Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø...

93
Curso de Por Pedro Ismar (Progep)

Transcript of Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø...

Page 1: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Curso de

Por Pedro Ismar (Progep)

Page 2: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

2

Ø Introdução a Microinformática – 15 horas o Computador; o Como funciona:

§ bit; § byte. § Digital;

o Hardware e Software § Como é dividido? § Sistema operacional § Organização estrutural (pastas, diretório e etc)

Ø Windows – 25 horas

· Ambiente de Interface Gráfica do Windows · Tela inicial de o Windows · Manipulação de Janelas · Windows Explorer o Estrutura do S. Operacional o Encontrando Arquivos (Find)

· Painel de Controle · Barra de Ferramentas · Ferramentas do Sistema: Defrag, Scandisk e Backup · Configuração de Impressoras · Acessórios: Editor de Texto, WordPad e Editor de Desenhos (Paint). · Opções Avançadas: o Acessando o modo MS-DOS o Inicializando o modo Prompt o Inicializando o modo de segurança

Ø Vírus – 05 horas

· Tipos; · Como se pega; · Como evitar; · Como excluir.

Ø Internet – 20 horas

· Noções básicas · Navegando na Internet · Procurando informações · Correio Eletrônico · Download · Páginas interessantes · Busca na Internet

Ø Editor de texto – 25 hora

· Edição de Documentos · Criação, gravação e recuperação de um documento. · Formatação de parágrafos · Formatação de caracteres: fontes, estilos e tamanhos. · Formatação de tabulação · Inserção de cabeçalho, rodapés e numeração de página.

Page 3: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

3

· Transferência de dados dentro do documento · Inserção de gravuras e textos através da área de transferência · Mala Direta

Ø Planilha Eletrônica – 20 horas

· Conceitos básicos de Planilha Eletrônica · Inclusão de dados em uma planilha · Criando, salvando e recuperando uma planilha · Convertendo uma base de dados para uma planilha · Manipulando gráficos com dados de uma planilha · Imprimindo uma planilha

· Power Point – 10 horas · Visão geral do PowerPoint · Criando Apresentações e Slides · Trabalhando Com Objetos do PowerPoint · Colocando Texto Nos Slides · Adicionando Elementos Visuais Aos Slides · Anotações, Folhetos, Apresentações de Slides e Impressão

Page 4: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

4

Histórico ____________________________ O primeiro computador de que se tem notícia é grego, conforme abaixo.

Mecanismo de Antikythera, no estado em que se encontra hoje1 Acompanhar a progressão anual do Sol e da Lua através das constelações do zodíaco, prever os eclipses, traçar a movimentação dos planetas e a órbita irregular da Lua no céu: esta, segundo uma análise minuciosa descrita na revista "Nature", era a função do Mecanismo de Antikythera, um antiquíssimo mecanismo grego com engrenagens que remonta a 65 antes de Cristo. Para os autores, um grupo de pesquisa internacional coordenado por Mike Edmunds e Tony Freeth da Universidade britânica de Cardiff, o estudo revela que o mecanismo é muito mais sofisticado do que se podia acreditar, tanto que, para a época, pode definir-se como um computador propriamente dito. Além disso, demonstra "o potencial tecnológico extraordinário dos gregos", que se perdeu com o império romano.

1 Site http://www.portalsaofrancisco.com.br/alfa/artigos/primeiro-computador-do-mundo-era-grego.php

Page 5: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

5

O Mecanismo de Antikythera foi achado em 1900 por alguns pescadores de esponjas no naufrágio de uma antiga nau na costa da ilha de Antikythera, perto de Creta. Entre os objetos a bordo havia fragmentos de um estojo de madeira e bronze contendo mais de 30 engrenagens. Por décadas, o objeto foi estudado minuciosamente. Achava-se que servia para calcular a posição do Sol, da Lua e a progressão dos planetas, mas a sua função foi só parcialmente compreendida. Permanecia insolúvel a questão de dois mostradores, um anterior e outro posterior. Para resolver o mistério se buscou a ajuda da tecnologia a raios X e os pesquisadores chegaram a ler as inscrições no mecanismo e a decifrar o funcionamento dos dois displays. Segundo o estudo, no display anterior havia setas que marcavam a passagem do Sol e da Lua nas constelações do Zodíaco, além de indicações para as fases lunares. Já o display posterior indicava o tempo em termos de dois ciclos astronômicos. A primeira seta mostrava o resultado do cálculo com base no ciclo Calíptico2. A segunda seta mostrava os resultados com base no ciclo de Saros, usado para prever os eclipses lunares e solares.

Vista de tras vista frontal

2 O ciclo Calíptico foi desenvolvido pelo astrônomo grego Kállippos no século IV. Era composto de 76 anos, sendo que cada ano do ciclo tinha 365 dias e 1/4. Este foi o primeiro computador NÃO digital.

Page 6: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

6

Reconstrução digital feita por computador, a partir de tomografia computadorizada Pesquisadores e historiadores afirmam que instrumentos como o mecanismo de Antikythera só começaram a ser construídos na Europa cerca de 1000 anos após os gregos terem sido dominados pelo Império Romano, quando o conhecimento deste tipo de "tecnologia" se perdeu. A conclusão que se poderia chegar é que, caso o Império Romano não tivesse interrompido o desenvolvimento dos gregos nesta área, talvez a tecnologia hoje estaria 1000 anos mais adiantada.

ENIAC, o pai de todos os computadores3 O primeiro computador digital, foi o ENIAC.

O ENIAC era capaz de realizar cinco mil somas e 360 multiplicações por segundo. Pesava 32 toneladas e media 30 metros, e no local onde funcionava, a temperatura se elevava a uns 50 graus.

3 Site http://www.mdig.com.br/index.php?itemid=692

Page 7: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

7

A exatos 60 anos, O ENIAC (Electronica Numeral Integrator and Computer), foi o primeiro computador a usar eletrônica digital. Não se destacava precisamente por suas características funcionais: pesava 32 toneladas, media 30 metros e tinha 17.468 válvulas, cuja vida média era de 3.000 horas, o que obrigava à troca de uma a cada 10 minutos. Seus inventores, John P. Eckert e John W. Mauchly, demoraram três anos paras construí-lo mediante uma doação de 500.000 dólares oferecida pelo Exército dos Estados Unidos. O projeto se chamou PX e em 1944 juntou-se ao grupo o engenheiro John von Neumann. Os três cientistas conseguiram fazê-lo funcionar pela primeira vez em 14 de fevereiro de 1946, na Universidade da Pennsylvania. Os jornais da época o qualificaram de "Einstein Mecânico" e/ou de "Frankenstein Matemático". O sistema utilizava os números decimais de zero a nove e a leitura e escrita de dados se realizava mediante uma leitora/perfuradora de cartões. Estava dividido em 30 unidades autônomas, 20 das quais eram chamada acumuladores. Cada acumulador era uma máquina de somar 10 dígitos a grande velocidade, que podia armazenar seus próprios cálculos. Para acelerar as operações aritméticas também tinha um multiplicador e um divisor. O primeiro utilizava uma matriz de resistências para executar as operações de um dígito e foi desenhado com um circuito de controle adicional para multiplicar os dígitos sucessivos.

Page 8: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

8

O ENIAC era controlado através de um trem de pulsos eletrônicos. Cada unidade era capaz de gerá-los para que outras unidades realizassem alguma tarefa, por isso os programas para o ENIAC consistiam em unir manualmente os cabos das diferentes unidades para que realizassem a sequência desejada. Programá-lo era portanto um trabalho árduo e dificultoso. Como as unidades podiam operar simultaneamente, o ENIAC era capaz de realizar cálculos em paralelo. Tinha uma unidade chamada "unidade cíclica", que produzia os pulsos básicos usados pela máquina e três tabelas que transmitiam às unidades os números e funções eleitas manualmente para realizar as operações. Realizava uma soma em 0.2 milisegundos, uma multiplicação de dois números de 10 dígitos em 2.8 milisegundos, e uma divisão em 24 milisegundos. Nunca pôde funcionar por 24 horas ininterruptas, e normalmente executava-se duas vezes um mesmo cômputo para comprovar o correto funcionamento da máquina. O calor das válvulas elevava a temperatura do local até os 50 graus e para efetuar diferentes operações, deviam mudar-se as conexões (cabos), como nas velhas centrais telefônicas, trabalho que podia tomar vários dias. Inicialmente o ENIAC foi construído para fins militares: era capaz de calcular com grande velocidade a trajetórias de projéteis, principal objetivo de sua construção. Mas ao finalizar a Segunda Guerra Mundial passou a ser utilizado para cálculos de investigações científicas. Funcionou até 1955 com melhoras e ampliações, e se diz que durante sua vida operativa realizou mais cálculos matemáticos do que os realizados por toda a humanidade anteriormente. Antes de finalizar sua construção, os inventores se deram conta de suas limitações, tanto no nível estrutural como no nível de programação. Por isso, em paralelo a sua construção, começaram a desenvolver as novas ideias que deram lugar ao desenvolvimento da estrutura lógica que caracteriza os computadores atuais4.

A EVOLUÇÃO COMPUTACIONAL ÁBACO

O ÁBACO é um calculador decimal operado manualmente. Costuma-se considerar o ábaco como o primeiro dispositivo criado para facilitar o trabalho do homem em processar informações. O ábaco foi inventado no oriente médio há milhares de anos e ainda hoje é muito utilizado no oriente. Por exemplo, ainda hoje no Japão é comum encontrar comerciantes que continuam preferindo fazer contas utilizando ábacos - e as fazem muito mais rápido que uma moderna calculadora eletrônica (que por sinal custa hoje muito mais barato que um ábaco). CALCULADORA MECÂNICA

4 Leia mais: ENIAC, o pai de todos os computadores - Metamorfose Digital http://www.mdig.com.br/index.php?itemid=692#ixzz2Ntwyy9gp

Page 9: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

9

Atribui-se a Blaise Pascal (1623-1662) a construção da primeira calculadora mecânica capaz de fazer somas e subtrações. TEAR PROGRAMÁVEL Em 1801, Joseph Marie Jacquard inventou um tear mecânico dotado de uma leitora de cartões perfurados, os quais representavam os desenhos do tecido - portanto um processador das informações relativas à padronagem do tecido; o tear funcionava tão bem que este é o primeiro exemplo prático de desemprego provocado pela automação! CALCULADOR ANALÍTICO Charles Babbage (1792-1871) concebeu um Computador Analítico dotado de um dispositivo a que chamou de MOINHO (uma máquina de somar com precisão de até 50 casas decimais), e um dispositivo de entrada (inspirado no tear de Jacquard) que leria cartões perfurados contendo não somente números (os dados) mas também INSTRUÇÕES (o que fazer com os dados). Imaginou ainda um dispositivo de memória que chamou de ARMAZÉM para guardar os números, um banco com 1000 "registradores" cada qual capaz de armazenar um número de 50 dígitos - os números dados pelos cartões de entrada ou então números resultados de operações do moinho. Finalmente, incluiu um dispositivo impressor para dar saída aos resultados. As instruções (gravadas em cartões) possíveis de ser implementadas pelo moinho eram:

· entrar com um número no armazém · entrar com um número no moinho · mover um número do moinho para o armazém · mover um número do armazém para o moinho · comandar o moinho para executar uma operação · sair com um resultado

Para construir um dispositivo a partir destas ideias, Babbage contou com a colaboração inestimável da matemática Ada Augusta Byron, Lady Lovelace, filha do poeta Lord Byron. Ada desenvolveu séries de instruções para o calculador analítico, criando conceitos tais como sub-rotinas, loops e saltos condicionais. Babbage é considerado o precursor do computador. Ada é considerada a precursora do software.

Babbage e Ada estavam muito além do seu tempo e não conseguiram financiamento para construir o seu Computador Analítico, que ficou apenas como uma belíssima ideia no papel - ele nunca foi concluído.

Page 10: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

10

"Ele não tem pretensões de originar nada, mas pode processar qualquer coisa que nós soubermos programá-lo para realizar." - Ada Augusta Byron, Condessa de Lovelace, falando sobre o Engenho Analítico de Babbage, precursor dos modernos computadores (Londres, cerca de 1830) HOLLERITH

Herman Hollerith (1860-1929) também inspirou-se nos cartões de Jacquard para criar uma máquina para acumular e classificar informações - a Tabuladora de Censo. Aplicação: processamento dos dados do censo. Z3 1941- Konrad Zuse (Alemanha) Primeiro computador digital, automático, programável, de propósito geral, completamente funcional (eletro-mecânico). ABC Computer (Atanasoff-Berry Computer) 1942 - John V. Atanasoff / Clifford Berry (EUA) Primeiro protótipo de calculador eletrônico que funcionou nos EUA. COLOSSUS 1943 - Alan Turing (Bletchley Park, Inglaterra) Primeiro computador eletrônico programável; aplicação: criptografia; quebra de códigos HARVARD MARK I 1944 - Howard Aiken (Universidade de Harvard - EUA) Primeiro computador eletromecânico automático de grande porte ENIAC - Eletronic Numerical Integrator and Calculator 1946 - John Mauchly e J. Presper Eckert (Ballistic Research Lab, University of Pennsylvania, EUA) Primeiro computador eletrônico digital de grande porte Características: Decimal (operava na base dez, não binário) - 19000 válvulas - 175 Kw de potência - 5.000 operacões por segundo - armazenamento para 20 números de 10 dígitos, mas não tinha qualquer tipo de memória central - tempo médio entre falhas (MTBF) de 5,6 horas Aplicação: cálculo balístico.

Page 11: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

11

TRANSISTOR

1947 - Universidade de Stanford (EUA) Inventado o primeiro dispositivo eletrônico de estado sólido. MANCHESTER MARK I 1948 - F.C.Williams, Tom Kilburn e a Max Neuman Royal Society Computing Machine Laboratory (Universidade de Manchester, Inglaterra) Primeiro protótipo de computador eletrônico de programa armazenado. Executou o primeiro programa com sucesso em 21/06/48) EDSAC - Eletronic Delay Storage Automatic Computer 1949 - Maurice Wilkes (Universidade de Cambridge, Inglaterra) Primeiro computador eletrônico digital de programa armazenado de grande porte, totalmente funcional Executou o primeiro programa com sucesso em 06/05/49. UNIVAC I 1949 - Mauchly and Eckert Computer Corporation, depois UNIVAC, depois Unisys Primeiro computador eletrônico disponível comercialmente, usava programa armazenado e um compilador. Aplicação: Processamento das eleições. WHIRLWIND I 1950 - J.Forrester (Massachussets Institute of Technology - MIT, EUA) Primeiro computador para processamento em tempo real. IBM 701 1953 - IBM Corporation Primeiro computador eletrônico digital IBM. NCR 304 1957 - NCR Corporation Primeiro computador comercial 100% construído com componentes de estado sólido (transistores). IBM 305 1957 - IBM Corporation Primeiro computador comercial a utilizar unidades de disco com cabeças móveis. PDP-1 1959 - Digital Equipment Corporation Primeiro mini-computador. COBOL - Common Business Oriented Language

Page 12: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

12

1960 - Conference on Data System Languages CODASYL Primeira linguagem de programação de computadores para aplicação comercial padronizada. IC - CIRCUITO INTEGRADO 1961 - Fairchild Corporation Primeiro circuito integrado disponível comercialmente. INTEL 4004 1971 - Intel Corporation Primeiro microprocessador disponível comercialmente. MITS 816 1972 - MITS (Micro Instrumentation and Telemetry Systems) Primeiro microcomputador disponível para uso pessoal. ALTO 1973 - Xerox PARC (Palo Alto Research Center) Primeiro microcomputador pessoal completo, totalmente funcional, incluindo monitor ALTAIR 8800 1975 - Edward Roberts, William Yates e Jim Bybee Primeiro microcomputador pessoal produzido industrialmente para venda em massa.

