Escolar Documentos
Profissional Documentos
Cultura Documentos
ÍNDICE
INTRODUÇÃO ..................................................................................................... 2
HISTÓRICO DOS COMPUTADORES ...................................................................... 2
GERAÇÃO DOS COMPUTADORES ......................................................................... 3
TIPOS DE COMPUTADORES ................................................................................. 3
UNIDADE DE MEDIDA EM INFORMÁTICA ............................................................ 4
COMPONENTES DE UM COMPUTADOR ................................................................. 4
HARDWARE .................................................................................................... 4
CPU ......................................................................................................... 4
MEMÓRIA ................................................................................................. 5
PERIFÉRICOS ............................................................................................ 6
SOFTWARE ..................................................................................................... 6
CATEGORIAS DE SOFTWARE ....................................................................... 6
ARQUIVOS ................................................................................................ 7
ORGANIZAÇÃO DOS
7
ARQUIVOS ...................................................................
EXTENSÕES DE ARQUIVOS MAIS
8
COMUNS ....................................................
REDES DE COMPUTADORES ................................................................................ 8
CLASSIFICAÇÃO DAS REDES
8
.............................................................................
INTERNET .......................................................................................................... 9
ESTRUTURA E FUNCIONAMENTO ....................................................................... 9
HISTÓRICO .................................................................................................... 9
O QUE É PRECISO PARA ACESSAR A INTERNET ................................................... 10
SERVIÇOS DA INTERNET .................................................................................. 10
NAVEGADORES (BROWSERS)
10
............................................................................
CORREIO ELETRÔNICO ....................................................................................... 11
CORREIO ELETRÔNICO – E-MAIL ....................................................................... 11
COMO FUNCIONA ............................................................................................ 11
SEGURANÇA ....................................................................................................... 12
PROBLEMAS USUAIS DE SEGURANÇA
12
.................................................................
CAVALOS DE TRÓIA ................................................................................... 13
VÍRUS ...................................................................................................... 13
SPAM ....................................................................................................... 13
HOAX ....................................................................................................... 13
PROGRAMAS PARA A PROTEÇÃO DO USUÁRIO .................................................... 14
ANTI-VÍRUS .............................................................................................. 14
FIREWALLS ............................................................................................... 14
BIBLIOGRAFIA ................................................................................................... 15
________________________________________________________________________________
Agosto de 2005 - Página 1
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
INTRODUÇÃO
________________________________________________________________________________
Agosto de 2005 - Página 2
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
ate milhões de transistores, possibilitando uma miniaturização ainda maior na construção dos
micros.
TIPOS DE COMPUTADORES
infra-estrutura especial. Como exemplo podemos citar uma rede de lojas, cujo banco de dados
é controlado por um mainframe em um estado específico e as demais lojas acessam os dados
através dos terminais, sendo que o mainframe manipula as necessidades de entrada e saída
de todos os terminais.
COMPONENTES DE UM COMPUTADOR
HARDWARE
________________________________________________________________________________
Agosto de 2005 - Página 4
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
ULA (Unidade Lógica Aritmética) – Executa as operações aritméticas e lógicas dirigida pela
Unidade de Controle.
MEMÓRIA
ROM (Read Only Memory) – Memória somente de leitura, isto é, já gravadas de fábrica,
contêm programas que realizam a inicialização do sistema.
RAM (Random Access Memory) – Memória onde são armazenados dados e programas que
estão sendo utilizados pela CPU. É uma memória volátil, o seu conteúdo é alterado
dinamicamente e destruído quando se desliga o computador.
Memória Permanente – Usada para armazenar programas e dados que são trazidos para a
memória principal (RAM) quando necessário. São exemplos de memória permanente: Unidade
de Disquete, Disco Rígido, CD-ROM.
________________________________________________________________________________
Agosto de 2005 - Página 5
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
PERIFÉRICOS
Periféricos de Entrada e Saída – Modem, Unidade de disco magnético e Disco Rígido (HD,
Winchester).
SOFTWARE
CATEGORIAS DE SOFTWARE
________________________________________________________________________________
Agosto de 2005 - Página 6
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
ARQUIVOS
________________________________________________________________________________
Agosto de 2005 - Página 7
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
Abaixo temos uma tabela contendo as extensões de arquivos mais usados atualmente.
