Вы находитесь на странице: 1из 80

oficina

Leitura Fundamental Oficina Informtica II

oficina

Aula 1 Organizao bsica do computador

Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatrios tcnicos entre outros. Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes, produes externas.

Leitura
Um computador uma mquina, composta por partes eletrnicas eeletromecnicas,que processa informaes (dados, sons eimagens) e quepode ser programadopara a soluo das mais diferentes tarefas. Ele tem a funo bsica de processar dados. Mas o que processamento de dados? Processamento de dados consiste em uma srie de atividades realizadas, com o objetivo de produzir informaes a partir de dados de entrada. A figura abaixo mostra o esquema bsico de um processamento de dados, que resulta em produto acabado: a informao.

oficina
Definimos assim dados como os elementos conhecidos de um problema e informao como os dados organizados ou processados. Um sistema de computador integrado pelo hardware e pelo software. Mas todos ns sabemos o que cada um representa? O hardware o conjunto de diversos componentes fsicos. Como exemplos de hardwares podemos citar: teclado, monitor, placa me, gabinete, mouse, entre outros. O software o conjunto de programas, procedimentos e documentao que permitem o funcionamento do hardware, informando a ele como executar determinada tarefa. Um driver uma espcie de software (programa). Mas driver no significa motorista? Quase, o driver o que dirige alguns dispositivos. Ele permite ao sistema operacional (Windows, Linux ou qualquer outro) se comunicar com algum dispositivo de hardware acoplado ao seu computador, como uma placa de rede, uma webcam, uma placa de vdeo. Como vimos, um sistema de computao um conjunto de componentes que so integrados para funcionar como se fossem um nico elemento e que tm por objetivos realizar manipulaes com dados. Podemos ver isso mais esquematizado na figura abaixo.

Ela nos mostra um modelo de computador, com seus componentes bsicos que so: processador (ou UCP), memria e componentes de E/S (entrada e sada). Alm desses componentes tambm devemos nos lembrar da placa me, da qual o computador depende para funcionar. Vamos ver o quo importante ela . Uma placa-me uma placa de circuito eletrnico que permite que todas as partes de seu computador recebam energia e comuniquem-se entre si. Sua principal funo abrigar o chip do microprocessador do computador e permitir que tudo se conecte a ele. Voc viu como ela essencial? Essa a razo de ser conhecida como placa-me! Vamos aprender um pouco sobre cada componente. O processador ou Unidade Central de Processamento - UCP (em ingls, Central Processing Unity CPU) o responsvel pelo processamento e execuo dos programas armazenados na memria principal. As funes da UCP so: executar as instrues e controlar as operaes no computador. Tambm conhecido como crebro do computador. Abaixo um processador.

oficina

A memria um sistema de armazenamento e recuperao e constitudo de vrios componentes (tipos de memrias), como: registradores, memria cache, memria principal e memria secundria. Seguindo a hierarquia apresentada abaixo.

Voc conhece cada tipo de memria? Ainda no? Ento vamos conhecer? Registradores so pequenas unidades de memria da UCP onde resultados de processamento precisam, s vezes, ser guardados temporariamente. Memria cache um dispositivo de memria situado entre processador e memria principal, cuja funo acelerar a velocidade de transferncia das informaes entre processador e MP. um tipo ultrarpido de memria que serve para armazenar os dados mais freqentemente usados pelo processador, evitando na maioria das vezes que ele tenha que recorrer comparativamente lenta memria RAM. Surgiu quando se percebeu que as memrias no eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar esperando os dados serem liberados pela memria RAM para poder concluir suas tarefas, perdendo muito em desempenho. So usados dois tipos de cache, chamados de cache primrio, ou cache L1 (level 1), e cache secundrio, ou cache L2 (level 2). O cache primrio embutido no prprio processador e rpido o bastante para acompanhlo em velocidade. Como este tipo de memria extremamente caro usamos apenas uma pequena quantidade dela. Para complementar, usamos tambm um tipo um pouco mais lento de memria cache na forma do cache secundrio, que por ser muito mais barato, permite que seja usada uma quantidade muito maior.

oficina
Memria principal a memria bsica de um sistema de computao. o dispositivo onde o programa (e seus dados) que vai ser executado armazenado para que o processador v buscando instruo por instruo. Memria secundriatambm denominada memria auxiliar ou de massa, tem por objetivo garantir um armazenamento mais permanente dos dados e programas do usurio. Como exemplo de memria secundria podemos citar o HD (Hard Disk) que a memria permanente. Este sistema necessrio porque o contedo da memria principal apagado quando o computador desligado. Abaixo podemos ver um HD. Memria principal e memria secundria: Sempre que estamos digitando um documento, tudo est sendo armazenado na memria principal. Porm, se ns no gravarmos esse documento em uma memria secundria como no HD ou em um Pen Drive e o computador desligar repentinamente perderemos tudo que tnhamos feito. Isso se deve ao fato da memria principal ser voltil e a secundria no. Veremos essas caractersticas mais a frente. Tambm podemos encontrar algumas nomenclaturas como: Memria RAM (Random Acces Memory Memria de acesso aleatrio), que usada como memria principal para efetuar clculos, operaes e outras operaes necessrias. A informao armazenada nesta memria apenas temporria. EMemria ROM (Read Only Memomry Memria somente de leitura),quepermite apenas a leitura das informaes nela contida. Ela no perde as informaes quando o equipamento desligado, sendo utilizada para guardar os cdigos bsicos de operao do equipamento, suas rotinas de inicializao e auto-teste. Este conjunto de cdigos de operao/funcionamento forma o sistema de entrada e sada (BIOS) da mquina. Outro exemplo so as informaes gravadas em CDs normais, no regravveis. Podemos ver na figura abaixo a disposio das memrias no computador.

oficina
Cada memria possui algumas caractersticas, como veremos a seguir: Tempo de acesso: o tempo que a memria consome para colocar o contedo de uma clula no barramento de dados Capacidade: quantidade de informao que pode ser armazenada. Volatilidade: Uma memria no-voltil a que retm a informao armazenada quando a energia eltrica desligada. Memria voltil aquela que perde a informao armazenada quando a energia eltrica desaparece. Abaixo, voc ver uma tabela que mostra as caractersticas de cada tipo de memria.

Finalmente voc chegou aos dispositivos de Entrada e Sada. Estes servem basicamente para permitir que o sistema de computao se comunique com o mundo exterior. Pode-se dizer que utiliza-se dispositivos de entrada para enviar alguma informao ao computador, solicitando alguma instruo. Entre eles esto: o teclado, o mouse, Scanners, etc. Teclado o dispositivo de entrada mais utilizado nos computadores. Ele possui uma srie de teclas numricas, alfabticas, de pontuao e de controle. Quando voc precisa uma tecla, o teclado envia um cdigo eletrnico CPU, que o interpreta, enviando um sinal para outro perifrico que mostra na tela o caractere correspondente. Voc j se imaginou sem um teclado?

oficina
Mouse Dispositivo de entrada cujo propsito facilitar o trabalho na comunicao com o sistema. Em vez de voc ser obrigado a digitar comandos que necessitaria aprender ou decorar, com o mouse voc necessita somente de um pouco de coordenao motora para movimentarmos o dispositivo. Scanner Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos grficos, o que permite visualiz-los na tela do computador, onde voc pode edit-los e depois imprimi-los no papel ou guard-los em disco. J os dispositivos de sada, so utilizados para obter alguma informao, eles apresentam o resultado de uma instruo. Como exemplo: Monitor de vdeo, impressoras, etc.

Vdeo ou monitor de vdeo Dispositivo de sada que apresenta imagens na tela, incluindo circuitos necessrios de suporte interno. Devemos escolher os monitores de vdeo cuidadosamente, pois so um dos maiores causadores de cansao no trabalho. Eles tm uma qualidade medida por pixels ou pontos. Quanto maior for a densidade desses pontos melhor ser a qualidade da imagem. Impressora Dispositivo de sada que passa para o papel o que foi desenvolvido no computador, como textos, imagens, relatrios, etc. Impressora matricial Utiliza um sistema de impresso por impacto de agulhas contra uma fita sobre um papel. So bem rpidas com qualidade de impresso regular. O preo baixo e sua velocidade medida em caracter por segundo. Pode ser colorida ou no. Muito til em impresso de formulrio em mais de uma via com papel carbono. Impressora jato de tinta Funciona com borrifamento de jatos de tinta, formandominsculos pontos sobre o papel. Pode possuir timaqualidade de impresso, chegando a 1200 DPI (Dot Per Inch,pontos por polegada) ou mais, tornando-se uma boa alternativapara quem no pode comprar uma laser. relativamente lenta,se comparada laser, e geralmente colorida. Seu preo acessvel.

oficina
Laser Produz cpias de alta qualidade com absoluto silncio, sendosua velocidade medida em PPM (Pginas Por Minuto). Existemno mercado impressoras de 4 at 16 PPM. So muito difundidasapesar do custo elevado, tanto em equipamento como em seumaterial de consumo. Tambm pode ser colorida. Bom, por enquanto isso! Voc viu nesta aula: Definio de computador; Definio de processamento de dados; Software e hardware; Como o computador est organizado; Um pouco de cada componente do computador. At a prxima aula! Bom estudo!

Atividades
Levando em conta o que vimos em aula, responda as seguintes questes: 1 O que um computador? 2 O que processamento de dados? 3 Por que o processador considerado o crebro do computador? 4 Defina hardware e software. 5 Quais so os componentes bsicos de um computador? 6 Quais so os tipos de memrias? 7 O que so dispositivos de entrada e sada. Cite exemplos.

Links Interessantes
Para saber mais sobre: Acesse o site Organizao de computadores. Disponvel em: <http://www.organizacaodecomputadores. kit.net/index.html>. Acesso em 23 fev. 2012. Nesse site voc ver um breve histrico, sobre o surgimento

10

oficina
dos primeiros computadores, e o local onde criao de uma lgica binria. Site de Ivair Souzacom vrias informaes sobre eletrnica bsica e lgebra booleana. Disponvel em: <http://ivairsouza.com/>. Acesso em 23 fev. 2012. Acesse o site Hierarquia de memria. Disponvel em:<http://www.di.ufpb.br/raimundo/Hierarquia/Index. htm>. Acesso em 23 fev. 2012. O site apresenta informaes sobre memrias de computador. foram desenvolvidos. E tambm, George Boole, e a

Vdeos Interessantes
Para saber um pouco da histria do computador: Assista ao vdeo Historia do computador em minutos Disponvel em: <http://www.youtube.com/ watch?v=F3qWg1JBPZg>. Acesso em 23 fev. 2012. Para descontrair, o menor computador do mundo. Disponvel em: <http://www.youtube.com/ watch?v=uy2fyQJ8YXk>. Acesso em 23 fev. 2012 Para aprender rindo. Funcionamento do processador. Disponvel em:<http://www.youtube.com/ watch?v=oui_qEhe3P4>. Acesso em 23 fev. 2012. Vejas os componentes de um computador. Disponvel em: <http://www.youtube.com/

watch?v=Rb9RBTguiXc>. Acesso em 23 fev. 2012.

Curiosidades
1. A origem do HD e seus nomes O primeiro HD (305 RAMAC), ou disco rgido na poca, foi desenvolvido pela IBM em 1957, com uma capacidade de 5Mb. Em 1973 a mesma IBM lanou o modelo 3340 Winchester, nome que ficou popularizado e hoje est em desuso.O nome disco rgido (hard disk) foi criado para ser chamado por oposio a disco flexvel (do ingls, floppy disk). 2. Quem criou o mouse? O norte-americano Douglas Engelbart, engenheiro eletrnico, foi quem criou o mouse, em 1968. Mas quando sua inveno comeou a se popularizar, sua patente j havia vencido, ou seja, ele acabou no recebendo nada pela sua criao.O primeiro computador pessoal a utiliz-lo foi o Lisa, modelo desenvolvido pela Apple, em 1983.

11

oficina
3. Quem criou o teclado? Na verdade no foi bem uma criao especfica para os computadores. na verdade uma adaptao do teclado das antigas mquinas de escrever, com alguns acrscimos de comandos. A sua disposio, ou seja, o posicionamento das letras, foi criada pelo norte-americano Christopher Latham, em 1870. Essa combinao chamada Qwerty, por causa das letras que iniciam o teclado, e a ordem delas foi desenvolvida segundo o idioma ingls, para combinar os pares de letras mais usadas dessa lngua.

