinstalação para o mesmo, deverá
ser inserido o CD do fabricante que normalmente vêm junto na aquisição e seguir as
instruções contidas para a instalação. Para cada periférico o fabricante constitui um
driver de instalação específico. E esses drivers de instalação são necessários para o
bom funcionamento do periférico, pois faz a ponte entre o software, o sistema
operacional e o hardware (periférico) que está instalando.
22

3.3.1 Instalando periféricos

Muitos são os periféricos instalados em um computador, como o mouse,


teclado, caixas de som ou fones de ouvido, são simples de instalar, os quais bastam
apenas conectá-los nas portas USB ou PS2. Outros periféricos necessitam de
configurações e instalação dos seus drivers, como é o caso da impressora.

Hoje no mercado existem vários tipos de impressoras, todas têm como função
principal transferir dados, textos, gráficos criados no computador para o papel, mas
o que difere uma impressora da outra é o seu mecanismo de impressão utilizado.
Segundo Torres (2001b) as impressoras podem ser classificadas quanto ao tipo
como impressoras margarida, que são impressoras antigas e de pouco uso,
matriciais, jato de tinta, a cera, de sublimação, laser e térmica. E explica que as
impressoras de margarida foram as primeiras impressoras criadas, mas hoje já não
se encontram à venda no mercado. Elas utilizavam margaridas, discos ou cilindros
que continham as letras a serem impressas, tal qual um carimbo.

Já as impressoras matriciais utilizam uma cabeça de impressão que tem uma


série de agulhas enfileiradas e utilizam formulário contínuo ou folha normal, que se
movimentam conforme os comandos dados pelo micro. Enquanto que a impressora
jato de tinta possui uma cabeça de impressão que borrifa uma tinta líquida sobre o
papel, através de conduítes finíssimos, possibilitando assim uma qualidade de
impressão excelente e tornando-se a mais comum atualmente.

Outro tipo de impressora bastante conhecida é a impressora a laser, que


pode ser colorida ou preta. A impressora a laser utiliza um feixe de laser para marcar
os pontos onde o toner deverá ser impresso no papel. Já as impressoras a cera e a
de sublimação não são muito comuns no mercado devido ao seu alto custo.

As impressoras a cera utilizam cera sólida para imprimir, que é


cuidadosamente derretida nos pontos a serem impressos. Já a impressão das de
sublimação é a melhor que existe, apresenta um aspecto de fotografias e é muito
utilizada em grandes trabalhos como peças publicitárias.

Já as impressoras térmicas embora sejam mais rápidas e econômicas, só são


utilizadas hoje em aparelhos de fax e máquinas que imprimem cupons fiscais e
extratos bancários. Uma impressora térmica produz uma imagem impressa
23

aquecendo seletivamente papel termocrômico ou papel térmico, como é mais


conhecido, quando a cabeça de impressão térmica passa sobre o papel. O
revestimento torna-se escuro nos locais onde é aquecido, produzindo uma imagem.
O grande problema com este método de impressão é que o papel térmico utilizado
desbota com o tempo.

Na empresa Net World Informática foi preciso instalar uma impressora a laser
Samsung ML 1860 para suprir as necessidades de impressão de documentos
importantes. A instalação da impressora é simples, quando conectados os cabos foi
necessário instalar o driver de impressão, pois este é indispensável para o bom
funcionamento da mesma.

3.3.2 Aprendizagem

A instalação de periféricos é de grande importância, já que estes são


projetados para tornar mais fácil a interação entre o usuário e a máquina, ao mesmo
tempo em que é uma tarefa simples, mas exige do profissional conhecimento e
atenção na hora de encaixar o pino e o conector, já que qualquer dano pode
acarretar no mau funcionamento do equipamento.

Quando foi realizado o processo de instalação dos periféricos foi colocado em


prática o conhecimento teórico adquirido durante o curso, especialmente relacionada
à disciplina manutenção de periféricos, assim como entender o melhor o
funcionamento de cada periférico e verificar o papel de cada periférico conectado ao
computador. Além de saber que hoje são cada vez mais importantes para o usuário,
realizando cada vez mais tarefas, facilitando muito a vida dos usuários.