REDES DE COMPUTADORES
________________________________________________________________________________
Agosto de 2005 - Página 8
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
Uma rede de computadores é um conjunto de meios físicos e lógicos através dos quais
é possível trocar dados e compartilhar recursos. Dentre os recursos mais popularmente
compartilhados por redes de computadores, podemos citar:
- Dados de arquivos ou bancos de dados;
- Hardware, tais como impressoras, aparelhos de fax e placas de comunicação;
- Correio Eletrônico;
- Emulação de terminais;
LAN (Local Area Network) - São redes em que as distâncias envolvidas são
relativamente curtas, as velocidades altas (em geral igual ou maior do que 10Mbps) e a
confiabilidade boa. Exemplos de tecnologias de LAN: Ethernet, Token Ring.
MAN (Metropolitan Area Network): São redes de alta velocidade cujo alcance restringe-
se em geral ao perímetro urbano. Geralmente tais redes são gerenciadas por empresas
prestadoras de serviço telefônico, tais como Embratel, Intelig, AT&T e Telebrasília.
PAN (Personal Área Network): São redes cujo alcance geográfico está restrito a alguns
poucos metros de distância e geralmente baseiam-se em tecnologias de rede sem fio, tais
como bluetooth.
SAN (Storage Array Network): São redes de altíssima velocidade com a finalidade de
permitir que o armazenamento das informações esteja distribuído entre os componentes da
rede e não em um ponto centralizado.
INTERNET
ESTRUTURA E FUNCIONAMENTO
A melhor forma de entender a Internet é pensar nela não apenas como uma rede de
computadores, mas como uma rede de redes, conectadas umas as outras.
A Internet não tem um dono ou um comando central, cada rede individual conectada à
ela, pode ser administrada por uma entidade governamental, uma empresa ou uma instituição
educacional.
Fazendo algumas comparações, podemos ter uma idéia do seu alcance: Um computador
isolado limita-se a acessar as informações gravadas no seu disco rígido. Um computador ligado
a uma rede local, consegue compartilhar informações com as outras máquinas conectadas a
esta rede. É o que acontece quando vários computadores compartilham uma mesma
impressora, ou quando um dos computadores armazena arquivos que podem ser utilizados
pelos demais.
Um computador ligado a Internet tem o mundo ao seu alcance, ou seja, a Internet
permite compartilhar recursos e informações a nível mundial.
________________________________________________________________________________
Agosto de 2005 - Página 9
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
O custo de conexão é baixo, você só paga a ligação local até o seu provedor de acesso,
e a partir daí, ele assume a conexão com a Internet e você já estará na rede. Isto significa que
você paga o mesmo preço se enviar uma mensagem para o Japão ou para seu vizinho.
HISTÓRICO
A Internet nasceu em resposta a uma necessidade militar. Nos anos 60, período de
grande tensão entre as superpotências, Estados Unidos e União Soviética, os americanos
começaram a pesquisar uma forma de interconectar os vários centros de comando do país, de
modo que o sistema de informações norte-americano continuasse funcionando, mesmo que
houvesse um conflito nuclear.
Com o fim da guerra fria, a estrutura criada para este empreendimento militar foi
empregada para o uso científico e educacional.
No Brasil, as universidades foram as primeiras a se beneficiarem com essa estrutura de
rede. Havia conexões com a Bitnet, uma rede semelhante à Internet, em várias instituições,
como as universidades federais do Rio Grande do Sul e do Rio de Janeiro. Os serviços
disponíveis restringiam-se a correio eletrônico e transferência de arquivos.
Somente em 1990, a Fapesp (Fundação de Amparo à Pesquisa de São Paulo) conectou-
se com a Internet.
A partir de abril de 95, o Ministério das Comunicações e o Ministério da Ciência e
Tecnologia decidiram lançar um esforço comum de implantação de uma rede integrada entre
instituições acadêmicas e comerciais. Desde então, vários fornecedores de acesso e serviços
privados começaram a operar no Brasil.
SERVIÇOS DA INTERNET
World Wide Web (WWW) - é o serviço de multimídia da Internet, que contém um vasto
armazém de documentos de hipertexto escritos em HTML
Telnet – Utilizado para atuar como terminal remoto para um host da Internet. Ao conectar-se
um host da Internet, o seu computador atua como se o teclado fosse acoplado ao computador
remoto.
NAVEGADORES (BROWSERS)
Para que possamos explorar todos os recursos que a Web nos oferece, precisamos de
um programa chamado navegador.
________________________________________________________________________________
Agosto de 2005 - Página 10
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
O navegador pode mostrar texto, imagens e animações, sendo que as novas versões já
são capazes de reproduzir sons, música e vídeo, graças aos Plugins, programas que se
acoplam aos navegadores, estendendo suas capacidades multimídia.
