Você está na página 1de 24

Disciplina de Informática Aplicada

Material criado por Maria Isabel Giusti Moreira

INTRODUÇÃO A INFORMÁTICA
HARDWARE E SOFTWARE

1
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

SUMÁRIO

1.  O QUE É INFORMÁTICA ......................................................................................................................... 3 


1.1.  EVOLUÇÃO DA INFORMÁTICA ........................................................................................................................................ 3 
1.2.  O COMPUTADOR ............................................................................................................................................................. 5 
1.2.1.  Tipos de Computadores ................................................................................................................................................ 5 
1.2.1.1.  Computador Pessoal (Microcomputadores) ...................................................................................................................... 5 
1.2.1.2.  Servidor de rede ................................................................................................................................................................ 6 
1.2.1.3.  Supercomputador ou Mainframes ..................................................................................................................................... 6 

2.  HARDWARE ................................................................................................................................................ 7 


2.1.  GABINETE ...................................................................................................................................................................... 7 
2.2.  PLACA-MÃE E MICROPROCESSADOR ............................................................................................................................... 7 
2.3.  MEMÓRIAS PRINCIPAIS (MEMÓRIA RAM E ROM) ........................................................................................................ 8 
2.4.  MEMÓRIAS AUXILIARES (ARMAZENANDO OS DADOS) ................................................................................................... 9 
2.4.1.  Disco Rígido (HD, Winchester, HardDisk) .................................................................................................................. 9 
2.4.2.  Disquete ........................................................................................................................................................................ 9 
2.4.1.  CD-ROM / CD-RW .................................................................................................................................................... 10 
2.4.1.  DVD-ROM / DVD-RW .............................................................................................................................................. 10 
2.4.2.  Pen Drive .................................................................................................................................................................... 10 
2.5.  PERIFÉRICOS ................................................................................................................................................................ 10 
2.5.1.  Entrada ........................................................................................................................................................................ 10 
2.5.1.1.  Teclado ........................................................................................................................................................................... 11 
2.5.1.2.  Mouse ............................................................................................................................................................................. 13 
2.5.1.3.  Scanner ........................................................................................................................................................................... 13 
2.5.1.4.  Microfone ....................................................................................................................................................................... 13 
2.5.1.5.  Câmera Digital ................................................................................................................................................................ 14 
2.5.2.  Saída ........................................................................................................................................................................... 14 
2.5.2.6.  Monitor e Placa de vídeo ................................................................................................................................................ 14 
2.5.2.7.  Impressora ...................................................................................................................................................................... 14 
2.5.2.8.  Projetor multimídia (Datashow)...................................................................................................................................... 15 
2.5.2.9.  Placa de Som .................................................................................................................................................................. 15 
2.5.3.  Misto (Entrada/Saída) ................................................................................................................................................. 15 
2.5.3.10.  Modem e Placa de rede ................................................................................................................................................. 15 
2.5.3.11.  Drive de Combo (CD-ROM / DVD-ROM) .................................................................................................................. 16 
2.5.3.12.  Pen Drive ...................................................................................................................................................................... 16 
2.6.  ESTABILIZADOR E NO-BREAK ...................................................................................................................................... 16 
3.  SOFTWARE................................................................................................................................................ 17 
3.1.  TIPOS DE SOFTWARE .................................................................................................................................................... 17 
3.1.1.  Sistema Operacional ................................................................................................................................................... 17 
3.1.2.  Aplicativos .................................................................................................................................................................. 18 
3.1.3.  Utilitários .................................................................................................................................................................... 18 
3.1.4.  Linguagens de programação ....................................................................................................................................... 19 
3.2.  TIPOS DE LICENÇA DE SOFTWARE ................................................................................................................................ 19 
3.3.  EXTENSÕES DOS ARQUIVOS ......................................................................................................................................... 20 
3.4.  SEGURANÇA ................................................................................................................................................................. 21 
3.4.1.  Cópia de Segurança (Backup) ..................................................................................................................................... 21 
3.4.2.  Vírus e Prevenção ....................................................................................................................................................... 21 
3.4.2.1.  O que é um vírus? ........................................................................................................................................................... 21 
3.4.2.2.  Fraudes na Internet (Phising) .......................................................................................................................................... 22 
3.4.2.3.  Como prevenir ................................................................................................................................................................ 22 
3.5.  REDES .......................................................................................................................................................................... 24 

2
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

1. O que é Informática
O termo informática é utilizado para se referir ao processo de tratamento da informação por meio de
máquinas eletrônicas chamadas de computadores.
A palavra informática é formada pela junção das palavras informação + automática.
Uma pessoa que utiliza o computador para inserir ou retirar informações do sistema é conhecido como
Peopleware.

