Apostila Completa

Transcrição

Apostila Completa
 APOSTILA PROFESSOR BISPO
INFORMÁTICA
CURSO TÉCNICO
ÍNDICE
1. HARDWARE....................................................................................................................................................... 01
1.1. CLASSIFICAÇÃO DOS COMPUTADORES ....................................................................................................................01
1.2. MEMÓRIAS ....................................................................................................................................................................02
1.2.1. CLASSIFICAÇÃO DAS MEMÓRIAS ......................................................................................................................02
1.2.2. MEMÓRIA SECUNDÁRIA ......................................................................................................................................03
1.3. PROCESSADOR.............................................................................................................................................................06
1.4. BARRAMENTOS ............................................................................................................................................................07
1.4.1. BARRAMENTOS INTERNOS .................................................................................................................................07
1.4.2. BARRAMENTOS EXTERNOS ................................................................................................................................08
1.5. PERIFÉRICOS EXTERNOS.............................................................................................................................................09
2. SOFTWARE........................................................................................................................................................ 11
2.1. TIPOS DE PROGRAMAS DE COMPUTADOR ...............................................................................................................11
2.2. QUANTO AO GRAU DE CLASSIFICAÇÃO.....................................................................................................................11
2.3. QUANTO A SUA DISTRIBUIÇÃO ...................................................................................................................................12
3. MICROSOFT WINDOWS XP ............................................................................................................................. 12
3.1. CARACTERÍSTICAS .......................................................................................................................................................12
3.2. BARRA DE TAREFAS .....................................................................................................................................................13
3.3. BARRA DE INICIALIZAÇÃO ...........................................................................................................................................13
3.4. DESKTOP .......................................................................................................................................................................13
3.5. MENU INCIAR ................................................................................................................................................................14
3.6. TIPOS DE EXTENSÕES..................................................................................................................................................15
3.7. ACESSÓRIOS DO WINDOWS........................................................................................................................................17
3.8. FERRAMENTAS DE SISTEMA .......................................................................................................................................17
3.8.1. LIMPEZA DE DISCO ..............................................................................................................................................17
3.8.2. SCANDISK (VERIFICAR DISCO)............................................................................................................................17
3.8.3. DESFRAGMENTADOR ..........................................................................................................................................17
3.8.4. BACKUPS ..............................................................................................................................................................18
3.8.5. RESTAURAÇÃO DO SISTEMA ..............................................................................................................................18
3.9. WINDOWS EXPLORER ..................................................................................................................................................18
3.10. COMPARTILHAMENTO E PROPRIEDADE DO DISCO..................................................................................................19
3.11. PAINEL DE CONTROLE .................................................................................................................................................20
4. SISTEMA OPERACIONAL LINUX..................................................................................................................... 22
4.1. SURGIMENTO DO LINUX ..............................................................................................................................................22
4.2. OS DIREITOS SOBRE O LINUX .....................................................................................................................................22
4.3. DISTRIBUIÇÕES DO LINUX ...........................................................................................................................................24
4.4. CONCEITOS GERAIS.....................................................................................................................................................25
4.4.1.
ENTRANDO NO LINUX .....................................................................................................................................25
4.4.2.
GERENCIADORES DE JANELAS – OS AMBIENTES GRÁFICOS DO LINUX ...................................................26
4.4.3.
COMO O LINUX INTERPRETA ARQUIVOS ......................................................................................................27
4.5. DIRETÓRIO.....................................................................................................................................................................29
4.5.1.
DIRETÓRIO DO LINUX ......................................................................................................................................29
4.5.2.
DIRETÓRIO ATUAL ...........................................................................................................................................30
4.5.3.