3.4 REDES DE COMPUTADORES

As redes de computadores estão cada vez mais presentes em todos os tipos


de empresa, surgiram da necessidade da troca de informações, onde é possível ter
acesso a um dado que está fisicamente localizado distante de você. Segundo Torres
(2001a) uma rede de computadores é definida como um conjunto de hardware e
software que permite a computadores individuais estabelecerem comunicação entre
si, através do qual é possível não só a troca de informações, mas também o
compartilhamento de recursos do computador, os quais estarão disponíveis aos
24

demais usuários, considerado um dos principais objetivos das redes de


computadores.

A figura a seguir mostra um exemplo de uma rede com compartilhamento de


periféricos, onde os computadores A, B e C podem usar os serviços da impressora
que está conectada a rede, bem como trocar informações entre si.

Figura 6 – Rede de computadores com compartilhamento de periféricos

Fonte: Torres (2001a)

Quanto aos tipos de Redes existe a Ponto-a-Ponto e a Cliente/Servidor. A


ponto-a-ponto é o tipo de rede mais simples, a qual praticamente todos os tipos de
sistemas Operacionais oferecem suporte. Nesse tipo de rede os computadores
compartilham dados e periféricos facilmente, onde esses podem ter acesso a
arquivos armazenados em outros computadores, além de poder usar periféricos que
estejam instalados em outros computadores. As redes Ponto-a-Ponto tem como
vantagens o baixo custo, a fácil implementação, sistema simples de cabeamento,
porém apresenta um nível baixo de segurança e é normalmente utilizada em
pequenas redes, com cerca de dez máquinas, além disso, os computadores estão
instalados em um mesmo ambiente de trabalho (TORRES, 2001a).

A rede Cliente/Servidor possui em sua estrutura a figura do Servidor, que é


um micro que gera recursos para os demais, ele é especializado em só tipo de
tarefa. Nesse tipo de rede a administração e configuração é centralizada, o que
melhora a organização e segurança da rede, principais características da mesma. E
para cada tipo de serviço existe um servidor especializado, podendo assim existir
servidor de arquivo, responsável pelo armazenamento de arquivos de dados;
servidores de impressão, responsáveis por processar os pedidos de impressão
25

solicitados pelos computadores da rede e enviá-los para as impressoras disponíveis;


servidor de correio eletrônico, quem processa e entrega as mensagens eletrônicas;
servidor de fax, que permite que os usuários passem e recebam fax facilmente, para
executar esse tipo de serviço o micro necessita de uma placa de fax; servidor de
comunicação, usado na comunicação entre a sua rede e outras, como a internet. A
rede Cliente/Servidor é usada em redes com mais de dez máquinas ou redes
pequenas, mas que necessitam de um alto grau de segurança, tem um custo maior
que o de redes Ponto-a-Ponto, tem melhor desempenho, a manutenção e
configuração é feita de maneira centralizada, pelo administrador de rede e é
caracterizada pela existência de servidores (TORRES, 2001a).

As redes ainda podem ser classificadas em Local Area Network (LAN) redes
locais, Metropolitan Area Network (MAN) redes metropolitanas e Wide Area Network
(WAN) redes geograficamente distribuídas. Este relatório concentra-se apenas nas
LANs, que é tipo de rede usada no ambiente do estágio. Por se tratar de uma
pequena rede, com pouco mais de dez computadores que um abrange uma
pequena área.

3.4.1 Componentes da rede

Uma rede de computadores é formada por vários componentes, cada qual


com sua função e configuração específica. Por mais simples e pequena que seja
uma rede de computadores, ela deve apresentar pelo menos os componentes
básicos descritos a seguir.

Um dos componentes essenciais de uma rede é o servidor, micro capaz de


oferecer um determinado recurso ou determinados recursos para a rede, já que
podem existir diversos tipos de servidores e serviços. No caso de pequenas redes,
segundo Torres (2001a), não existem nas redes Ponto-a-Ponto a figura do servidor,
sendo que os micros ora funcionam como servidores, ora como clientes.

O cliente é outro componente de uma rede de computadores, este é um micro


ou dispositivo que consegue acessar os recursos oferecidos pela rede. Já o recurso
é justamente aquilo que o cliente vai acessar, ou seja, os serviços que a rede vai
oferecer, tais como impressoras, arquivos, unidades de disco, acesso a internet, etc.
26

Além desses componentes, uma rede de computadores ainda deve ter o


protocolo, que é uma espécie de linguagem padrão conhecida por todos os
dispositivos que fazem parte da rede para que haja comunicação entre eles.