1.1. Evolução da Informática

Em 2000 a.c., os chineses inventaram a primeira máquina que facilitou a resolução dos problemas de
cálculos que foi chamada de Ábaco. O ábaco ainda é utilizado hoje no comércio, por chineses e japoneses.
Em 1617 John Napier, descobriu o algoritmo e usou-o para executar operações de multiplicações e
divisões. O algoritmo é um conjunto de procedimentos lógicos, simples e bem definidos que conduzem à
resolução de um problema específico.
Em 1642, na França, um homem inventou outra máquina que foi muito importante para a história do
computador, esse homem foi Blaise Pascal. Sua invenção foi uma máquina de calcular bem veloz, que somava
e subtraia grandes números.
Em 1680, Gottifried Leibniz inventou uma máquina de calcular que, além de fazer adições e subtrações,
fazia também multiplicações, divisões e ainda encontrava a raiz quadrada dos números.
Em 1983, o inglês Charles Babbage, juntamente com Lady Augusta Byron, tentou construir uma máquina
que tivesse a capacidade de fazer algum trabalho sozinho, sem ter alguém movendo alguma de suas partes. Essa
invenção foi chamada de máquina analítica. Não foi possível construir essa máquina analítica, mas esses
estudos serviram de base para a construção do computador.
Em 1880, Herman Hollerith inventou uma máquina de tabulação própria para contagens por meios de
cartões perfurados. Ele inventou outras máquinas e as comercializou para vários países. A partir daí, iniciou a
sua empresa de máquina de contagem que hoje é uma das maiores empresas de informática do mundo, a IBM
(Internacional Business Machines).
A partir desses acontecimentos a história dos computadores passa por uma grande evolução e pode ser
dividida em quatro gerações.

3
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

Geração Como eram as máquinas Datas importantes


Surgem os computadores constituídos de 1943 - Mark I foi o primeiro computador que
válvulas. contava, multiplicava e dividia.
1945 - O ENIAC torna-se operacional,
Primeira Geração Pesavam 30.000 toneladas. inaugurando a primeira geração de
(1943 - 1952) computadores.
1948 - MIT desenvolve Cibernética.
Grande consumo de energia. 1949 - Computador EDSAC utiliza fita
magnética.
1963 - Primeiro mouse.
Surgem os primeiros computadores 1957 – Surge o Fortan (linguagem de
Segunda Geração baseados em transístores. programação).
(1952 - 1964) 1960 – Surge o Cobol (linguagem de
O computador começa a ser utilizado nas programação).
grandes empresas. 1964 – Surge o Basic (linguagem de
programação).
1969 - ARPANET dá início à Internet.
Os computadores passam a ter circuitos 1971 - O primeiro e-mail é enviado.
integrados. 1972 - A Xerox inicia o desenvolvimento de
Terceira Geração
uma interface gráfica (GUI).
(1964 - 1975) Proporcionando maior compactação, 1975 - Lançamento do primeiro computador
redução dos custos e velocidade de pessoal.
processamento. 1975 - A Microsoft é fundada por Bill Gates e
Paul Allen.

Os computadores se tornam cada vez 1981 - Lançamento do IBM PC (Computador


menores e mais potentes. Pessoal) .
1985 - Lançamento do Windows 1.0.
A Internet passa a ser a principal ferramenta 1985 - Surge o primeiro vírus.
do computador. 1990 - Windows 3.0 com interface gráfica.
Quarta Geração 1993 - Lançamento do Windows NT 3.1.
1995 - Microsoft lança o Windows 95.
(1975 - 2009) As tarefas de um computador podem ser 1998 - Microsoft lança o Windows 98.
feita nos celulares. 1999 - Arquivos de música MP3.
2000 - MS Windows ME.
Surgem os softwares integrados como: 2000 - Polêmica do bug do milênio (Y2K Bug).
processadores de texto; planilhas 2001 - MS Windows XP.
eletrônicas, gerenciadores de banco de 2007 - Microsoft lança o Windows Vista a uso
dados, programas gráficos e gerenciadores doméstico.
de comunicação.

4
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

1.2. O computador
O computador é uma máquina que processa os dados e produz resultados completos, com o mínimo de
intervenção humana. Além disso, é capaz de realizar diversas tarefas em pouco tempo.

Figura 1 – Computador

Um computador é formado por duas partes principais: parte física (hardware) e parte lógica (software).
Essas duas principais partes (que serão abordadas nos Capítulos 2 e 3) é que fazem com que o computador
funcione de forma correta realizando tarefas.

1.2.1. Tipos de Computadores


Atualmente, existem vários tipos de computadores no mercado. Esses tipos são divididos por vários fatores
que envolvem um computador, como: tamanho, tipo de uso ou capacidade do computador.

1.2.1.1.Computador Pessoal (Microcomputadores)

O Computador Pessoal (ou seja, PC) foi primeiramente conhecido como microcomputador, pois era um
computador completo, construído em escala menor que os grandes equipamentos então usados em muitas
empresas.
Atualmente, os computadores pessoais são os mais populares no ambiente doméstico e profissional, por
cada vez se tornarem mais baratos e acessíveis, sendo capazes de realizar as principais tarefas rotineiras como
também as mais avançadas.
Os computadores pessoais são classificados em três tipos principais:

5
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

Nome Função Imagem

Define-se como um computador que não foi


projetado para ser portátil.
Desktop ou
Computador de mesa Apresenta todas as suas peças separadas
(mouse, teclado, CPU, monitor).

São os de menores custos.


São computadores portáteis.

Possuem integrados: monitor, teclado, mouse,


Notebooks ou processador, memória e HD.
Laptops
Utiliza uma bateria e por isso pode ser utilizado
sem energia elétrica.
Conhecido como Assistentes Pessoais Digitais
(PDAS).