DIRETÓRIO HOME ............................................................................................................................................30
5. REDE DE COMPUTADORES............................................................................................................................ 43
5.1. CLASSIFICAÇÃO DE REDES QUANTO A EXTENSÃO FÍSICA......................................................................................43
5.2. TOPOLOGIAS DAS REDES DE COMPUTADORES .......................................................................................................43
5.2.1. ANEL......................................................................................................................................................................43
5.2.2. TOPOLOGIA BARRAMENTO.................................................................................................................................43
5.2.3. TOPOLOGIA ESTRELA..........................................................................................................................................44
5.3. ARQUITETURAS PARA REDE LOCAL ...........................................................................................................................44
5.4. TIPOS DE REDES (FUNCIONAMENTO).........................................................................................................................44
5.5. MEIO DE TRANSMISSÃO DE REDE ..............................................................................................................................44
5.5.1. CABOS ..................................................................................................................................................................44
5.5.2. FIBRA ÓPTICA.......................................................................................................................................................45
5.5.3. REDES SEM FIO ....................................................................................................................................................45
5.6. DISPOSITIVOS DE REDE ...............................................................................................................................................46
5.6.1. REPETIDORES.......................................................................................................................................................46
5.6.2. HUB ou Concentrador ...........................................................................................................................................46
5.6.3. BRIDGES (PONTES) ..............................................................................................................................................47
5.6.4. ROTEADORES .......................................................................................................................................................47
5.6.5. GATEWAY..............................................................................................................................................................48
5.7. COMUTAÇÃO DE PACOTES .........................................................................................................................................48
6. CONCEITOS DE INTERNET INTRANET E EXTRANET/ PROTOCOLOS E SERVIÇOS ................................ 48
6.1. TIPOS DE CONEXÃO .....................................................................................................................................................49
6.2. WEB (WWW)...................................................................................................................................................................49
6.3. PÁGINAS ESTÁTICAS X DINÂMICAS ............................................................................................................................50
6.4. COOKIES........................................................................................................................................................................50
6.5. SERVIDOR PROXY.........................................................................................................................................................50
6.6. CACHE DA INTERNET ...................................................................................................................................................50
6.7. INTRANET ......................................................................................................................................................................50
6.8. EXTRANET .....................................................................................................................................................................50
6.9. VPN – VIRTUAL PRIVATE NETWORK (Rede privada virtual) .........................................................................................51
6.10. VOIP – VOZ SOBRE IP ...................................................................................................................................................51
6.11. PROTOCOLOS ...............................................................................................................................................................51
7. INTERNET EXPLORER 8.0 ............................................................................................................................... 54
7.1. BARRA DE FERRAMENTAS...........................................................................................................................................54
7.2. ABA SEGURANÇA .........................................................................................................................................................55
7.3. ABA PRIVACIDADE ........................................................................................................................................................55
7.4. ABA CONTEÚDO ...........................................................................................................................................................55
7.5. ATALHOS DO INTERNET EXPLORER 8.0 .....................................................................................................................56
8. SEGURANÇA DA INFORMAÇÃO ..................................................................................................................... 58
8.1. PRINCÍPIOS DA SEGURANÇA ......................................................................................................................................58
8.2. CRIPTOGRAFIAS ...........................................................................................................................................................58
8.2.1.
CRIPTOGRAFIA SIMÉTRICA.............................................................................................................................59
8.2.2.
CRIPTOGRAFIA ASSIMÉTRICA ........................................................................................................................59
8.3. SENHAS .........................................................................................................................................................................59
8.4. ASSINATURA DIGITAL...................................................................................................................................................60
8.5. CERTIFICADOS DIGITAIS ..............................................................................................................................................60
8.5.1.
OUTROS RECURSOS DE SEGURANÇA ..........................................................................................................60
8.6. OUTROS MÉTODOS ......................................................................................................................................................60
8.6.1.