Referncias Bibliogrficas
CAVALHEIRO, Gerson G. H. Hierarquia de memria e memria RAM. Universidade Federal de Pelotas: Pelotas. (Apostila) KOZAK, Dalton V. Conceitos bsicos de informtica. PUCPR: 2002. (Apostila) MONTEIRO, Mrio A. Introduo organizao de computadores. 5.ed. Rio de Janeiro: Livros Tcnicos e Cientficos, 2007. OLIVEIRA, Kadidja. Introduo a informtica. Braslia. (Apostila) Universidade Federal de Pelotas. Introduo a informtica. Pelotas. (Apostila) Universidade Luterana do Brasil ULBRAN. Conceitos bsicos de informtica. Guaba: 2006. (Apostila)

Respostas das Atividades


1 - Um computador uma mquina, composta por partes eletrnicas eeletromecnicas,que processa informaes (dados, sons eimagens) e quepode ser programadopara a soluo das mais diferentes tarefas. Sua funo bsica o processamento de dados. 2 - Processamento de dados consiste em uma srie de atividades realizadas, com o objetivo de produzir informaes a partir de dados de entrada. 3 - O processador considerado o crebro do computador porque ele responsvel por controlar todas as operaes. Ele processa e executa os programas armazenados na memria principal. 4 - O hardware o conjunto de diversos componentes fsicos. Como exemplos de hardwares podemos citar: teclado, monitor, placa me, gabinete, mouse, entre outros. O software o conjunto de programas, procedimentos e documentao que permitem o funcionamento do hardware, informando a ele como executar determinada tarefa. 5 - Os componentes bsicos do computador so: processador (ou UCP), memria e componentes de

12

oficina
E/S (entrada e sada). Lembrando que todos dependem da placa-me, que permite que todas as partes do computador recebam energia e se comuniquem entre si. 6 - Os tipos de memria so: registradores, memria cache, memria principal e memria secundria. 7 Os dispositivos de entrada e sada so dispositivos que servem basicamente para permitir que o sistema de computao se comunique com o mundo exterior. Os dispositivos de entrada servem para enviar alguma informao ao computador, solicitando alguma instruo. Ex: o teclado, o mouse, Scanners, etc. J os dispositivos de sada, so utilizados para obter alguma informao, eles apresentam o resultado de uma instruo. Como exemplo: Monitor de vdeo, impressoras, etc.

Aula 2 Compactao de arquivos e backup

Caros Aluno,
Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um pouco de cada componente. Estudar tambm mecanismos de compactao e backup, conceitos de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatrios tcnicos entre outros. Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes, produes externas.

Leitura
Primeiramente, antes de entrar no contedo desta aula, necessrio um introduo ao conceito de bit e byte.

13

oficina
O que so os bits e os bytes? Os computadores trabalham com um sistema que utiliza apenas dois valores para manipular qualquer informao. Isso quer dizer que todas as operaes que o computador faz, desde permitir-nos a escrever um simples texto at jogar jogos 3D so realizadas utilizando apenas dois valores. Isso se deve ao fato de que dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado). Esses dois valores 0 e 1 so chamados de dgitos binrios ou somente bit (conjuno de duas palavras da lngua inglesa binary digit). So esses bits que formam qualquer informao, porm, um bit sozinho no faz nada, apenas um sinal qualquer. Para que os bits possam realmente formar uma informao, precisam ser agrupados, reunidos. Esses grupos podem ser de 8, 16, 32 ou 64 bits. Um conceito importante que devemos saber o conceito de palavraque um grupo de algarismos binrios (bits) que pode ocupar uma localizao na memria, e, que pode ser processado de uma s vez. Existem tamanhos de palavras diferentes, onde cada um recebe um nome, veja: 4 bits = NIBBLE (24 =16 variaes); 8 bits = BYTE (28 = 256 variaes); 16 bits = WORD (216 = 65.536 variaes); 32 bits = DOUBLE WORD (232 = 4.294.967.296 variaes); 64 bits = QUAD WORD (264 = 18.446.744.073.709.551.616 variaes). Um byte consegue armazenar apenas um CARACTERE (letras, nmeros, smbolos, pontuao, espao em branco e outros caracteres especiais). Alm do conceito de byte devemos considerar seus mtliplos, os quais esto muito presentes na informtica. Veja alguns deles: Kilobyte (KB) 1 KByte = 1024 Bytes (210) Bytes. 1 024 Byte = 8 192 Bits Megabyte (MB) 1 024 KB 1 048 576 (220)Bytes

14

oficina
8 388 608 Bits Gigabyte (GB) 1 024 MB 1 048 576 KB 1 073 741 824 (230) Bytes 8 589 934 592 Bits Terabyte (TB) 1 024 GB 1 048 576 MB 1 073 741 824 KB 1 099 511 627 776 (240) Bytes 8 796 093 022 208 Bits Os conceitos de bits e bytes e seus mltiplos j foram apresentados, podemos agora prosseguir com o contedo. O que a compactao de arquivos? Para voc entender o que a compactao, ser utilizado uma analogia com o mundo real. Pense em uma produo de algodo.

Imagine se esse algodo tivesse que ser transportado de modo natural, ou seja, como foi colhido. Alm de ser uma maneira bem complicada, seriam necessrias vrias unidades para transportar esse algodo. Isso significa mais tempo para finalizar a tarefa e um maior custo. Tudo porque o algodo em sua forma original ocupa muito espao. A soluo para esse problema a compresso do algodo, ou seja, ele prensado (compactado) para que ocupe um espao menor e possa ser transportado mais facilmente.

15

oficina

Essa compactao do algodo no altera suas caractersticas nem diminui sua qualidade, pois ao chegar em seu destino ele pode ser descompactado e assim voltar a sua forma original. Isso ocorre com vrios produtos. Alguns no podem ser prensados, mas podem ser agrupados para serem transportados mais facilmente. Agora pense no mundo da informtica. Existem arquivos de computadores de vrios tipos, grandes, pequenos, moderados, exageradamente grande, os que podem ser altamente compactados, pouco comprimidos ou ainda que nem modificam seu tamanho.Para que estes arquivos sejam compartilhados com agilidade preciso que sejam compactados para reduzir o seu tamanho. Mesmo que, em alguns casos, os arquivos no sofram muitas mudanas em seu tamanho, apenas o fato de serem agrupados, j facilita seu transporte e tambm seu armazenamento em qualquer tipo de memria. J que estes no ocuparo tanto espao.

A compactao de um arquivo significa codificar o contedo doarquivo demaneira apropriada. Se o arquivo codificado for menordo que o original, pode-se armazenar a versocodificada em vez do arquivo propriamente dito.Isto representaum ganho de memria. Naturalmente,uma tabela de cdigos tambm armazenada, parapermitir a decodificao do arquivo. Essa tabela utilizada pelos algoritmos de codificao e decodificao,os quais cumprem a tarefa de realizar tais operaesde forma automtica. Quando os arquivos so compactados ou agrupados, criado um outro arquivo, porm este no formato

16

oficina
compactado. Existem vrios formatos de arquivos compactados ou conjunto de arquivos em um s, os mais conhecidos so ZIP e RAR. ZIP e RAR RAR um formato fechado de compactao de arquivos muito difundido pela Internet. A compresso RAR foi desenvolvida por Eugene Roshal (da vem o nome RAR: Roshal ARchive). As suas principais caractersticas so: Alta taxa de compresso. Suporte para arquivos multi-volumes (divide o arquivo RAR em partes menores). Permite recuperao de dados fisicamente danificados. Bloqueio de arquivos para prevenir modificaes acidentadas. Suporte a arquivos grandes (suporta at 8.589.934.591 Gb). O principal software de compactao/descompactao de arquivos no Windows no formato RAR o WinRAR.

O principal software de compactao/descompactao de arquivos no Linux formato RAR o UnRAR.

O formato ZIP dono de grande popularidade na Internet. Isto se deve ao fato de que o algoritmo de compresso deste tipo de arquivo no proprietrio. Por isso mais fcil encontrarmos arquivos nesse formato. Atualmente o formato j tem compatibilidade nativa com vrios sistemas operacionais, como o Windows da Microsoft, que j permite compactar e descompactar arquivos no formato ZIP sem o uso de softwares adicionais (externos) instalados. Alm da vantagem de no ser proprietrio, tambm existe a vantagem de ter uma velocidade de compresso maior que o formato RAR. Por no ser proprietrio o algoritmo de compresso, existe uma infinidade de programas para trabalhar com os ZIPs, como PKZIP, WinRAR, WinZip, 7-Zip, PeaZip e BraZip. Na figura abaixo est o cone do WinZip. Por outro lado tem as seguintes limitaes:

17

oficina
Nmero mximo de arquivos de 65535. Tamanho mximo do arquivo ZIP de 4 Gigabytes. Isso significa que dentro de um arquivo ZIP voc vai poder adicionar no mximo 65535 arquivos, desde que no ultrapasse o limite de 4Gb.

Compresso x Compactao Compresso e compactao no so sinnimos. A compactao um tipo de compresso sem perdas, ou seja, a informao, aps sua compresso, pode ser exatamentereconstruda. Esta tcnica deve ser utilizada obrigatoriamente paracomprimir programas e documentos legais ou mdicos. Existe tambm a tcnica de compresso com perdas, que so utilizadas paracompresso de udio, imagens e vdeos, onde erros e perdasso tolerveis. Um exemplo tpico o da transformao dos arquivos de udiopara o padro MP3. Como compactar um arquivo? Ser usado o software WinRAR para demonstrar como feita a compactao de arquivos. Aps o WinZip, o WinRAR o programa compactador/descompactador de arquivos mais utilizado, principalmente pela sua facilidade de uso e tambm por ter disponvel uma verso em portugus. Este programa distribudo na Internet (http://www.win-rar.com/) na forma de Shareware, programa com um nmero de dias limitados para avaliao. No caso do WinRAR, sua limitao de 40 dias e aps este perodo preciso adquirir uma licena. Quando abre-se o WinRAR, a tela que aparece esta:

18

oficina
Observa-se por essa tela que o WinRAR possui recursos bem interessantes como: Testar Verifica se os arquivos no contm algum tipo de erro. Localizar Busca arquivos atravs de alguns parmetros, como nome do arquivos; disco em que o arquivos se encontra e tipo de arquivo. Assistente Semelhante ao WinZip Wizard, este assistente ajuda voc a fazer as tarefas bsicas do WinRAR. Informaes Exibe informaes gerais sobre o arquivo. Recuperar Esta opo recupera arquivos danificados baseado numa funo exclusiva do WinRAR, antes de usar esta opo aconselhado usar a opo Testar que indicar se o arquivo contm erros. Pode-se localizar os arquivos ou os arquivos que voc quer compactar atravs da barra de rolagem localizada abaixo desses recursos mencionados. Veja a figura abaixo:

Aps encontrado pode-se adicion-lo ao arquivo compactado clicando no boto Adicionar localizado no canto superior esquerdo. Veja:

19

oficina
Assim, ir aparecer uma janela Nome e parmetros do arquivo, onde voc ir dar o nome e escolher os parmetros como formato, mtodo de compresso, opes de compresso, e outros. Feito isso, s clicar em OK que seu arquivo ser compactado conforme a figura abaixo:

Fcil? Existe uma maneira ainda mais fcil, que se dirigir at o arquivo, clicar nele com o boto direito e escolher uma das opes como voc pode ver logo abaixo.

