Escolar Documentos
Profissional Documentos
Cultura Documentos
01 So
01 So
PREPPES
Sistemas Operacionais
Curitiba: PREPPES, 2015
114p. il.
Título. Série
Impresso no Brasil
Printed in Brazil
2015
Este material é exclusivo e rico em informações. Existe nele uma interação direta
e ampla com as práticas, tanto para a sua vida pessoal como profissional. Vamos trazer
exemplos do seu dia-a-dia ou das empresas, para a busca das melhores estratégias de
solução.
Por fim, vamos vivenciar cada vez mais o mundo da computação em nuvem –
Cloud Computing – um tipo de inovação que promove uma rapidez e eficiência nunca
antes visto no mundo dos negócios. Aplicações compartilhadas trazem rapidez para o
mundo moderno e globalizado.
Equipe de Ensino
Uma entrada (input) – é a oferta de dados para o computador. Pode ser uma
música, uma senha, uma imagem, um texto, etc.
Veja o esquema:
Tipos de computadores
Quando falamos sobre a máquina responsável pelo processamento das
informações, podemos classificar os computadores conforme o porte e a categoria. Na
prática, todos eles realizam funções internas iguais, porém numa velocidade diferente.
Vamos falar de cada um deles a partir de agora.
Mas antes, você precisa saber que essa classificação pode ser feita pela capacidade
de processamento, velocidade, volume de transações e pelo tamanho da memória. Não
se preocupe, porque vamos falar sobre isso nesta aula.
10
Não é novidade para você que a informática possui inúmeros termos técnicos.
Muitas das vezes esbarramos com algum termo que não fazemos ideia do que significa, e
outros que já foram englobados no nosso dia-a-dia. Que tal conhecer alguns desses termos
relacionados aos sistemas operacionais, e começar a familiarizar com este mundo digital?
Algoritmo - Um algoritmo nada mais é do que uma receita que mostra passo-a-
passo os procedimentos necessários para a resolução de uma tarefa.
Bug - é usado com relação a qualquer tipo de falha de programação num programa.
O computador perfeito
Hoje em dia, comprar um computador parece
uma tarefa fácil para qualquer pessoa. E é sim. Porém,
quando você começa a descobrir os pontos mais
importantes do mundo dos hardwares, os riscos de ser
“enganado” na hora de fechar negócio é quase zero.
Muitas das vezes, o vendedor não entende nada de
informática, mas entende muito de vendas. E se você
não ficar atento, pode levar um prejuízo desnecessário.
Antes de começar a busca pelo computador novo, veja
algumas observações que reservamos para esta aula.
11
12
ATIVIDADES
1 Você descobriu ao longo desta aula que existem inúmeros termos técnicos
ligados à área de informática. Claro que para listar todos ficaria meio
complicado. Mas mesmos assim, conseguimos selecionar aqueles que fazem
parte do nosso dia-a-dia e ouvimos constantemente.
O seu professor vai informar 8 termos técnicos que você deverá pesquisar e
anotar na tabela abaixo. Em seguida, será a sua vez de criar uma tabela igual
com os que você for descobrindo ao longo da aula ou do curso. Mãos à obra.
13
Sua tarefa é montar este computador. O seu vai professor apresentar anúncios
de lojas online e promover uma competição de orçamentos. Ele vai informar
as configurações mínimas necessárias e a equipe que conseguir montar a
máquina mais barata vence a competição. Ao final, seu professor vai comparar
os orçamentos e provar que existem diferenças no preço de um mesmo
produto em lojas diversas.
3 Para melhorar ainda mais o seu conhecimento sobre hardwares, o seu professor
vai orientá-lo a utilizar um simulador com os principais periféricos utilizados
no mercado. Além disso, vamos manusear algumas peças e anotar todas as
informações mais importantes sobre elas. É hora de esclarecer as suas dúvidas.
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
14
Na aula de hoje, vamos falar dos softwares, outra palavra que com certeza você
já deve ter ouvido falar. Software nada mais é do que a parte lógica do computador,
ou seja, os programas instalados nele. São comandos escritos em uma linguagem de
programação que criam ações nos hardwares a sua volta. Assim, você vai perceber que
hardware e softwares funcionam juntos, um dependendo do outro.
15
Os tipos de softwares
Os softwares podem ser classificados por tipos e categorias, de
acordo com o seu uso. Dentre as mais conhecidas, destacamos:
16
Programação: Esta categoria é conhecida pelos softwares usados para criar outros
programas, a partir de uma linguagem específica de programação. Aqui descobrimos as
linguagens como o Java, o PHP, o C++, entre muitas outras.
Simulação: São softwares que simulam outros sistemas com propósitos de pesquisa,
treinamento e até mesmo entretenimento.
E ao longo deste curso, vamos passar por muitas evoluções. Softwares mudam e se
atualizam constantemente e sempre estão sendo lançados novos sistemas operacionais,
novos jogos, novos aplicativos, tudo para facilitar cada vez mais a nossa vida. Por isso, é
sempre importante manter-se atualizado. E a sala de aula é um ótimo lugar para fazer isso.
No Brasil, existe a Lei Antipirataria (10.695, de 1 de julho de 2003) que é um auxílio para
punir os responsáveis. De acordo com o conjunto de normas específicas, como o Código
Penal e outras leis, pode-se dizer que a legislação no Brasil define a pirataria como crime e
prevê penas que variam de 3 meses a 4 anos, com ou sem multa.