Para facilitar a interconexão de sistemas de computadores foi desenvolvido


pela Organização Internacional para Padronização (International Standards
Organization – ISO) o modelo de referência Open System Interconnection (OSI), que
serve para que os fabricantes possam criar protocolos a partir desse modelo.

O modelo de protocolos OSI é um modelo de sete camadas, que na


transmissão de um dado, cada camada pega as informações passadas pela camada
superior, acrescenta informações pelas quais ela é responsável e passa os dados
para a camada inferior, como mostra a figura 7.

Figura 7 – Modelo OSI de protocolos

Fonte: Torres (2001a)

Cada camada possui sua respectiva função. A camada Aplicação faz a


interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a
informação através da rede. Já a camada Apresentação converte o formato do dado
recebido pela camada de aplicação em um formato comum a ser usado na
transmissão desse dado. Sessão é a camada responsável por permitir que duas
aplicações em computadores diferentes estabeleçam uma sessão de comunicação,
27

onde essas aplicações definem como será feita a transmissão dos dados e coloca
marcações nos dados que estão sendo transmitidos (TORRES, 2001a).

A camada Transporte é responsável por pegar os dados enviados pela


camada de Sessão e dividi-los em pacotes que serão repassados para a camada de
Rede, que por vez realiza o endereçamento dos pacotes, convertendo endereços
lógicos em endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino. A camada Link de dados ou Enlace, pega os pacotes de
dados recebidos da camada de Rede e os transforma em quadros que serão
trafegados pela rede, adicionando informações como o endereço de placa de rede
de origem e destino, dados de controle e os dados em si. E a camada Física pega
os dados enviados pela camada Link de dados e os transforma em sinais
compatíveis com o meio onde os dados deverão ser transmitidos (TORRES, 2001a).

O protocolo mais usado em redes locais é o Protocolo de Controle de


Transmissão/Protocolo Internet (TCP/IP), isso por causa da popularização da
internet. O TCP/IP é na verdade um conjunto de protocolos utilizados na internet.
Este conjunto de protocolos especifica como computadores se comunicam e fornece
as convenções para a conexão e rota no tráfego da Internet através de conexões
estabelecidas por roteadores.

Os protocolos TCP/IP são organizados em quatro camadas. A camada


Aplicação equivale às camadas 5, 6 e 7 do modelo OSI e faz a comunicação entre
os aplicativos e o protocolo de transporte. Já a camada Transporte do TCP/IP é um
equivalente direto da camada transporte do modelo OSI, responsável por pegar os
dados enviados pela camada de aplicação e transformá-los em pacotes, a serem
repassados para a camada de Internet, que equivale exatamente à camada de Rede
do modelo OSI. E a camada Interface com a Rede é equivalente às camadas 1 e 2
do modelo OSI e é responsável por enviar o datagrama (pacote) recebido pela
camada de Internet.

A figura 8 mostra a correlação das camadas do TCP/IP com as camadas do


modelo OSI.
28

Figura 8 – Arquitetura do TCP/IP

Fonte: Torres (2001a)

Outro componente essencial para uma rede é o cabeamento, onde os cabos


de rede são responsáveis por transmitir os dados que serão trocados entre os
diversos dispositivos que a compõem. Mas para que os computadores possam estar
conectados em rede é necessário uma placa de rede, isso porque a comunicação
interna dos computadores é totalmente diferente da comunicação em rede. A
comunicação interna, ou seja, na placa-mãe do computador acontece de forma
paralela, todos os bits contendo informações são transmitidos de uma só vez. Já a
comunicação em uma rede é feita no formato serial, sendo assim apenas um bit é
transmitido por vez.
E o hardware de rede é o último componente de uma rede, porém não menos
importante que os outros, já que este é usado para efetuar ou melhorar a
comunicação da rede. Os componentes de hardware de rede de uma rede Ponto-a-
Ponto são basicamente a placa de rede, Hub ou Switch, os cabos e os
computadores.

A placa de rede é considerada segundo Vasconcelos (2003) o primeiro


requisito para uma máquina poder operar em rede. As placas de rede atuais são
Fast Ethernet, de 100 Mbits/s e possuem um conector RJ-45 fêmea. O Hub é uma
espécie de “concentrador”, serve para interligar vários computadores ou
equipamentos de uma rede. Este aparelho funciona como um “fio inteligente”, capaz
de conectar os vários equipamentos. Entretanto quando o PC conectado na porta 1
envia um pacote para o PC conectado na porta 4, o Hub não consegue identificar o
29

destino da mensagem e a envia para todos os computadores conectados a rede,


que por sua vez, analisam e descartam a mensagem, exceto aquele a quem a
mensagem está destinada. Se estiver em curso uma transmissão entre
equipamentos ligados nas portas 1 e 2, e se um equipamento ligado na porta 5
quiser enviar dados para os equipamentos ligados nas portas 1 ou 2, terá que
esperar sua vez.