Se voc escolher a opo Adicionar para o arquivo, abrir a janela Nome e parmetros do arquivo, como aconteceu no outro caso. Se escolher a opo Adicionar para nome.rar, o arquivo j ser compactado instantaneamente no formato RAR. Backup O backup a cpia de dados de um dispositivo de armazenamento para outro com o objetivo de posteriormente os recuperar, caso haja algum problema ou necessidade. Atualmente os mais conhecidos meios de backup so: CD-ROM, DVD e Disco Rgido Externo. Existem

20

oficina
vrias ferramentas e softwares para se realizar um backup como o prprio sistema de backup do Windows, os softwares Cobian Backup, InfBackup, Portable Registry Backup, entre outros. Para ilustrar um backup, ser mostrado o procedimento feito em um sistema operacional Windows 2007, usando a prpria ferramenta do sistema. Para acessar a ferramenta o caminho : Iniciar / Painel de controle / Sistema e Segurana / Fazer Backup do Computador. Assim a seguinte janela se abre

Voc deve clicar na opo Configurar backup. Abrir uma nova janela na qual voc pode selecionar dispositivos com para armazenamento (CDs, DVDs, pendrives, HDs externos...) como destino do backup.

21

oficina
Escolhido o local, clique em avanar. A prxima janela faz a seguinte pergunta: Voc deseja fazer backup de quais itens? E aparecem duas opes vistas como podemos ver.

Voc deve escolher a opo e clicar novamente em avanar.

Escolhendo a opo Deixar que eu escolha voc pode selecionar qualquer item para o backup. E ento clicar em avanar. A prxima janela serve para que voc verifique as configuraes e altere o agendamento do backup caso julgue necessrio.

22

oficina
Aps fazer a verificao, basta clicar em Salvar configuraes e executar backup, assim se inicia o processo de backup.

Bom, por enquanto isso! Voc viu nesta aula: Conceitos de bit e byte; Compactao de arquivos; Como compactar arquivos usando o WinRAR; Backup; Como fazer backup utilizando a ferramenta do Windows 2007. At a prxima aula! Bom estudo!

Atividades
Levando em conta o que vimos em aula, responda as seguintes questes: 1 O que so bits? 2 O que so palavras em computao e quais so seus tamanhos? 3 Por que importante compactar arquivos? 4 Qual a diferena entre compactao e compresso?

23

oficina
5 O que backup? Por que ele to importante? 6 Instale em seu computador algum software de compactao e teste suas funcionalidades. 7 Instale em seu computador algum software de backup, ou utilize prprio sistema de Backup do Windows.

Links Interessantes
Para aprender mais sobre compactao e descompactao acesse o site de Julio Basttisti. Disponvel em: <http://www.juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp>. Acesso em 23 fev. 2012. Para instalar o WinRAR acesse o sitehttp://www.win-rar.com/

Vdeos Interessantes
Assista ao vdeo Importncia do Backup. Disponvel em: <http://www.youtube.com/watch?v=vCqQmh1qA8>. Acesso em 23 fev. 2012. Assista ao vdeo Comprimir Arquivos - Ubuntu (LINUX) - HD.Disponvel em: <http://www.youtube.com/ watch?v=E8AdPKSsZz8>. Acesso em 23 fev. 2012.

Curiosidades
Porque necessrio haver perdas em aplicaes multimdia? Baseando-se em uma aplicao multimdia tpica,temos pelo menos 30 minutos de vdeo, 2000 imagens e 40 minutosde som estreo. Dessa forma, observemos o que teramos sem o usode tcnicas de compresso: 50 GBytes para armazenar o vdeo. 15 Gbytes para armazenar as imagens. 0,4 GBytes para armazenar o udio. 65,4 GBytes para armazenar todo o contedo no disco Importncia do backup Um exemplo dramtico da importncia dosbackups: em Setembro de 2001 aconteceu o atentado terroristaao World Trade Center em Nova Iorque. Descartando-se a enorme crueldade e importncia poltica do fato,para o que nos interessa em uma publicao de informticao ataque serviu para mostrar

24

oficina
a importncia de colocar a salvoos dados das empresas.Devido ao desmoronamento dos edifcios do WorldTrade Center, que abrigavam milhares de empresas, muitasdelas literalmente deixaram de existir. Isto porque todasua documentao e seus bancos de dados simplesmente desapareceram,assim como todos ou boa parte dos funcionriose diretores. Outras empresas continuaram a existir, masacabaram fechando pois seus computadores se foram, e comeles sumiram os dados dos clientes, histricos de comprase vendas, cadastro dos produtos e outras informaes importantespara que a empresa fosse competitiva.Os edifcios do WTC abrigavam escritrios e datacentersde vrias multinacionais. A Cantor Fitzgerald, porexemplo, perdeu a maioria de seus empregados e todos seusequipamentos. Outras firmas sofreram principalmente pelaperda de seus escritrios fsicos. Na Morgan Stanley, amaioria dos empregados saiu da rea antes da queda dosedifcios, mas seus escritrios, juntamente com toda suaestrutura de TI, foram completamente destrudos.A American Express, famosa administradora de instituiesfinanceiras, tinha l seu quartel-general. A empresaficou alguns dias com as operaes dificultadas, mas logose recuperou mostrando a importncia no apenas de se terbackup, mas tambm de existirem prticas eficientes pararetornar os dados e os servidores aos seus devidos lugares.

Referncias Bibliogrficas
CAMPOS, Iber M.Tcnicas de backup. Revista PNP. 6 ed. CARVALHO Joo A. Bits e Bytes Como o computador entende as coisas. Disponvel em: http://www. algosobre.com.br/informatica/bits-e-bytes-como-o-computador-entende-as-coisas.html. CASTRO, Srgio S. Compactao e descompactao de arquivos. 2005. Disponvel em: http://www. juliobattisti.com.br/tutoriais/sergiocastro/compactacao001.asp. Compactao fcil. Compactao de dados. Disponvel em: http://compactacaofacil.150m.com/ compactacao.html. DARLAN, Diego. O sistema binrio. 2008. Disponvel em: http://www.oficinadanet.com.br/artigo/1347/o_ sistema_binario. FERREIRA, Silvio. Sistema Binrio. 2008. Disponvel em: http://www.linhadecodigo.com.br/Artigo. aspx?id=1648.

Respostas das Atividades


1 Bits so sinais eltricos que passam pelo computador. Os bits representam os valores que a eletricidade pode assumir: Ligado (Bit 1) e desligado (Bit 0). Eles formam o sistema binrio, que o sistema que o computador compreende. Sempre que digitamos ou executamos algo, o computador entende como conjuntos de 0s e 1s.

25

oficina
2 Palavras so grupos de algarismos binrios (bits) que pode ocupar uma localizao na memria, e, que pode ser processados de uma s vez. Seus tamanhos so: 4 bits = NIBBLE 8 bits = BYTE 16 bits = WORD 32 bits = DOUBLE WORD 64 bits = QUAD WORD 3 A compactao de arquivos importante para diminuir seu tamanho, agilizar seu transporte, e para ocupar um espao menor de memria. Alm disso, agrupar os arquivos no arquivo compactado tambm facilita o armazenamento e o manuseio destes. 4 A compresso pode ter dois tipos: Compresso sem perdas e compresso com perdas. A compactao nada mais que a compresso sem perdas, ou seja, a informao, aps sua compresso, pode ser exatamentereconstruda. A tcnica de compresso com perdas so utilizadas paracompresso de udio, imagens e vdeos, onde erros e perdasso tolerveis. 5 O backup a cpia de dados de um dispositivo de armazenamento para outro com o objetivo de posteriormente os recuperar, caso haja algum problema ou necessidade. Se algum imprevisto ocorrer em nosso computador ocasionando a perda de documentos, dados, etc, fazendo sempre backups, temos uma cpia destes disponveis em outro local e podemos recuper-los sem ter muitos prejuzos. 6 Atividade prtica 7 Atividade prtica

Aula 3 Segurana

Caros Aluno,

ASSISTA A VIDEOAULA 3

Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos

26

oficina
de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatrios tcnicos entre outros. Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes, produes externas.

Leitura
Quando um computador considerado seguro? Um computador (ou sistema computacional) dito seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informao s est disponvel para aqueles devidamente autorizados. Aintegridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem necessrios. Por que voc deve se preocupar com a segurana do seu computador? Provavelmente voc no gostaria que: O seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados. As suas senhas e nmeros de cartes de crdito fossem furtados e utilizados por terceiros. Os seus dados pessoais, ou at mesmo comerciais, fossem alterados, destrudos ou visualizados por terceiros. A sua conta de acesso a Internet fosse utilizada por algum no autorizado. Como a segurana ameaada?

27

oficina
A segurana do computador ameaada pelos malwares que so softwares maliciosos destinados a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes. comum as pessoas tratarem todos os tipos de softwares nocivos como vrus, mas como voc ver o vrus, assim como o Trojan, o Worm, e outros so apenas tipos de malwares. Aprenda um pouco sobre cada um dos tipos de malwares mais conhecidos: Vrus Os vrus so programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. um malware com comportamento semelhante ao do vrus biolgico. So gerados como arquivos executveis e tm como caracterstica principal apossibilidade de auto replicao, ou seja, uma vez executado, ele passa a ficarativo na memria do computador e feita uma cpia de seu cdigo paradentro da unidade de armazenamento (disquete ou disco rgido) onde serorodadas suas instrues nocivas no sistema infectado. As finalidades desses programas no so outras seno a de alterar,corromper e ou destruir as informaes acondicionadas em nossocomputador. Resumindo, suas principais caractersticas so: Consegue se replicar; Precisa de um programa hospedeiro portador; ativado por uma ao externa; e Sua habilidade de replicao limitada ao sistema virtual. Worm Um worm (verme, em ingls) de computador um programa malicioso que se utiliza de uma rede para se espalhar por vrios computadores sem que nenhum usurio interfira neste processo (a est a diferena entre vrus e worm). Os worms so perigosos, pois podem ser disparados, aplicados e espalhados em um processo totalmente automtico e no precisam se anexar a nenhum arquivo para isso. O worm pode tornar o computador infectado vulnervel a outros ataques e provocar danos apenas com o trfego de rede gerado pela sua reproduo. Suas principais caractersticas so:

28

oficina
Eles se replicam, assim como os vrus; So entidades autnomas, no necessitam se atracar a um programa ou arquivo hospedeiro, ao contrrio dos vrus; Residem, circulam e se multiplicam em sistemas multitarefa (caracterstica dos sistemas operativos que permite repartir a utilizao do processador entre vrias tarefas aparentemente simultaneamente); Para wormsde rede, a replicao ocorre atravs dos links de comunicao.

Trojan O Trojan, forma abreviada de Trojan Horse (cavalo de tria, em portugus) um cdigo escondido em um programa, tal como umjogo ou uma tabela que tem a aparncia de seguro, mas possui efeitos escondidos. Quandoo programa rodado, parece funcionar como o usurio esperava, mas na verdade estdestruindo, danificando ou alterando informaes por trs. um programa em si mesmo eno requer um hospedeiro para carreg-lo. Nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais no tm-se conhecimento, foradamente. Da a relao com o cavalo de tria, historicamente falando. Voc recebe um contedo que acha ser uma coisa, mas ele se desenrola em outras coisas que voc no esperava ou no foi alertado.

Rootkit Rootkit um conjunto de programas que miram simplesmente o controle de um sistema operacional sem o consentimento do usurio e sem serem detectados. O grande mrito do rootkit sua capacidade de se esconder de quase todos os programas antivrus atravs de um avanado cdigo de programao. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que voc o delete. Em resumo, os rootkits so a maneira mais eficiente para invadir um sistema sem ser pego. Spy, em ingls, significa espio. No comeo, os spywares monitoravam pginas visitadas e outros hbitos de navegao, assim os autores dessas pginas podiam atingir os usurios com mais eficincia em propagandas, por exemplo.

29

oficina
Porm, com o tempo, os spywares tambm foram utilizados para roubo de informaes pessoais (como logins e senhas) e tambm para a modificao de configuraes do computador (como pgina home do seu navegador).

Adwares Adware, do ingls Advertising Software, um software especificamente projetado para exibir, executar ou baixar anncios e propagandas automaticamente sem que o usurio possa interferir. Muito comum aparecerem na hora de instalar um programa. Sua incluso tem como objetivo o lucro atravs da divulgao, e no prejudicar o sistema. Como os vrus ou malwares agem? Antigamente, os vrus tinham um raio de ao muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situao mudou drasticamente, para pior. Isso acontece porque, com a internet, os vrus podem se espalhar de maneira muito mais rpida e contaminar um nmero muito mais expressivo de computadores. Para isso, podem explorar vrios meios, entre eles: Falhas de segurana (bugs): sistemas operacionais e outros programas no so softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vrus, permitindo a contaminao do sistema, muitas vezes sem o usurio perceber; E-mails: essa uma das prticas mais exploradas. O usurio recebe mensagens que tentam convenc-lo a executar um arquivo anexado ou presente em um link. Se o usurio o fizer sem perceber que est sendo enganado, certamente ter seu computador contaminado; Downloads: o usurio pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado. O que fazer para prevenir os ataques? Existem vacinas para os vrus de computador. So os softwaresantivrus, que podem ser usados tambm como um antdoto emmquinas j infectadas.