17
Como estamos querendo aprofundar um pouco mais no estudo deles, podemos dizer
que o mercado está bem segmentado, mesmo que muitos usuários preferem e utilizam
um determinado tipo de sistema operacional. Ao longo dos anos, várias empresas vêm
desenvolvendo sistemas operacionais para se adequar aos diferentes tipos de usuários e
plataformas. A partir de agora, você vai conhecer um pouco mais sobre eles.
Linux: Criado em 1991 por Linus Torvalds, o Linux tem seu código fonte
aberto e livre. Ele permanece em desenvolvimento constante, sendo que seu
núcleo principal é atualizado para englobar novas tecnologias e melhorias.
18
Ao longo desta aula, o seu professor vai exemplificar outros sistemas operacionais que
estejam em fase de desenvolvimento ou amplamente usados no mercado.
Uma máquina virtual ou Virtual Machine também pode ser definida como uma cópia
isolada de um sistema físico, totalmente protegida e independente. Usamos as máquinas
virtuais quando precisamos rodar outros sistemas operacionais dentro de uma janela do
sistema operacional que utilizamos, tendo pleno acesso a todos os softwares que precisamos.
E para que você aprenda mais sobre máquina virtual, escolhemos dois softwares
interessantes e que serão usados durante este curso. Vamos apresentar aqui algumas de suas
telas explicativas, mas o seu professor vai demonstrar e escolher qual melhor vai se adaptar
as suas aulas e o uso completo dela.
VMWare Workstation
19
ATIVIDADES
1 A partir de agora vamos colocar a mão na massa e fazer a configuração inicial
de uma máquina virtual utilizando o software escolhido para a aula. Simule um
sistema operacional que o seu professor vai indicar e anote os passos.
20
! Desafio
Escreva com suas palavras o que você entende por pirataria. Descubra, como
forma de desafio, qual é a multa padrão para quem pirateia softwares. Use a
internet para pesquisa.
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
21
22
23
Muitos smartphones moderníssimos estão cada vez mais próximos (em termos
de tecnologia) até mesmo de notebooks, com hardware e softwares semelhantes. E para
que eles façam a interação com você, o mercado destaca alguns sistemas que primam
pela qualidade, eficiência e até mesmo a popularidade. Entre eles estão: o iOS da Apple;
o Android, da Google; o Blackberry OS, da RIM; e o Windows Phone, da Microsoft.
24
iOS
O iOS é o sistema operacional móvel da Apple, desenvolvido
originalmente para o iPhone, mas que também é usado em outros
iGadgets como iPad e Apple TV. Uma das grandes diferenças em
relação ao Android é que Apple não permite que seu sistema
operacional seja executado em dispositivos ou hardware de terceiros,
ou seja, o uso somente acontece em equipamentos Apple.
25
Windows Phone
O Windows Phone é o sistema operacional mobile desenvolvido pela Microsoft.
Voltado especialmente para o usuário tradicional, seu lançamento oficial ocorreu em
2010. Sua interface é bem simples e segue um estilo chamado Metro, adotado também
no Windows 8 para desktop.
Uma das vantagens dos dispositivos com Windows Phone é a integração com apps
e dispositivos da Microsoft. Você pode organizar e armazenar gratuitamente em nuvem
através do OneDrive; criar, editar e compartilhar arquivos do Word, Excel, PowerPoint;
fazer chamadas de voz e vídeo gratuitas através do Skype; reproduzir através do Xbox por
meio de seus dispositivos compatíveis; fazer streaming de vídeos e por
aí vai.
www.como.com www.appmachine.com
26
2 Pesquise e responda:
b) Explique o que é a “Internet das coisas” e tente fazer uma relação com os
sistemas operacionais móveis.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
27
Configurações básicas
Configurações de segurança e manutenção
Instalação de aplicativos
Aplicativos de segurança, manutenção e acesso remoto
Configurações básicas
Começamos agora um estudo sobre as configurações mais
importantes dos sistemas operacionais mobile. Vamos trabalhar com os
aplicativos nativos do sistema, aprender a adicionar uma conta, configurar
segurança, instalar aplicativos, entre outros itens.
Criação de conta
Os assistentes de configuração dos smartphone exigem que você configure uma
conta ao usar o aparelho pela primeira vez. No Android, por exemplo, será solicitado
que você entre com os dados da sua conta Google. No Windows Phone, com a conta
da Microsoft. Caso você ainda não tenha, os dispositivos lhe conduzirão através de um
processo simplificado para criação de um usuário.
Ícone de configuração
Os sistemas operacionais apresentam um app que permite você
realizar os ajustes. Observe que o ícone é parecido com uma engrenagem,
símbolo quase universal para configurações. Nele é possível:
28
29
Bloqueio de tela: Define um bloqueio de tela para evitar que outras pessoas vejam
seus dados sem autorização.
Criptografia: criptografe suas contas ou configurações para evitar que os dados sejam lidos.
Bloqueio do cartão SIM: define um PIN para bloquear o cartão SIM do dispositivo.
O PIN (Personal Identification Number) é um código de segurança que você insere para
proteger os dados.
Agentes de confiança: gerencie agentes de confiança para recursos como o Smart Lock.
Apps com acesso ao uso: determine quais apps podem acessar os dados de uso
de apps no dispositivo.
30
E por fim, o uso do smartphone ou tablet permite tarefas remotas que vão agilizar o
seu trabalho. Você pode utilizar destes apps para resolver problemas mesmo não estando
no lugar em que ele acontece. Você pode gerenciar outras telas no seu dispositivo. Dentre
os mais conhecidos e usados estão o TeamViewer, AirDroid e VNC Viewer. Nesta aula,
vamos aprender a usar este tipo de aplicativo.