CORREIO ELETRÔNICO
COMO FUNCIONA
________________________________________________________________________________
Agosto de 2005 - Página 11
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
www.ig.com.br;
www.click21.com.br;
www.hotmail.com;
www.yahoo.com.br;
www.uol.com.br;
www.aol.com.br;
www.terra.com.br;
www.globo.com
________________________________________________________________________________
Agosto de 2005 - Página 12
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
SEGURANÇA
Têm casos de sites “idênticos” aos dos bancos comerciais como ITAÚ, por exemplo,
onde a “vítima” digita sua senha no intuito de emitir um extrato ou pagar uma conta, sendo
que na verdade, os dados informados neste site vão para o criminoso, que utilizou deste
recurso para entrar livremente em sua conta e “rapar” o quanto conseguir.
CAVALOS DE TRÓIA
Conta à mitologia grega, que há muito tempo atrás, houve uma guerra entre as cidades
de Atenas e de Tróia. Como Tróia era extremamente fortificada, os militares gregos a
consideravam inexpugnável. Para dominá-la, os gregos construíram uma enorme estátua de
madeira na forma de um cavalo e deram de presente para os troianos que a aceitaram de bom
grado. O problema é que o cavalo foi recheado com centenas de soldados que, durante a
noite, abriram os portões da cidade, possibilitando a entrada dos soldados gregos e a
dominação de Tróia. Daí surgiram os termos: Presente de Grego e Cavalo de Tróia.
Em tempos modernos, o cavalo virou um programa e a cidade o seu computador.
Conhecidos como Cavalos de Tróia ou Trojan Horses estes programas são construídos de tal
maneira que, uma vez instalados nos computadores, abrem portas em seus micros, tornando
possível o roubo de informações como arquivos, senhas etc.
VÍRUS
SPAM
________________________________________________________________________________
Agosto de 2005 - Página 13
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
Muitos de nós já devem ter recebido pelo menos um SPAM. Estas são as famosas
mensagens de e-mails não solicitadas e que entulham nossas caixas-postais de baboseiras. O
SPAM não é oficialmente proibido, mas considera-se, na Internet, uma falta de ética
descabida. Existem organizações não governamentais que mantém listas de domínios
(domínios são os nomes que aparecem depois do @ no endereço de e-mail) que sempre são
origem de SPAM. Seu provedor pode, ou não, dependendo da política adotada, configurar o
sistema de recebimento de e-mails para bloquear os e-mails vindos dos domínios destas listas.
HOAX
Hoaxes são comuns na Internet e são e-mails que possuem conteúdos alarmantes ou
falsos, geralmente apontando como remetentes empresas importantes ou órgãos
governamentais. Em geral, se você ler atentamente estes e-mails, notará que seus conteúdos
são absurdos e sem sentido. Essas mensagens podem estar acompanhadas de vírus. Dentre os
hoaxes típicos temos as correntes ou pirâmides, pessoas ou crianças que estão prestes a
morrer de câncer, etc.
Histórias deste tipo são criadas para espalhar desinformação pela Internet. Este tipo de
e-mail foi inventado para entupir as caixas postais dos grandes provedores.
Outro objetivo de quem escreve este tipo de mensagem é verificar o quanto ela se
espalha pelo mundo e por quanto tempo ela continua a ser espalhada, mais ou menos os
objetivos de quem programa Vírus. Estas mensagens se propagam pela boa vontade e
solidariedade de quem as recebe e, por isso, é praticamente impossível eliminá-las da
Internet.
Quem repassa este tipo de mensagem para os amigos ou conhecidos acaba endossando
ou avalizando indiretamente o que está escrito, e as pessoas que recebem os e-mails de você
acabam confiando em sua pessoa e não verificam a procedência nem a veracidade da história.
ANTI-VÍRUS
________________________________________________________________________________
Agosto de 2005 - Página 14
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia
hora, etc.). É importante passar manualmente o Anti-Vírus em todo e qualquer disquete que
esteja no drive.
Algumas versões de Anti-Vírus são gratuitas para uso pessoal e podem ser baixadas
pela Internet.
FIREWALLS
BIBLIOGRAFIA
Manzano, André Luiz N. G. e Maria Izabel N. G. – Informática Básica. Editora Érica – 2004.
________________________________________________________________________________
Agosto de 2005 - Página 15