Page 13: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

13

APPLE II

1976 - Steve Jobs e Steve Wozniak (Apple Corp.) Primeiro microcomputador pessoal a ter sucesso comercial. IBM PC

1981 - IBM Corp (Boca Raton, FL, EUA) Primeiro microcomputador pessoal IBM; arquitetura aberta; um imenso sucesso comercial.

Evolução da computação (mais detalhada)

A.C. ~3500 a.C.: os sumérios criam a numeração e o ábaco. ~1500 a.C.: egípcios utilizam o Relógio de sol para contar o tempo. ~65 a.C.: Grecia

D.C. ~200 Base binária para classificar medidas musicais. ~825 Invenção do conceito de algoritmo ~1500 Leonardo da Vinci 1600 1614 John Napier e os logaritmos 1623 Invenção das calculadoras 1644 A Pascalina 1679 Calculadora de Leibnitz 1689 Calculadora de Brito 1800 1830 Motor diferencial de Babbage 1834 Engenho analítico 1834 A primeira programadora: Augusta Lovelace 1837 O suporte em papel e o telégrafo 1844 Telégrafo de Morse 1855 George Schuetz 1854 George Boole investiga as leis do pensamento 1856 Primeira ligação transatlântica com cabo

Page 14: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

14

1861 Francisco João de Azevedo inventa uma máquina de escrever (sendo considerado por alguns, como o real criador da máquina de escrever) 1868 Utilização de teclados QWERTY 1869 O piano lógico de Jeavons 1873 Primeiro motor eléctrico 1874 Primeira máquina de escrever 1876 Graham Bell e o telefone 1881 Aperfeiçoamento de máquinas de lógica mais pequenas 1883 Thomas Edison inventa a lâmpada 1888 Friedrich Reiniitzer descobre o cristal líquido 1892 máquinas de cálculo de Burroughs 1895 Primeira transmissão de Marconi 1900 Década de 1900

1900 Surgimento da memória magnética. 1902 As primeiras tele-impressoras. 1906 O tubo de vácuo. Década de 1910

1918 Codificação Enigma da Alemanha Década de 1920

1920 John Logie Baird (na Inglaterra) e Clarence Hansell (dos Estados Unidos patenteiam a ideia de utilizar matrizes de tubos reflectores ou transparent rods para transmitir imagens - fibra óptica básica 1926 Transistores Pt1 Década de 1930

1931 lógica eléctrica 1936 O primeiro computador eléctrico de Atanasoff e início dos computadores ABC 1937 Alan Turing Década de 1940

1940 Lógica Booleana de Claude Shannon 1940 George Stibitz interliga dois computadores via telefone, o que gerou ideias para o primeiro Modem 1941 Tom Flowers 1942 Plankalkül (primeira linguagem de programação) 1943 Descodificação de mensagens secretas alemãs com Colossus 1945 O ENIAC torna-se operacional, inaugurando a primeira geração de computadores. 1948 MIT desenvolve Cibernética 1948 Transistor Pt2 1949 Computador EDSAC utiliza fita magnética 1949 Joseph Lyons inventa LEO Década de 1950

1950 Primeiro transistor de junção bipolar 1950 Primeiro Modem digital 1951 LEO torna-se operacional 1956 30 RAMAC é lançado 1958 É criado o Tennis for Two foi um jogo eletrônico desenvolvido por William Higinbotham em 1958 num Computador analógico, para simular jogos de tênis num osciloscópio. 1959 O Circuito Integrado estabelece a sua marca de inovação tecnológica 1959 O COBOL foi criado durante o CODASYL (Conference on Data Systems Language), um dos três comitês propostos numa reunião no Pentágono em Maio de 1959.

Page 15: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

15

Década de 1960

1960 Theodore H. Nelson e o hipertexto 1960 Surgimento do sistema Unix baseado no Mutics. 1960 Software Open source 1961 A primeira folha de cálculo eletrônica 1962 O primeiro modem comercial com uma velocidade de 300 Baud 1963 Primeiro mouse 1964 Linguagem de programação Basic 1965 Leis de Moore sobre a capacidade do microchip 1969 ARPANET dá início à Internet Década de 1970

1971 O primeiro microprocessador, o Intel 4004 1971 Redes LAN sem fios (Wireless) 1971 O primeiro e-mail é enviado 1972 Surgimento das consolas de jogos - Pong 1972 A Xerox inicia o desenvolvimento de uma interface gráfica (GUI) 1972 A Bell Laboratories desenvolve a popular linguagem de programação C 1972 Surge a Ethernet 1973 Formação do clube Home Brew 1973 Gary Kildall inventa o CP/M 1973 Dennis Ritchie reescreveu o Unix na linguagem de alto nível C 1973 Primeira chamada de celular é realizada em NY 1974 A primeira rede ARPANET comercial 1975 MITS Altair 1975 Imsai 8080 1975 Bill Gates e Paul Allen escrevem a primeira implementação BASIC para o MITS ALTAIR 1975 A Microsoft é fundada por Bill Gates e Paul Allen 1976 A Apple lança o Apple 1 1976 Surgem as drives de 5.25" 1977 Xerox introduz o laser 9700 1977 Lançamento da Computerland 1977 Lançamento do Apple II 1977 Lançamento do Z80-A 1977 Lançamento do Commodore Pet 1977 MITS Altair vendida 1977 Terminal ADM-3 1977 A AT&T começou a fornecer o Unix para instituições comerciais da época 1978 A VisiCalc dá início à explosão das folhas de cálculo 1978 A primeira mensagem de spam 1979 A Ashton Tate lança o Dbase 1979 A Apple Inc. lança o DOS 3.2 1979 A Appla Inc. lança o Lisa by:mister Década de 1980

1980 A primeira drive de 3.5" 1980 SuperCalc, a folha de cálculo para o CPM 1980 Sinclair inventa o ZX80 1980 Lançamento do Apple III

Page 16: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

16

1980 Descoberta do OLED pela Kodak

1981 Lançamento do IBM PC 1981 Dá-se início ao desenvolvimento do MS-DOS 1981 Xerox 810 Star, o primeiro WIMP 1981 Nasce a noção do ctrl+alt+del 1982 Commodore 64, o computador caseiro 1982 Protocolo Internet TCP/IP 1982 Hercules Graphics 1982 Lotus 1-2-3 1983 Apple Lisa 1983 ARPANET actualiza-se para TCP/IP 1983 O primeiro vídeo LCD

Page 17: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

17

1983 Famicom 1984 Modem 9600 1984 Impressão Postscript pela Adobe 1984 Voyetra lança o Sequencer Plus 1984 Psion lança o primeiro organiser 1984 HP pioneira na tecnologia de jacto de tinta 1984 Computador IBM 286 AT com conectores PS/2 1984 Primeiro computador caseiro Amstrad (PCW) 1984 Lançamento do Apple Macintosh 1984 Microsoft Excel 1984 Iniciado o projeto GNU (O desenvolvimento do GNU começou com Richard Stallman com o objetivo de criar um "sistema operacional que seja completamente software livre". Este sistema operacional GNU deveria ser compatível com o sistema operacional Unix, porém não deveria utilizar-se do código fonte deste.). 1985 Lançamento do Windows 1.0 1985 Surge o primeiro vírus 1985 Monitor JC-1401P3A introduz CRT (cathode ray tube, que em português significa "tubo de raios catódicos", também conhecido como Cinescópio.)

1985 Aldus Pagemaker é a primeira aplicação de Desktop Publishing de grande aceitação 1985 Phillips inventa CD-ROM 1985 Introdução do Tandy TRS-80 1986 Amiga lança o modelo 1000

Page 18: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

18

1986 Adopção do standard SCSI 1986 O Atari ST 1986 Lançamento do Amstrad PC1512 1986 SQL (Standard Query Language) 1986 Modem HST U.S. Robotics 1986 JPEG 1987 Windows 2.0 1987 Placa de som Adlib 1987 VGA traz suporte para 256 cores a uma resolução de 640x480 1987 A Apple Inc. desenvolve fontes True Type 1987 Amiga 2000 1988 Internet Worm 1989 Tim Berners-Lee e a World Wide Web 1989 Pornografia pela internet 1989 Kurt Arkley inicia o desenvolvimento da API do OpenGL 1989 Microsoft Word para Windows 1.0 1989 Lotus inicia desenvolvimento do Lotus Notes 1989 Comunicação Wireless Década de 1990

1990 Lançamento do WordPerfect 5.1 1990 IDE (Integrated Drive Electronics) 1990 A Adobe lança o Photoshop 1990 Windows 3.0, uma interface gráfica funcional 1990 Início da criação do GNU HURD 1990 Super Famicom (Super Nintendo Entertainment System (também conhecido como Super Nintendo, SNES e no Japão como Super Famicom). 1991 Modems com suporte da norma V32 Bis 1991 Nasceu o Linux 1991 Sound Blaster Pro aumenta a parada do áudio 1991 Tecnologia de firewall caseira da SonicWall 1991 MPEG faz o JPEG mexer-se 1991 Adobe Acrobat PDF 1991 IBM OS/2 1991 Windows NT, uma GUI multitarefa nativa 1991 Microsoft Visual Basic estreia-se 1991 Primeira versão do HTML 1991 Primeira versão da Plataforma Java 1992 Lançamento do núcleo do Linux v0.12 sob a GPL 1992 O jogo Wolfenstein deleita os olhos aos jogadores 1992 Palm começa a melhorar os computadores de hand held 1992 Bus VESA 1993 Intel Pentium 1993 Lançamento do jogo Doom 1993 Lançamento do processador i386 e co-processador matemático i387 1993 Mosaic desenvolve o primeiro browser gráfico 1993 Lançamento do Windows NT 3.1 1993 Bus PCI 1994 Lançamento do núcleo Linux v1.0 1994 SMS traz o texto aos telemóveis 1994 A empresa Netscape lança se browser, uma versão gráfica do Mosaic 1994 NetWare Directory Services 1994 Galaxy é o primeiro directório de procura na Internet

Page 19: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

19

1994 PlayStation 1995 O Linux v 1.2 é lançado com suporte a Alpha, Spark e MIPS 1995 Microsoft lança o Windows 95 com suporte a "ligar e usar" ou plug-and-play. 1995 Citrix aposta no modelo ASP (O ASP (de Active Server Pages), também conhecido como ASP Clássico hoje em dia, é uma estrutura de bibliotecas básicas (e não uma linguagem) para processamento de linguagens de script no lado servidor para geração de conteúdo dinâmico na Web). 1995 Sun lança o Java. 1995 E-Commerce e a Amazon 1995 Microsoft DirectX (Microsoft DirectX é uma coleção de APIs que tratam de tarefas relacionadas a programação de jogos para o sistema operacional Microsoft Windows. API, de Application Programming Interface (ou Interface de Programação de Aplicativos) é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços). 1995 Lançamento do Exchange Server 3.51 1996 Lançamento do Debian Buzz ( 1.1) 1996 Linux v2.0 suporta SMP e outros processadores 1996 Macromedia introduz Flash (é um software primariamente de gráfico vetorial - apesar de suportar imagens bitmap e vídeos - utilizado geralmente para a criação de animações interativas que funcionam embutidas num navegador web e também por meio de desktops, celulares, smartphones, tablets e televisores. O produto era desenvolvido e comercializado pela Macromedia, empresa especializada em desenvolver programas que auxiliam o processo de criação de páginas web). 1996 Suite Office para Windows 95 1996 USB (Universal Serial Bus) 1996 Lançamento do Windows NT 4.0 1996 Lançamento do Windows CE 1.0 1996 DVD (Digital Versatile/Video Disk) 1996 Lançamento do Debian REX (v1.2) 1996 Nintendo 64 1997 Voodoo lança a placa gráfica 3D 1997 Standard IEEE 1998 CDs graváveis e regraváveis (CD-RW) 1998 Microsoft lança o Windows 98 1999 Lançamento do Linux 2.2 1999 Gigabit Ethernet 1999 AMD cria o Athlon 1999 Nvidia lança a primeira GeForce 1999 Os ficheiros de música MP3 1999 Começa-se a falar em P2P (peer-to-peer) devido à Napster 1999 PlayStation 2 2000 2000 Surge o Compaq iPAQ, um porte do MS Windows CE para a plataforma DEC Itsy 2000 MS Windows 2000 2000 MS Windows ME 2000 Mac OS X da Apple Inc.. Sistema operativo com interface gráfico baseado em Unix 2000 Bill Gates sai ao cargo de CEO da Microsoft 2000 Microsoft lança a plataforma Xbox 2000 Polêmica do bug do milénio (Y2K Bug) 2001 Lançamento do Linux 2.4 2001 Lançamento do primeiro iPod da Apple Inc.

Page 20: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

20

2001 Convergência dos telemóveis e PDAs 2001 Assiste-se à criação de formas humanas realistas através da computação gráfica 2001 MS Windows XP 2001 USB2 2001 Nintendo GameCube 2002 MS Windows XP SP1 2002 Lançamento do Lindows 2002 Lindows alia-se à Microtel 2002 Lançamento do Linux 2.6 2003 Microsoft Office 2003 2003 Surge o Worm Blaster 2003 Multithreading 2003 Motherboard Intel Canterwood 2003 Intel Prescott 2003 Comunicações WiFi 2003 Lançamento do Microsoft Windows 2003 Server 2005 Microsoft apresenta o Windows Vista 2005 Mandrake compra Conectiva e vira Mandriva 2005 Apple Inc. anuncia a migração da plataforma Macintosh para processadores Intel 2005 Microsoft lança o Xbox 360, primeiro videogame da sétima geração, que promete se integrar com o PC 2006 Web 2.0 2006 Apple Inc. lança o iPod Nano, o menor iPod com tela LCD e o iPod Video, com capacidade de armazenamento de até 200GB 2006 Nintendo lança o Wii 2006 Microsoft lança o Windows Vista para uso corporativo 2006 Sony lança o Playstation 3 2007 Microsoft lança o Windows Vista a uso doméstico 2007 Apple lança o iPhone 2008 - 8 de Agosto um Windows responsável pelas imagens na abertura dos Olimpíadas de Pequim simplesmente apresenta uma BSOD (tela azul da morte) 2008 Começa-se a construção de um vídeo sobre a história dos computadores. 2009 Microsoft lança o Windows 7 2009 Microsoft lança o Office 2010 2009 USB 3.0 2010 Apple apresenta o iPad 2011 Apple apresenta a tecnologia de E/S Thunderbold com a Intel em MacBooks Pro 2011 Apple apresenta iPad 2 e iOS 4.3 2012 Concorrência com os produtos da Apple

Page 21: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

21

Conceituação ____________________________

O Computador

O homem tem procurado, desde o início de sua existência, criar mecanismos que o auxiliem no trabalho, diminuindo esforços e economizando tempo. O computador é uma máquina criada pelo homem para auxiliá-lo em nas diversas situações. Dentre todas as máquinas criadas por ele, o computador é, sem dúvida, a mais versátil, devido sua vasta aplicação. Praticamente não existe atividade em que o computador não esteja sendo utilizado. Ele constitui uma excelente opção, como parte de soluções para as inúmeras áreas de atividades, é capaz de executar tarefas complexas com grande velocidade, repetir incansáveis vezes uma determinada tarefa com precisão ímpar, armazenar grandes quantidades de dados, nas diferentes formas: som, imagem ou texto.