31
32
Quem é o Windows?
Cronologia da evolução das versões
Descobrindo o Windows
32 ou 64 bits?
Área de trabalho/Ícones/Barra de Tarefas/Menu Iniciar/
Janelas
Comandos básicos no modo prompt
Quem é o Windows?
É claro que você já deve ter ouvido falar no Windows, esta palavrinha inglesa que
norteia o mundo da tecnologia desde a década de 80. E com certeza também já o utilizou
bastante. Windows significa janelas em português, e é um sistema operacional criado
pela famosa Microsoft, empresa fundada em 1975 por Bill Gates e Paul Allen.
33
34
Descobrindo o Windows
Nesta descoberta inicial do Windows, podemos dizer que você irá ter:
• Maior interação com a internet, pois esta conectividade é uma das principais
evoluções desta nova geração do Windows. Tudo com mais proteção e rapidez.
• Interligação direta com a Microsoft através de uma conta que você deverá criar.
• Interatividade no ambiente de trabalho com a utilização da loja virtual.
• Compartilhamento de arquivos em qualquer dispositivo interligado pela mesma conta.
• Maior personalização do seu PC.
• Utilização da nuvem através de seu armazenamento online, o OneDrive.
32 ou 64 bits?
Esta é a dúvida de muitos usuários, principalmente quando precisamos trocar o
computador, atualizar o sistema operacional ou simplesmente instalar um programa. Estamos
falando o que chamamos de arquitetura, tanto do processador quanto do sistema operacional.
35
36
Janelas: são “quadros” na área de trabalho que exibem o conteúdo dos arquivos e
programas. Se o conteúdo não couber na janela, surgirá a barra de rolagem para visualizar
o restante. Você pode alterar o tamanho da janela clicando na borda e arrastando até o
tamanho desejado. Elas também possuem uma barra de ferramentas onde é possível
organizar, explorar e visualizar as informações dentro da janela.
37
Seguem alguns comandos básicos que poderão ser usados na janela. O seu
professor também irá apresentar outros, por isso é bom anotar tudo.
IPCONFIG - Revela as configurações de IP. Ele é útil quando você estiver trabalhando com redes.
ATIVIDADES
1 Nesta aula, aprendemos os principais elementos que compõem o Windows.
Utilizando a máquina virtual, realize todas as configurações possíveis para a
área de trabalho, ícones, barra de tarefas, área de notificação, janelas, entre
outros. Lembre-se também que ao encerrar as configurações você deverá
voltar a situação original. Um bom técnico deve saber configurar e reconfigurar
qualquer sistema.
2 Você sabe o que é um infográfico? Eles são quadros informativos que misturam
texto e ilustração para, visualmente, dar uma informação. Um dos tópicos
desta aula listou as versões do Windows ao longo do tempo. Aproveitando
os detalhes descritos lá, crie um infográfico bem criativo para exemplificar
aqueles dados. O seu professor vai demonstrar como fazer.
3 Use o prompt e teste os comandos que você aprendeu ao longo desta aula.
Vai enriquecer o seu conhecimento.
38
Gerenciando contas
Gerenciando contas
O gerenciamento de contas é algo natural para quem deseja que aquela máquina
seja usada por duas ou mais pessoas. É um processo simples, mas que deve ser bem
conduzido para evitar invasões ou aquela confusão entre arquivos de usuários diferentes.
39
Claro que com a conta de administrador você pode gerenciar outras contas,
adicionar proteção para família, gerar relatórios de acessos de outras pessoas, definir
limites de tempo, restrição a aplicativos e muito mais. Aprender a gerenciar contas é um
passeio e tanto. O seu professor vai ensinar bem este processo. Anote.
40
Aparência e temas
Um dos itens mais importantes e que muitos não têm curiosidade e nem
preocupação em aprender a gerenciar é a Central de Facilidade de Acesso. A função
desta central é definir as configurações de acessibilidade e os programas disponíveis no
Windows. No Windows 8, por exemplo, existe um questionário que o próprio Windows
disponibiliza para ajudar a sugerir configurações que poderão lhe ser úteis.
41
Como são vários os itens a serem configurados, o seu professor vai julgar quais são
os mais uteis e importantes para detalhamento. Mas nada impede de que você utilize a
sua curiosidade e descubra ou pergunte ao seu professor sobre outras funcionalidades.
Hardwares e sons
42
1 – Configurar para mostrar o local do ponteiro do mouse quando pressionada tecla CTRL.
2 – Verificar taxa de atualização da tela (frequência de energia do monitor)
3 – Ativar narrador para leitura em voz alta de qualquer texto na tela.
4 – Ativar teclas de filtragem.
5 – Alterar sistema de medidas.
6 – Ver quantidade de memória RAM instalada.
43
Pastas e Arquivos
Tipos de arquivos
Biblioteca
A função do Windows Explorer
Criando/Renomeando/Excluindo pastas e arquivos.
Uso de gerenciadores nas nuvens
Pastas e Arquivos
Na aula de hoje vamos falar de pastas e arquivos. Entender a lógica de organização
de arquivos no seu computador é essencial para que você consiga encontrar rapidamente
e sem sustos aquele arquivo importante armazenado no disco rígido. Tudo o que você
cria, edita ou copia no seu computador é guardado no famoso HD.