Figura 9 – Ligações internas de um Hub

Fonte: Vasconcelos (2003)

Já um Switch opera de forma mais inteligente. Ele analisa os pacotes de


dados que chegam a ele e descobre os endereços de origem e destino. A partir daí,
enviará este pacote apenas para a porta correta. O resultado é que em um dado
instante podem existir várias conexões internas simultâneas, por exemplo:

 PC na porta 1 envia dados para um PC na porta 3


 PC na porta 2 envia dados para impressora na porta 5
 PC na porta 4 recebe dados de um PC na porta 8
 PC na porta 6 envia dados para um PC na porta 7

Figura 10 – Ligações internas de um Switch

Fonte: Vasconcelos (2003)

Em relação aos cabos é interessante saber que as portas de um Hub ou


Switch recebem dados pelos pinos 1 e 2 do seu conector RJ-45, e transmitem dados
30

pelos pinos 3 e 6 do mesmo conector, nesse caso o cabo usado é normal. Já as


placas de rede recebem dados pelos pinos 3 e 6, e transmitem pelos pinos 1 e 2, por
isso quando ligamos dois micros diretamente um ao outro, sem usar hubs,
precisamos usar um cabo crossover. Já os computadores são as estações que irão
compartilhar serviços entre si.

Figura 11 – Transmissão de dados

Fonte: Vasconcelos (2003)

Na figura abaixo é possível perceber todos os componentes básicos de uma


rede de computadores.

Figura 12 – Componentes básicos de uma rede de computadores

Fonte: Torres (2001)

3.4.2 Configurando uma rede

Para que todos os computadores possam compartilhar informações e serviços


precisam ter endereços, isso para que as informações possam chegar ao seu
destino correto. Esses endereços são chamados de Endereços Internet Protocol
31

(IP). Os endereços são dados binários formados por quatro bytes, ou seja, um
endereço IP tem 32 bits divididos em quatro partes de oito bits cada, e que pode
representar um número decimal de 0 a 255. A regra básica é que cada micro deve
ter um endereço IP diferente, e todos devem usar endereços dentro da mesma faixa.

O endereço IP é dividido em duas partes, a primeira parte que identifica a


rede ao qual o computador está conectado e a segunda parte que identifica o
computador (host) dentro da rede. Por exemplo, quando temos o endereço IP
192.168.1.125, identificamos o micro 125 dentro da rede 192.168.1.

Um componente importante do endereço IP é a máscara de sub-rede, que


explica ao Sistema Operacional como é feita a divisão do endereço, mostrando qual
parte do endereço identifica o micro e qual identifica a rede. A máscara é formada
por 32 bits no mesmo formato que o endereçamento IP e cada bit 1 da máscara
informa a parte do endereço IP que é usada para o endereçamento da rede e cada
bit 0 informa a parte que é usada para o endereçamento das máquinas. Dessa
forma, as máscaras padrões são:

 Classe A: 255.0.0.0
 Classe B: 255.255.0.0
 Classe C: 255.255.255.0

A máscara é usada fora dos seus valores padrão quando há a necessidade


de segmentação da rede, ou seja, criar sub-redes. O endereço IP de Classe C
192.168.2.0 tem como máscara 255.255.255.0, se for dividido em duas sub-redes a
máscara passará a ser 255.255.255.128, sendo que o endereço da primeira rede
será 192.168.2.0 e a segunda 192.168.2.128.

Os endereços podem ser divididos em classe A, B, C, D e E. Cada classe


possui um faixa de endereço. A classe pode ser identificada através do primeiro
octeto do endereço IP, sendo assim, os endereços de classe A começam em 1.0.0.0
e terminam em 126.0.0.0, os de classe B começam em 128.0.0.0 até 191.255.0.0, já
os de classe C começam em 192.0.0.0 até 223.255.255.0, os da classe D começam
em 224.0.0.0 até 239.255.255.255, são usados apenas para multicast e os
endereços de classe D serão usados futuramente, começam em 240.0.0.0 e
terminam em 255.255.255.254.
32

Quando acessamos internet, por exemplo, apenas digitamos o nome do site


desejado, mas vale lembrar que qualquer página na internet usa um endereço IP.
Esses endereços IPs não são tão fáceis de serem recordados quanto nomes, por
isso foi criado o serviço Domain Name System (DNS), que converte o endereço IP
em nomes facilitando a localização de máquinas pelos usuários.