O que são BITS e BYTES?

No computador os símbolos que desejamos representar são conjuntos de estados elétricos pré-definidos, conhecidos como bits e bytes, que fazem parte do ambiente digital. Para tanto, dentro do microcomputador o que circula é apenas energia elétrica. Energia esta de baixa voltagem, sendo os padrões +12 volts, -12 volts para alimentar os periféricos e +5 volts para representar cada símbolo que o computador trabalha, como caracteres alfa-numéricos, de controle, de pontuação, caracteres especiais de acentuação e etc, ou seja codificação. A codificação deve ter capacidade para representar no mínimo 110 caracteres ou símbolos, porém com o máximo de simplicidade. Para resolver o problema, foram adotados apenas dois estados, conhecidos no meio tecnológico como 0 (zero) e 1 (um) ou sistema binário, onde 0 é um estado (lógico) de energia e 1 é o outro estado lógico. Foi denominado sistema digital. Então, quando se diz que uma informação foi digitalizada ela foi convertida para “zeros e uns” e está na forma que o computador entende. Este sistema tem como cálculo a seguinte forma: Bn = B x B ... (n vezes) Ou seja: B é sempre 2 pois é um sistema binário, os dois estados; n é o número que indica o tamanho do código ou quantos “zeros e uns” deverá ter o código; Exemplo: Para ter capacidade de representar 110 códigos diferentes, o sistema deve ter n=7, ficando: 27 = 2 x 2 x 2 x 2 x 2 x 2 x 2 = 128 códigos

Page 22: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

22

Contudo, 128 ainda era pouco no caso de futuras expansões. Então, n passou para 8 resultando em uma capacidade de expansão mais que o dobro, veja: 28 = 2 x 2 x 2 x 2 x 2 x 2 x 2 x 2 = 256 códigos, ou seja, é contado de 0 até 255. Code Pages Supported by Windows

OEM Code Pages

Windows OEM Code Pages Lista representações gráficas e textual de cada code pages:

· 437 (US) · 720 (Arabic) · 737 (Greek) · 775 (Baltic) · 850 (Multilingual Latin I) · 852 (Latin II) · 855 (Cyrillic) · 857 (Turkish) · 858 (Multilingual Latin I + Euro) · 862 (Hebrew) · 866 (Russian)

Page 23: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

23

Com isto foi construída uma tabela de códigos, conhecida como “página de códigos” (code page) que mostra qual o código de cada caracter ou símbolo. Exemplo:

—0 —1 —2 —3 —4 —5 —6 —7 —8 —9 —A —B —C —D —E —F

0- "Nulo" 0000 0

☺ 263A 1

☻ 263B 2

♥ 2665 3

♦ 2666 4

♣ 2663 5

♠ 2660 6

• 2022 7

◘ 25D8 8

○ 25CB 9

◙ 25D9 10

♂ 2642 11

♀ 2640 12

♪ 266A 13

♫ 266B 14

☼ 263C 15

1- ►

25BA 16

◄ 25C4 17

↕ 2195 18

‼ 203C 19

¶ 00B6 20

§ 00A7 21

▬ 25AC 22

↨ 21A8 23

↑ 2191 24

↓ 2193 25

→ 2192 26

← 2190 27

∟ 221F 28

↔ 2194 29

▲ 25B2 30

▼ 25BC 31

2- "Espacio"

0020 32

! 0021 33

" 0022 34

# 0023 35

$ 0024 36

% 0025 37

& 0026 38

' 0027 39

( 0028 40

) 0029 41

* 002A 42

+ 002B 43

, 002C 44

- 002D 45

. 002E 46

/ 002F 47

3- 0

0030 48

1 0031 49

2 0032 50

3 0033 51

4 0034 52

5 0035 53

6 0036 54

7 0037 55

8 0038 56

9 0039 57

: 003A 58

; 003B 59

< 003C 60

= 003D 61

> 003E 62

? 003F 63

4- @

0040 64

A 0041 65

B 0042 66

C 0043 67

D 0044 68

E 0045 69

F 0046 70

G 0047 71

H 0048 72

I 0049 73

J 004A 74

K 004B 75

L 004C 76

M 004D 77

N 004E 78

O 004F 79

5- P

0050 80

Q 0051 81

R 0052 82

S 0053 83

T 0054 84

U 0055 85

V 0056 86

W 0057 87

X 0058 88

Y 0059 89

Z 005A 90

[ 005B 91

\ 005C 92

] 005D 93

^ 005E 94

_ 005F 95

6- `

0060 96

a 0061 97

b 0062 98

c 0063 99

d 0064 100

e 0065 101

f 0066 102

g 0067 103

h 0068 104

i 0069 105

j 006A 106

k 006B 107

l 006C 108

m 006D 109

n 006E 110

o 006F 111

7- p

0070 112

q 0071 113

r 0072 114

s 0073 115

t 0074 116

u 0075 117

v 0076 118

w 0077 119

x 0078 120

y 0079 121

z 007A 122

{ 007B 123

| 007C 124

} 007D 125

~ 007E 126

⌂ 2302 127

8- Ç

00C7 128

ü 00FC 129

é 00E9 130

â 00E2 131

ä 00E4 132

à 00E0 133

å 00E5 134

ç 00E7 135

ê 00EA 136

ë 00EB 137

è 00E8 138

ï 00EF 139

î 00EE 140

ì 00EC 141

Ä 00C4 142

Å 00C5 143

9- É

00C9 144

æ 00E6 145

Æ 00C6 146

ô 00F4 147

ö 00F6 148

ò 00F2 149

û 00FB 150

ù 00F9 151

ÿ 00FF 152

Ö 00D6 153

Ü 00DC 154

ø 00F8 155

£ 00A3 156

Ø 00D8 157

× 00D7 158

ƒ 0192 159

A- á

00E1 160

í 00ED 161

ó 00F3 162

ú 00FA 163

ñ 00F1 164

Ñ 00D1 165

ª 00AA 166

º 00BA 167

¿ 00BF 168

® 00AE 169

¬ 00AC 170

½ 00BD 171

¼ 00BC 172

¡ 00A1 173

« 00AB 174

» 00BB 175

B- ░

2591 176

▒ 2592 177

▓ 2593 178

│ 2502 179

┤ 2524 180

Á 00C1 181

 00C2 182

À 00C0 183

© 00A9 184

╣ 2563 185

║ 2551 186

╗ 2557 187

╝ 255D 188

¢ 00A2 189

¥ 00A5 190

┐ 2510 191

C- └

2514 192

┴ 2534 193

┬ 252C 194

├ 251C 195

─ 2500 196

┼ 253C 197

ã 00E3 198

à 00C3 199

╚ 255A 200

╔ 2554 201

╩ 2569 202

╦ 2566 203

╠ 2560 204

═ 2550 205

╬ 256C 206

¤ 00A4 207

D- ð

00F0 208

Ð 00D0 209

Ê 00CA 210

Ë 00CB 211

È 00C8 212

ı 0131 213

Í 00CD 214

Î 00CE 215

Ï 00CF 216

┘ 2518 217

┌ 250C 218

█ 2588 219

▄ 2584 220

¦ 00A6 221

Ì 00CC 222

▀ 2580 223

E- Ó

00D3 224

ß 00DF 225

Ô 00D4 226

Ò 00D2 227

õ 00F5 228

Õ 00D5 229

µ 00B5 230

þ 00FE 231

Þ 00DE 232

Ú 00DA 233

Û 00DB 234

Ù 00D9 235

ý 00FD 236

Ý 00DD 237

¯ 00AF 238

´ 00B4 239

F- SHY 00AD 240

± 00B1 241

‗ 2017 242

¾ 00BE 243

¶ 00B6 244

§ 00A7 245

÷ 00F7 246

¸ 00B8 247

° 00B0 248

¨ 00A8 249

· 00B7 250

¹ 00B9 251

³ 00B3 252

² 00B2 253

■ 25A0 254

NBSP 00A0 255

—0 —1 —2 —3 —4 —5 —6 —7 —8 —9 —A —B —C —D —E —F

O caracter “A” (maiúsculo) tem o código 0 1 0 0 0 0 0 1. Onde:

· - cada dígito do código ou estado lógico, 0 ou 1 é conhecido como “BITS” do inglês “BInary digiTS”, que é a menor informação que circula no computador.

· - o conjunto de 8 bits é conhecido como “BYTE” do inglês “BinarY TErm”. Como cada caracter é um conjunto de 8 bits, logo cada caracter corresponde a 1 byte.

Page 24: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

24

No final do manual do DOS/WINDOWS existem tabelas mostrando o código de cada um dos caracteres. Como o computador é utilizado em vários locais do mundo, com diferentes grafias e aplicações, foram criadas diferentes tabelas para satisfazerem estas situações. A página de código mais comum é a 437, conhecida por alguns como americana (EUA). No Brasil é utilizada a internacional 850. Na prática, por exemplo, o código “1 1 0 1 0 0 1 0” na página 850 é o caracter “Ê” e na página 437 é o caracter “╥“. Então os níveis lógicos 0 e 1 são representados pelos seguintes níveis elétricos, bit 0 entre 0,2 até 0,8 volts e o bit 1 entre 2 e 4,8 volts. O nível elétrico 0 volt tem uma representação muito importante, significa que a porta lógica do chip está com defeito pois se todas as portas lógicas devem ter sempre 0 ou 1, quando da presença do nível 0 volt é sinal que não tem nenhum nível lógico, logo o defeito. Isto favorece a manutenção, o auto-teste e a segurança pois garante que o sistema não funcionará com defeito na porta lógica. Outra informação importante é que entre 0,8 e 2 volts, chamada faixa de transição, não tem representatividade alguma. Estas voltagens são em função dos níveis de tensão dos chips com portas lógicas do tipo TTL (referência The TTL Data Book volume 2 – Texas Instruments – 1985). Para colocar os códigos nas tabelas adotou-se uma forma diferente, a representação “hexadecimal”, que é contado de 0 a F, da seguinte forma: 0 1 2 3 4 5 6 7 8 9 A B C D E F. Sua sintaxe é 0h (zero h), onde o “h” significa hexadecimal. Para transformar byte em hexadecimal deve-se compreender a seguinte relação:

0h - 0000 8h - 1000 1h - 0001 9h - 1001 2h - 0010 Ah - 1010 3h - 0011 Bh - 1011 4h - 0100 Ch - 1100 5h - 0101 Dh - 1101 6h - 0110 Eh - 1110 7h - 0111 Fh - 1111

Para chegar a conversão acima, não é simples “decoreba” mas existe um cálculo matemático, que não vem ao caso. Caso haja interesse, procure em alguns livros e manuais. Como cada byte tem 8 bits é só dividir o byte em 2 e fazer a interpretação segundo a relação acima, como o exemplo abaixo, onde para o código “1 1 0 1 0 0 1 0” na página 850 é o caracter “Ê”. No código 1 1 0 1 0 0 1 0 são separados os 4 primeiros bits (1 1 0 1) e verifica-se qual é o seu correspondente em hexadecimal, Dh. Os 4 últimos bits (0 0 1 0) correspondem a 2h. Então, tem-se que o código 1 1 0 1 0 0 1 0 corresponde em hexadecimal a “D2h”. Para complicar mais ainda a coisa, não utilizamos, na nossa vida diária, o sistema hexadecimal para contar nada, mas sim o sistema decimal. Para piorar, como pode-se notar, o teclado não tem todos os caracteres e, em algumas situações se for necessário utilizar algum caracter da tabela que não tem no teclado, deve-se recorrer aos manuais, normalmente no final (apêndice) em um bom número deles está em decimal. Não entre em pânico, vá para tabela que está em uso no momento pelo sistema, no caso 850, onde “Ê” é 210 (decimal) e para fazer uso do caracter desejado dentro do Windows, pressione a tecla <Alt+210>, ou seja <Alt+2> e sem tirar o dedo da tecla <Alt>, pressione <1> e de novo sem tirar o dedo da tecla <Alt>, pressione <0>. Não esqueça que a tecla “NumLock” do teclado numérico deve ter sido pressionada acendendo o “led” correspondente. Um detalhe, digite os números no teclado numérico.

I Importante: . Óbvio que para o caracter “Ê” não é necessário esta mão de

obra toda pois o sistema permite acentuação normal, mas por

Page 25: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

25

exemplo para o caracter “ñ”, uma das formas é pressionar <Alt+164> ou os recursos do seu aplicativo, como inserir símbolo do MS-Word. Tudo é uma questão de vivência e situação.

. Hoje, no aplicativo do MS-Office, existe uma opção de inserção de caracteres especiais, sem a necessidade de verificar tabelas e fazer ginástica com os dedos.

Energia Elétrica ____________________________ Os computadores são alimentados por energia elétrica, logo as tomadas, fiação, qualidade da energia e sistemas de proteção, como aterramentos, são de grande importância para o seu funcionamento e proteção. Uma das grandes preocupações são com as tempestades, principalmente aquelas acompanhadas de raios. Outro problema é a falta de energia, por instalações de qualidade duvidosa ou ainda as tempestades.