E antes de entrar efetivamente no mundo dos arquivos e pastas, você precisa saber que:
44
Tipos de arquivos
Para ficar mais claro e encerrar as informações sobre os arquivos, vamos falar
de tipos e/ou formatos existentes. Alguns formatos são universais, ou seja, podem ser
usados em vários ambientes e abertos por inúmeros programas. Já outros dependem
de programas específicos para o seu uso, como no caso do CorelDraw, por exemplo.
Separamos alguns tipos para seu conhecimento. Acompanhe a tabela.
Bibliotecas
Quando pensamos em organizar os arquivos dentro de pastas, o Windows já
facilita nossa vida. É muito comum usar as bibliotecas para acessar seus arquivos e pastas
e organizá-los de formas diferentes. Na Biblioteca Documentos, por exemplo, você
45
A Biblioteca Imagens é outra bastante útil. Ela organiza imagens digitais, capturada
a partir de câmeras ou recebido por mails. Já a Biblioteca Músicas e a Biblioteca de vídeos
organizam as músicas e os vídeos, respectivamente, quando baixados de uma câmera
digital ou internet.
Na tabela abaixo vamos conhecer um pouco mais sobre as partes que compõem
a janela do Windows Explorer.
46
E se a opção é criar arquivos ou pastas, você pode usar o atalho com o botão
direito do mouse e escolher a opção desejada.
Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus
Documentos e Minhas Imagens, o que facilita a localização dos arquivos na próxima vez.
47
Dropbox
One Drive
Para exemplificar melhor, o seu professor vai escolher umas destas plataformas
para que você realize a sua atividade de hoje. Mas nada impede que você escolha outra
para testes.
48
2 Nesta atividade, vamos praticar a criação de uma estrutura simples de pastas para
arquivamento digital dos seus documentos e trabalhos pessoais e profissionais.
Lembre-se que você pode separar por assunto. Isto pode ser feito dentro de um
drive virtual, de acordo com a sua escolha ou do seu professor. Você poderá
testar em outros.
49
O verificador de erros
O desfragmentador de disco
Backup – sua cópia de segurança
Firewall
Windows Update
Windows Defender
Gerenciador de tarefas
Utilitários importantes do Windows
O verificador de erros
Todo tipo de equipamento ou dispositivo
eletrônico tem uma vida útil e um desgaste natural
com o passar do tempo. E com o disco rígido não
seria diferente. As quedas de energia que ocorrem no
seu bairro, por exemplo, podem causar falhas que vão
gerando erros nas trilhas do HD. E é claro que você
não pode deixar que perdas de dados e documentos
aconteçam por causa disso. Assim, é recomendável que seja realizada a verificação de erros
no HD, um processo que pode ser feito com as ferramentas do próprio Windows.
50
Firewall
Você também já deve ter ouvido falar muito nesta palavrinha chamada Firewall. E
acreditamos que ficou curioso em saber o que é realmente isso. Pois bem, vamos explicar.
Firewall (parede de fogo, numa tradução literal) é um software de proteção que ajuda a
manter os intrusos, hackers ou softwares mal-intencionados, longe do seu computador.
Ele verifica informações provenientes da Internet ou de uma rede, e as libera ou bloqueia,
dependendo das configurações. É como se fosse um segurança de uma festa, barrando
os maus elementos que só querem atrapalhar tudo.
51
Windows Update
O Windows Update nada mais é do que uma aplicação que permite
manter seu sistema operacional atualizado com os mais recentes recursos
de desempenho e segurança. Ele verifica se há atualizações e executa
sua instalação de forma automática. O Windows Update também está
disponível na categoria Sistemas do Painel de Controle e você poderá
fazer alguns tipos de configurações.
Windows Defender
O Windows Defender é uma aplicação nativa do Windows que permite criar uma
defesa contra spywares, adwares e outros muitos programas indesejados que podem ser
instalados a partir de e-mails, downloads ou pendrives infectados. Obrigatoriamente, é
sempre bom mantê-lo atualizado e ativo no seu computador.
Como dissemos, ele é nativo e já vem instalado com o Windows. Mas você pode
fazer o download do Windows Defender para instalar no seu computador.
Gerenciador de tarefas
Você também já deve ter ouvido falar no Gerenciador de Tarefas do Windows. Ele
é um aplicativo que possibilita a administração dos processos de sua máquina. É como se
você estivesse monitorando os “sinais vitais” do seu computador. Geralmente, ativamos
o gerenciador através da combinação de teclas Ctrl+Alt+Del, mas também é possível
utilizar o atalho Ctrl+Shift+Esc, acessando assim às abas de administração de processos,
aplicativos, serviços, desempenho, rede e usuários daquele computador.
52
O seu professor vai detalhar um pouco mais o uso desta importante ferramenta
chamada Gerenciador de tarefas.
53
A forma mais prática de iniciar sua execução é utilizar o “Executar”, digitando gpedit.msc.
Msconfig
54
3 Pesquise e respoda:
55
Aula 09 - Linux
Bem, mas o primeiro nome do sistema operacional não era Linux, mas sim “Freax”,
sugestão de um amigo. A primeira versão foi lançada no dia 5 de outubro de 1991 e
rapidamente ganhou espaço entre os programadores do mundo inteiro.
56
Por isso, quem realiza cópias de um sistema operacional de código aberto não
está cometendo nenhuma prática de pirataria, porque ele é de conhecimento público e
está sendo compartilhado de forma solidária, por empresas, cientistas, programadores e
milhões de usuários mundo afora.