Palmtop ou PDAS Cabem na palma da mão.

Realizam quase todas as tarefas de um PC.

1.2.1.2.Servidor de rede

Um servidor de rede tem como principal objetivo prestar algum tipo de serviço a outros computadores
através de uma rede que permita a comunicação entre eles.

1.2.1.3.Supercomputador ou Mainframes

Esse tipo de computador pode custar milhares ou até milhões de dólares. Trabalham com um grande volume
de informações e tem uma alta capacidade de processamento, por isso são utilizados em sistemas bancários, na
previsão do tempo, para controle de vôos.

6
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

2. Hardware

Hardware é a parte física de um computador, ou seja, os equipamentos e suas peças. É através do hardware
que os dados e informações do computador são processados. Podemos citar como exemplos de hardware: o
monitor, o teclado e as memórias.
Essa parte física do computador é formada por várias peças e dispositivos com funções específicas. Abaixo
serão demonstrados os principais dispositivos.

2.1. Gabinete
O gabinete é uma caixa que contém praticamente todo o computador
Dentro dela, estão os componentes principais do micro (placa-mãe, processador,
memórias, placas), encarregados de gerenciar todas as atividades a serem
realizadas.

A maioria dos gabinetes possui na sua parte frontal, dois botões:


 um de força  que serve para ligar e desligar o computador e;
 um reset  que serve para reiniciar o computador.

2.2. Placa-mãe e microprocessador


A placa-mãe é considerada o elemento mais importante de um computador, pois tem como função comandar
todas as funções do computador e permitir que a comunicação entre todas as peças que o compõe ocorra.
Uma placa-mãe é formada por um conjunto de peças, que são encaixadas em espaços destinados a isso, que
são chamados de slots. As peças que compõem a placa-mãe são:

 Microprocessador  também chamado de Unidade Central de


Processamento (CPU). Tudo o que um computador faz é supervisionado
pela CPU. Também é ele que lê e executa todas as informações que os
programas devem executar. Atualmente no mercado, existem duas
principais e maiores marcas de processadores: AMD e a Intel.

7
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

 Memórias RAM e ROM;


 Placa de rede;
 Placa de som;
 Placa de vídeo;
 Disco rígido.

2.3. Memórias Principais (Memória RAM e ROM)


Em informática, memória são todos os dispositivos que são
capazes e permitem a um computador guardar informações,
temporariamente ou permanentemente.
No computador existem dois tipos de memórias: a ROM (Read Only Memory) e a RAM (Random Access
Memory).
A memória ROM é um tipo de memória que permite apenas a leitura, ou seja, as suas informações são
gravadas pelo seu fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas
(não volátil).
Essa memória é responsável pela inicialização do computador e para que os periféricos sejam reconhecidos
(como o monitor, teclado...). Sem ela o computador não saberia o que fazer ao ser ligado.
Dentro dessa memória ROM existe um pequeno software que é responsável para que essa tarefa de
inicialização ocorra (pelo boot do computador). Esse software é chamado de BIOS. Sua função primária é
preparar a máquina para que o sistema operacional, que pode estar armazenado em diversos tipos de
dispositivos (discos rígidos, disquetes, CDs, etc) possa ser executado.

A memória RAM é um tipo de memória que permite a leitura e a escrita. Funciona como um depósito
temporário das informações que estão sendo utilizadas no momento em que o PC está ligado, ou seja, quando
você está digitando um texto, essas informações são armazenadas na memória até que você salve o documento e
esse seja guardado em um disco.
Quando o computador é desligado todas as informações que estão guardadas nessa memória RAM (e que
não foram salvas) são perdidas, por isso, ela é definida como volátil.

8
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

2.4. Memórias Auxiliares (Armazenando os dados)


Um computador tem capacidade de armazenar uma quantidade enorme de informações utilizando bytes. O
byte é a unidade de informação mais usual em informática, que equivale a 8 bits. O bit é a menor unidade de
informação em informática e pode ser representado por dois valores lógicos: 0 (zero) e 1 (um).
À medida que a quantidade de informação aumenta utilizamos unidades mais coerentes para tomar como
referência. Geralmente, essas unidades são produtos da multiplicação pelo número 100. Essas unidades são
mostradas na tabela a seguir.

Símbolo Nome Valor


b Bit 1 bit
B Byte 8 bits (Igual a um caractere)
KB Kilobyte 1024 bytes (aprox. 1000)
MB Megabyte 1 048 576 (aprox. 1 milhão)
GB Gigabyte 1 073 741 824 (aprox. 1 bilhão)
TB Terabyte 1 099 511 627 776
PB Petabyte 1 125 899 906 842 624
EB Exabyte 1 152 921 504 606 846 976
ZB Zettabyte 1 180 591 620 717 411 303 424
YB Yottabyte 1 208 925 819 614 629 174 706 176

2.4.1. Disco Rígido (HD, Winchester, HardDisk)


Disco rígido (HD) é a chamado de memória auxiliar por ser responsável por armazenar todos os programas
que temos instalados e utilizados assim com as informações (documentos, imagens, vídeos, fotos) que salvamos
em nosso computador. Todas as informações salvas em um HD não são perdidas quando o computador é
desligado, ou seja, pode-se dizer que o HD é uma memória não-volátil.
Quando abrimos um programa (que está salvo em nosso HD), o microprocessador copia os arquivos
necessários para memória RAM, para que o programa possa ser utilizado. Atualmente esses HD tem capacidade
de 60 GB a 500 GB.