Atenção às tempestades

Geralmente chuvas de verão ou na época de seca são acompanhadas por tempestades de raios que podem torrar a felicidade de qualquer um. As linhas telefônicas são um excelente caminho para essa sobrecarga de energia e como o seu fax/modem está conectado a ela você pode imaginar para onde vai esse excedente; seu micro passa a ser um alvo fantástico, principalmente se for uma placa interna de fax/modem. O principal problema é que ao entrar no seu micro a sobrecarga vai procurar uma saída, ou seja, o fio terra; caso não o tenha, ela se dissipará passando por todos os componentes do seu micro "torrando", literalmente, tudo. Alguns fabricantes de equipamentos de energia afirmam que cerca de 30% dos casos de queima de equipamentos ocorrem por esse motivo. Só um aterramento bem feito pode garantir próximo de 100% de segurança contra esse tipo de problema. Para se prevenir, a forma mais segura, consiste que após o uso você pode desconectar o cabo do modem da tomada de telefone da parede. E quando você estiver utilizando o modem e as trovoadas começarem ? Desconecte da parede e aguarde a melhor hora para retomar a conexão. Momentaneamente você está a salvo mas não esqueça das tomadas de energia da parede, são comuns, principalmente em época de racionamento de energia, liga e desliga das concessionárias, o problema do excesso ou falta de tensão (sobretensão ou subtensão) associado às variações de frequência, os surtos de tensão, podem queimar placas, HDs, fontes se o usuário não estiver prevenido e tudo isso, geralmente, por causa dos raios. Os picos e as variações ocorrem quando o nível de energia distribuído pelas concessionárias do sistema Eletrobrás ultrapassa os limites suportados pelos aparelhos eletrônicos ou quando a variação de frequência é superior a 0,5 Hz (Hertz), quando o padrão brasileiro está definido em 60 Hz. Esse fenômeno pode causar desde o mau funcionamento de um produto até a queima do mesmo por superaquecimento. Interrupções por relâmpagos também podem acontecer, ocasionando desde perda de dados ao simples travamento de sua máquina. É o chamado efeito flicker. Apesar da

Page 26: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

26

maioria dos gabinetes “modernos” já estar equipada com fontes pré-estabilizadas, é sempre bom contar com um bom aterramento e com um estabilizador de voltagem para minimizar os efeitos desse tipo de fenômeno. Melhor ainda seria contar com um no break estabilizado com proteção contra sobre carga e tensão. Uma providência para dar maior credibilidade aos produtos desta área é adoção de um selo de qualidade junto ao Inmetro, que faria os testes de acordo com o modelo e área de atuação, passando ao consumidor maior segurança na aquisição. Segundo alguns fabricantes isto já está disponível desde o início do 2º semestre de 1998. Seguindo as seis recomendações abaixo, você certamente vai poder se sentir um usuário seguro:

· Prefira instalar seu micro em uma tomada de três pinos. Nessas tomadas, o terceiro pino é o "terra", que garante uma dissipação segura do excesso de carga. Mas não esqueça, o fio terra de existir e estar em boas condições.

· Se seu micro já estiver devidamente aterrado, certifique-se também de contar com um bom equipamento de energia: filtro de linha, estabilizador e no break. Não esqueça do dimencionamento correto destes.

· Há estabilizadores e filtros de linha para linhas telefônicas mas o melhor mesmo é desconectar os fios. Variações de voltagem são contidas pelo estabilizador e, no caso de picos, o fusível correto (se possível a gás aterrado) próprio para linha telefônica, melhora a segurança.

· Não instale o PC em lugares abafados e deixe sempre uma distância de meio metro entre ele e a parede. Toda ranhura (como a que existe na parte traseira de seu gabinete) serve para ventilar o aparelho, portanto, não obstrua essas saídas ou entradas.

· Adquira um no break. Eles estão ficando mais baratos, e já possuem filtro de linha e estabilizadores embutidos.

· Você pode e deve ser informado por sua concessionária sobre eventuais suspensões no fornecimento de energia. Caso você não seja informado sobre algum problema na tensão e acabar perdendo um aparelho por causa disso, é possível acionar a empresa e reivindicar judicialmente a reparação do bem.

Eletricidade Estática

Falando em magnetismo, tome cuidado com a eletricidade estática. A estática é o acúmulo de energia, elétrons, que é adquirida ao andar, ao manusear equipamentos que criam campo magnético, como monitores, motores e outros. Nossos corpos funcionam como acumuladores desta energia e na primeira oportunidade uma descarga pode acontecer. Caso esta descarga ocorra em determinados componentes eletrônicos mais sensíveis, como memória, processadores e outros, podem danificá-los. Por este motivo muitas placas são embaladas em material anti-estática que protege o componente deste problema. A estática fica mais evidente nos períodos de seca, umidade relativa do ar baixa, fazendo com que muitas vezes as pessoas recebam descarga até de automóveis. Para evitar que a estática danifique o equipamento, você deve se descarregar antes de iniciar uma manutenção. Uma das maneiras de permanecer sempre em descarga é fazer uso de fita ou cabo condutor aterrado. O problema que esses o deixam preso podendo ocasionar alguns trancos até que você se acostume. Na prática, me descarrego antes de

Page 27: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

27

iniciar o trabalho, passando a mão na parede, esquadrias de janelas e fugindo de locais com carpetes ou tapetes. No caso extremo, fico descalço em local com piso de pedra ou cerâmica por até 2 minutos. Por vezes fiz a manutenção descalço, pois tinha que manusear os monitores e estes são grandes acumuladores e geradores de estática. Sei que muitas vezes isto é impossível, use o bom senso para ver a melhor forma de manter-se descarregado.

Cuidados com a eletricidade estática - prevenção de danos

eletrostáticos.

Uma descarga de eletricidade estática de um dedo ou outro condutor pode danificar as placas do sistema ou outros dispositivos sensíveis à estática. Este tipo de dano pode reduzir a expectativa de vida útil do dispositivo. Para evitar danos eletrostáticos observe estes procedimentos:

· Antes de qualquer coisa aterre-se. Existe controvérsia com relação ao aterramento e já existe no mercado equipamento de proteção sem o uso do aterramento, veja este assunto na parte de energia, nesta apostila.

· Evite contato manual, transporte e armazene os produtos somente em embalagens à prova de estática e só as retire no momento e no local da instalação.

· Coloque as peças sobre uma superfície aterrada antes de retirá-las da embalagem.

· Evite tocar nos pinos, condutores elétricos ou circuitos. · Esteja sempre adequadamente aterrado ao tocar um componente ou uma

montagem sensível à estática.

Descargas elétricas - Raios

Descargas elétricas são o que há de pior para os aparelhos eletrônicos, no caso dos computadores a perda de dados é a parte trágica da história. Normalmente o que está armazenado no seu equipamento é algo importante logo, perder pode ser muito ruim, principalmente para quem não faz cópia de segurança, backup.

I Atenção: Fazer backup dos seus dados é tão importante quando cria-los.

Infelizmente a maioria dos usuários não se preocupa com esta atividade. Para que a sua história não seja sempre trágica, FAÇA SEMPRE BACKUP.

Para tentar se proteger das descargas, faça uso de nobreaks de qualidade devidamente aterrados. No caso de energia o fio terra além de ser o escoador do excesso de energia, protegendo em parte assim o seu equipamento, ele também é o referencial de zero volt (0 V). Isto é importante para saber quanto têm de energia os pinos da tomada, fase e neutro.

Page 28: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

28

Permite que o nobreak tome decisões importantes como quando desligar ou acionar bateria(s) ou ainda enviar excesso para o terra. Além disto, alguns têm o que é chamado de transformador isolador, isolando os problemas de eletricidade na entrada do nobreak, não passando-os para a saída.

I Atenção: Para que nobreaks, estabilizadores, filtros de linha e

computadores funcionem corretamente a tomada deve ter uma configuração padrão. Olhando para tomada da parede tem-se três orifícios. Dois semelhantes a um corte reto e um orifício circular. Tendo como referência o circular, o pino terra, acima do lado esquerdo deve ser a fase e do lado direito o neutro. Olhando no sentido horário tem-se fase-neutro-terra. Vide figura.

Antiga tomada Nova tomada

Page 29: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

29

Resolvido em parte o problema relacionado a energia, reafirmando em parte pois nada é garantido quando se fala em raios. Outro local que pode danificar o seu equipamento e seriamente, são as conexões externas, como as redes de computadores e principalmente acessos via linha telefônica, discada ou do tipo XDSL, entre elas ADSL. As redes devem estar protegidas, com aterramentos dos equipamentos de rede, micros e no breaks. Para proteger as linhas telefônicas, as concessionárias utilizam fusíveis a gás aterrados. Sistema simples e bom mas protegendo as centrais telefônicas e não a sua casa. Para proteger a sua casa instale na entrada da linha telefônica este sistema, que custa completo por volta de R$ 30,00. Fazendo isso todos os aparelhos telefônicos da casa estarão protegidos, pelo menos em parte. Converse com o instalador da concessionária e combine um custo pela mão de obra.

I Observação: Não se esqueça que também o sistema de proteção precisa de

aterramento, por este motivo antes de solicitar a instalação você deve providenciar a instalação do terra perto da entrada da linha telefônica.

Page 30: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

30

Bom mas se você não tem um sistema de proteção, o melhor a fazer é toda vez que não for mais utilizar a linha telefônica desligue o seu computador da conexão telefônica, retirando o conector da parede. Este é o sistema mais eficiente que existe. Quando em uso, caso comece a chover ou ouvir trovões, retire a conexão, da tomada. Outra coisa importante, um raio não precisa cair na sua linha telefônica ou rede elétrica, basta passar por perto, isto induzirá a carga em excesso no sistema elétrico ou de telefonia. Aquela história que um raio não cai duas vezes no mesmo lugar é fábula. A região centro-oeste do Brasil é adorada pelos raios, com paixão pelo Estado de Mato Grosso do Sul. Já tive a experiência, de um micro estava ligando em rede e também a um fax modem conectado a rede telefônica. O usuário esqueceu de desligar da tomada de telefonia e durante o final de semana caiu um raio perto da instalação. A sobrecarga de energia entrou pela linha telefônica, queimou o micro inteiro e como não havia aterramento neste e procurou uma saída, e foi passando de micro em micro, pela placa de rede, até encontrar um micro com tomada aterrada. Dos 10 micros existente, um queimou totalmente, outro parcial e 5 perderam as placas de rede. Tudo isso porque somente um tinha conexão externa (telefonia) e apenas duas instalações tinham aterramento, proteção.

Unidades de medidas

As medidas no sistema de computação são semelhantes as medidas normais do nosso dia a dia. Contudo, o que se modifica é a ordem de grandeza, muito alta ou muito baixa.

Unid Abreviação Tam. da Unid. Tam. em Bytes byte B 8 bits ou 8 b 1 Byte Kilobyte KB or K 1024 bytes 1024 Megabyte MB or M 1024 kilobytes 1.048.576 Gigabyte GB 1024 megabytes 1.073.741.824 Terabyte TB 1024 gigabytes 1.099.511.627.776 Petabyte PB 1024 terabytes 1.125.899.906.843.624 Exabyte EB 1024 petabytes 1.152.921.504.607.870.976 Zettabyte ZB 1024 exabytes 1.180.591.620.718.458.879.424 Yottabyte YB 1024 zettabytes 1.208.925.819.615.701.892.530.176

E assim por diante. A versão apresentada é da forma real mas como a turma da informática é meio preguiçosa, eles arredondaram e ficou assim: 1 K (kilo) = 1.000 (10 3) 1 M (mega) = 1.000.000 (10 6) 1 G (giga) = 1.000.000.000 (10 9) 1 T (tera) = 1.000.000.000.000 (10 12) 1 P (penta) = 1.000.000.000.000.000 (10 15)

Page 31: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

31

Este arredondamento acaba gerando uma perda. Veja a seguir, A tabela seguinte compara

os equivalentes dos múltiplos decimais e binários, e mostra que a diferença relativa entre os

respectivos valores vai progressivamente aumentando, tornando relevanto o erro acumulado no uso

incorreto dos múltiplos e seus símbolos.

Nome Símbolo Potência = valor (SI) Potência binária Diferença

quilo k 103 = 1000 2

10 = 1024 2,4%

mega M 106 = 1 000 000 2

20 = 1 048 576 4,9%

giga G 109 = 1 000 000 000 2

30 = 1 073 741 824 7,4%

tera T 1012

= 1 000 000 000 000 240

= 1 099 511 627 776 10,0%

peta P 1015

= 1 000 000 000 000 000 250

= 1 125 899 906 842 624 12,6%

exa E 1018

= 1 000 000 000 000 000 000 260

= 1 152 921 504 606 846 976 15,3%

zetta Z 1021

= 1 000 000 000 000 000 000 000 270

= 1 180 591 620 717 411 303 424 18,1%

yotta Y 1024

= 1 000 000 000 000 000 000 000 000 280

= 1 208 925 819 614 629 174 706 176 20,9%

Diferenças relativas entre múltiplos decimais e binários equivalentes.

Os fabricantes de discos rígidos usam potências de dez. Por exemplo, um disco rígido com capacidade de aproximadamente 80 bilhões de bytes é divulgado como tendo a capacidade de 80 GB, o que é confuso, o correto seria informar 80 gigabytes ou 74,5 GiB (aproximadamente). Outras unidades: 1Hz (hertz) = 1 ciclo por segundo, teoricamente 1 evento por segundo 1 n (nano) = 0,000.000.000.1 (10 -9) Para não perder a noção dos valores, por exemplo 650 Mbytes (650.000.000 bytes), é o tamanho de um CD-ROM normal de computador, onde é possível escrever mais de 650.000.000 de caracteres ou símbolos, que equivalem a uma enciclopédia com aproximadamente 12 volumes. Hoje, já estamos falando na faixa do TBytes (Tera bytes) para discos rígidos. O Hz (Hertz) é a unidade de medida para indicar a velocidade do clock do processador do computador, podendo chegar, para os computadores desktop (mesa) mais antigos, a casa de 1 GHz (1.000.000.000 Hertz). Isto significa que são 1.000.000.000 eventos por segundo. Para indicar a velocidade de uma memória, deve-se informar o tempo de espera para o próximo acesso a mesma. Hoje, uma memória com tempo de espera de 70 ou 60 ns (nano segundos) é lenta. Já existe tecnologia de 5 ns, ou seja 0,000.000.000.5 do segundo, caminhado para menores. Como pôde ser notado, são grandezas bem estranhas ao nosso dia-a-dia, podendo trazer problemas para leigos ou novos profissionais. Não se assuste, aos poucos você se ambientará.