Quando falamos destas licenças, muitas vezes estamos nos referindo a mais
comum e popular de todas, GNU General Public License (GPL), que “permite a distribuição
gratuita sob a condição de que novos desenvolvimentos e aplicações são colocadas sob
a mesma licença”, assim também livre.
Para terminar o assunto, um sistema operacional de código livre pode ser assim
considerado quando:
57
Com o passar do tempo várias distribuições vão surgir e outras vão desaparecer.
Mas entre elas, atualmente, vale destacar algumas:
Debian: É um sistema estável e ideal para servidores, focado em usuários mais avançados.
Ubuntu: E o mais popular dos últimos anos. É derivado do Debian, mais indicado
para usuários iniciantes. Ele conseguiu agregar computação em nuvem e o uso em
dispositivos móveis.
Qualquer uma dessas distribuições pode ser encontrada na internet para download.
O seu professor vai demonstrar.
Descobrindo a funcionalidades
Chegou a hora de fazer a sua descoberta no ambiente Linux. O seu professor vai
escolher a melhor destruição para as nossas aulas e usar a máquina virtual. Como são
muitas informações, recomendamos que você faça anotações.
Após uma instalação normal do Linux, assim como em qualquer outro sistema,
você será levado a tela de login/logon. Escolhido o usuário e digitada a senha, você
58
59
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Temas: Você pode alterar as cores de cada elemento do ambiente (painéis, barras
de título, fundos), definir decorações, estilos, definir as fontes a serem utilizadas, o fundo
de tela, protetor de tela, tela de apresentação, entre outros. Tudo isso é para personalizar
cada vez mais o KDE do seu Linux. Anote também os caminhos nas linhas abaixo.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
60
__________________ : __________________________________________________
__________________ : __________________________________________________
__________________ : __________________________________________________
__________________ : __________________________________________________
__________________ : __________________________________________________
__________________ : __________________________________________________
__________________ : __________________________________________________
__________________ : __________________________________________________
61
Compactando e descompactando
Permissões de arquivos
Uso de gerenciadores nas nuvens
62
Confira as principais:
(/) Raiz - Aqui estão todos os arquivos e diretórios do sistema Linux instalados
numa única origem, chamada de diretório raiz. A partir dele você pode acessar os arquivos
e pastas mesmo que estejam armazenados em outros dispositivos físicos. E somente o
administrador (root) pode criar ou mover arquivos do diretório raiz, tudo para manter a
integridade do sistema.
/dev Arquivos de dispositivos - Neste diretório estão armazenados os arquivos
especiais que representam os dispositivos. Exemplo: /dev/sda representa a primeira
unidade SATA no sistema.
/bin Binários executáveis - Aqui estão localizados os arquivos que podem ser
utilizados por qualquer usuário do sistema. São comandos essenciais usados para
trabalhar com arquivos, textos e alguns recursos básicos de rede, como o cp, mv, ping e
grep.
/sbin Binários do sistema - Estes são um pouco diferentes do anterior em relação
aos aplicativos que são utilizados por administradores de sistema. O propósito é realizar
funções de manutenção e outras tarefas semelhantes.
/opt Opcionais - Aplicativos adicionais, que não são essenciais para o sistema.
63
/tmp Arquivos temporários - Bem parecido com o Windows, aqui estão gravados
os arquivos e diretórios criados temporariamente tanto pelo sistema quanto pelos
usuários.
Vale comentar que os usuários só têm permissão para gravar dentro de suas
próprias pastas e devem obter permissões superiores para modificar outros arquivos no
sistema.
Criando/Renomeando/Organizando/Pesquisando
pastas e arquivos.
Você aprendeu na aula de Windows o que é um gerenciador de arquivos. No
Linux, ele também é um programa usado para criar e organizar arquivos e pastas do
sistema. Você pode realizar cópias, exclusões, movimentação de arquivos, comprimir ou
pesquisar dentro do próprio disco rígido, ou entre outros dispositivos e a rede.
64
Criar e exibir pastas e documentos - Você pode criar pastas no mesmo estilo
Windows, utilizando o botão direito do mouse no diretório /home. Para nomear pastas
ou arquivos você não pode usar os caracteres como /, ?, *, <, :, >, “, pois eles não são
permitidos.
Abrir arquivos por meio dos programas associados a tipos de arquivos - Outra
função do menu suspenso listado acima é o Abrir com... para escolher em qual programa
o arquivo será aberto.
Pesquisar - Não sabe onde colocou um determinado arquivo? Você pode pesquisar
por nome ou tipo, diretamente no gerenciador de arquivos.
65
66
Copy: Serviço recente e que está em ascensão. Possui muito espaço (15 GB) e é
possível conseguir mais espaço convidando usuários.
Como são vários os gerenciadores para nuvem, o seu professor vai escolher o que
melhor se adapte à aula.
67
68
Internet
Aplicativos de escritório
Gerenciador de pacotes/Central de programas
Aplicações para TV e Smartphones
Jogos
Internet
É obvio que como qualquer sistema operacional o acesso à Internet é um pré-
requisito importante. E com o Linux não é diferente, pois você pode tirar o máximo
de proveito de seus recursos de navegação e, na esmagadora maioria das distros, é
dispensável a necessidade de fazer qualquer configuração. Basta o acesso e pronto.