2.4.2. Disquete

Disquete é uma mídia que permite ler, gravar informações. É um dos canais para a instalação de programas.
O drive de 3 ½ polegadas são os mais modernos e tem capacidade de 1.44 MB.

9
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

2.4.1. CD-ROM / CD-RW

Hoje em dia, muitos programas são comercializados em CD-R / CD-RW no lugar de disquetes. A principal
vantagem é sua grande capacidade de armazenamento. Um único CD pode armazenar o equivalente a centenas
de disquetes. Isso é útil para programas grandes e de conteúdo multimídia (animação, sons, vídeo).
Em 2005 os CD-R / CD-RW com capacidade para 650 megabytes, foram substituídos pelos de 700
megabytes, passando então estes a ser os mais comuns, existindo, no entanto, outros formatos superiores.

2.4.1. DVD-ROM / DVD-RW

DVD-ROM ou DVD é um tipo de mídia utilizado para gravação de vídeos ou dados, geralmente tem
capacidade de 4,7Gb ou 9Gb (dupla-camada).

2.4.2. Pen Drive

Pen drive é um dispositivo de armazenamento constituído por uma memória flash tendo aparência
semelhante à de um isqueiro ou chaveiro permitindo a sua conexão a uma porta USB (Universal Serial Bus – é
um tipo de conexão Plug and Play que permite a conexão de periféricos sem a necessidade de desligar o
computador) de um computador. As capacidades atuais de armazenamento são: 64 MB, 128 MB, 256 MB, 512
MB, 1 GB a 64 GB.

2.5. Periféricos

Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. Qualquer
equipamento ou acessório que seja ligado ao computador pode ser definido como um periférico.
Os periféricos são classificados em três categorias: periféricos de entrada, periféricos de saída e os
periféricos mistos (entrada e saída).

2.5.1. Entrada

Os periféricos de entrada têm como principal função enviar as informações para o computador.

10
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

2.5.1.1.Teclado

O teclado é a nossa principal ferramenta de trabalho com o computador, fazendo com que seja possível
interagir com o computador, fornecer informações e digitar documentos. Um teclado divide-se em: teclado de
funções (em verde), teclado alfanumérico (em vermelho) e teclado numérico (em azul).

O teclado alfanumérico, além das teclas tradicionais (como letras, pontuação e números), possui teclas
extras com funções especiais, como:

Número Tecla Função


Cria tabulações usadas nos editores de textos ou para movimentar o
1 TAB
cursor nas caixas de diálogos dos programas.
2 CAPS LOCK Altera o tipo da letra para maiúsculo ou minúsculo.
Qualquer tecla com letras pressionada em conjunto com a tecla
SHIFT é invertida para maiúsculo ou minúsculo.
3 SHIFT (↑)
As outras teclas, quando pressionadas em conjunto com
SHIFT, produzem os caracteres que aparecem na parte superior
da tecla.
Essa tecla é chamada de Control e serve para executar determinadas
4 CTRL
funções sendo usada em conjunto com outras teclas.
Executa determinadas funções sendo usada em conjunto com outras
5 ALT
teclas, semelhante ao CTRL.
6 ALT GR Executa a terceira função da tecla.
7 Barra de Espaço Coloca espaço entre as palavras.
É uma tecla de confirmação na maioria dos programas. Em
8 ENTER
grande parte dos processadores de texto, encerra um parágrafo.
9 BACKSPACE () Apaga o caractere que estiver à esquerda do cursor.

11
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

Já o teclado numérico, além dos números, apresenta teclas de movimentação, como:

Número Tecla Função


1 Setas Servem para mover o cursor no sentido da tecla.
2 PAGE UP Mostra a página anterior do texto.
3 PAGE DOWN Mostra a próxima página do texto.
4 INSERT (Ins) Insere caracteres na posição do cursor.
5 DELETE (Del) Apaga o caractere que estiver à direita do cursor.
Em aplicativos que usam linhas, move o cursor para o início da
6 HOME
linha.
7 END Em aplicativos que usam linhas, move o cursor para o fim da linha.
8 NUM LOCK Ativa o teclado de números.

O teclado de funções tem como principais teclas:

Número Tecla Função


Com esta tecla cancelamos operações ou fechamos telas em
1 ESC
diversos programas.
São chamadas de teclas de funções. A utilidade destas teclas
F1 à F12
2 muda de acordo com o programa em que são empregadas.
Geralmente, a tecla F1 chama a ajuda (help) do programa.
3 PRINT SCREEN Captura a tela que está sendo mostrada para área de transferência.
4 SCROLL LOCK Trava a rolagem de tela em alguns aplicativos.
5 PAUSE Interrompe o programa em execução.

12
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

2.5.1.2.Mouse

O mouse é um dispositivo de entrada que o usuário utiliza para apontar


para determinado item na tela, solicitando assim que o programa realize
determinada ação.
Um mouse é composto por dois botões: o da esquerda e o da direita.