Na empresa Net World foi configurada uma pequena rede Ponto-a-Ponto,


com dez máquinas, enumeradas de 01 a 10, na sala de aula e uma máquina na
recepção, onde todas fazem parte da mesma rede. A configuração dessa rede foi
necessária, pois grande parte das informações e serviços era compartilhada, como
por exemplo, o acesso a internet, a impressora, o drive de DVD. O processo de
configuração se fez necessário principalmente, porque o sistema de ensino Onbyte
instalado só funciona em ambiente de rede, onde uma das máquinas funciona como
uma espécie de servidor, neste caso a máquina 01. A figura 13 mostra as
propriedades do protocolo TCP/IP sendo configuradas para um endereço IP de
classe C, o 192.168.75.7, portanto estava configurando a máquina 06 da rede
192.168.75.

Figura 13 – Propriedades de Protocolo TCP/IP

Fonte: captura de tela pela autora (2012)

Uma das grandes vantagens de se trabalhar com esse ambiente de rede é o


compartilhamento de informações e serviços. Mas também há desvantagens, por
exemplo, na empresa onde foi realizado o estágio, quando a máquina 01 da sala de
aula estava sem acesso à rede, nenhuma das outras máquinas conseguia acessar
os cursos do sistema de Ensino Onbyte, isso porque esta máquina funcionava como
o servidor.
33

3.4.3 Aprendizagem

As redes de computadores são muito abrangentes e possibilitam uma gama


de conhecimentos. Diariamente foi posto em prática os conhecimentos adquiridos
nas disciplinas de Redes de Computadores. Hoje na maioria dos lugares existem
redes de computadores e cada vez mais é possível agilizar determinadas tarefas.

Por oferecer compartilhamento de informações e serviços as redes de


computadores estão crescendo e se tornando cada vez mais presentes no dia-a-dia
dos usuários, das empresas, centros educacionais, unidades governamentais e
militares, tornando indispensáveis para esses ambientes.
34

4 CONCLUSÃO

Ao final deste período de estágio supervisionado conclui-se que foi possível


adquirir experiência e mais conhecimentos técnicos na área de informática, o que
possibilitou esclarecer dúvidas e reforçar conceitos, além de por em prática todo o
conhecimento adquirido durante o curso técnico em Manutenção e Suporte em
Informática.

Conseguiu-se realizar com o auxílio do supervisor na empresa todas as


tarefas designadas pela mesma, sem muitas dificuldades, mostrando assim estar
apta para exercer a profissão de Técnico em Informática. Foi possível também
aprender a importância de se trabalhar em grupo, saber respeitar, e principalmente
agir com responsabilidade e profissionalismo no ambiente de trabalho, procurando
sempre colaborar com as normas e regulamentações da empresa.

Dentre todas as atividades realizadas a que mais despertou interesse e


vontade de buscar sempre mais conhecimentos foi a configuração de redes, por ser
uma área que cresce a cada dia.
35

REFERÊNCIAS

TORRES, Gabriel. Redes de computadores curso completo. Rio de Janeiro:


Axcel Books, 2001a.
______. Hardware curso completo. 4. ed. Rio de Janeiro: Axcel Books, 2001b.
UNIVERSIDADE FEDERAL DO PARÁ. Arquivos – Instaladores de programas
(Baseado no boletim FreeShare's Extra News - 12.06.99, escrito por Max Stocker).
Belém – PA: UFPA, 2008. Disponível em: < http://www.ufpa.br/dicas/progra/arq-
inst.htm >. Acesso em: 10 fev. 2012.
VASCONCELOS, Laércio. Como montar e configurar sua rede de PCs: rápido e
fácil. São Paulo: MAKRON Books, 2003. 312 p. Disponível em: <
http://www.baixandolegal.org/2009/06/curso-pratico-de-redes-%E2%80%93-laercio-
vasconcelos.html >. Acesso em: 22 fev. 2012.

Você também pode gostar