Embora cada um tenha um navegador favorito, nada impede que você teste outros
browsers para medir velocidade e eficiência, assim como a facilidade de instalação de
plugins e codecs para execução de multimídia. Dentre os vários e vários navegadores de
código-aberto, podemos destacar:
69
Aplicativos de escritório
Dentre os aplicativos mais importantes e usados ,em qualquer ambiente
operacional, não podemos deixar de falar dos chamados aplicativos e/ou suítes de
escritório. O carro chefe da Microsfot é o Office. Já no Linux, a opção fica com o mais
famoso deles o Libre Office. Ele é composto por processador de textos (Writer), planilhas
(Calc), apresentações de slides (Impress), banco de dados (Base), desenho vetorial (Draw)
e Fórmulas matemáticas (Math).
70
71
Outra integração, mas que não é novidade, é com os seus telefones, tablets ou
laptops através de aplicativos inteligentes, disponível na Central de Aplicativos.
Jogos
Os jogos são outras aplicações bastante utilizadas
pelos usuários Linux. E cada vez mais tem atraído a atenção
dos gamers de plantão. A distribuição e o suporte aos jogos
no Linux têm feito a diferença. Plataformas apostam nos jogos
livres para conquistar mais espaço, como fez a SteamOS,
um sistema operacional baseado no Linux, preparado
para concorrer com consoles de ponta, principalmente do
Windows. E olha que o Linux nunca foi considerado uma
plataforma para games.
72
2 O Linux está repleto de aplicativos interessantes e que não foram listados nesta
apostila. É sua vez de descobrir alguns outros que podem ser uteis no seu dia-
a-dia. Descubra o nome e a sua função, completando a tabela. A Central de
Programas pode lhe ajudar.
Aproveite para baixar alguns aplicativos interessantes para seu uso. Você pode até
baixar um jogo se quiser.
73
Gerenciamento de discos
Cópia de Segurança
Gerenciamento de usuários
Recuperação de arquivos
O modo texto
Principais comandos do modo texto
Tarefas e configurações
Gerenciamento de discos
Os gerenciadores de discos auxiliam, entre outras coisas, a análise e solução de
problemas de particionamento, criação e manutenção de sistemas de arquivos do disco.
As partições, por exemplo, são áreas contínuas do disco rígido que podem ser utilizadas
para gravar os sistemas operacionais e os demais programas. Então, a função de um
gerenciador é verificar falhas na partição para garantir uma certa integridade e segurança
dos dados ali gravados.
74
Cópia de Segurança
Lembra que nas aulas anteriores falamos muito da importância do backup? Pois é,
com o Linux não poderia ser diferente. A ferramenta de cópia de segurança (backups) são
uteis quando você precisa manter a guarda dos dados do seu computador. Eles podem
ser em HD externo, algum diretório no próprio sistema ou na nuvem. A maioria das
distribuições está preparada para realizar este backup, incluindo sua restauração em caso
de necessidade.
Gerenciamento de usuários
Nas aulas anteriores, quando falamos de permissões, você percebeu que os arquivo
ou pastas do Linux pertencem a um usuário e grupo. E para melhor segurança, usamos
as permissões de escrita e leitura para evitar problemas de alterações nos arquivos. Agora
chegou a hora de dedicarmos ao estudo da criação e remoção de usuários e grupos no
Linux. A tarefa é simples, mas é preciso prestar bastante atenção para evitar falhas.
75
Um comando do Linux é uma palavra especial que representa uma ou mais ações.
Quem interpreta estas palavras é o shell ou modo texto. Ele é o programa responsável
por interpretar essas instruções enviadas pelo usuário e seus programas para o kernel
(núcleo). O interpretador executa comandos lidos do teclado e faz a ligação entre o
usuário e a máquina.
76
Confira a partir de agora alguns comandos e algumas tarefas executadas via modo texto.
Comandos básicos
date - Exibe e edita a data e a hora atuais do sistema. Para mudar digite “date
03072015” para alterar a data e hora para 03/07/2015.
cd diretório - abre um diretório (pasta). Por exemplo, para abrir a pasta /tmp, basta
digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd ou cd /.
Para acessar um diretório de nível acima do atual digite cd .. e cd - para voltar ao diretório
que se encontrava antes de mudar.
77
Tarefas e configurações
Permissões
78
Compactação e descompactação
Exemplos:
tar cvf lista.tar *.txt” - cria um arquivo TAR chamado “lista.tar” contendo todos os
arquivos de extensão “.txt” do diretório corrente.
Usuários e Grupos
Você também pode criar usuários e grupos utilizando os comandos shell do Linux.
79
finger - Exibe informações dos usuários do sistema. finger paulo para exibir informações,
como login, diretório pessoal, shell entre outras do usuário “paulo”.
passwd - Altera a senha de um usuário exibindo um prompt para que a nova senha seja
fornecida e confirmada. Exemplo: passwd Paulo
groupadd - Cria um novo grupo no sistema. groupadd curso para criar um novo grupo
no sistema chamado “curso”.
Monitoramento de Acesso
w - Mostra quem está logado no sistema e o que está fazendo. Para especificar um usuário
digite w fulano para mostrar informações do usuário “fulano”.
who - Semelhante ao comando w mostra quais usuários estão logados no sistema. who
-m para mostrar o nome do usuário logado no sistema; who -q para mostrar a quantidade total
e nomes dos usuário conectados.
80
81
82
Tipos de malwares
Claro que não podemos falar de vírus sem listar algumas das pragas mais
conhecidas e devastadoras do mundo digital. É muito importante que você tenha esse
conhecimento para não cair nas armadilhas. Vamos lá?
83
84
Mas antes de falar dos apps, precisamos dar algumas orientações de segurança
para você. Confira:
1. Tenha cuidando com os apps que você instala. Baixe somente aplicativos oficiais
diretamente das lojas virtuais.