Botão Clique Função


Seu funcionamento consiste em posicionar o cursor (ponteiro
Apontar do mouse) sobre o item desejado, exibido na tela, e dar um
ou dois cliques.
Usa-se sempre o botão esquerdo, que deverá ser apertado e
Clique Simples
imediatamente solto.
Esquerda
Implica em dar dois cliques rápidos e sucessivos com o botão
Clique Duplo
esquerdo do mouse.
Apontar o mouse para o item desejado. Utilizar um clique simples
Arrastar
para selecionar o item e manter o botão da esquerda pressionado.
Soltar Soltar o botão da esquerda na janela necessária.
Responsável por abrir os menus com várias opções de tarefas que
Direita podem ser usadas no momento (Por exemplo: copiar, mover, colar,
renomear).

2.5.1.3.Scanner

Esse periférico de entrada tem como objetivo capturar textos, imagens,


fotos ou desenhos para que essas possam ser utilizadas no computador.

Pode-se dizer que um scanner funciona como uma máquina de Xerox,


que em vez de apresentar o resultado diretamente num papel, mostra este na
tela do computador para que o usuário o visualize e realize alterações para depois imprimir ou armazenar no
próprio computador.

2.5.1.4. Microfone

Através dele é possível gravar sons, transmitir a nossa voz pela internet ou mesmo ditar um texto para o

computador, utilizando um dos programas mais recentes de reconhecimento de voz.

13
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

2.5.1.5.Câmera Digital

A sua principal finalidade é permitir que uma fotografia seja transferida diretamente da câmera para o
computador, sem ter a necessidade do uso de filme e, portanto, sem utilizar o processo de revelação.

2.5.2. Saída

Os periféricos de saída têm como principal finalidade transmitir as informações do computador para o
usuário.

2.5.2.6.Monitor e Placa de vídeo

O monitor serve para o computador exibir ao usuário os programas em


execução, vídeos, animações e outros tipos de informações.
Atualmente, estão disponíveis no mercado monitores coloridos com uma
grande variedade de tamanhos (14, 15, 17, 20 e 21 polegadas).

Existem dois tipos de monitores:


 CRT (tubo de raios catódicos)  é o monitor que é encontrado em muitos computadores de mesa,
semelhante a uma televisão. Esse tipo de monitor tem alguns inconvenientes, como o tamanho do
tubo de imagem (que implica num tamanho maior do monitor), a perda de qualidade de imagem nas
extremidades da tela e a radiação emitida.
 LCD (tela de cristal líquido)  baseia-se nas propriedades do reflexo da luz através de um
conjunto de substâncias de material líquido. É bem menor que um monitor CRT.

As imagens que aparecem na tela do monitor são geradas por uma placa que fica no interior do computador
que tem como objetivo determinar a quantidade de cores (16, 256 ou 16,8 milhões de cores) e a resolução (640
x 480 pixels, 800 x 600 e 1024 x 768) que o monitor pode apresentar. Esta placa é denominada placa de
vídeo.

2.5.2.7.Impressora

Tem como principal finalidade passar para o papel o resultado de um trabalho desenvolvido no computador
como textos, relatórios, gráficos, imagens, fotos e outros. Existem três principais tipos de impressoras:

14
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

Tipo Como funciona Imagem


Imprime utilizando uma fita com tinta sobre o papel. Tem
uma qualidade de impressão relativamente baixa.
Matricial
São as mais lentas.

Utiliza cartuchos com tintas (um cartucho preto e outro


Jato de colorido) lançadas sobre o papel. Oferecem uma boa
Tinta qualidade de impressão e são silenciosas.

Baseada na sensibilização do papel por raio laser que


desenha letras e imagens com toner (pó). São as mais
Laser caras e oferecem a melhor qualidade de impressão.

São as mais rápidas.

2.5.2.8.Projetor multimídia (Datashow)

Permite a projeção de slides ou vídeos transmitidos do computador, tornando-se, assim, uma excelente
ferramenta para fazer apresentações de aulas e palestras.

2.5.2.9.Placa de Som

Permite que o som do computador (músicas, wav, mp3) sejam transmitidos e gerados para o usuário, junto
com as caixas de som.

2.5.3. Misto (Entrada/Saída)


Os periféricos mistos enviam e/ou recebem informações do computador para o usuário e vice e versa.

2.5.3.10. Modem e Placa de rede

O modem é responsável por realizar a comunicação de dados entre seu computador e a Internet através da

linha telefônica. Graças ao modem é possível nos conectarmos a Internet.

Atualmente os modem são externos ao computador (baseado no acesso ADSL e Cable-Modem) e para fazer

a comunicação desse modem externo com o computador é necessário a placa de rede. A placa de rede é um

15
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

dispositivo utilizado para interligar computadores com a finalidade de criar uma rede, onde é

possível compartilhar informações e recursos, como impressora, por exemplo.

2.5.3.11. Drive de Combo (CD-ROM / DVD-ROM)

Um Combo drive (ou drive combo) combina a capacidade de gravar CD ou DVD com a habilidade de ler
mídias de CD/DVD.

2.5.3.12. Pen Drive

Atualmente, no lugar dos antigos disquetes, existe um novo dispositivo denominado Pen Drive. Esse
dispositivo permite que uma maior quantidade de dados sejam transportados (existem de 256 MB, 512 MB, 1
GB, 2 GB, 4 GB e 16 GB) para qualquer lugar. Sua principal vantagem é o tamanho (são bem pequenos) e
também podem armazenar fotos digitais e tocar músicas no formato MP3.