Page 32: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

32

TABELA 1 – PREFIXO SI

Page 33: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

33

Lógica Funcional _____________________________________ Para iniciar é necessária a conceituação mas todo cuidado com os “p u r i s t a s” e lembrar que a ideia é: a simplicidade para o melhor entendimento. Descrever o funcionamento do computador é difícil pois se o mesmo estiver aberto, expondo o seu conteúdo, hardware, não adiantará nada, muito pelo contrário, pode atrapalhar. O seu conteúdo na maioria das vezes é totalmente desorganizado, emaranhando de fios e cabos, placas de circuitos impressos, componentes eletrônicos, caixas metálicas fechadas. Os mais novos tem até luzes coloridas mas nada que indique a lógica de funcionamento para um leigo ou aprendiz. O uso da analogia acaba sendo a forma mais apropriada para mostrar a lógica funcional do computador. O exemplo a ser utilizado foi baseado na ideia do livro “PC-DOS, de Peter Norton, 1988, Editora Campus”, onde há a simulação de um profissional trabalhando no escritório. Aproveitando a ideia será desenvolvido um raciocínio semelhante. Para melhor entender a estrutura e as funcionalidades de um computador será feita uma analogia com as atividades humanas. Pode parecer inicialmente bem simplória. Sendo este o objetivo mas de fácil entendimento. O funcionamento do micro nada mais é que uma abstração do nosso dia-a-dia. Conforme o desenho abaixo imagine um profissional em um escritório que parece ultrapassado tecnologicamente. Servirá muito bem para o que é desejado. O profissional trabalhando sentado à mesa em uma sala que possui: um armário de arquivos, "arquivão", organizado por gaveta e cada gaveta com uma organização própria. O profissional recebe uma tarefa coloca sobre a mesa faz sua análise e o resultado envia para outro e/ou coloca no arquivão. Em momentos diferentes esta tarefa pode ser retirada do arquivão colocada na mesa e reanalisada. Além disto, alguém pode solicitar uma cópia, que é colocada na mesa e pode ser enviada via fax, telefone ou outro meio, instalado na sala. Da mesma forma o profissional pode também receber informações pelos mesmo meios. Agregando mais imagine que este profissional também tenha uma pequena pasta para carregar documentos. Todos os documentos saem da mesa e podem ir para pasta. Tudo controlado e realizado pelo profissional. Com esta ideia na cabeça, faça um paralelo com o micro, onde:

· Profissional = processador; · Mesa = memória principal do micro; · Arquivão = unidade de disco (disco rígido); · Pasta = unidade de disquete; · Telefone = placa de rede; · Fax = placa de fax/modem; · Documentos = arquivos de computador.

Page 34: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

34

Detalhamento

· Homem – toma todas as decisões de acordo com as regras de funcionamento do escritório. Ele é quem decide o que vai ser feito, quanto tempo será dado a cada tarefa pois somente uma tarefa por vez será executada. Quão mais rápido mais parecerá que tudo esta sendo feito ao mesmo tempo. Ele controla tudo que acontece no ambiente, um papel só vai para um lado ou para outro, através do seu controle, permissão e supervisão.

· Livro de regras – todas as informações de como funciona o escritório estão nele. As regras são baseadas no tipo de escritório, tipo de empresa e as particularidades do serviço a ser prestado. Este deverá ser sempre consultado. Contudo, na mesa de trabalho só haverá parte das regras, as básicas ou principais, qualquer extra o livro completo deverá ser sempre consultado. Este livro completo, que varia de acordo com o escritório, podendo ter maior ou menor número de regras pode estar dentro de uma gaveta ou dentro do armário principal. Observação: este eu não inventei, quando alguém inicia num trabalho, ele deve ter um prévio conhecimento, a experiência profissional e/ou formação profissional, que foi aprendido em livros, manuais e apostilas. Num local organizado, todas as regras da empresa estão num livro/manual de livre acesso pelos profissionais.

· Mesa de trabalho – este é o local onde tudo acontece. O que foi ou será executado pelo homem está sobre a mesa. Tudo que é necessário para executar uma tarefa também. Exemplificando na mesa tem: · Telefone/fax; · Papel e lápis; · Livro básico de regras; · Documentos recentes que entraram ou saíram.

Primeira observação importante: este é um escritório genérico ou tradicional. No caso de um arquiteto ou engenheiro poderá ser diferente o conteúdo e o tamanho da mesa de trabalho.

Page 35: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

35

Segunda observação importante: caso esta mesa tenha pouco espaço o homem perderá mais tempo pois terá que rearrumar o espaço e para executar a tarefa. Este rearrumar pode ser a retirada de outros papéis e colocá-los no armário para depois retirá-los quando for necessário. Resultado: maior lentidão na execução de tudo pois o rearranjo deverá ser sempre feito antes da execução de novas ou antigas tarefas. Caso exista espaço o sistema simplesmente não precisará fazer rearranjos.

· Auxiliar1 – é um profissional especializado fazendo inclusive uma espécie de controle de fluxo, sendo as pernas e os braços do homem. Sua função é enviar e receber os documentos, ou seja, o homem deixa na mesa o que deve ser guardado, de acordo com as regras, e indica o que deve ser procurado em armários, gavetas, telefone/fax e tudo mais. Homem bem sedentário e não viu nada.

· Auxiliar2 – outro profissional especializado cuja função é adivinhar e se antecipar ao que o homem vai precisar para executar as tarefas do momento e as próximas; tudo isto em nome da performance.

· Mesa (pequena) com Gavetas – local temporário para colocar alguns documentos e outros itens. O tamanho da gaveta ou capacidade variam de acordo com a configuração, podendo estar o livro de regras completo dependendo da capacidade do mesmo.

· Armário – grande capacidade, organizado de acordo com o livro de regras do escritório, necessidade e criatividade do profissional. Dependendo da capacidade necessária do escritório poderão existir mais de um armário para armazenamento de documentos e informações específicas ou até um enorme armário central. Um exemplo de organização é a identificação do armário e das gavetas; cada gaveta pode ter pastas, dentro das pastas documentos. Outro exemplo é a identificação do armário e dentro do mesmo as fichas com informações de cada cliente. Além disto poderá conter o livro de regras completo principalmente se este for muito grande. O acesso ao armário pode ser feito de forma lenta ou rápida, dependendo do tipo e como foi organizado. Neste também podem existir áreas de rearranjo, ou seja, áreas para armazenamento temporário de coisas que estão na mesa mas no momento imediato não estão em uso porém ainda serão utilizados.

· Telefone – serve para comunicação externa com outros profissionais. Comparativo. Agora leia o texto com as substituições. O processador trabalhando tendo como quantidade de memória, área semelhante à mesa. Ele possui um disco rígido, "arquivão", organizado em diretórios e cada diretório pode ter a sua organização dividida em sub-diretórios. Então, o processador recebe uma tarefa, coloca na memória, faz sua análise, que pode ser o corretor ortográfico, e envia o resultado para outro micro e/ou o coloca no arquivão. Em momentos diferentes esta tarefa pode ser retirada do arquivão, colocada na memória e reanalisada, por exemplo traduzida para o inglês. Além disto, alguém, em outro micro, através do seu usuário, pode solicitar uma cópia, colocada-a na memória e também poderá ser enviada via fax/modem, rede de comunicação e outros meios, instalados no micro. Da mesma forma, o processador (micro) pode receber informações pelos mesmos meios. Agregando mais, imagine que este processador (micro) também tenha uma unidade de disquete para armazenar dados, em disquete, que podem ser carregados. Todos os arquivos saem da memória e vão para unidade de disquete. Tudo controlado e realizado pelo processador, solicitado pelo usuário. Outros paralelos podem ser feitos, como:

Page 36: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

36

· Tudo acontece no processador passando antes e depois pela memória principal.

· Caso deseje fazer um desenho em tamanho natural de uma pessoa, vou necessitar de uma mesa maior, ou mais memória principal.

· Quanto maior o volume de tarefas a serem realizadas, maior o tamanho da mesa ou quantidade de memória, além do profissional ser mais rápido, maior é a capacidade de processamento.

· A mesa e o profissional são o núcleo de toda a situação, no micro sendo representado pela placa-mãe.

· Todo o resto está em volta do núcleo, ou na periferia da placa-mãe, são considerados os periféricos.

· Tudo que entra ou sai passa pelas mãos do profissional e a forma com que a mão lida com o arquivão, pasta, fax e telefone é diferente e especializada. No micro, as mão seriam as placas controladoras de periféricos só que, uma para cada um e especializada.

O ambiente 1 já é conhecido, analogamente é apresentado o desenho abaixo para uma comparação melhor.

Detalhamento microcomputador

· Processador – toma todas as decisões de acordo com as regras de funcionamento do sistema opereacional. Ele é quem decide o que vai ser feito, quanto tempo será dado a cada tarefa pois somente uma tarefa por vez será executada. Quão mais rápido mais parecerá que tudo esta sendo feito ao mesmo tempo. Ele controla tudo que acontece no ambiente, um dado só vai para um lado ou para outro, através do seu controle, permissão e supervisão.

· Sistema Operacional – todas as informações de como deve funcionar o microcomputador para realizar as tarefas estão nele. As regras são baseadas no tipo de serviços e suas particularidades. Este deverá ser sempre consultado. Contudo, na memória de trabalho só terá parte das regras, as básicas ou principais partes, qualquer extra o sistema operacional completo deverá ser sempre consultado. Este sistema completo, que varia de acordo com o equipamento ou necessidade, podendo ter maior ou menor número de regras pode estar dentro de um dispositivo de armazenamento secundário de pouca capacidade, unidade de disquete ou leitor de CD, ou dentro de um dispositivo de armazenamento secundário de grande capacidade, disco rígido.

Page 37: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

37

· Memória de trabalho – este é o local onde tudo acontece. O que foi ou será executado pelo processador está na memória e tudo que é necessário para executar uma tarefa também. Exemplificando na memória tem: · Software de controle do Modem/fax; · Software de controle do Monitor, teclado e/ou mouse; · Sistema operacional básico; · Documentos recentes que entraram ou saíram.

Primeira observação importante: este é um micro/sistema genérico ou tradicional. No caso de um arquiteto ou engenheiro poderão ser diferentes o conteúdo e tamanho da memória de trabalho. Segunda observação importante: caso esta memória tenha pouco espaço, o processador perderá mais tempo pois terá que rearrumar o espaço e executar a tarefa. Este rearrumar pode ser a retirada de outros dados e/ou aplicativos e colocá-los no disco rígido para depois retirá-los quando for necessário. esultado maior lentidão na execução de tudo pois o rearranjo deverá ser sempre feito antes da execução de novas ou antigas tarefas. Caso exista espaço o sistema simplesmente não necessitará fazer rearranjos.

· Chipset – é um chip especializado fazendo inclusive uma espécie de controle de fluxo e sendo a parte que controla e tem as interfaces e barramentos de acesso aos dispositivos do micro como disco rígido, unidade de disquete, teclado, monitor, mouse, impressora, modem, portas USB, Fireware e outros. Sua função é enviar e receber os dados, ou seja, o processador deixa na memória o que deve ser guardado e indica o que deve ser procurado nos dispositivos de armazenamento secundário e tudo mais. O processador fica livre para fazer outras tarefas melhorando a performance do micro.

· Memória cache – Memória especializada cuja função é adivinhar e se antecipar o que o processador vai precisar para executar as tarefas do momento e as próximas. Um micro pode ter até três unidades deste tipo com diferentes capacidades, especialização e localização em função da tecnologia utilizada. Tudo em nome da performance.

· Dispositivo de armazenamento secundário de pequena capacidade (exemplo unidades de disquetes e leitor de CD) – local para colocar temporariamente alguns dados e arquivos. A capacidade varia de acordo com o modelo e configuração podendo estar o sistema operacional completo, dependendo da capacidade do mesmo.

· Dispositivo de armazenamento secundário de grande capacidade (disco rígido) – organizado de acordo com o sistema operacional, necessidade e criatividade do usuário. Dependendo da capacidade necessária do sistema poderão existir mais de um disco para armazenamento de dados e informações específicas ou até um enorme disco central. Um exemplo de organização é a identificação do disco, dos diretórios e de cada diretório que pode ter sub-diretórios, dentro destes arquivos. Outro exemplo é a identificação do disco e dentro do mesmo um banco de dados com informações de cada cliente. Além disto, poderá conter o sistema operacional completo principalmente se este for muito grande. O acesso ao disco pode ser feito de forma lenta ou rápida dependendo do tipo e como ele foi organizado. Neste também podem existir áreas de rearranjo, SWAP, ou seja, áreas para armazenamento temporário de arquivos ou dados que estão na memória mas no momento imediato não estão em uso porém ainda serão utilizados. Os arquivos podem ser os programas ou aplicativos, documentos, imagens, filmes, ou seja, tudo que será

Page 38: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

38

necessário para prestar os serviços desejados e o que foi criado pelo usuário.

· Modem – serve para comunicação externa com outros computadores via Internet ou não.

Não estão incluídos browser, editores de texto, planilhas, sistemas de apresentação, acessos a banco de dados e muitos outros itens; São programas ou aplicativos específicos executados pelo processador e sistema operacional em função das necessidades do usuário.

I Atenção: É importante uma parada agora e reflita sobre tudo que foi

comentado neste capítulo pois o seu entendimento facilitará muito a leitura do que virá a seguir.

Sistema de Computação _____________________________________________________

Com o conceito funcional na cabeça outros conceitos são importantes como de software (sw), que é o conjunto de instruções que formam um programa ou aplicativo, com finalidade definida ou de uso geral. Outro conceito o de hardware (hw), é o conjunto de circuitos eletrônicos, também com finalidade definida ou de uso geral. De uma forma genérica, o computador é o conjunto de hardware e software “funcionando harmoniosamente”, podendo ser de uso definido ou de uso geral dependendo diretamente do hw e sw. Um exemplo simples são os relógios digitais, onde a função principal é contar tempo e para aproveitar sua capacidade computacional é acrescido de outras coisas relacionadas ao tempo como cronômetro, despertador, alarmes e etc. Outro exemplo, os vídeo-games. Então, pode-se considerar que estes são sistemas computacionais de uso definido. Os PC’s e os computadores de grande porte são exemplos de computadores de uso geral. O computador pode ser considerado como uma estrutura simples. Para se ter uma ideia o seu funcionamento é baseado na seguinte regra:

· Entrada, é quando de alguma forma, via sw ou hw o dado é introduzido no sistema;

Page 39: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

39

· Processamento, de acordo com os hw e sw, o dado é manipulado, formando um resultado que poderá ser usado pelo usuário ou por outra atividade computacional interna ou externa;

· Saída, pode ser o reaproveitamento do resultado do processamento em outras atividades computacionais ou a representação visual para o usuário.

Para exemplificar imagine a seguinte situação: uma sala com um termostato, para captar a temperatura ambiente. A temperatura é convertida em sinais elétricos e enviada ao sistema de controle de temperatura que determinará se a chave do condicionador de ar deverá ou não ser ligada para, através da tubulação, mandar o ar.

Pode não ter muito sentido este tipo de coisa para uma única sala mas se a abstração for feita para dezenas ou até centenas de salas de uma edificação inteligente, começa a fazer lógica. A ideia é: o termostato é uma das entradas, o micro com o sw de controle é o processamento e uma das saídas é a chave. Outra entrada está no próprio micro, via teclado, onde você configura a temperatura desejada da sala no sw de controle e a saída do comando de ligar ou desligar a chave em função da temperatura. Esta pode parecer simplória então imagine o sistema WINDOWS com os seus ícones, pequenos desenhos que inicializam uma atividade, aplicativo ou programa. Quando você clica com o mouse, você na realidade está dizendo ao sistema que deseja inicializar aquele aplicativo representado pelo ícone. O Windows vai na propriedade daquele ícone e verifica o comando que está configurado e executa-o. O aplicativo é inicializado e está disponível. Veja o exemplo a seguir:

Page 40: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

40

· Entrada, clique com o mouse no ícone desejado; · Processamento, a inicialização do programa “Explorer.exe” pelo

processador; · Saída, a janela do Windows Explorer a sua disposição.