2. Crie o hábito de fazer backup dos seus dados. Existem ferramentas que permitem
você mandar suas informações diretamente para a nuvem, como o Google Fotos,
por exemplo.
85
6. Use a senha e tela de bloqueio. Isso já dificulta a ação de pessoas não autorizadas.
7. Use VPN ao acessar redes inseguras, como a de shoppings, por exemplo. O VPN
mascara o seu acesso e, assim, torna mais difícil qualquer tipo de ação maliciosa.
Existem apps e serviços que encriptam os dados enviados e recebidos nos pontos
de WiFi inseguro.
Agora vamos falar dos apps. Nossa função é sugerir opções e não as confirmar
como 100% garantidas. Escolhemos três opções que foram bem avaliadas em nossos
testes. O seu professor pode e deve demonstrar outras que ele achar pertinente.
Gerenciadores de senhas
É muito complicado para algumas pessoas
gerenciar e cuidar das senhas que elas usam nos
diversos aplicativos. Por questões de segurança,
as senhas e os logins são de um valor inestimável.
Lembrar de todas elas é uma tarefa dolorosa.
Mas existem aplicativos que guardam estas
informações em um lugar bem seguro. São os
chamados gerenciadores ou administradores de
senhas que tem a função de lhe ajudar a criar e
organizar todos estes dados valiosos. São vários
apps disponíveis no mercado e nem todos possuem um nível de segurança confiável.
Por isso, a nossa lista de sugestões foi baseada nas classificações de sites confiáveis como
o Baixaki, Superdownloads e Tecmundo. Confira:
86
Existem muitas outras ferramentas. O seu professor vai escolher qual melhor se
adaptará a sala de aula. Anote.
ATIVIDADES
1 Você aprendeu na aula de hoje as principais informações sobre a importância
do uso dos antivírus. Chegou a hora de realizar uma instalação e configuração
básica de um antivírus utilizando a máquina virtual. Aproveite a oportunidade e
instale um antivírus e antifurto no seu dispositivo móvel, caso ainda não tenha
feito. Faça as configurações básicas, conforme orientação do seu professor.
3 Faça uma lista de outras ameaças não relacionadas nesta apostila. Aprofunde o
seu conhecimento quanto aos riscos causados por elas.
87
Por causa dessas e outras vantagens, o crescimento e uso das redes de computadores
tem sido muito alto. Só devemos ficar atentos para evitar falhas de segurança que possam
comprometer nossa rede.
88
Redes Pessoais (Personal Area Networks / PAN) - muito comum nos sistemas
Bluetooth que se comunicam a 1 ou 2 metros de distância.
Redes Locais (Local Area Networks / LAN) - são as famosas redes montadas em
ambientes pequenos, geralmente dentro de uma sala ou no máximo um prédio. Elas
variam de 10 a 100 m.
Redes a Longas Distâncias (Wide Area Network / WAN) - sua cobertura equivale
a uma grande área geográfica, como estados ou países, por exemplo. Uma rede que
conecta Goiânia a Curitiba, por exemplo, pode ser considerada uma WAN.
Rede sem Fio (Wireless Local Area Network / WLAN) - são redes de curtos e médio
alcance capazes de conectar dispositivos eletrônicos próximos, sem a utilização de cabos.
Numa rede local por exemplo, que cobre pequenas áreas, alguns equipamentos
são importantes para o pleno funcionamento. Dentre eles temos:
89
Bridges (pontes) - É um repetidor inteligente que funciona como uma ponte. Ele
lê e analisa os dados da rede, além de interligar arquiteturas diferentes.
As topologias de rede
A topologia de rede identifica como as redes de computadores estão interligadas
através do seu layout da rede (formato de montagem) e a lógica do fluxo dos dados. As
mais comuns e tradicionais são:
90
91
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
92
ping - Esse você já viu. Para conferir se existe uma resposta do servidor de uma
página ou saber se outra máquina na rede está conectada, use o comando ping <IP> ou
<endereço do site>. O Windows envia alguns pacotes para a página ou máquina indicada
e aguarda a resposta. Assim, você fica sabendo se os pacotes foram entregues ou não,
além do tempo de resposta.
Bom, esses são apenas alguns dos tantos comandos que podem ser úteis no seu
dia a dia. Estes são alguns comandos básicos de rede. Claro, há outros como o Telnet, por
exemplo, mas que não são tão usados pois são bem específicos. De qualquer forma, vale
as dicas extras que seu professor oferecer.
Diagrama de rede
O diagrama de rede nada mais é do que o
desenho do projeto de rede, incluindo todos os
dispositivos necessários a comunicação. Hoje
em dia, criar um diagrama detalhado de rede
é bem mais prático do que se imagina, pois
existem ótimas ferramentas para isso, tais como
o Microsoft Visio Professional, Packet Tracer,
da Cisco, e o Gliffy (online). Escolhemos falar
rapidamente deste último, porém seu professor
pode escolher outras soluções para a sala de aula.
93
ATIVIDADES
1 O seu professor vai apresentar os principais equipamentos e dispositivos
utilizando numa rede local de computadores. Além disso, podemos fazer testes
nas propriedades de rede do sistema operacional e identificar o local dos possíveis
problemas que possam aparecer. Anote tudo e mantenha-se atualizado sempre.
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Que tal desenhar um diagrama básico para uma rede WAN? A rede de longo
alcance da escola pode ser uma boa sugestão para você desenhar.