2.6. Estabilizador e No-Break

O estabilizador tem como principal finalidade adequar à rede de energia na qual a máquina está ligada à
voltagem indicada no aparelho. Quando a tensão de energia elétrica cai ou aumenta bruscamente, ele desliga a
máquina, impedindo que ela seja danificada, mas não salva arquivos em uso.
Já o No-break, além de realizar a função de adaptar a tensão à necessidade do computador,
também permite que o PC continue ligado, mesmo sem fornecimento de energia. Isso é possível porque No-
breaks têm baterias internas que suprem essa demanda.

16
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

3. Software
Software são todos os programas que temos instalado no computador que tem a finalidade de fazer com que
o computador se torne útil, informando a ele como executar as tarefas e obtendo os resultados certos que foram
pedidos pelo usuário.

Funciona diretamente em colaboração com a parte física do computador (hardware). Isso porque às vezes
determinados programas (como os jogos, por exemplo) necessitam de algum hardware especial, como
memórias maiores ou placas de vídeos mais potentes.

3.1. Tipos de Software

Hoje em dia, existe uma grande quantidade de software para as mais variadas áreas. Estes programas de
computadores são divididos em quatro categorias: sistemas operacionais (Windows e Linux), software
aplicativo (Word ou BrOffice), utilitários (Winzip) e sistema de desenvolvimento de programas (linguagens de
programação – JAVA e C).

3.1.1. Sistema Operacional


Sistema operacional é o principal software básico que tem a finalidade de realizar as operações do
computador.
Para podermos utilizar um computador é preciso carregar um sistema operacional. Ele serve para controlar
os diferentes dispositivos do computador (monitor, teclado, mouse) e permite a comunicação intermediaria
entre o PC e os outros programas utilizados.
Existem vários tipos de sistemas operacionais produzidos por diferentes empresas. Os mais utilizados,
atualmente, são:
 WINDOWS XP  produzido pela Microsoft para uso em todos os tipos de computadores,
incluindo desktop, notebooks, e Tablet PCs. É o mais utilizado atualmente por apresentar uma
interface gráfica fácil e simples.
 LINUX  sistema operacional gratuito baseado no UNIX, que foi criado inicialmente por Linus
Torvalds. Possui várias distribuições, ou seja, o mesmo sistema com funcionalidades diferentes,
como: Debian, Conectiva, Ubuntu, Kurumin.
 MAC OS  produzido pela Macintosh.

17
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

3.1.2. Aplicativos
São os programas que oferecerem certos tipos de serviços, cumprindo finalidades específicas para
determinados grupos de pessoas ou interesses individuais. Alguns tipos desses aplicativos são:

 Processadores de Texto  produzem documentos, cartas, livros. Realizam também a verificação


ortográfica, pré-visualização da impressão, inserção e formatação de figuras e tabelas. Dentre os
vários editores disponíveis no mercado, destacamos Word (Microsoft) e Write (BrOffice).

 Planilhas Eletrônicas  produzem planilhas de cálculos, tabelas e gráficos. Possuem ainda funções
de banco de dados, inserção de figuras e a possibilidade de geração de diversos tipos de gráficos.
Dentre as mais comuns, destacamos o Excel (Microsoft) e Calc (BrOffice)..

 Programas Gráficos  permitem a criação de figuras e desenhos, sendo que alguns possuem
recursos extras para animação. Dentre os mais simples, temos o Paint (Windows) e os mais
sofisticados destacam-se o Corel Draw, o Adobe PhotoShop e os programas CAD (como o
AutoCad).

 Ambiente de apresentação de slides  permitem a criação de apresentações utilizando vários


recursos como vídeos, textos, imagens, sons e cores. Dentre as mais comuns, destacamos o Power
Point (Microsoft) e Impress (BrOffice).

 Bancos de Dados  são programas específicos para o controle e gerenciamento de grandes volumes
de dados (Personal Oracle).

3.1.3. Utilitários

São programas destinados a facilitar e agilizar a execução de certas tarefas. Existem utilitários, por exemplo,
para diagnosticar a situação do computador e seus diversos dispositivos (como o Norton Utilities), para
compactar arquivos (como o WinZip), para realização de cópias de segurança ("backups") e navegadores.

18
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

3.1.4. Linguagens de programação

As linguagens são programas utilizados para construir outros programas. Todos os softwares foram criados
a partir do uso de compiladores ou de interpretadores, que são programas que analisam e traduzem para a
linguagem do computador um conjunto específico de comandos escritos em uma linguagem de programação.
Exemplos dessas linguagens: Fortran, Assembly, Basic, Delphi, Visual Basic, C, C++, Java, HTML.

3.2. Tipos de licença de Software

Quando um programa de computador é colocado no mercado, sobre ele recai a respectiva legislação de
direito autoral. O detentor do direito autoral pode determinar a forma na qual o mercado poderá usufruir do
produto. Para tanto, ele deve decidir como ele fará o licenciamento para o uso do programa. À determinação do
tipo de licenciamento, dá-se o nome de Licença de Programa ou Licença de Software. Entre os tipos de licença
disponíveis no mercado estão:

Tipo de Licença Características


São programas gratuitos;
Freeware Não expiram;
Podem ser usados livremente sem pagar nada.
São programas gratuitos.