30

oficina
Antivrus O antivrus um software que tem como seu grande objetivo, detectar e principalmente remover os malwares de seu computador. O antivrus tem uma lista negra que nada mais do que um banco de dados tambm chamado de lista de definio. Ela contm as informaes para que o antivrus consiga identificar quais arquivos so nocivos ao seu sistema. Portanto, para que ele consiga detectar um cdigo malicioso, necessrio que esse cdigo esteja na lista definio. por isso que os antivrus precisam ser atualizados com freqncia. Existem vrios softwares antivrus disponveis na internet, entre eles os pagos e tambm gratuitos. Porm voc nodeve utilizar mais de um antivrus na mesma mquina!O uso de mais de um antivrus no recomendado, poisdois ou mais antivrus sendo executados em uma mesma mquina pode acarretar em conflitos dos programas, falsos positivos (quando programas legtimos so identificados como vrus), baixa de rendimento da mquina, entre outros. Portanto, escolha o programa que mais lhe agrada e mantenha-o sempre atualizado. As diferenas entre os melhores e piores softwares antivrus esto nas seguintes caractersticas: Tempo de deteco de malwares e distribuio de vacinas: importante que o fornecedor do antivrus seja rpido na deteco de novos malwares e principalmente na distribuio das vacinas. Freqncia de atualizao da lista de definio:A lista de definio deve ser atualizada com freqncia. Todo dia surgem muitos malwares na rede. Se a lista de definio no atualizada com freqncia, tm-se grande possibilidade de acabarmos infectados. Tempo de escaneamento (varredura):A leitura dos arquivos deve ser rpida e precisa. Escaneamento longo sempre ruim, pois a mquina est com um processo rodando e absorvendo parte da sua memria. Percepo do escaneamento (memria utilizada, decrscimo no uso da mquina e travamento de suas aplicaes):O melhor escaneamento aquele que no se percebe. O antivrus faz a leitura do HD da mquina e voc nem sabe que ele est lendo. Nmero de malwares identificados: Os melhores antivrus so aqueles que conseguem detectar o maior nmero possvel de malwares. Normalmente nos testes dos antivrus, este quesito o grande diferencial. Nmero de falsos positivos identificados: Aqui, quanto menos, melhor. Um antivrus que detecta arquivos sadios e considera-os malware uma grande dor de cabea. Principalmente se ele remover um arquivo

31

oficina
sadio e fizer uma aplicao ou at o sistema operacional parar de funcionar. Devesse sempre ter em mente que os antivrus no fazem milagres, ou seja, no o suficiente termos um antivrus instalado em nosso computador se no fizermos um bom uso da internet e demais recursos. Para que voc previna a infeco de sua mquina com malwares, recomendo que voc evite: Usar programas piratas, principalmente jogos; Usar pendrives, CDs, etc, provenientes de outros computadores, sem antes verific-los com o antivrus; Baixar programas por meio da internet que no sejam confiveis; Sair clicando em tudo que v. Procure acessar sites mais conhecidos, evite a navegao em sites suspeitos, tenha cuidado com as mensagens, seus anexos e links.Acostume-se a fazer backup de seu sistema ou arquivos importantes. Remova imediatamente o vrus assim que ele for encontrado e use sempre um bom programa antivrus atualizado. No meu ponto de vista o antivrus um conjunto de todos esses cuidados. Assim a segurana de sua mquina vai estar sempre garantida. Antivrus mais utilizados Antivrus AVG (http://www.avgbrasil.com.br/home) Antivrus Avast (http://www.avast.com) Antivrus Avira (http://www.avira.com/) Antivrus Comodo (http://www.comodo.com/) Todos possuem verses pagas e gratuitas.

32

oficina
Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre duas redes. Um uso tpico situ-lo entre uma rede local e a rede Internet, como dispositivo de segurana. Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum. A vantagem do uso de firewalls em redes, que somente um computador precisa atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada. Existem dois tipos bsicos de conceitos de firewalls: o que baseado em filtragem de pacotes e o que baseado em controle de aplicaes. Filtragem de pacotes O firewall que trabalha na filtragem de pacotes muito utilizado em redes pequenas ou de porte mdio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina quais endereos IPs e dados podem estabelecer comunicao e/ou transmitir/receber dados. O grande problema desse tipo de firewall, que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou no serem eficazes o suficiente. Controle de aplicaes Firewalls de controle de aplicaes so instalados geralmente em computadores servidores e so conhecidos como proxy. Este tipo no permite comunicao direta entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. Este tipo de firewall mais complexo, porm muito seguro, pois todas as aplicaes precisam de um proxy. Ele voltado a redes de porte mdio ou grande que tenham uma configurao que exige certa experincia no assunto. Um firewall no impede que sua mquina seja infectada, ele apenas faz com que no haja troca de informaes entre sua rede e a internet. Por exemplo, sua empresa est infectada por um vrus que captura as senhas bancrias dos usurios e as envia para um hacker que est fora da sua rede corporativa. Com um firewall o vrus vai capturar suas senhas, mas ao tentar enviar para fora da rede ser barrado.

33

oficina
Firewalls existentes O prprio sistema operacional Windows possui um firewall. Apesar de no ser to eficiente um bom aliado a segurana. No Windows 2007 para ativ-lo clique em Iniciar / Painel de controle / Sistema e segurana / Firewall do Windows / Ativar ou desativar o Firewall do Windows. Abrir uma janela Personalizar as configuraes para cada tipo de rede, onde voc pode modificar as configuraes do firewall para cada tipo de local de rede usada. Depois de modificar essas configuraes, clique em OK e seu firewall do Windows estar ativado. Se voc quiser um firewall mais confivel, existe uma quantidade grande de firewalls disponveis. Como: Zone Alarm (http://www.zonealarm.com/) Comodo Firewall (http://www.comodo.com/) Ambos tm suas versesgratuitas. Quando o assunto firewall corporativo, a idia que se instale um servidor prprio para isso (que vai agregar alm do firewall, vrias outras funes da rede) onde todo o controle centralizado, incluindo logs, estatsticas, restries e outras variveis. A maioria dos servidores que agregam firewalls instalada sobre Linux e roda sobre o Iptables que alm de firewall atua como roteador, controlador de acesso e vrias outras funes que fazem dele o melhor firewall sobre Linux na atualidade. Bom, por enquanto isso! Voc viu nesta aula: Conceito de segurana; Tipos de malwares; Antivrus; Firewall; At a prxima aula! Bom estudo!

34

oficina
Atividades
Levando em conta o que voc viu em aula, responda as seguintes questes: 1 O que um computador seguro? 2 O que so malwares e quais seus tipos? 3 O que antivrus? 4 O que firewall?

Links Interessantes
Para saber mais sobre: Acesse o site para informaes sobre segurana na Internet Cert.br. Disponvel em: <http://cartilha.cert. br/>. Acesso em 23 fev. 2012. Acesse o site do Ncleo de informao e coordenao. Disponvel em:<http://www.antispam.br/ conceito/>. Acesso 23 fev. 2012.

Vdeos Interessantes
Aprenda mais sobre Segurana na Internet: Assista ao vdeo Segurana na Internet 1Navegar preciso. Disponvel em: <http://www.youtube.com/ watch?v=A7s8RGM6gO4>. Acesso em 23 fev. 2012. Assista ao vdeo Segurana na Internet 2 Os Invasores. Disponvel em: <http://www.youtube.com/ watch?v=yLmyCFnhJEs>. Acesso em 23 fev. 2012. Assista ao vdeo Segurana na Internet 3 Spam. Disponvel em: <http://www.youtube.com/ watch?v=nWas-nT9VvY>. Acesso em 23 fev. 2012. Segurana na Internet 4 A Defesa: http://www.youtube.com/watch?v=SDZAkrH4sRk.

Curiosidades
Vrus famosos Jerusalm (Sexta-feira13): lanado em 1987, o vrus Jerusalm (apelido Sexta-Feira 13) era do tipo time bomb, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira

35

oficina
13, como o apelido indica. Infectava arquivos com extenso .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional; Melissa: criado em 1999, o vrus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereos da lista de contatos do usurio. O malware causou prejuzo a empresas e outras instituies pelo trfego excessivo gerado em suas redes; ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagao se dava principalmente por e-mail, utilizando como ttulo uma frase simples, mas capaz de causar grande impacto nas pessoas: ILOVEYOU (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar vrias cpias suas no computador, sobrescrever arquivos, entre outros; Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurana nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizvel; MyDoom: lanado em 2004, este worm utilizava os computadores infectados como escravos para ataques.Espalhava-se principalmente por programas de troca de arquivos (P2P) e e-mails. Neste ltimo, alm de buscar endereos nos computadores contaminados, procurava-os tambm em sites de busca.

Referncias Bibliogrficas
ALECRIM, Emerson. Firewall: conceitos e tipos. 2004. Disponvel em: http://www.infowester.com/ firewall.php. ALECRIM, Emerson. Vrus de computador e outros malwares: o que so e como agem. 2011. Disponvel em: http://www.infowester.com/malwares.php. ALVAREZ, Miguel A.O que um firewall. 2004.Disponvel em: http://www.criarweb.com/artigos/218.php. AUGUSTO, Danilo. O que e pra que serve um Firewall? 2009. Disponvel em: http://www.iotecnologia. com.br/o-que-e-pra-que-serve-um-firewall. Aprenda as diferenas entre vrus, trojans, spywares e outros. Disponvel em: http://todoespaco.blogspot. com/2009/06/saiba-diferenca-entre-todos-os-tipos-de.html. Cartilha de Segurana para Internet. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes

36

oficina
de Segurana no Brasil. Disponvel em: http://cartilha.cert.br/. FERREIRA, D.,LOPES D., POMPOLO J., ANDRADE L., HENRIQUES M. Proposta para uma poltica de segurana de dados aplicada s secretarias de receita. Braslia: 2001. JNIOR, David. Firewall. Pouso Alegre: 2006. (Apostila) O que e como funciona um antivrus?Disponvel em: http://sites.google.com/site/cacolopes/ antiv%C3%ADrus. SERRANO, Paulo. Vrus - Cuidados que se deve ter com o seu computador. Gerncia de Transferncia de Tecnologia-CCUEC. 2001. (Apostila) TATSCH JNIOR, Evaldo. O que e como funciona o Antivrus?. Disponvel em: http://www.artigonal. com/seguranca-artigos/o-que-e-e-como-funciona-o-antivirus-2224048.html

Respostas das Atividades


1 Um computador seguro possui o conjunto: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informao s est disponvel para aqueles devidamente autorizados. A integridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem necessrios. 2 Malwares so softwares maliciosos destinados a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes. Os mais conhecidos so: Vrus, Worm, Trojan, Rootkit, Spywares e Adwares. 3 O antivrus um software que tem como seu grande objetivo, detectar e principalmente remover os malwares do computador. 4 Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre duas redes. Um uso tpico situ-lo entre uma rede local e a rede Internet, como dispositivo de segurana. Seu objetivo permitir somente a transmisso e a recepo de dados autorizados.

37

oficina
Aula 4 Acesso Remoto

Caros Aluno,

ASSISTA A VIDEOAULA 4

Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatrios tcnicos entre outros. Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes, produes externas.