Pois bem é assim que o sistema funciona, entrada->processamento->saída, uma coisa de cada vez. Você pode argumentar, se é assim e o vírus ? Você deixou o vírus entrar no seu sistema, voluntaria ou involuntariamente, não adianta chorar este é um fato. A partir de então você deu permissão para que ele agisse.

Page 41: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

41

Contudo, não se engane, as coisas não acontecem de qualquer jeito, sem controle. Existe uma ou mais “entidades” que exercem a função de controlar tudo formando a seguinte estrutura:

Nos sistemas mais simples o controle é exercido pelo próprio processador. No PC antigamente isto era uma realidade mas atualmente o controle não é exclusividade do processador, o chipset é um dos grandes colaboradores e se depender dos fabricantes de processador esta aumentará mais ainda. Em sistemas grandes e/ou complexos pode existir uma entidade exclusiva para tal, como um processador ou um conjunto deles todavia, é importante lembrar, sempre existirá a necessidade do hw e sw trabalhando harmoniosamente. Pode-se dizer que o hw de um sistema computacional é dividido em seis partes:

· Dispositivos de entrada; · Dispositivos de saída; · Dispositivos de processamento; · Dispositivos de controle; · Dispositivos de armazenamento; · Barramentos.

Reservadas as devidas proporções a grande maioria dos sistemas computacionais tem estas divisões básicas sendo que, cada uma com funções definidas como:

· Dispositivo de entrada: permite a entrada do dado no sistema; · Dispositivo de saída: permite a “apresentação” do resultado do

processamento. Esta apresentação vai depender do dispositivo ser impresso, mostrar no vídeo, gravar em um disco e etc;

· Dispositivo de processamento: tem a função de processar os dados resultando em uma saída;

· Dispositivo de controle: controla os eventos dentro do sistema, ou seja, as entradas, processamentos e saídas;

· Dispositivo de armazenamento: este pode ser dividido em primário e secundário. No primário os dados são guardados temporariamente e auxiliam no processamento. Secundário com a função de armazenar os dados por tempo indeterminado sendo este comandado pelo sistema ou pelo usuário. Estes dispositivos em muitas situações são considerados como dispositivos de entrada e saída, ou seja, dupla função. Uma outra característica é que podem ser removíveis ou não;

Page 42: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

42

· Barramento: em linhas gerais é a via de comunicação entre todos os componentes da estrutura, ou seja a “espinha dorsal”, encaminha dados do usuário que normalmente mais nos importam, bem como dados de controle vistos de formas independente e separadamente. A parte que cuida do acesso aos periféricos é conhecida por alguns como I/O (Input/Output) com sua tradução para o português como E/S (Entrada/Saída).

No computador podemos dizer que se tem duas áreas distintas, o hardware, que é o equipamento em si e o software que é aparte de programas, sistemas e aplicativos.

Problemas com computador

Pela experiência de vários anos, posso dizer que o hardware do microcomputador dificilmente dá problema. Acredito que na maioria das situações os problemas estão relacionados ao software pois, este pode sofrer alterações por ação voluntária ou involuntária. Já o hardware só pode ser alterado através de alteração física (desmontagem e montagem), mau contato ou evento marcante externo como sobretensão, queda do equipamento ou de líquidos. Para aqueles que não sabem ou precisam ser lembrados: O que os micros gostam e não gostam?

Page 43: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

43

O micro ....

· Não fuma; · Não bebe; · Não come; · Não se bronzeia e nem usa qualquer tipo de óleo para proteção; · Detesta insetos, principalmente as formigas; · Gosta de temperatura controlada e agradável; · Adora uma limpeza periódica a seco com produto especial; · É apaixonado por uma manutenção preventiva; · Gosta de energia estabilizada e constante; · Gosta de cobertura de proteção principalmente no teclado mas nunca

quando estão quentes pois detesta sauna; · Gosta de ser desligado quando fora de uso por muito tempo; · Muito sensível ao ser transportado, detesta solavancos e trombadas; · Detesta Celular ao seu lado ligado.

Muitos podem estar questionando o problema com disco rígido, que parece ser frequente em determinadas empresas; na esmagadora maioria das vezes que foram identificados problemas com HD, os micro não possuíam nenhum tipo de proteção contra a oscilação de energia ou falta da mesma. Principalmente a falta de energia, inimiga dos HDs de grande capacidade, com um agravante, se este for de origem obscura sem um rígido controle de qualidade. O problema não é perder o disco mas sim os dados de qualquer forma, mesmo o de boa qualidade, faça backup (cópia de segurança) periodicamente.

Convenção de nomes e estrutura organizacional

Todas as coisas que são armazenadas no computador tem um nome, eles são ditos arquivos. Este pode ser de dados, texto, gráfico, programa (chamados executáveis), planilha, apresentação e etc. A definição destes principais são:

Page 44: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

44

Dados: banco de dados, contendo seu nome; matrícula; data nascimento; sexo; local de nascimento e etc. Estes podem estar distribuídos em um ou mais arquivos; Texto: contendo texto, documentos formatados de diversas maneiras, de acordo com o programa utilizado; Gráfico: contendo desenhos, fotos, imagens estáticas; Programas: são aqueles que são executados e dão início a um aplicativo, como Word (editor de texto), o próprio Windows e etc; Planilhas: contendo planilha para cálculos e representação gráfica da planilha; Apresentação: contendo informações que serão apresentadas em uma aula ou palestra como a que estão vendo agora na aula. Dentro dos discos, com são organizados estes arquivos? Isto é feito de forma hierárquica.

Atualmente raiz, pasta, subpasta, mas esta última em desuso; Dentro de uma mesma pasta só pode existir arquivos com nomes exclusivos. Podem se repetir em outras pastas, mas nunca dentro da mesma pasta. Estrutura do nome de um arquivo: nomedoarquivo.exe nome do arquivo.exe nome_do-arquivo.exe nome do arquivão.exe * nome.do.arquivão.exe * *Esta estrutura deve ser evitada, pois alguns sistemas e aplicativo não entendem, podendo haver problemas de uso, por causa da “ã” e ponto dentro do nome. O último ponto dentro de um nome de arquivo indica o tipo de arquivo, .doc para arquivos do tipo documento do Word, .xls arquivos do tipo Excel (planilha), .txt para arquivo do tipo texto, .exe arquivo do tipo executável (aplicativos) e etc. Antigamente, estes nomes eram conhecidos como Raiz, diretório e subdiretórios, conforme figura anterior. O número máximo de caracteres por nome é de 128, contando tudo. Toda vez que você se refere a um arquivo obrigatório a identificação do local dentro da raiz, com pastas e subpastas fazem parte do nome. Então de forma resumida a localização do arquivo e seu nome é uma coisa só, exemplo:

Page 45: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

45

C:\temp\nomedoarquivo.exe C:\arquivos importantes\nome do arquivo.exe G:\meu pen driver\nome_do-arquivo.exe O maior nome é o segundo que tem 43 carateres. Abrir o WIn na sua senha e em outras. Diferenças de acesso aos arquivos, documentos, downloads, configurações de telas e etc. Caso tenha outra rede além do Windows isto também muda o acesso. Usuários com acesso diferentes, apesar de estar no mesmo micro. O ambiente da Microsoft tem mudado ao longo do tempo. Porém em linhas gerais pode-se dizer a Microsoft teve dois ambientes, o DOS e o Windows. O DOS (Disc Operational System – Sistema Operacional de Disco). Foi o primeiro, com a tela de fundo toda preta e letras brancas, amarelas ou verdes. Também conhecido como ambiente texto ou caracter.

Ambiente DOS5

O segundo é o ambiente Windows que hoje conhecido, “inspirado” no ambiente da Xerox e Macintosh (Apple). Este ambiente só se tornou possível graças a uma invenção da Xerox, o mouse.

Macintosh

Fazendo um parêntese, a Xerox foi uma das mais ativas empresas com invenção para área de informática, criando o mouse, adaptação de monitores para micros, ambiente Windows, rede para microcomputadores e seus adaptadores, entre outros. Só com estes

5 O fundo preto foi trocado para cinza no intuito de gastar menos tinta.

Page 46: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

46

cinco já daria para ser uma das maiores empresas do mundo, mas seu foco era outro, copiadoras. A seguir são apresentadas algumas versões do ambiente de janelas (Windows).

Uma das primeiras versões do Windows para Apple

Sistema Leopard da Apple

A evolução do ambiente Windows dentro da Apple evoluiu com maior velocidade que o da Microsoft. O que hoje é visto na Microsoft como evolução, já não é novidade a algum tempo na Apple.

Page 47: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

47

Windows 1 Microsoft

Windows 2 Microsoft

Windows 95 Microsoft

Page 48: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

48

Windows XP Microsoft

Page 49: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

49

O ambiente Windows tem o intuito de facilitar a vida do usuário final, com menos experiência. É importante conhecer um pouco a tela inicial do Windows, também conhecida como EXPLORER.

A área de trabalho é a sua área e é toda customizada conforme seu desejo. Ícone ou atalhos, são os programas e aplicativos instalados para seu uso. Barra de tarefas está indicando quais aplicativos estão sendo executados por sua intervenção. Caso deseje abrir um aplicativo na área de trabalho, clique nele ele será apresentado na janela. Barra de ferramentas indicam os aplicativos que foram inicializados quando da inicialização do Windows, por sua intervenção ou não. Não pois algum aplicativo pode necessitar a outros para poder funcionar corretamente. Esta barra também indica alguns estados do micro, como hora e dia, estado da conexão da placa de rede, som e outros.

Área de trabalho Ícones ou Atalhos

Barra de Tarefas

Barra de Ferramentas

Page 50: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

50

Atalhos

Ao invés de digitar o nome do aplicativo desejado, ele clica no atalho criado no momento da instalação do aplicativo ou criado posteriormente. Então ao clicar no atalho ou ícone você na realidade está digitando o comando para inicializar o que é desejado. Este atalho têm algumas propriedades que podem ser alterados posteriormente. Veja a seguir:

Page 51: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

51

Painel de controle

Praticamente tudo que você precisa saber sobre o sistema, instalar ou desinstalar aplicativos, ferramentas de manutenção do sistema, configurações diversas para hardwares e softwares podem ser feitas com algum dos itens do painel de controle. Mas tome cuidado nem tudo está a disposição de todos. A maioria somente para usuários experientes.

Se você passar o mouse sobre as opções um peque no resumo será apresentado. Será apresentado agora alguns itens interessantes e mais usuais. Um dos itens de grande uso é o Programa e Recursos. Veja o resumo abaixo:

Então este permite que você instale, configure ou desinstale qualquer programa no seu computador. Desinstalar não é ruim, apesar de eliminar alguma funcionalidade. Caso você não a use mais, é interessante que o faça para poder liberar espaço para outras e/ou mais novas.

Page 52: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

52

A seguir você pode verificar que todas as informações sobre aquele aplicativo estão nesta janela, como: nome; editor (empresa de distribuição); data de instalação; tamanho e versão. Como esta janela é configurável você pode trocar algumas das opções citadas por outras, acrescentadas ou eliminadas.

Como esta janela é configurável você pode trocar algumas das opções citadas por outras, acrescentadas ou eliminadas. Se clicar com o botão direito do mouse na barra onde estão os nomes citados aparecerá uma janela, veja abaixo, e clique em mais.

Page 53: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

53

Mover para baixo ou para cima modifica a ordem com que serão apresentados. Dependendo da empresa produtora do aplicativo, nem todos os itens serão preenchidos. Para desinstalar basta clicar no aplicativo e outro clique em desinstalar e seguir o que aparece nas janelas. Para novas instalações ele está em desuso, pois agora os aplicativos já vem com um pequeno programa de instalação, chamado por alguns de SETUP. Ao lado do Nome existe uma seta para organização da apresentação, como a ordem alfabética ou não e outras possibilidades. Para voltar a janela do painel de controle, clique na seta para esquerda que está no canto esquerdo superior.

Ponto de recuperação

Se o seu computador estiver funcionando sem problema, mas você vai instalar algo que você não sabe o comportamento do mesmo. O que fazer? Salve a configuração do equipamento, instale o aplicativo, use e se tudo estiver OK, tudo bem não precisa fazer mais nada, só aproveitar. Bem mas se o programa trouxer problema ou você não gostou, você pode recuperar a situação anterior

I Atenção: Algumas situações podem não ser reversíveis, como substituição

de drivers de equipamentos, pois podem apagar a versão anterior. Por este motivo é tão importante manter backups atualizados do sistema. Na dúvida se informe antes, pesquise na Internet, verifique se vale a pena ou não faça. Outra coisa consulte um especialista.

O que é Restauração do Sistema?6 A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos. Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada no computador ou fazer com que o Windows se comporte de modo imprevisível. Geralmente, a desinstalação do programa ou driver corrige o problema. Se a desinstalação não corrigir o problema, você pode tentar restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e salvar regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar pontos de restauração manualmente. Para obter informações sobre como criar pontos de restauração, consulte Criar um ponto de restauração. Os backups de imagem do sistema armazenados em discos rígidos também podem ser usados para Restauração do Sistema, assim como os pontos de restauração criados pela proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus

6 Help do Windows

Page 54: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

54

arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema, consulte O que é uma imagem do sistema?. A Restauração do Sistema não é destinada a fazer backup de arquivos pessoais, portanto, ela não pode ajudá-lo a recuperar um arquivo pessoal que foi excluído ou danificado. Você deve fazer backup regularmente dos seus arquivos pessoais e dos dados importantes com um programa de backup. Para mais informações sobre o backup de arquivos pessoais, consulte Fazer backup dos seus arquivos.

· Clique para abrir Restauração do Sistema. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Para obter mais informações sobre a proteção do sistema, consulte O que é proteção do sistema?.

Criar um ponto de restauração7 O ponto de restauração é uma representação de um estado armazenado dos arquivos do sistema de seu computador. Você pode usar um ponto de restauração para restaurar arquivos do sistema do computador para um ponto anterior no tempo. Os pontos de restauração são criados automaticamente pela Restauração do Sistema semanalmente e quando a Restauração do Sistema detecta o começo de uma alteração no computador, como ao instalar um programa ou driver. Os backups de imagem do sistema armazenados em discos rígidos também podem ser usados para Restauração do Sistema, assim como os pontos de restauração criados pela proteção do sistema. Mesmo que os backups de imagem do sistema tenham seus arquivos de sistema e dados pessoais, os seus arquivos de dados não serão afetados pela Restauração do Sistema. Para obter mais informações sobre imagens do sistema, consulte O que é uma imagem do sistema? Você pode criar um ponto de restauração manualmente a qualquer momento, executando as etapas a seguir.

7 Help do Windows

Page 55: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

55

Acesse o site do Windows para assistir ao vídeo. (1:08)

1. No painel de controle Clique para abrir o Sistema. 2. No painel esquerdo, clique em Proteção do sistema. Se você for solicitado a

informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

3. Clique na guia Proteção do Sistema e clique em Criar. 4. Na caixa de diálogo Proteção do Sistema, digite uma descrição e clique em

Criar.