Possuem o código-fonte aberto e desenvolvidos


por comunidades que dedicam seu tempo livre
para fazê-lo.
Opensource
Gratuitos Se você for programador, pode modificar os
programas desde que mantenha os créditos aos
seus criadores.

Trazem publicidade em forma de banners ou links


que bancam os custos do desenvolvimento e
Adware manutenção do software.

Podem ser registrados.


Gratuitos Demo
para testar Se quiser comprar o software terá que recorrer a
uma loja ou diretamente com o fabricante

19
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

Após um determinado tempo de uso (tempo é


especificado pelo desenvolvedor) perde parcial ou
totalmente suas funcionalidades.
Shareware
Após este período você deve desinstalá-lo do
computador ou registrá-lo.

Você pode testar o programa em sua totalidade,


com todos os recursos e por quanto tempo quiser,
Trial
mas geralmente não poderá salvar ou exportar os
trabalhos feitos.
Pagos É aquele que o usuário paga uma taxa de
Comercial
licenciamento para poder utilizar o programa.

3.3. Extensões dos Arquivos

Extensões de arquivos ou formato é a última palavra, com três ou quatro letras, que aparece depois do ponto
no nome do arquivo e que identifica o seu formato. Exemplos: doc, bmp, jpg, xls, pps, exe, gif, html, zip...

O conteúdo do arquivo lhe confere um certo formato, que pode ser identificado de duas maneiras:
 pelo tipo ou formato, após o nome do documento.
 pelo tipo de ícone que aparece antes do documento.
Algumas extensões:

Extensão Arquivo Extensão Arquivo


Arquivo de video/filme em Arquivo de áudio pequeno, muito
.avi formato padrão do Windows ou .mid usado na Internet.
DIVX
Arquivo executável (programa) em Arquivo de musica padrão MPEG
.bat .mp3
Windows. Audio Layer 3
.bin geralmente um arquivo binário, .mpeg Animação / filme padrão MPEG
Arquivo de imagem tipo Bitmap Arquivo de vídeo compactado.
.bmp .mpg
do Windows
Documento visualizável pelo
.cab .pdf
formato de arquivo compactado. Adobe Acrobat
Imagem no padrão Portable
.cdi .png
Arquivo de imagem de CD. Network Graphics
Arquivo de imagem vetorizada do Slide show do Microsoft
.cdr .pps
Corel Draw. PowerPoint
Arquivo executável (programa) em Apresentação do Microsoft
.com .ppt
ambiente DOS. PowerPoint
Documento do Microsoft Word Arquivo comprimido com o
.doc .rar
compactador RAR
Arquivo de mensagem (emails) do Arquivo de áudio do Real.
.eml .rm
programa Outlook Express
.exe Arquivo executável (programa) .rtf Rich Text Format.

20
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

Imagem padrão Bitmap da True Type Font. Arquivo de fonte.


.gif .ttf
CompuServe
Página de internet feita em HTML Arquivo de texto com pouca
.htlm /.htm .txt formatação. Pode ser aberto com
qualquer editor de texto.
.jpg Imagem padrão JPEG .xls Planilha do Microsoft Excel
Arquivo de imagem padrão bitmap Arquivo comprimido no padrão
.jpeg .zip
comprimido Zip

3.4. Segurança

3.4.1. Cópia de Segurança (Backup)

Nenhum sistema é infalível, ou seja, qualquer problema que possa ocorrer pode levar o usuário a perder seus
dados.
Em informática, backup refere-se à cópia de dados de um dispositivo (como do HD do computador) para o
outro (CD, DVD, Pen drive) com o objetivo de posteriormente recuperá-los, caso haja necessidade ou algum
problema com os dados originais.

3.4.2. Vírus e Prevenção


3.4.2.1.O que é um vírus?

Vírus de computador é um programa como outro qualquer com intenções maliciosas, que, como um vírus
biológico, ao ser executado infecta um sistema (computador) e pode replicar-se, causando danos, como
desconfiguração de um sistema, apagando arquivos e danificando o funcionamento do computador.
O primeiro vírus de computador surgiu em 1986 e era chamado de Brian. Sua finalidade era danificar o
setor de inicialização do disco rígido (HD).
Atualmente existem diferentes tipos de vírus, com diferentes intenções, como:

 Worms  assim como um vírus, criam cópias de si mesmo de um computador para o outro, de
forma automática. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.
Por exemplo, um worm pode enviar copias de si mesmo a todas as pessoas que constam no seu
catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo,
causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes.

 Cavalos de Tróia (Trojans)  são programas aparentemente inofensivos que agem como a lenda
do cavalo de tróia, ao entrarem no computador abrem brechas para o invasor ter acesso a essa
máquina geralmente sem o consentimento do usuário.

21
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

 Spyware  Os Spyware na maioria das vezes vem incorporados nos programas adwares. São
utilizados para monitorar os hábitos de um usuário sobre seus costumes na Internet e transmite essa
informação a uma entidade sem o conhecimento do usuário.