Leitura
Hoje em dia poucas empresas hospedam seus sites em servidores instalados dentro da prpria empresa. Quase sempre os servidores ficam hospedados em data centers complexos que oferecem toda a estrutura necessria para que os servidores fiquem no ar de forma confivel. Isso significa que apesar do servidor ser seu, voc no tem nenhum tipo de acesso fsico a ele. No pode usar o teclado ou mouse, por exemplo, tudo precisa ser feito a distncia. Quem trabalha na rea de suporte, seja como analista de suporte ou como tcnico de suporte, sabe muito bem o que o famoso acesso remoto. O acesso remoto um das principais ferramentas para quem trabalha com suporte a usurios, pois com o acesso remoto possvel ganhar tempo, agilidade e diminuir gastos de deslocamento e pessoal. Mas o que acesso remoto? Acesso remoto quando voc acessa um computador ou outro aparelho eletrnico a distncia, podendo este equipamento estar na nossa sala ao lado ou ento milhares de quilmetros de distncia.

38

oficina
Por exemplo, quando um hacker invade um equipamento, ele na verdade esta realizando um acesso remoto no autorizado no equipamento. Como posso fazer um acesso remoto? Existem inmeras ferramentas que permitem o acesso remoto. Algumas conhecidas, outras nem tanto, algumas pagas e outras gratuitas. Falarei nesta aula do software TeamViewer, um programa de acesso remoto gratuito, simples e fcil de utilizar. Mostrarei passo a passo como us-lo. Primeiramente necessrio fazer seu download da Internet pelo seu site http://www.teamviewer.com. Aps fazer o download se inicia o processo de instalao. Conforme voc ver nas prximas figuras.

Esta a janela inicial de instalao. Onde existem duas opes: Instalar e Iniciar. Escolha a opo Instalar e clique em Seguinte.

39

oficina
Prxima janela, Campo de ao Como usar o TeamViewer, optou-se por particular/no comercial. E Seguinte.

Como na maioria dos softwares, necessrio ler o Acordo de Licena e aceit-lo. Clique em Seguinte novamente.

Na janela Definir tipo de instalao, escolha a padro. Clique em Seguinte.

40

oficina
Ele ento instalado em no computador.

A janela inicial do TeamViewer nos d ID e Senha, deve-se guardar esses itens para que voc possa utiliz-lo e acessar o computador de outros lugares. Antes de sair usando este programa, recomendvel que voc faa algumas alteraes para a segurana de seu computador. Para isso, acesse o menu Extras no canto superior direito da janela. E escolha o item Opes.

Dentro de opes voc ver o item Geral. Onde ser inserido um nome de contato e voc pode escolher iniciar ou no o TeamViewer com o Windows.

41

oficina

Em Segurana voc pode inserir uma senha, ao invs de permitir que o prprio programa d uma aleatria sempre que voc o inciar. Voc, como usurio do sistema, deve ver com mais detalhes todos os itens e assim configur-los da maneira que preferir. Aps ter acertado as configuraes e der dado OK, a pgina inicial volta a aparecer, onde voc dever colocar o ID do Parceiro e optar pelo Acesso Remoto.

Feito isto, insira a senha do Parceiro e voc poder acessar naturalmente seu computador, como visto na figura acima. Note que voc est na sua rea de trabalho. Na parte superior da tela existe uma barra com algumas opes. Entre elas est a opo Transferncia de Arquivo. Veja agora uma demonstrao do uso dessa ferramenta.

42

oficina
Feito isto, insira a senha do Parceiro e voc poder acessar naturalmente seu computador, como visto na figura acima. Note que voc est na sua rea de trabalho. Na parte superior da tela existe uma barra com algumas opes. Entre elas est a opo Transferncia de Arquivo. Veja agora uma demonstrao do uso dessa ferramenta.

Como voc v, ao clicar em Transferncia de arquivos pode-se escolher o arquivo ou pasta do computador que deseja enviar para o computador do Parceiro. Como voc v abaixo.

Selecionada a pasta, clique em enviar.

43

oficina
A transferncia feita e a pasta agora tambm est no computador do Parceiro. Como voc v na imagem abaixo.

Concluindo, o acesso remoto muito til quando voc quer acessar um computador que est distante ou mesmo para oferecer suporte de acesso remoto. Alm de ser til, atualmente existem diversos softwares que garantem o acesso fcil, rpido e seguro a outros computadores. A sugesto que voc procure conhecer e testar demais softwares de acesso remoto. Assim voc pode escolher aquele que mais lhe agrade. Bom, por enquanto isso! Voc viu nesta aula: Conceito de acesso remoto; O programa TeamViewer de acesso remoto; Passo a passo como instalar e utilizar o TeamViewer. At a prxima aula! Bom estudo!

Atividades
Levando em conta o que voc viu em aula, responda as seguintes questes: 1 O que acesso remoto? 2 Explique as situaes em que o acesso remoto pode ser realizado. 3 Pesquise ferramentas de acesso remoto disponveis na Internet. 4 Instale uma das ferramentas pesquisadas ou o prprio TeamViewer explicado em aula e explore todas as funcionalidades da ferramenta.

44

oficina
Links Interessantes
Para saber mais sobre: Acesse o site do aplicativoTeamViewer. Disponvelem:<http://www.teamviewer.com/pt/index.aspx>. Acesso em 23 fev. 2012.

Vdeos Interessantes
Assista ao vdeo Denny Roger no debate sobre acesso remoto seguro. Disponvel em: <http://www. youtube.com/watch?v=F2D3pU1aYjA>. Acesso em 23 fev. 2012.

Curiosidades
Ataques hackers Em 1999, funcionrios do Departamento Americano de Segurana detectaram um grande ataque de piratas virtuais russos ao Pentgono. Pessoas desconhecidas acabaram baixando dados em localidades distantes a mais de 20 milhas de Moscou. Depois que os Estados Unidos, involuntariamente, atacaram com bombas a embaixada da China, em Belgrado, no Kosovo os nimos entre os piratas virtuais se acirraram. Como forma de retaliao, hackers chineses invadiram o site da Casa Branca e deixaram ele fora do ar por 3 dias. Alm disso, tomaram o site da embaixada americana em Kosovo e colocaram mensagens racistas. Aps a coliso de um avio espio americano e um caa chins, hackers chineses e americanos declararam guerra. Na ocasio, um grupo de hackers chineses chamados HonkerUnion desconfiguraram o site do Departamento de Servios Humanos e Sade, do Departamento de Pesquisa Geolgica e da NASA. Simpatizantes da Al-Qaeda, aps o 11 de setembro, hackearam o site da Agncia de Alta Performance de Computao e Comunicaes e o Instituto Nacional de Pesquisas do Genoma Humano. Os hackers colocaram uma mensagem, escrita em irdu, dizendo aos americanos beprepared to die (estejam preparados para morrer). O ingls Gary McKinnon tentou por trs vezes atacar computadores na estao naval de armas da Marinha dos Estados Unidos. Em seu ltimo ataque base, apagou os arquivos necessrios para ligar alguns computadores.

45

oficina
Jeanson James Ancheta no s criou uma rede de 400.000 computadores zumbis, mas tambm alugou para rede de spammers que distribuam ataques DoS (DenialofService). Aps sua rede tentar atacar o Centro Areo Naval Americano, o hacker foi preso e pegou 57 meses de priso.

Referncias Bibliogrficas
O que acesso remoto? Disponvel em: http://www.tudolink.com/o-que-e-acesso-remoto-acesso-adistancia-de-um-pc/ TeamViewer. Disponvel em: http://www.teamviewer.com/pt/index.aspx

Respostas das Atividades


1 Acesso remoto quando voc acessa um computador ou outro aparelho eletrnico a distncia. 2 O acesso remoto pode ser usado em empresas, quando estas querem ter acesso ao servidor que est localizado em outro local, que no seja na prpria empresa. As pessoas tambm usam o acesso remoto para uso pessoal quando precisam acessar seus PCs mas estes no esto por perto. Alm desses usos, tcnicos e analista de suporte acessam remotamente os computadores de clientes, evitando-se gastos e agilizando o atendimento. 3 Pesquisa 4 Prtica

46

oficina
Aula 5 Recursos do Word e Excel

Caros Aluno,

ASSISTA A VIDEOAULA 5

Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatrios tcnicos entre outros. Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes, produes externas.

Leitura
Nesta aula voc ver alguns recursos do Word e do Excel que poucos utilizam. O Word e o Excel parecem simples, mas eles oferecem ferramentas que facilitam muito o trabalho. Se voc j conhece e utiliza os recursos que ensinarei, aconselho que passe a explor-los ainda mais, com certeza existe alguma coisa que voc ainda no sabe ou que ainda no utiliza em seus trabalhos. Todas as capturas de telas que inclui nesta aula so do Office 2003, tanto Word como Excel. Voc comear pelo Word. WORD O Microsoft Word o processador de texto mais vendido no mundo, sua primeira verso foi lanada pela Microsoft na dcada de 80, desde ento tornou-se uma ferramenta indispensvel para todos os tipos de profissionais. Ele permite a criao, edio e manipulao de diversos tipos de textos e tambm o uso de figuras, criao de tabelas, correo ortogrfica, textos em colunas,ndices, reviso de trabalhos, entre outras. Extenses

47

oficina
Um documento feito no Word pode ser salvo em diversas extenses, entre elas: .doc: so os arquivos normais do Word. .dot: so os arquivos de modelo. So usados para manter um modelo ou padro preservado. Ex: uma ficha ou formulrio a ser preenchido. .htm: o Word pode produzir pginas para Web (para sites). Estes arquivos levam a extenso: .htm, .html, .mht, .mhtml. .rtf: arquivos no formato Rich Text Format. O RTF possui a maior parte do poder do Word, com a garantia de que usurios visualizaro o arquivo bem prximo do que foi criado por voc, mesmo na impresso do arquivo. Este formato foi criado pela Microsoft com o objetivo de realizar a transferncia de documentos entre diferentes programas, e no s para o Word. Observao: o Word no salva arquivos no formato .pdf. Se instalar um software apropriado no computador pode-se EXPORTAR como .pdf, mas no SALVAR. O que o formato PDF? PDF um formato porttil para documentos (Portable Document Format) desenvolvido por Adobe Systems. muito importante converter o documento para esse formato para poder envi-lo para outras pessoas, pois ele no ir perder sua formatao de origem e nem correr o risco de seu contedo ser modificado. Mas como salvar como PDF? Uma forma rpida e fcil utilizando o programa PDFCreator. um software que gera arquivos PDF dentro de qualquer aplicativo capaz de imprimir dentro do Windows. Voc precisa baix-lo da Internet e instal-lo. Aps a instalao abra o documento do Word que deseja converter para PDF. V em Arquivo / Imprimir. Na janela Imprimir, em Nome da impressora voc deve escolher PDFCreator e clicar no boto OK. Assim ir abrir a seguinte janela:

48

oficina
Fazendo as alteraes que achar necessrio, clique em Salvar e s escolher o local em que deseja salvar seu arquivo em PDF. Pronto. O processo est concludo e voc tem agora seu arquivo em PDF. Estilos e formatao Um Estilo um conjunto de caractersticas de formatao que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparncia. Ao aplicar um estilo, voc aplica um grupo inteiro de formatos em uma simples operao. Por exemplo, em vez de seguir trs etapas separadas para formatar seu ttulo como Arial, 16 pontos e centralizado, voc pode obter o mesmo resultado em uma nica etapa aplicando o estilo de Ttulo. Quais os tipos de estilos que podem ser criados e aplicados? O estilo de pargrafo que controla todos os aspectos da aparncia de um pargrafo, como alinhamento do texto, paradas de tabulao, espaamento da linha e bordas e pode incluir formatao de caractere. O estilo de caractere que afeta o texto selecionado em um pargrafo, como a fonte e o tamanho do texto, e os formatos negrito e itlico. O estilo de tabela que fornece uma aparncia consistente para bordas,sombreamento, alinhamento e fontes em tabelas. E o estilo de lista que aplica alinhamento, caracteres de numerao ou marcador e fontes semelhantes s listas. O uso de estilos acelera em muito a formatao dos textos evitando o retrabalho de configurao e ainda recurso imprescindvel para criao futura de ndices automticos. Como utiliz-los? Antes de se iniciar a digitao do texto, recomendo que voc configure as fontes e padres dos estilos. Mas caso isso no tenha sido realizado, pode ser feito a qualquer momento. Acesse o menu Formatar / Estilos e formatao. Abrir o Painel de Tarefa Estilos e Formatao no lado direito, como exibido na figura abaixo.