Backup

Outra opção interessante, não menos importante, é eventualmente fazer backup e pedir para lembrar de tal atividade.

Com maior frequência você deve utilizar a opção Criar disco de reparação do sistema. Caso o sistema tenha problema na inicialização, utilize este para solucionar o problema. Ao iniciar tenha em mãos um CD ou DVD. De preferência DVD que cabe mais.

Page 56: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

56

Leia com atenção a figura acima. Ela é totalmente esclarecedora. Coloque a mídia e clique em criar disco. Siga as instruções que serão apresentadas. Como pode ser notado este é backup curto, sendo que o longo pode exigir mais discos (DVD) ou um disco externo ou pen drive, depende da quantidade de arquivos instalados e criados. Este backup deve levar muito mais tempo de criação. O Windows proporciona as seguintes ferramentas de backup:8 Ferramenta Descrição

Backup do arquivo

O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam o computador. Você pode permitir que o Windows escolha o que será incluído no backup ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padrão, os backups são criados periodicamente. Você pode alterar o agendamento e criar um backup manualmente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows mantém o controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao backup. Para configurar o backup dos arquivos, consulte Fazer backup dos seus arquivos.

Backup da imagem do sistema

O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração completa; não é possível escolher itens individuais para a restauração, e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessidade. Quando você configurar um backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais.

Versões anteriores

As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente como parte da proteção do sistema. Você pode usar versões anteriores para restaurar arquivos ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas como um backup porque os arquivos são substituídos por novas versões e não estarão disponíveis se a unidade vier a falhar. Para mais informações, consulte Versões anteriores de arquivos: perguntas frequentes.

Restauração do sistema

A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e salvar regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar pontos de restauração manualmente. Para mais informações sobre a Restauração do Sistema, consulte O que é Restauração do Sistema?

8 Help do Wndows

Page 57: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

57

Ferramentas do sistema

Outros recursos são algumas ferramentas que estão disponíveis relacionadas a erros nas unidades de discos e erros nos arquivos. Esta preocupação é antiga, pois o sistema que controlava os discos era muito falho. Hoje já melhorou bastante, mas a preocupação continua. Então a Microsoft criou um conjunto de programas que procura resolver os problemas nos disco, o scandisk e o defrag. Você vai encontra-los ao clicar com o botão direito do mouse sobre algum disco, principalmente o C (letra C).

Na primeira imagem é visto o item propriedade. Clique nele e a figura acima direita será apresentada. Nas abas superiores procure ferramentas e clique nesta.

Page 58: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

58

A janela ao lado será mostrada, com as três opções de ação: Scandisk; Defrag e backup. A última, backup, já foi comentada, restando as outras duas. A primeira scandisk, Verificação de erros, irá verificar se existe algum erro no disco inteiro e nos outros caso os possua. Mas um detalho, como normalmente o disco C: é o disco de trabalho, onde boa parte do sistema está, ele não poderá ser verificado no momento, pois se houver algum erro ele não poderá ser sanado porque o Windows irá se perder.

O Scandisk têm duas opções de verificação conforme figura ao lado. Uma delas é obrigatória, normalmente a primeira resolve a grande maioria das verificações e leva em torno de 5 minutos. É dividida em três etapas. A segunda pode levar mais de 15 minutos, dependendo do tamanho do disco e grau de problemas.

Como foi falado no caso do disco C: ou disco do sistema, a ferramenta não será capaz de executar então uma janela será apresentada falando isto e dando uma sugestão. Vide ao lado. O agendamento será para a próxima vez que o computador for inicializado e neste momento ele fará a ação.

Page 59: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

59

Desfragmentador de disco é um programa que reorganiza o disco de forma que os arquivos que estão divididos, em função do seu tamanho, sejam colocados lado a lado em sequência. Isto permitirá um acesso mais rápido aos mesmos.

Quão mais fragmentados estiverem os arquivos dentro do disco, mais lento ficará o acesso. Como o Windows depende do disco isto pode comprometer a performance de todo o sistema.

I Atenção: Procure executar estes programas, scandisk e defrag, somente

quando não estiver com possibilidade de falta de energia, chuvendo e caindo raios. Ou ainda, caso tenha um No break em pleno funcionamento OK. Estas atividades podem causar problema definitivo ou perda de dados caso falte energia.

Page 60: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

60

Registros do Windows (regedit)

Registro, segunda a Microsoft, é um repositório de informações sobre a configuração de um computador. Então, tudo que aparece e como aparece, está instalado e muitas vezes foi feito está no registro. Toda vez que vocês faz uma alteração na sua tela inicial do Windows, ela será gravada no registro e na próxima inicialização do sistema ela aparecerá exatamente como você alterou. Regedit é o editor de registros do Windows.

Abaixo pode ser visto a configuração da parte de rede, com protocolos suportados e etc.

Page 61: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

61

O registro do Windows pode ser gravado. Se você vai modifica-lo é aconselhável antes fazer uma cópia de segurança, pois esta parte é muito sensível e pode fazer com que o Windows pare de funcionar. Você fazendo cópia, pode-se voltar a situação anterior, sem perda o perda mínima. Existe outra forma de salvar todo o sistema antes de uma instalação ou upgrade, é a Restauração de Sistema:

Na versão Windows 7 ou superior isto já é feito automaticamente quando da instalação de ALGUNS produtos. Mas você pode criar uma nova para resolver ou assegurar de problemas futuros.

Page 62: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

62

Configuração de impressoras

Você pode instalar uma impressora utilizando a opção que é apresentada abaixo:

Page 63: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

63

Situação: quero instalar uma

impressora diretamente no micro, utilizando cabo paralelo, na porta LPT1. Se for uma impressora recente, provavelmente ela terá um software e hardware preparado para instalação

automática, conhecido como Plug-and-play. Esta situação permite que o Windows instale para você o driver da impressora. Outra forma é fazer a

instalação manualmente, mais trabalhosa, porém sempre funciona com qualquer impressora.

Clique em Dispositivos e Impressoras do Windows 7. Esta tela é obtida clicando em INICIAR no canto esquerdo em baixo na Janela inicial do Windows. Nas outras versões do Windows existe a mesma opção, mas a janela é um pouco diferente. Clique em Adicionar impressora para abrir a nova janela.

Page 64: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

64

No caso será selecionado a primeira opção, pois não tenho nenhuma outra impressora nas condições citadas.

Já foi escrito anteriormente que será utilizada a porta LPT1. Então clique na primeira opção.

Nesta janela é apresentada uma lista de driver de impressoras que o Windows conhece. Caso a sua impressora seja antiga ou muito nova, versão do Winndows pode não ter no sistema. Nesta situação você irá selecionar a opção Com Disco, fazendo uso de CD, pen driver ou a outra opção Windows

Update. Esta última carregará os drivers mais novos bem como algum mais velho. Agora antes de fazer qualquer coisa procure o driver da impressora pelo fabricante e depois procure o modelo. Se não existir o driver, aí sim utilize uma das opções citadas anteriormente.

Page 65: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

65

A impressora a ser instalada é HP modelo HP Deskjet 9800, clique em Avançar e próxima tela será apresentada, conforme abaixo.

Page 66: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

66

Acima é visto a janela de instalação do driver. Ao final é apresentada outra janela, conforme ao lado. Isto indica que a impressora foi instalada, mas para verificar se foi um sucesso, clique na opção Imprimir página de teste. Na tela que se abrir posteriormente, clique em OK. Isto significa que o teste está OK. Mas não vi a página de teste!, Não tem problema, pois as opções oferecidas podem complicar mais os usuário novos do que ajudar. Porém que quiser seguir os tramites normais, espere a impressão e depois selecione OK ou outra, problema. Leia atentamente tudo e siga as opções que se apresentarem. Agora se tudo der certo a janela abaixo apresentará a nova impressora com uma marca, significando que é a impressora padrão, conforme marcado na tela anterior. Isto representa que toda vez que for imprimir a primeira impressora a ser apresentada será a padrão.

Page 67: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

67

Acessórios

O Windows apesar de ser um sistema operacional, têm alguns acessório simples mais funcionais. Veja ao lado. Os principais destaques são: o Bloco de Notas; Calculadora; Painel de Entrada de Expressões Matemáticas; Paint; Windows Explorer; e WordPad. Alguns já foram citados e comentados. Bloco de notas, é um editor de texto bem simples, não tem muitas configurações e recursos. O seu concorrente, mas inúmeros recursos a mais é o WordPad. Em determinadas situações você deverá utilizar um ou outro, principalmente no caso de programações em páginas de HTML simples, ou seja, construção de páginas da Internet. Calculadora, tem dois modelos, simples e científica. Ao que se precisa nas duas situações ela resolve. Painel de Entrada de Expressões Matemáticas, é um aplicativo bem mais novo que o restante, permite escrever determinadas expressões matemáticas, com possibilidade de exportar para o MSWord. Paint, é um editor de desenho muito simples, mas bastante eficiente. Para se ter uma ideia todas as imagens desta apostila passaram por ele. Retoques, recotes, preenchimentos e outras coisas bem simples ele faz, de graça e bem leve.

Todos os aplicativos citados são de graça (mais ou menos), vem no pacote do Windows, tudo bem que você tem que pagar o Windows, o seu licenciamento.

Captura Imagem na tela do micro.

Coloque a imagem a ser copiada na tela do micro, pode ser importada da Internet, scanner ou janela do Windows, conforme esta apostila. Depois que a imagem estiver na tela, basta pressionar uma vez a tecla PRT SC (printe screen). A tradução imprimir a tela, que pode ir para impressora ou para outro aplicativo, como o Paint. Agora abra o Paint e pressione CTRL+V e a imagem será apresentada no aplicativo. Neste você pode fazer o que quiser. Isto serve para outros aplicativos de edição de desenho.

Page 68: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

68

PAREI AQUI

Page 69: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

69

Page 70: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

70

Page 71: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

71

· Opções Avançadas: o Acessando o modo MS-DOS o Inicializando o modo Prompt o Inicializando o modo de segurança

Page 72: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

72

Vírus

Os vírus têm para todos os gostos e formas. Como foi visto anteriormente, um programa é uma sequência de comandos que devem ser executados um após o outro. Agora imagine esta mesma sequência alterada incluindo-se uma nova sequência ou substituindo por outra sequência com a finalidade de fazer algo para prejudicar o usuário. Pois bem, está pronto um tipo de vírus. Agora outro tipo pode ser aquele que fica armazenado no seu computador e depois de um tempo ele agem roubando senhas e identificações, ou ainda apagando os seus dados do computador.

Métodos de identificação

· 'Escaneamento de vírus conhecidos' - Quando um novo vírus é descoberto seu código é desmontado e é separado um grupo de caracteres (uma string) que não é encontrada em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo automaticamente.

· 'Sensoreamento heurístico' - O segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável.

· 'Busca Algorítmica' - Expressamente, a busca algorítmica é aquela que utiliza algoritmos para selecionar os resultados. Essa classificação em "Busca Algorítmica", do Inglês "algorithmic search", é de caráter publicitário ou vulgo já que qualquer mecanismo de busca utiliza um algoritmo. Esta denominação foi criada para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocínio) dos mecanismos de busca faz com que os resultados patrocinados tenham

Page 73: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

73

prioridade. Por exemplo: para buscar strings (cadeias de texto) que detectariam um vírus de computador.

· 'Checagem de Integridade' - Checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco de dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado.

Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova configuração, efetuada recentemente. Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes.

Segundo a Wikipedia.org9, em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

Também pode-se ser infectado por um vírus através de sites contaminados,em especial site pornográficos

História

Evolução da quantidade de vírus informático ao longo dos anos.

Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

9 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador

Page 74: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

74

Cronologia

Evolução dos vírus dos micro-computadores

· 1983 - O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. do Sul da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus de Computador". No mesmo ano, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema.

· 1984 - Na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.

· 1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

· 1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot', infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h" da Bios que o automaticamente o executava.

· 1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga

· 1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.

· 1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobregravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença. As vendas de software antivírus subiram rapidamente.

· 1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e o autor é condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor.

· 1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do setor de boot, espalhando por todos os arquivos executaveis.

· 1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu aparecimento deu--se em abril. Sua contaminação foi bem pouca no Estados Unidos, mas provocou danos em outros países. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coreia do Sul foram duramente atingidas.

Page 75: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

75

· 2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões.

· 2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos.

· 2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado terem de "clicar" em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário "clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

Dados estatísticos10

· Até 1995 - 15.000 vírus conhecidos; · Até 1999 - 20.500 vírus conhecidos; · Até 2000 - 49.000 vírus conhecidos; · Até 2001 - 58.000 vírus conhecidos; · Até 2005 - Aproximadamente 75.000 vírus conhecidos; · Até 2007 - Aproximadamente 200.000 vírus conhecidos; · Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. · Até Março de 2010 - Mais de 950.000 vírus conhecidos. · Até Janeiro de 2011 - Mais de 1.200.000 vírus conhecidos.

Crackers e hackers

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção.

Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há diferenças:

Hacker

São os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, sem intenção de prejudicar ou invadir sistemas operacionais ou banco de dados.

10 Como a cada momento tem-se a criação de vários vírus estes dados devem ser confirmados.

Page 76: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

76

Em geral um hacker não gosta de ser confundido com um cracker. Nesta polêmica, o termo hacker é recuperado por programadores de computador que argumentam que alguém que invade computadores é chamado de cracker.

Cracker

É o criminoso virtual que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Seu interesse é basicamente o vandalismo.

Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade".

Tipos de vírus

Arquivo

Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

Vírus de Boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.

Time Bomb

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

Minhocas, worm ou vermes

Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela INTERNET,pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo .

Page 77: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

77

Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Os vírus eram, no passado, os maiores responsáveis pela instalação dos cavalos de Tróia como parte de sua ação, pois eles não têm a capacidade de se replicar.

Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador.

Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.

Outra consequência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para Distributed Denial of Service — em português, ataque distribuído de negação de serviço). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão.

Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no

Page 78: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

78

navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Vírus no Orkut

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usa a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

Estado Zombie

O estado zombie em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zombies para roubar dinheiro das contas correntes e extorquir.

Vírus de Macro

Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb - access.

Alarme Falso

Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.

Page 79: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

79

BACKDOOR

Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

ENCRIPTADOS

Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

HOAX

Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.

Novos meios

Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple Inc., que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes

Existem igualmente vírus que são executados quando se entra na página através de browser, mais conhecido como vírus "Script", podendo ser utilizado para invadir o computador ou plantar outro vírus no computador.

SPLOG

Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para ao avancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.

Detectando, prevenindo e combatendo os vírus

Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado.

Page 80: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

80

Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos.

Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.

Para os usuários do sistema operacional (OS) Windows, abaixo segue a lista de alguns sites que ajudam no combate contra os vírus.