94
Aula 1
95
E ainda descobriu como realizar a busca pelo computador perfeito. Aprendeu que
antes de efetivar qualquer compra é muito importante que você responda a uma simples
pergunta: para quais tarefas vou utilizar o computador? Jogos, planilhas, redes sociais,
tarefas de colégio/faculdade, programação? Qual a minha real necessidade? Aprendeu
que observar bem o processador, memória e disco rígido faz toda a diferença.
Aula 2
Nesta aula nossa missão foi apresentar os softwares e/ou programas, ou seja, a
parte lógica do computador. Você descobriu que eles são comandos escritos em uma
linguagem de programação que criam ações nos hardwares a sua volta, além de perceber
que hardware e softwares funcionam juntos, um dependendo do outro.
E ainda, lembrando você que é preciso ter cuidado com a pirataria, pois no Brasil
existem leis que auxiliam na punição dos responsáveis por estes atos.
96
Você aprendeu um pouco mais sobre o Android (da Google, de código fonte
aberto e mais utilizado no mundo), o iOS (da Apple e que não permite ser executado
em dispositivos ou hardware de terceiros) e Windows Phone (da Microsoft, voltado
especialmente para o usuário tradicional e muito útil para trabalhar em nuvem).
E por fim, aprendeu que existem plataformas online para criação de aplicativos
diversificados, tais como a Fábrica de Aplicativos e o Como.
Aula 4
97
Falamos também das configurações de segurança, uma vez que precisamos manter
a integridade, tanto do aparelho em si, quanto dos dados armazenados. Falamos sobre a
importância de fazer o bloqueio de tela, a criptografia, o bloqueio do cartão SIM através
do chamado PIN (Personal Identification Number), da administração do dispositivo, entre
outros.
E por fim, você aprendeu que as lojas virtuais são os locais mais seguros para
instalar um aplicativo, além do uso cuidadoso de apps com extensão “.apk”, aqueles
baixados fora da loja oficial e que não tem segurança garantida.
Aula 5
Aprender sobre a arquitetura 32 ou 64 bits foi essencial para que você olhasse para
o lado técnico do processador, entendo o tamanho dos registros e de que forma isso
atua dentro dos sistemas operacionais.
98
O uso do Painel de Controle foi bem explorado nesta aula. Ele é um recurso muito
utilizado por usuários intermediários e avançados, principalmente para configurar e
personalizar os parâmetros existentes tantos dos softwares quantos dos dispositivos
físicos instalados no computador. Alteramos e ajustamos as configurações regionais,
a aparência e temas, o uso da Central de Facilidade de Acesso, instalar e desinstalar
programas, hardwares e sons e a parte inicial do sistema de segurança.
Aula 7
A proposta desta aula, ainda falando do Windows, foi mostrar como se gerenciam
pastas e arquivos dentro dele, entendendo a lógica de organização de informações no
seu computador. Aprendemos que os principais dispositivos de armazenamento são:
99
Aula 8
Complementamos o nosso estudo sobre Windows por meio do uso das ferramentas
de sistema, que incluíram o verificador de erros (para corrigir alguns problemas de
desempenho), o desfragmentador de disco (para “juntar” dados fragmentados em um
volume), backup (cópias de segurança dos seus arquivos), firewall (um software de
proteção), o Windows Update (mantém o sistema operacional atualizado), o Windows
Defender (cria uma defesa contra spywares, adwares e outros muitos programas
indesejados) e o Gerenciador de tarefas (monitora os “sinais vitais” do seu computador).
100
Nosso passeio de exploração do Linux começa na aula 9. Você descobriu que ele
é um sistema de código aberto que revolucionou o mercado dos softwares, criado pelo
finlandês Linus Torvalds, com ajuda de voluntários. O Linux possui uma licença GNU
General Public License (GPL), que “permite a distribuição gratuita sob a condição de que
novos desenvolvimentos e aplicações são colocadas sob a mesma licença”.
Aula 10
101
Aula 11
A função da aula 11 foi introduzir algumas aplicações úteis no uso das distribuições
Linux, tais como a Internet (através de navegadores nativos e instalados), aplicativos de
escritório (para diversas aplicações pessoais e corporativas), gerenciador de pacotes/
central de programas (uma coleção de ferramentas que oferece um método automático
para instalar, atualizar, configurar e remover pacotes no sistema operacional).
Aula 12
Assim como falamos das ferramentas de sistema do Windows, o Linux também
não ficou de fora. Você aprendeu sobre o Gerenciamento de discos (análise e solução de
102
Falamos também do famoso Modo texto, que permite o uso do Linux fora do
ambiente gráfico e por meio de linhas de comandos. E não foi só isso. Você aprendeu os
principais comandos como sendo um guia de referência para exploração deles.
Aula 13
A segurança dos sistemas operacionais foi o assunto da aula 13. Você conheceu o
que é vírus e programas maliciosos, além dos seus riscos para a “saúde” dos seus dados.
Descobriu que existem vários tipos de malware, tais como os Cavalo de tróia, Ransomware
(“sequestradores digitais”), Spyware (espiões), Hijacker (fraude online), entre outros.
Você descobriu também que existem antivírus para cada sistema operacional,
permitindo manter a proteção dos dados no seu computador/dispositivo. Além disso,
você também pôde conhecer um pouco mais sobre Segurança e limpeza para dispositivos
móveis, algo bastante útil nos dias atuais. Antifurto, gerenciadores de senhas, limpeza são
itens que você precisa sempre estar atento.
103
104
105