49

oficina

Voc pode escolher um dos estilos j existentes. Para isso, clique no campo de rolagem Mostrar no canto inferior direito e escolha Todos os estilos, assim poder ver todas as opes e escolher uma delas. Caso prefira definir um Novo Estilo, basta clicar no boto Novo Estilo....

50

oficina
Em Novo Estilo voc pode escolher o nome do estilo, o tipo, ou seja, se Pargrafo, Caractere, Tabela ou Lista como j vimos, em qu ele se baseia, se corpo do texto, ttulo, etc., e pode escolher o estilo para o pargrafo seguinte que pode ser o mesmo ou no. Alm disso, voc pode escolher a formatao, que inclui Fonte, Tamanho, Negrito, Itlico, Cor, entre outros. Feito isso, e clicando em OK, voc ter um estilo novo e poder us-lo sempre que quiser. Um estilo muito importante o Ttulo. Existem vrios estilos de ttulos. Ttulos de sees primrias, secundrias, tercirias, etc. Voc pode escolher uma formatao j existente ou criar um ttulo com sua prpria formatao. Veja um exemplo utilizando os estilos de ttulos j existentes, para que voc possa entender mais claramente. Quero criar um documento dividido em sees. Cada seo possui suas subsees. Veja na imagem abaixo.

Como exemplos foram selecionados os ttulos das duas sees principais e escolhi para eles o estilo Ttulo 1. Por se tratarem de ttulos de sees primrias. E foi feito o mesmo para os subttulos, seguindo o tipo de cada um. Para as sees secundrias, ttulos 2 e para as sees tercirias, ttulos 3. Assim os ttulos ficaram formatados adequadamente. Sabendo formatar ttulos, pode-se partir para outro ponto muito importante e interessante. ndice automtico Os ttulos so essncias para a criao de ndices automticos. Ao criar um relatrio tcnico, para o seu TCC (Trabalho de Concluso de Curso). Voc dever seguir a Norma ABNT (no entraremos em detalhes sobre esta norma, mas a sugesto que voc a pesquise para que saiba como dever montar

51

oficina
o seu futuro trabalho acadmico). Nesta norma, exigido como elemento pr-textual, o Sumrio. Mas como fazer um Sumrio no Word. Primeiramente vamos colocar a numerao nas pginas. Como no relatrio tem a capa e outros elementos, no basta s numerar as pginas, pois a numerao dever aparecer somente a partir do sumrio. 1. Deve ser colocada uma quebra de seo distinguindo os elementos pr-textuais, ou seja, aps o sumrio. Isso para que a numerao possa aparecer apenas aps a introduo. Clicar no menu Inserir, opo Quebra..., Quebra de Seo prxima pgina. Como mostrado na figura abaixo.

2. Deve-se exibir o cabealho. Clicar no menu Exibir, opo Mostrar Cabealho e Rodap.

3. Clicar no boto Alternar entre cabealho e rodap, para que os nmeros das pginas fiquem no rodap

4. Ainda dentro do cabealho, clicar no menu Inserir, escolher a opo Nmero de Pginas.Abrir a seguinte janela.

52

oficina
5. Clicar no boto Formatar da caixa de Numerao.

6. Mudar a opo Numerao de pgina para Iniciar em:, e nesta digitar nmero de pgina correspondente, lembrando que a numerao contadadesde a pgina de rosto porem mostrada apenas a partir da introduo. Aps ter inserida a numerao vamos para o ndice. Distribu as sees da seguinte forma. A seo 1 com suas subsees na pgina 1 e a seo 2 com suas subsees na pgina 2. Para inserir um ndice voc deve acessar o menu Inserir / Referncias / ndice. E ir aparecer a seguinte janela.

Como voc pode ver, existem trs tipos de ndices: ndice Remissivo uma lista que pode ser de assuntos, de nomes de pessoas citadas, com a indicao da(s) pgina(s) no texto onde aparecem. ndices remissivos facilitam muito a vida de quem vasculha por documentos longos criados no Office. A diferena deste tipo para um ndice convencional que este indica a localizao de uma palavra importante ou autor citado, e no um tpico ou subttulo. ndice analtico uma lista dos ttulos de um documento. Voc pode us-lo para obter uma viso geral dos tpicos abordados em um documento. Uso para criao de um sumrio. ndice de Ilustraes uma lista de legendas de imagens, grficos, elementos grficos, slides ou outras ilustraes em um documento, junto com os nmeros das pginas em que as legendas aparecem. Vamos utilizar o ndice analtico.

53

oficina

Selecionai as opes: Mostrar nmeros de pginas e alinhar nmeros de pginas direita. O preenchimento da tabulao como pontilhado. O formato como modelo e mostrar trs nveis. O resultado foi este:

Caso haja qualquer alterao no trabalho que comprometa a disposio das pginas ou caso seja adicionados novos tpicos, o sumrio no precisa ser refeito este pode ser apenas atualizado atravs da Opo Atualizar Campos. Para utilizar a opo atualizar campos deve-se clicar em cima do ndice com o boto direito do mouse e escolher a opo Atualizar Campo. Ser mostrada uma caixa de dilogo com duas opes: Atualizar apenas o nmero das pginas ou atualizar o ndice inteiro, sendo que a opo deve ser escolhida conforme a necessidade do momento.

54

oficina

Recurso Mostrar/Ocultar marcas de formatao Outro recurso que poucas pessoas conhecem ou usam o recurso Mostra/Ocultar marcas de formatao. Esse recurso encontrado na Barra de Ferramentas Padro e sua funo mostrar ou ocultar as marcas de formatao, tambm chamadas de caracteres no imprimveis. Veja na figura abaixo, onde est circulado.

O que so marcas de formatao? medida que voc vai digitando vo sendo gerados caracteres invisveis. Por exemplo: o espao, a tecla Enter, a tecla Tab, etc. Com esse boto voc pode ver esses caracteres. Mas por que voc deve saber disso? Primeiramente porque cai em concursos. E segundo, quando algum digita um texto e outra pessoa vai modific-lo muitas vezes fica complicado fazer alteraes por no sabermos o que o autor fez. Com essas marcas fica mais simples. A seguir voc vai ver uma imagem onde digitei um texto e ativei o boto mostrar/ocultar marcas de formatao.

55

oficina
Entre cada palavra h um pontinho que significa o espao dado entre as palavras com a barra de espaos. No primeiro trecho, no final de cada linha, est marca que o resultado da tecla Enter. Ou seja, cada vez que se aperta a tecla Enter, cria-se um novo pargrafo. No segundo trecho, ao final de cada linha, temos o smbolo , que significa que foi pressionada a combinao das teclas Shift+Enter. Uma pergunta de concurso : Como se cria uma nova linha no Word sem usar somente a tecla Enter?, ou seja, como criar uma nova linha que no seja um pargrafo. Agora voc j sabe a resposta. Lembre-se de que existem muitos recursos que talvez voc ainda no conhea, por isso necessrio sempre estar explorando e conhecendo novas tcnicas. Elas muitas vezes agilizam nosso trabalho e ainda nos d oportunidades de deix-los mais robustos. Excel O conceito original da folha de clculo para computadores pessoais foi popularizado nos anos 80 do sculo XX com programas como o Visicalc (apresentado originalmente em 1979) e pelo Lotus 1-2-3. Mas deve-se ao Excel o fato de ter trazido a este conceito uma facilidade de utilizao que possibilita o seu uso por praticamente qualquer pessoa dotada de um mnimo de conhecimentos informticos. A metfora da folha de clculo eletrnica do Excel ou de qualquer outro programa do mesmo gnero a de uma folha de papel quadriculado. Mas uma folha muito especial, pois no s pode nela introduzir valores como possvel fazer automaticamente clculos que, de outra forma, seriam muito demorados ou impraticveis de realizar. A planilha eletrnica consiste numa srie de clulas que so fruto do cruzamento de linhas horizontais numeradas e de colunas verticais indicadas por letras e que podem conter nmeros,datas, texto e/ou frmulas e funes. Alm da realizao de clculos, as folhas de Excel podem tambm ser usadas como bases de dados simples e para gerar grficos. Introduo de sries de dados O Excel oferece um recurso que nos permite repetir facilmente um determinado dado ou fazer uma srie como uma seqncia de nmeros, seqncia de dias da semana, seqncia de meses, etc. Como usar esse recurso? Quando clicamos em cada clula, em seu canto inferior direito, existe um quadradinho que quando voc posiciona o cursor do mouse em cima dele o cursor se transforma numa cruz.

56

oficina
Assim, se voc digitar na clula um valor, como por exemplo, Janeiro, posicionar o cursor do mouse no canto inferior direito, clicar, e arrastar em direo as clulas que voc quer que apaream os valores, aparecer a continuao de meses, como na imagem abaixo.

Na verdade, pode-se ver que ao acabar de arrastar aparece a ferramenta de opes de preenchimento, assim voc pode apenas copiar o mesmo valor para as outras clulas com a opo Copiar clulas, pode preencher a srie (o que foi realizado), preencher somente a formatao, preencher o valor sem a formatao ou preencher meses, que neste caso seria o mesmo que preencher a srie.

Clculos Depois de introduzidos os valores necessrios na folha de clculo, pode-se realizar todo o tipo de clculos atravs de operadores aritmticos (soma, subtrao, multiplicao, diviso) e, sobretudo, de frmulas. Para indicar que determinada clula vai servir para realizar um clculo, deve-se sempre comear por introduzir o sinal de igual =. Exemplo de clculos mais simples:

Neste exemplo, foi feita uma conta de adio. Clicou-se na clula para ver o resultado, iniciou o calculo com =, e com o mouse foram selecionados as clulas com os valores que participam do clculo. Neste caso clicou-se na clula A1, e foi inserido + e clicou-se na clula A2. O mesmo poderia ter sido feito com subtrao, utilizando o smbolo -, com multiplicao, utilizando smbolo * e com diviso

57

oficina
utilizando /. Alm dos operadores aritmticos simples, o Excel suporta frmulas mais avanadas atravs de funes. Para ver quais so essas frmulas clique no menu Inserir / Funo ou no boto x na barra de frmulas na parte superior da planilha. Aparecer a seguinte janela.

Voc pode ento conhecer cada uma delas e inserir a que se refere ao objetivo do clculo. Alguns exemplos: A funo SOMA permite somar o contedo de duas ou mais clulas e especialmente til para sries de clulas. Usa-se =SOMA(). Existe tambm um recurso na barra de ferramentas do Excel chamado AutoSoma , que aps selecionar as clulas que voc deseja somar, basta clicar em que voc obter o total dessas clulas. Na imagem voc pode ver os valores usados na soma, o resultado e como a funo SOMA usada na barra de frmulas.

A funo MDIA, usada na forma =MDIA(), faz uma mdia aritmtica simples dos valores constantes nas clulas indicadas como argumentos. Veja um exemplo:

58

oficina

A funo MODO o valor que ocorre ou que se repete com mais freqncia numa matriz ou intervalo de dados. Usa-se =MODO().

A funo MXIMO, =MXIMO(), devolve o valor mais alto de um grupo de clulas selecionado.

A funo MNIMO, =MNIMO(), devolve o valor mais baixo de um grupo de clulas selecionado.

59

oficina

A funo POTNCIA, =POTNCIA (num;potncia), devolve o resultado do nm elevado a potncia.

A funo TRUNCAR, =TRUNCAR (nm;nm_dgitos), trunca um nmero at um inteiro ou no removendo a parte decimal ou fracionria do nmero, de acordo com a quantidade de casas decimais que escolhemos manter. Como no exemplo, escolhi deix-lo inteiro.

A funo ARREDONDAR.PARA.CIMA, =ARREDONDAR.PARA.CIMA(nm;nm_dgitos), arredonda um nmero para cima.

60

oficina

A funo ARREDONDAR.PARA.BAIXO, =ARREDONDAR.PARA.BAIXO(nm;nm_dgitos), arredonda um nmero para baixo.