Antivírus

Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.

Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas!

Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido.

Firewall Pessoal

Os firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões no seu sistema por um computador remoto.

Antiespiões (antispywares)

Page 81: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

81

Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.

Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro - podendo ser mesmo um spyware ou de fato um vírus.

Engenharia social

Embora se tenha dado um grande avanço no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente a engenharia social, que consistem em técnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.

Por isso, nunca se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta de entrada para a perda de informações, espionagem, furto de dinheiro em uma conta bancária e detalhes pessoais podem cair na mãos de pessoas desconhecidas que não se sabe que tipo de destino podem dar a essas informações. Atualmente, são obtidos dados dessa espécie e dados mais específicos também (tipo senhas de redes de computadores de empresas, localização de back door, etc.).

A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente diferentes uma da outra. "O Engenheiro Social prevê a suspeita e a resistência, e ele está sempre preparado para transformar a desconfiança em confiança. Um bom Engenheiro social planeja o seu ataque como um jogo de xadrez. "

Dinheiro em forma de bits

Com tantos crackers obtendo senhas ao redor do mundo, é inevitável a criação de vínculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os dados de acesso dos usuários são comercializados por verdadeiras quadrilhas online. É comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancárias do banco X, quem dá mais por elas?" em diversos fóruns especializados. Um verdadeiro mercado negro se forma em salas de bate-papo clandestinas, onde essas negociatas são realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas - um prato cheio para os cyberladrões. De posse de dados de acesso a contas bancárias, os criminosos virtuais conseguem realizar fraudes e transferências ilegais de dinheiro com grande facilidade. Há um golpe também conhecido onde os ladrões realizam pagamentos de contas de terceiros online utilizando contas correntes roubadas. Mas as contas bancárias não são os únicos alvos: contas de acesso em comunidades virtuais também são utilizadas em fraudes e para plantar mensagens com links para download de vírus e trojans.

Criando Vírus

Page 82: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

82

Criar vírus não é uma coisa somente para nerds. Hoje, existem programas quer permitem a criação de vírus, mas todos já são conhecidos, então o grande “Q” é fazer com o mesmo não seja detectado imediatamente, pelo menos por um tempo, para que possa se espalhar. Este Q precisa da criatividade do programador, ou seja lá o nome que de a ele. Não importa para que ou como foi feito, esta atividade só dá lucro para meia dúzia de pessoas ou empresas em detrimento de todos os outro bilhões de usuários.

Page 83: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

83

Tabela dos Tipos de Vírus Mais Frequentes11

Tipo de Vírus

Método de Infecção

Vírus Mais Conhecidos

Como se Evitar tal Vírus

Vírus de Boot A partir de um boot feito com um disquete contaminado, que tenha sido deixado no drive A:

AntiCMOS AntiEXE Form.A Leandro & Kelly NYB (New York Boot) Ripper Satria.A Stealth_C Stoned Michelangelo

Use um antivírus com um detector de ação de vírus;

Não deixe disquetes no drive A:;

Altere o SETUP para o micro dar boot na sequência C:, A:.

Vírus de Programa

Ao rodar um programa, do disco rígido ou de disquete, que esteja contaminado.

Alevirus.1613 Athens (Atenas) FroDo.4096 Junkie Jerusalem Joshi Market.1533

Rode o antivírus sempre que receber um novo programa;

Use um antivírus com um detector de ação de vírus;

Nunca rode um programa compactado, sem antes checar a presença de vírus dentro do arquivo compactado.

Vírus de Macro

Ao executar uma macro num Processador de Texto (do tipo Word, o mais comum dos aplicativos atacado) ou mesmo apenas abrir um documento que possua uma macro do tipo "Auto-Open".

MDMA.C Bad Boy Concept Hare.7610 Helper Pathogen Wazzu

Rode o antivírus sempre que receber um novo documento (principalmente se for do tipo Word);

Use um antivírus com um detector, residente na memória, de ação de vírus;

Sempre cheque TODOS OS ARQUIVOS de qualquer disquete recebido (ou E-mail ou Download pela Internet).

Vírus Multipartite

A partir de um boot feito com um disquete contaminado no drive A:,

ou ao rodar um programa que esteja contaminado.

One Half Junkie Natas Parity Boot VCL

Faça como apontado nas opções Vírus de Boot e Vírus de Programa, já que este tipo de vírus ataca de qualquer uma dessas duas maneiras.

11 http://www.beesoftware.com.br/help/knowledgebase.php?article=51

Page 84: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

84

Abrir o WIn na sua senha e em outras. Diferenças de acesso aos arquivos, documentos, downloads, configurações de telas e etc Caso tenha outra rede além do Windows isto também muda o acesso. Usuários com acesso diferentes, apesar de estar no mesmo micro. Imagem do Winexplorer para acesso a rede e ao micro.

Page 85: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

85

Internet

9 números impressionantes sobre a internet Conheça algumas informações curiosas sobre o meio de comunicação que mudou completamente o planeta.

(Fonte da imagem: iStock)

Há 22 anos, seria nula a probabilidade de que você estivesse lendo este texto. Não somente porque ele trata de dados recentes, mas sim porque essa é a idade que a internet comercial como a conhecemos possui — período durante o qual a rede mundial de computadores sofreu uma quantidade imensa de transformações.

Durante esse tempo de vida, esse meio de comunicação presenciou o surgimento de empresas como a Google (15 anos de vida) e o YouTube (8 anos) e a ascensão e queda de nomes como Yahoo e AOL, entre outros. Neste artigo, reunimos alguns números interessantes sobre essa rede gigantesca que domina o tempo de milhões de pessoas por todo o mundo. Confira nossa seleção e não deixe de falar sua opinião sobre o assunto em nossa seção de comentários.

Maior parte dos acessos é feita por desktops

Page 86: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

86

(Fonte da imagem: Reprodução/Flickr de William Pitcher)

Embora muitos já tenham decretado a morte dos computadores de mesa, eles permanecem fortes no que diz respeito ao número de acessos à internet. 79% das pessoas costumam usar um aparelho do tipo para entrar na rede, enquanto somente 45% delas realizam essa ação através de celulares. Em seguida, vêm os consoles de video game (11%), reprodutores multimídia (8%) e tablets (6%).

294 bilhões de emails são enviados diariamente

As mensagens virtuais há muito tempo superaram qualquer espécie de comunicação que envolva a velha combinação papel e caneta. Atualmente, somente cerca de 3,5 bilhões de envelopes e cartas físicas são enviadas a cada dia ao redor do mundo — número que tende a diminuir drasticamente conforme mais pessoas aderem à rede mundial de computadores.

Hong Kong tem a banda larga mais rápida do mundo

Um dos dados mais surpreendentes sobre a rede mundial de computadores é que a velocidade média de conexão não está exatamente relacionada à quantidade de pessoas que a utilizam. Prova disso é o fato de que Hong Kong é o local que apresenta a conexão mais rápida do mundo: em média, o país navega a 41,9 Mbps.

Page 87: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

87

(Fonte da imagem: Reprodução/Flickr de inkelv1122)

Em seguida, vem nomes como Andorra (35,6 Mbps), Lituânia (35,2 Mbps), Coreia do Sul (34 Mbps) e Macau (33,4 Mbps). Para efeitos de comparação, o Reino Unido possui uma velocidade média de 17,7 Mbps, valor que parece surpreendente para quem tem que lidar com as velocidades (e preços) disponíveis no Brasil.

A humanidade gasta 22% de seu tempo em redes sociais

Provando que a internet ainda é vista essencialmente como um meio de entretenimento, em média as pessoas gastam 22% de seu tempo em redes sociais. Em seguida, vêm as pesquisas (21%), leituras (20%), comunicações através de emails e mensageiros instantâneos (19%), conteúdos multimídia (13%) e compras em lojas virtuais (5%).

Em média, quem possui uma conta no Facebook costuma dedicar 7 horas e 46 minutos verificando atualizações, reclamando da vida ou simplesmente compartilhando conteúdos —56% das pessoas também aproveitam esse tempo para espionar a vida privada de seus parceiros amorosos. Para completar, os brasileiros são os que mais possuem amigos no serviço: em geral, cada pessoa do país possui nada menos que 481 conexões na rede social.

79% da América do Norte está conectada à rede

Page 88: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

88

(Fonte da imagem: Reprodução/Free Press Pics)

Enquanto nossos vizinhos do norte possuem quase 80% de conexão à internet, na América do Sul a tecnologia está restrita a somente 39% de seus moradores — número que só supera a África (11%) e a Europa Oriental (22%). Já a Europa Ocidental conta com 65% de disponibilidade de conexões, enquanto 58% da Oceania possui alguma espécie de cobertura.

1,63 bilhão de GB

Essa é a quantidade de dados que são enviados através da rede mundial de computadores a cada 24 horas. Ou seja, você pode passar a vida inteira conectado à internet que dificilmente vai ver sequer uma fração mínima do que ela disponibiliza — algo que surge como uma ótima notícia, já que isso torna mais fácil evitar a maior parte dos conteúdos bizarros disponíveis no meio.

250 milhões de tweets são enviados diariamente

Ao todo, nada menos que 250 milhões de atualizações são feitas diariamente no sistema de microblogs Twitter. O difícil é tentar descobrir quantas delas realmente são úteis em meio a um universo de reclamações, piadinhas sem graça e links para fotografias que retratam o que alguém está prestes a comer no almoço.

Page 89: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

89

72 horas de vídeo

(Fonte da imagem: Reprodução/YouTube)

É essa a quantidade de conteúdo que é enviada para o YouTube, maior site de vídeos do mundo, a cada minuto que passa. Ou seja, a cada vídeo com gatos fofinhos que você vê, é grande a chance de que algumas horas de conteúdos semelhantes estejam chegando ao serviço no mesmo momento.

Existem 45 bilhões de páginas na rede

Caso seu objetivo na internet seja conhecer ao menos um site interessante por dia, saiba que isso é plenamente possível — e você provavelmente vai morrer antes de ver tudo de bom que a rede tem a oferecer. Atualmente, existem nada menos que 45 bilhões de páginas, compreendendo desde blogs pessoais até sites de tecnologia como o Tecmundo.

Leia mais em: http://www.tecmundo.com.br/internet/34595-9-numeros-impressionantes-sobre-a-internet.htm#ixzz2PGAbfNVk

Page 90: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

90

Curiosidades sobre emoticons e abreviações Saiba um pouco mais sobre essas expressões muito utilizadas pela internet.

Quem conversa com vários contatos através de comunicadores instantâneos sabe que tempo não é necessariamente dinheiro, mas é... tempo. Logo, ao invés de gastar preciosos 65 caracteres para dizer que você está “feliz com um sorriso de orelha a orelha e com a linguinha de fora”, bastam poucos caracteres para você escrever :-p.

A palavra emoticon é a mistura de emotion (emoção) com icon (ícone). Ou seja, é revelar sentimentos através de símbolos diferenciados. Não envolve nenhuma profundidade filosófica, apenas é uma maneira descontraída e econômica de expressar reações em uma conversa.

Em comunicadores instantâneos, fóruns e bate-papos pela internet, os emoticons têm representações gráficas que também levam o mesmo nome. Perceba como no Windows Live Messenger basta digitar :-) para aparecer a simpática carinha amarela.

Pitada histórica

Os emoticons como conhecemos hoje percorreram um longo caminho até chegar aos padrões atuais.

Mais velho que a vózinha

Acredite, os emoticons têm um antecedente muito mais velho do que o próprio computador. Está documentado o uso do número 73 em código Morse com o significado de “amor e beijos” ou “cordialmente” em conversas mais formais. Obviamente que não era transmitido nenhum smile via ponto e traço, mas foi conhecida a ideia de reduzir palavras para dinamizar a troca de informações. Imagine um bate-papo

via Morse. Só o "oi" já esfriava um café! Ah, detalhe: isso foi pra lá de 1850!

Pouco tempo depois, um sorriso era desenhado com uma barra invertida, um sublinhado e uma barra normal. Muito mais econômico do que bater "estou sorrindo".

O sorriso amarelo que todo mundo ama

O Smiley, aquela carinha amarela com um sorriso, surgiu na década de 60, como parte da estratégia de uma companhia de seguros para aumentar o moral dos funcionários. Não demorou muito e a simpática carinha virou um sucesso e continua como tal até hoje, sendo a base de todos os emoticons.

Page 91: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

91

Em 1982, em um fórum de uma universidade estadunidense, foi convencionado o uso dos símbolos “:-)” “:-(“. Os créditos vão para Scott Fahlman. A mensagem do fórum foi recuperada vinte anos depois com as fitas de backup dos computadores. No entanto, alguns contestam esta versão e afirmam que símbolos que representam rostinhos foram utilizados em publicações na década de 60.

Dicionário de emoticons

Depois de uma pitada histórica, fica a pergunta: você consegue “decifrar” todos os emoticons e abreviações que encontra por aí? Por isso, veja este breve dicionário e veja se falta um na sua coleção. A verdade é que a lista de emoticons é enorme e não param de surgir novos deles.

Os mais básicos geralmente seguem um padrão, mas eles podem ser “tunados” com ou sem nariz (hífen) por exemplo. Não esqueça de complementar esta lista com comentários.

Page 92: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Por Pedro Ismar – Progep/RTR/UFMS

92

Emoticons em alguns países orientais seguem um padrão mais detalhado. Veja alguns exemplos:

BTW e FYI...

Além dos emoticons, há várias abreviações que os usuários usam para perder menos tempo para escrever. Convenhamos, escrever “LOL” é mais dinâmico do que “estou rindo alto, estão ouvindo???” Quase todas as abreviações vêm do inglês. Por exemplo, ao reagir a algo muito engraçado, é comum escrever “lol”. LOL é uma sigla para laughing out loud, que significa "rindo alto".

Quando a piada é ainda mais engraçada, você pode responder “rofl”, sigla de rolling on the floor laughing, que significa que você está "rolando no chão de tanto rir". Se você vai dar uma saída do MSN, escreva “BRB”. É a abreviação de be right back, que significa "já volto".

BTW é a sigla em inglês para by the way, que pode ser traduzida como "a propósito". FTW é a sigla para for the win. Ela é traduzida literalmente como para a vitória, mas é utilizada para indicar entusiasmo ou que algo é a melhor opção. Por exemplo: “cachorro-quente depois de balada ftw!”.

FYI é uma sigla mais formal, utilizada até em emails comerciais. É a sigla de for your information, "para sua informação". THX ou TKS pela leitura, ou seja, obrigado!

Leia mais em: http://www.tecmundo.com.br/rede-social/1515-curiosidades-sobre-emoticons-e-abreviacoes.htm#ixzz2PGAoVzZM

Page 93: Curso de - progep.sites.ufms.brprogep.sites.ufms.br/files/2014/01/5304588intro_info_v7.pdf · Ø Planilha Eletrônica – 20 horas • Conceitos básicos de Planilha Eletrônica •

Apostila Introdução a informática

93

WWW.PROGEP.UFMS.BR