 Keylogers  É um programa que captura e armazena os teclas digitadas pelo usuário no teclado,
monitorando todos os seus passos. São utilizados para meios ilícitos como por exemplo, robos de
senhas bancárias e senhas pessoais, como e-mail, Orkut e MSN.

3.4.2.2. Fraudes na Internet (Phising)

A forma mais comum de se propagar essas ameaças são através dos phishings, os quais se caracterizam por
ser um tipo de fraude. Nessa técnica são enviados milhões de mensagens (por e-mail) como se fosse uma pessoa
confiável ou uma empresa enviando uma comunicação eletrônica oficial, porém os usuários são relacionados
por sites falsificados, e links com arquivos maliciosos, que quando executados, se alojam no computador
capturando senhas bancárias e dados pessoais.
O termo Phising vem de uma analogia de “fishing” criado no sentido de pescaria em que iscas (e-mail, sites)
são usadas para pescar essas informações do usuário.

3.4.2.3.Como prevenir

Não existe uma única solução para evitarmos o vírus.


Uma maneira bastante eficaz contra os vírus é utilizar um antivírus. Antivírus são softwares projetados
para detectar e eliminar vírus de um computador. Os antivírus devem ser atualizados ao menos uma vez por
semana.
Além disso, uma série de outras medidas e cautelas deve ser tomada, principalmente quando utilizamos a
Internet (que hoje em dia é a principal fonte de contaminação de vírus). Algumas delas podem ser analisadas a
seguir:

22
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

E-mails contaminados (anexos Suspeitar de anexos de e-mails de origens e destinatários


executáveis) desconhecidos.
Muitos vírus se auto-enviam para outras pessoas sem o
conhecimento do usuário infectado. Por isso, desconfie mesmo se o
Desconfie de mensagens estranhas remetente do arquivo for conhecido. Se aquele seu amigo lhe manda
uma mensagem em inglês, alguma coisa está errada.
Deixe sempre funcionando e atualizado um programa de antivírus
Instale um antivírus (Norton, Avast!, AVG...).
Uma boa dica para decidir se abre ou não o arquivo é observar a
extensão de arquivos.
Até hoje, não se tem notícia de vírus em arquivos de imagem (.gif,
Fique de olho nas extensões .jpg, .bmp, .png), áudio (.wav, .mp3, .ra) ou vídeo (.mov, .mpeg,
.avi).
Por outros lado, as extensões .exe, .vbs, .bat, .com e .doc são muito
usadas em vírus.
É possível criar páginas na Internet com códigos maliciosos e invadir
Cuidado ao navegar computadores dos internautas ou induzi-los a fornecer informações
sigilosas. Por isso, atenção redobrada ao navegar em sites suspeitos.
Atualmente os vírus têm sido bem freqüentes no orkut: o usuário
recebe uma mensagem com links para ver fotos de uma festa quando
na verdade é um link para um arquivo executável (.EXE ou .SCR) de
fora do orkut.
Na verdade esse arquivo é um vírus que acaba se tornando
Cuidado com o Orkut hospedeiro virtual disseminando os mesmos links por scrapbooks.
Para evitar o problema é aconselhável aos usuários não clicar em
nenhum link do scrapbook para ver fotos de festas ou promessas
absurdas mesmo que seja um amigo (este amigo pode estar
infectado).
O usuário está conectado no MSN Messenger ou qualquer outro
programa e recebe um link de um amigo e contato conhecido. Sem
desconfiar, o internauta clica no endereço encaminhado. Em vez de
Cuidado com o MSN abrir uma página agradável e interessante, o link surpreende com um
vírus que causa danos. Para evitar o problema é altamente
aconselhável aos usuários não clicar em nenhum link.
Hackers costumam colocar vírus disponíveis em suas páginas com
Suspeite de downloads nomes de outros programas. Por isso, baixe arquivos somente de
sites oficiais ou de credibilidade conhecida.
Programas de troca de arquivo como KaZaa e LimeWire são terreno
fértil para os criadores de vírus, pois garantem a anonimato. Além do
Cuidado com programas de troca de perigo de baixar arquivos de desconhecidos, vale ressaltar que já
arquivo existem vírus especificamente projetados para se espalhar neste tipo
(P2P) de plataforma. Eles criam arquivos com nomes atraentes e os
compartilham com outras pessoas sem o conhecimento do usuário
infectado.

23
Disciplina de Informática Aplicada
Material criado por Maria Isabel Giusti Moreira

3.5. Redes

Uma rede de computadores consiste de dois ou mais computadores e outros dispositivos ligados entre si que
tem como principal finalidade compartilhar dados, impressoras, trocando mensagens (e-mails) ou qualquer
outro tipo de informação.
Uma rede de computadores pode ser classificada em dois tipos:

 rede local (lan)  é uma rede interna, que une os micros de um escritório, prédio, ou mesmo um
conjunto de prédios próximos, usando cabos ou ondas de rádio, com a finalidade de fazer a
interconexão de computadores para que seja possível a troca de dados.

 Internet (wan)  é um tipo de rede que permite a troca de informações entre computadores de todo
o mundo (micros situados em cidades, países ou mesmo continentes diferentes), usando links de
fibra óptica, microondas ou mesmo satélites.

24

Você também pode gostar