E qual a diferena entre ARREDONDAR e TRUNCAR? A funo TRUNCAR apenas retira as casas decimais, de acordo com a quantidade de casas que queremos deixar. J a funo ARREDONDAR, PARA.CIMA ou PARA.BAIXO, retorna o maior ou menor nmero imediato, como podemos ver nos exemplos anteriores. Assim TRUNCAR e ARREDONDAR. PARA.BAIXO retornam o mesmo resultado. Um detalhe que voc deve ter percebido, mas se no percebeu deve se atentar, que as funes no so usadas sem acento. No se esquea disso! Copiar frmulas absolutas e relativas Quando copia-se uma frmula =A1*B1 para as linhas abaixo o Excel entende que as frmulas devem ser relativas, ou seja, mudam de acordo com as linhas. No exemplo usado =A1*B1 sendo relativas, mudam para =A2*B2, =A3*B3 e assim por diante. Mas quando determinado endereo deve permanecer absoluto, antes de copiar deve-se usar o smbolo $ na frmula que queremos copiar.

61

oficina
Exemplo de uma funo que gostaria de somar a coluna B com a C e o resultado multiplicar por 6, que est na clula E8. Veja na imagem o que aconteceu quando eu arrastei a frmula e no fixei a linha 8

A multiplicao foi feita por cada linha da coluna D, e no somente por 6. Ento, resolvi fixar a linha 8, veja a imagem:

Agora sim! Todas as multiplicaes foram efetuadas usando somente o valor 6, pois fixei a linha 8. E o mesmo pode ser feito com as colunas. Teste voc mesmo! Funo SE (Frmulas condicionais) Esta funo usada para testar condies como, por exemplo: Ao pagar comisso de 10% a um vendedor se as vendas ultrapassarem R$10000,00, caso contrrio se pagar somente 5%. Como a estrutura da frmula? =SE(teste_lgico;valor_se_verdadeiro;valor_se_falso) No exemplo dado a clula A2 conta o total das vendas e em C2 incluiremos a frmula para calcular o valor da comisso. =SE(A2>10000;A2*0,10;A2*0,05) ou =SE(A2>10000;A2*10%;A2*5%)

62

oficina

Primeiro testar SE A2 for maior que 10000. Logo aps vem o primeiro ponto e vrgula onde consta a ao que deve tomar caso o teste seja verdadeiro. Aps o segundo ponto e vrgula deve constar a ao caso o teste seja falso. Para verdadeiro ou falso podem ser usadas frmulas, palavras e at mesmo outra condio, que chamase de condio encadeada. As palavras devem estar entre aspas. Veja um exemplo com palavras: =SE(A2>10000;LEGAL;QUE PENA)

Usando OU e E junto com o SE Se a regio for SUL OU NORTE OU LESTE a comisso ser de 10%, caso contrrio ser de 5%. =SE(OU(B2= SUL;B2=NORTE;B2=LESTE);A2*0,10;A2*0,05)

63

oficina
O mesmo pode fazer com E. Se o total de vendas for maior ou igual a 10000 E menor ou igual a 20000, a comisso ser de 10%, caso contrrio ser de 5%. =SE(E(A1>=10000;A1<=20000);A1*0,10;A1*0,05)

Usando condio encadeada Usasse quando houver mais de uma condio para testar. Exemplo: Um aluno ser considerado aprovado se tiver sua mdia final maior ou igual a 7. Se ficar entre 7 e 5 est de recuperao, se for menor que 5 reprovado. Vamos a prtica. Abaixo voc ver uma tabela onde foi colocada as notas das provas (trs no total), calculou-se a mdia pela frmula MDIA, e atravs do resultado da clula C9 fiz a funo se encadeada como segue. =SE(C9>=7;APROVADO;SE(C9>5;RECUPERAO;SE(C9<5;REPROVADO))) Veja como ficou:

Muito interessante e til! Bom, por enquanto isso! Voc viu nesta aula: Sobre o Word: Suas extenses; Como salvar em PDF;

64

oficina
Estilos e formatao; ndice automtico; E mostrar / ocultar marcas de formatao. Sobre o Excel: Sries de dados; Algumas funes; Copiar frmulas absolutas e relativas; E a funo SE. At a prxima aula! Bom estudo!

Atividades
Levando em conta o que voc viu em aula, responda as seguintes questes: 1 Como salvar um arquivo do Word em PDF? 2 O que um Estilo no Word e qual a sua importncia? 3 Quais so os tipos de ndices que podemos criar automaticamente no Word? 4 Como criar um ndice Analtico no Word? 5 Para que serve o recurso Mostrar/Ocultar marcas de formatao ? 6 Como inserir uma frmula no Excel? D um exemplo utilizando alguma funo vista na aula. 7 Como copiar uma frmula para outra clula mantendo um de seus valores absoluto? 8 Para que serve a funo Se? E como ela usada?

Links Interessantes
Para saber mais sobre: Desenho em Excel. Acesse o link e baixe o tutorial ensinando como desenhar no Excel. Disponvel em: <http://www.mediafire.com/?jt2tlzk4dnb>. Acesso em 23 fev. 2012.

Vdeos Interessantes
Declarao da Independncia no Word 2010 Disponvel em: <http://www.youtube.com/watch?v=xw_1I1oYApw>. Acesso em 23 fev. 2012.

65

oficina
Curiosidades
1 - Abra o Word 2 - Escreva: =rand(200,99) 3 - Tecle enter e espere 3 segundos. 2 curiosidade: 1. Escreva no Word em letras maisculas: Q33NY (referente quadra 33 de Nova Iorque, que onde estavam as Torres Gmeas antes do atentado do dia 11 de Setembro 2001). 2. Selecione e aumente o tamanho da letra para 72. 3. Mude o tipo de letra para Wingdings. Veja o resultado.

Referncias Bibliogrficas
HIPLITO, Fbio. Manual Prtico Microsoft Excel 2007. Universidade Federal do Par: 2009. (Apostila) SANTIAGO, Josu P. Excel Avanado. (Apostila) SOUZA, Emmanuel C. O. de. Criando textos segundo ABNT. Registro SP: 2005. TOSCARO, Alexandre. Word Avanado. Centro de Computao da Unicamp. Campinas: 2002. (Apostila)

Respostas das Atividades


1 Para salvar um arquivo do Word em PDF deve-se acessar o menu Arquivo, Imprimir e na opo Nome da impressora, se programa PDFCreator j estiver instalado, escolher seu nome entre as opes de impressoras. Aps fazer isso, basta escolher o local e o nome que ele ir ser salvo. 2 Um Estilo um conjunto de caractersticas de formatao que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparncia. Ao aplicar um estilo, aplica-se um grupo inteiro de formatos em uma operao. O uso de estilos importante, pois acelera a formatao dos textos evitando o retrabalho de configurao e ainda recurso imprescindvel para criao futura de ndices automticos. 3 Podemos criar automaticamente no Word os ndices Remissivo, Analtico e de Ilustraes. 4 Aps a numerao das pginas j ter sido inserida, e os ttulos j terem sido formatados, deve-se acessar o menu inserir Referncia, ndices. Escolher a aba de ndice Analtico, aplicar as opes desejadas e clicar em OK.

66

oficina
5 O recurso Mostrar/Ocultar marcas de formatao, como o prprio nome diz, serve para mostrar ou ocultar marcas de formatao. As marcas de formatao so caracteres invisveis que so gerados conforme damos espao no documento, apertamos a tecla Enter, a tecla Tab, etc. 6 Para inserir uma frmula no Excel, devemos clicar na clula onde desejamos obter o resultado, inserir o smbolo = e escrever a frmula desejada. Exemplo utilizando a frmula de POTNCIA: =POTNCIA(A1;2). 7 Para copiar uma frmula de uma linha para outra ou de uma coluna para outra, mantendo uma clula fixa, basta colocar o smbolo $ (cifro) no valor que desejamos fixar. Exemplo: =(B1+C1)*D1. Queremos arrastar esta frmula para as outras linhas, mas o valor da clula D1 deve ficar fixo. Portanto efetuamos a seguinte mudana: =(B1+C1)*D$1. 8 A funo SE usada para testar condies. Sua utilizao feita atravs da frmula: =SE(teste_ lgico;valor_se_verdadeiro;valor_se_falso), ou seja, feito um teste lgico, aps o primeiro ponto e vrgula est a ao caso o valor for verdadeiro e aps o terceiro ponto e vrgula est a ao caso o valor for falso.

67

oficina
Aula 6 Atendimento no local

Caros Aluno,

ASSISTA A VIDEOAULA 6

Na disciplina de Tcnicas de Operao, voc estudar a organizao bsica do computador e um pouco de cada componente. Voc ver tambm mecanismos de compactao e backup, conceitos de vrus, firewall e ferramentas de acesso remoto. Alm disso, voc aprender como realizar algumas verificaes como testes de rede e energia, e alguns recursos do world e do Excel, como planilhas, relatrios tcnicos entre outros. Bons estudos!

Vdeo - Aula
Aulas de trinta minutos que sero gravadas com bastante ilustrao, linguagem clara, recursos que elucidem a explicao, tais como: trechos de filmes e documentrios (no mximo 3 minutos), animaes, produes externas

Leitura
Nesta aula ser abordado um pouco sobre alguns passos que deve-se seguir quando voc est em um atendimento no local, ou seja, quando vai realizar manutenes em computadores pessoais ou de empresas. Antes de tudo... Deve-se dirigir at o local com um modelo de pronturio para que durante o atendimento v anotando tudo. O que seria anotado? Dados do proprietrio do equipamento, problemas relatados, quantas mquinas, modelos, configuraes, o que verificou quais as tcnicas usadas, resultados, etc. No local, se for uma empresa e esta possuir uma equipe de suporte tcnico, deve-se conversar com um membro da equipe para conhecer a poltica que eles adotam, para ter autorizaes na manuteno e saber mais sobre o uso das mquinas. Em caso de residncia, somente o preenchimento do pronturio juntamente com o proprietrio j o suficiente para se iniciar a manuteno. Voc iniciar com verificaes simples, mas indispensveis, como o cabeamento da mquina. Todos os cabos esto bem conectados? H alguma interrupo? Algum cabo danificado? Ligado na

68

oficina
entrada errada? O equipamento est conectado na energia? Estes so procedimentos que fazem voc pensar: Mas eu j sei de tudo isso. muito bobo!, mas muitas pessoas pulam essa etapa e acabam executando tarefas desnecessrias que podem at piorar o problema do computador. Se todos os cabos esto conectados e sem problemas, podemos iniciar testes de rede, de memria e de outros componentes do computador. Testes de memria Quando um computador trava e voc tem que reinici-lo, o problema pode ser no sistema operacional ou no hardware. So muito comuns os erros na memria e, em alguns casos, difceis de diagnosticar. Os erros, em muitas das vezes, so confundidos com problemas do sistema operacional e o usurio acaba por conviver com eles. Para verificar se a memria RAM voc precisar usar um programa especfico para teste de memria. Memtest86+ um software para a deteco de erros na memria e executado antes da inicializao do sistema testando diversas qualidades do hardware. Baixe o Memtest86+, descompacte o ZIP e grave o arquivo ISO em CD. Como gravar um arquivo ISO em CD? Faa o download do ImgBurn pela Internet e o instale na sua mquina. Ao execut-lo, aparecer sua tela inicial como segue:

69

oficina
Escolha a opo Write image file to disc. Na prxima janela voc tem que indicar qual arquivo ir ser gravado no CD.

Voc escolhe o arquivo em Source (origem), procurar pelo arquivo. Selecionado o arquivo, clique em Write (Imagem do canto inferior esquerdo). Assim o processo de gravao se inicia.

Aps ter o arquivo no CD, reinicie o computador dando boot pelo CD, para que o Memtest86 seja carregado. Mas como assim? Dando boot pelo CD? Boot o processo de iniciao do computador que carrega o sistema operacional quando a mquina ligada. No caso de dar boot pelo CD significa que ao invs de iniciar o Sistema Operacional, inicia o CD. Para isso necessrio configurar o Setup do BIOS.

70

oficina
O que BIOS? Bios (Basic Input/Output System) um programa pr-gravado em memria permanente executado por um computador quando ligado. Ele responsvel pelo suporte bsico de acesso ao hardware, bem como por iniciar a carga do sistema operacional. J o Setup contm todas as informaes para que o sistema reconhea os componentes instalados no computador: se qualquer dispositivo no for identificado ou localizado pelo BIOS, voc ter problemas para faz-lo funcionar no sistema operacional. Para acessar o Setup do computador, quando o mesmo ligado aparece a tecla que voc deve apertar. Depende muito do sistema, pode ser Dell, F2, F8, etc. No caso do Windows Vista o F2. Assim o Setup acessado.

No menu inicial temos o menu System (Sistema) que oferece informaes bsicas do sistema e tem opes para modificar a Data, Hora e a Seqncia de Boot. Para entrar pelo CD, necessrio mudar a seqncia de boot. Para isso seleciona-se Boot Sequence, apertando Enter, seleciona-se o item CD/ DVD/CD-RW Drive e apertando U(UP), o leva-se at a primeira posio. Feito isso, aperta-se Enter novamente e pode-se sair do Setup apertando a tecla Esc.

71

oficina
Clicando em Save/Exit e assim o computador inicia o CD que j deve estar no drive de CD

Simples assim. Executando o CD do Memtest86, os testes da memria sero iniciados automaticamente.

Do lado esquerdo da tela voc ver informaes como processador, quantidade e velocidade de memria cache e RAM, chip set e freqncia FSB. O lado direito tem informaes sobre o teste como porcentagem total (Pass), porcentagem do teste atual, tipo de teste que est sendo realizado e quantidade de memria utilizada no teste. Abaixo dessas informaes tem uma tabela. A coluna Errors vai mostrando a quantidade de erros encontrados. A coluna Pass diz quantas vezes os testes j foram repetidos, quanto mais melhor. So realizados 8 testes e ao final exibida a mensagem Pass complete, nmero de erros, press Esc to exit. Em seguida o Memtest86 recomea os testes, pressione ESC para sair do programa e reiniciar o computador, remova o CD e retorne o boot para o disco rgido. No caso de serem exibidos muitos erros contnuos (muitas vezes interminveis) desde o incio, algo como em 20 segundos de teste j ter 10 mil erros, considere a possibilidade de ser alguma incompatibilidade entre a memria e o chipset. Para sanar a dvida, teste os mdulos em outra placa-me e veja se os

72

oficina
erros persistem. Se os erros aparecerem no decorrer do teste, como na imagem abaixo, quando no teste 7 apareceram 54 erros, praticamente certo defeito na memria.

Testes de rede O teste de rede tambm muito importante quando vamos dar algum suporte tcnico. Antes de tudo, recomenda-se que verifique a configurao IP do computador. Os sistemas Windows propem um instrumento de comando em linha, chamados ipconfig permitindo conhecer a configurao IP do computador. A sada deste comando d a configurao IP para cada interface, assim um computador que possui duas placas de rede e um adaptador sem fios possui trs interfaces cada uma com sua prpria configurao. Para visualizar a configurao IP do seu computador, basta acessar o menu Iniciar / Executar e digitar cmd para abrir um Prompt de Comando. Com o Prompt aberto, voc deve inserir o comando ipconfig, assim aparecero as informaes sobre seu nmero IP, a mscara de rede e o gateway padro. Vamos ver na figura abaixo:

73

oficina
PING Por mais que existam ferramentas mais sofisticadas, a melhor maneira de verificar se uma conexo de rede entre duas ou vrias mquinas interligadas por um switch est funcionando o PING. O aplicativo PING uma ferramenta de diagnstico para verificar conectividade entre dois hosts em uma rede, ou seja, um teste importante para o gerenciamento de redes de computadores. Alm disso, o PING mede o tempo de atraso entre o pacote ICMP enviado e o recebido, nos dando uma idia de como a velocidade da rede est entre o computador local e o remoto. Voc aprender o ICMP em outra disciplina, mas por enquanto posso te falar que significa Internet Control Message Protocol, ou seja, Protocolo de Controle de Mensagens da Internet. O PING o utiliza enviando pacotes ICMP do tipo Echo Request para o equipamento de destino. Aps o envio fica na escuta esperando os pacotes do tipo Echo Reply. Se o equipamento de destino estiver ativo, uma resposta (o pong, uma analogia ao jogo de ping-pong) devolvida ao computador solicitante. A sada do comando Ping permite conhecer: O endereo IP que corresponde ao nome da mquina distante; A durao de vida do pacote (TTL, Time To Live). um campo do cabealho IP que indica o tempo de vida do pacote IP. O campo TTL preenchido com seu valor mximo e a cada roteador que o pacote passar diminudo 1 deste valor. Quando o TTL chega a zero o pacote IP descartado. O RTT (Round Trip Time) que corresponde durao em milissegundos de uma ida e volta entre a mquina fonte e a mquina alvo. Grandes diferenas nos valores RTT indicam rede congestionada ou um problema nela. O nmero de pacotes perdidos. Como executar o PING? Existem vrias maneiras de utiliz-lo. 1) PING para descobrir se a placa de rede ou cabo est funcionando: No Prompt de Comando digite ping e o endereo IP de seu gateway. Se sua placa de rede estiver funcionando, voc ver uma mensagem do tipo Resposta de endereo IP. Caso sua placa de rede no esteja funcionando, voc receber o aviso Esgotado o tempo limite do pedido.

74

oficina

Note pelo exemplo, que a placa est funcionando. E as respostas foram: o envio de 4 pacotes de 32 bytes cada um. No primeiro pacote o RTT foi de 3ms, nos outros 3 pacotes o RTT foi de 2 ms. O TTL foi de 64. No houve perda de pacotes. Ento o primeiro teste foi bem sucedido. No h problemas com a placa de rede ou cabo. 2) PING para descobrir se a placa de rede de outra mquina est funcionando, ou se a sua mquina est conseguindo acessar a sada de rede dela: No Prompt de Comando digite ping e o endereo IP da outra mquina. Caso a placa de rede dela no esteja funcionando, voc receber o aviso Esgotado o tempo limite do pedido.

Neste exemplo, apenas dois pacotes foram enviados e recebidos com sucesso. Portanto, houve uma perda de 50% dos pacotes. O terceiro pacote enviado teve um RTT de 2ms e o quarto um RTT de 8ms. O TTL foi igual a 128. Essa perda de pacotes indica que h algum problema. Como alguns pacotes chegaram normalmente, a outra mquina est conectada rede. Porm, pode estar havendo algum congestionamento na rede ou at mesmo a placa pode estar com algum defeito. Repeti o teste em outro horrio. E obtive o seguinte resultado:

75

oficina

Observe que no houve perda de pacotes, e os tempos foram melhores. O que indica que no h nenhum problema na rede ou defeito na placa. Provavelmente foi um horrio de congestionamento, o que influenciou nos testes. 3) PING para testar conexo com a Internet: No Prompt de comando digite ping + endereo de uma pgina da Internet. Prefira sites grandes, com vrios servidores e que no costumam sair do ar, como UOL ou Google. O comando fica assim: ping www.google.com.br.

Ao testar a conexo com a Internet, apenas um pacote foi perdido. Os RTTs foram de 176ms para o segundo pacote, 179ms para o segundo e 181ms para o terceiro. Como no caso anterior, repeti o teste em outro momento. E os resultados foram melhores.

76

oficina
Note que os RTTs so bem maiores testando a rede da Internet do que para uma rede interna. Em uma rede interna, o correto que seja mostrada a indicao tempo prximo a 1ms (um milissegundo). J os resultados de pings direcionados para redes externas ou servidores Web dependero muito do tipo de conexo com a Internet utilizada por sua rede, bem como da velocidade atual dessa conexo. Alm desse comando simples do Ping, que o bsico, existem diversos outros comandos, entre eles: ping t IP Especifica que o ping continue enviando mensagens de solicitao de eco ao destino at que seja interrompido. Para interromper e exibir as respostas pressione CTRL+BREAK. Para interromper e sair do ping pressione CTRL+C.

ping a IP Especifica que a resoluo inversa de nome seja realizada no endereo IP de destino. Se for bemsucedida, o ping exibir o nome do host correspondente.

ping -n quantidade Determina o nmero de solicitaes de eco enviadas. O padro 4.

77

oficina

Finalizando... Existem muitos testes, verificaes e procedimentos para serem executados em um atendimento de suporte tcnico. Porm, falei do essencial. Espero que voc tenha entendido e que oferea a seu cliente um bom atendimento tcnico. Bom, esta foi nossa ltima aula da disciplina Tcnicas de Suporte! Voc viu: Primeiros procedimentos em um atendimento tcnico; Testes de memria com o MemTest86+; Como gravar um arquivo ISO em CD, usando o programa ImgBurn; Como configurar o setup do Bios para iniciar o computador com CD; Testes de rede com o Ping. Bom estudo!

Atividades
Levando em conta o que viu nesta aula, responda as seguintes questes: 1 - O que o Memtest86+? 2 - O que BOOT? 3 - O que BIOS? 4 - O que o ping?

78

oficina
Links Interessantes
Para testes onlineo site Ping.eu. Disponvel em: <http://ping.eu/>. Acesso em 23 fev. 2012.

Vdeos Interessantes
Teste memria RAM Windows 7: http://www.youtube.com/watch?v=RCJeb833kKw

Curiosidades
Outros comandos Ping: -l Tamanho Especifica o comprimento, em bytes, do campo de dados nas solicitaes de eco enviadas. O padro 32. O Tamanho mximo 65.527. -f Especifica que as mensagens de solicitao de eco so enviadas com o sinalizador assim a mensagem de solicitao de eco no pode ser fragmentada por roteadores no caminho para o destino. Este parmetro til para resolver problemas relacionados unidade mxima de transmisso do caminho (PMTU). -i TTL Especifica o valor do campo TTL no cabealho IP das solicitaes de eco enviadas. O padro o valor padro do TTL do host. O TTL mximo 255. -k lista_de_hosts Especifica que as solicitaes de eco utilizem a opo Rota restrita de origens no cabealho IP com o conjunto de destinos intermedirios especificado em lista_de_hosts (disponvel em IPv4 somente). Com o roteamento restrito de origens, o destino intermedirio seguinte deve ser diretamente acessvel ( preciso ser um vizinho em uma interface do roteador). O nmero mximo de endereos ou nomes na lista de hosts 9. A lista de hosts uma seqncia de endereos IP (em notao decimal com ponto) separados por espaos. -r contagem Especifica que a opo Rota de registro no cabealho IP seja usada para gravar o caminho usado pela solicitao de eco e pela resposta de eco correspondente (disponvel somente em IPv4). Cada salto no caminho utiliza uma entrada na opo Rota de registro. Se possvel, especifique uma contagem que seja igual ou superior ao nmero de saltos entre a origem e o destino. A contagem deve ser no mnimo 1 e no mximo 9.

79

oficina
Referncias Bibliogrficas
Como testar se a memria RAM de seu computador est com defeito. Disponvel em: http://www. softdownload.com.br/como-testar-se-a-memoria-ram-de-seu-computador-esta-com-defeito.html. Configurando o setup do BIOS. Disponvel em: http://www.baboo.com.br/conteudo/modelos/ Configurando-o-setup-do-BIOS_a3589_z0.aspx. FERRAZ, Tatiana L., ALBUQUERQUE, Marcelo P., ALBUQUERQUE, Mrcio P. Introduo ao ping e traceroute. 2002. Ping. Disponvel em: http://pt.kioskea.net/contents/outils-reseau/ping.php3. Testar a configurao IP. Disponvel em: http://pt.kioskea.net/contents/configuration-reseau/testsdiagnostics-reseau.php3. Teste lgico de rede - o ping. Disponvel em: http://www.fazerfacil.com.br/rede/teste_logico.htm. Tutorial MemTest86+. Disponvel em: http://www.hardware.com.br/comunidade/tutorial-

memtest86/268301/.

Respostas das Atividades


1 - Memtest86+ um software para a deteco de erros na memria e executado antes da inicializao do sistema testando diversas qualidades do hardware. 2 - Boot o processo de iniciao do computador que carrega o sistema operacional quando a mquina ligada. 3 - Bios (Basic Input/Output System) um programa pr-gravado em memria permanente executado por um computador quando ligado. Ele responsvel pelo suporte bsico de acesso ao hardware, bem como por iniciar a carga do sistema operacional. 4 - O aplicativo PING uma ferramenta de diagnstico para verificar conectividade entre dois hosts em uma rede, ou seja, um teste importante para o gerenciamento de redes de computadores

80

Вам также может понравиться