BACKUP ............................................................................................................................................................60
8.6.1.1TIPOS DE CÓPIA DE SEGURANÇA ..........................................................................................................61
8.6.1.2 RAID – ESPELHAMENTO DE DISCO........................................................................................................61
9. MALWARE ......................................................................................................................................................... 61
9.1. TIPOS DE MALWARE.....................................................................................................................................................61
9.2. CAVALO DE TRÓIA / TROJAN .......................................................................................................................................62
9.3. SPYWARE ......................................................................................................................................................................62
9.4. WORM(VERME) ..............................................................................................................................................................62
9.5. BOTS E BOTNETS .........................................................................................................................................................62
9.6. BOTNETS .......................................................................................................................................................................62
9.7. BACKDOORS .................................................................................................................................................................62
9.8. ROOTKITS ......................................................................................................................................................................63
9.9. COMPUTADORES ZUMBIS ...........................................................................................................................................63
9.10. RANSONWARE ............................................................................................................................................................63
10. WINDOWS 7....................................................................................................................................................... 64
10.1. CARACTERÍSTICAS DO WINDOWS 7 ...........................................................................................................................64
10.1.1. RECURSOS REMOVIDOS.................................................................................................................................64
10.2. ÁREA DE NOTIFICAÇÃO................................................................................................................................................65
10.3. MOSTRAR ÁREA DE TRABALHO ..................................................................................................................................66
10.4. PROPRIEDADES DA BARRA DE TAREFAS...................................................................................................................66
10.5. BARRA DE FERRAMENTAS...........................................................................................................................................66
10.6. ÁREA DE NOTIFICAÇÃO................................................................................................................................................67
10.7. ABA MENU INICIAR .......................................................................................................................................................68
10.8. MAIS OPÇÕES DA BARRA DE TAREFAS......................................................................................................................69
10.9. EFEITOS AERO WINDOWS 7.........................................................................................................................................69
10.10. VISUALIZAR JANELAS ABERTAS USANDO WINDOWS FLIP 3D...............................................................................70
10.11. MENU INICIAR WINDOWS 7 .......................................................................................................................................71
10.12. PAINEL DE CONTROLE WINDOWS 7 .........................................................................................................................74
10.13. PONTO DE PARTIDA ...................................................................................................................................................83
10.14. ACESSÓRIOS DO WINDOWS 7 ..................................................................................................................................85
10.15. WINDOWS EXPLORER 7 .............................................................................................................................................86
10.16. BARRA DE FERRAMENTAS ........................................................................................................................................87
INFORMÁTICA
CURSO TÉCNICO
1. HARDWARE
PROF. BISPO
Processamento: Execução dos cálculos necessários para
a obtenção de resultados
1.1 CLASSIFICAÇÃO DOS COMPUTADORES
Saída de Dados: Apresentação dos resultados.
GRANDE PORTE: Um mainframe é um computador de
grande porte, dedicado normalmente ao processamento de
um volume grande de informações. Os mainframes são
capazes de oferecer serviços de processamento a milhares
de usuários através de milhares de terminais conectados
diretamente ou através de uma rede.
TIPOS DE GABINETES
QUANTO A SUA FORMA:
Mini-torre: É usado na posição vertical (torre). É o modelo
mais usado. Uma das desvantagens é o espaço ocupado
em sua mesa, a outra é que tem pouco espaço para
colocar outras placas e periféricos. Utiliza fonte de
alimentação padrão ATX. Pode possuir 2,3 ou 4 Baias para
alocação de dispositivos de leitura ( CD/ DVD/BLU-RAY)
PEQUENO PORTE
Torre: Possui as mesmas características do mini-torre, mas
tem uma altura maior e mais espaço para instalação de
novos periféricos. Muito usado em servidores de rede e
com placas que requerem uma melhor refrigeração. Utiliza
fonte de alimentação padrão ATX.
SFF: É o acronimo de Small Form Factor, ou seja, um
gabinete de tamanho reduzido que pode ser utilizado na
horizontal e na vertical, mas não pode ser considerado um
mini torre nem gabinete (deitado). Utiliza fonte de
alimentação padrão SFX.
TIPOS DE FONTE DE ALIMENTAÇÃO
COMPUTADOR PESSOAL: Um computador pessoal é um
computador de pequeno porte e baixo custo, que se
destina ao uso pessoal ou para uso de um pequeno grupo
de indivíduos. A expressão "computador pessoal" (ou sua
abreviação em inglês PC, de "Personal Computer") é
utilizada para denominar computadores de mesa
(desktops), laptops ou Tablet PCs executando vários
Sistemas Operacionais em várias arquiteturas. Os Sistemas
Operacionais predominantes são Microsoft Windows, Mac
OS e Linux e as principais arquiteturas são as baseadas
nos processadores x86, x64 e PowerPC.
Na visualização de uma fonte AT e uma Fonte ATX,
verificamos a diferença entre elas, pela primeira possuir um
chicote que leva à uma chave liga-desliga, e a segunda (atx)
não possuir esse dispositivo, fazendo então a ligação
eletrônica, por meio de acionamento do Circuito de Stand
by.
FONTE AT: AT é a sigla para Advanced Tecnology. Seu uso
foi constante de 1983 até 1996. Possui pouco espaço
interno, dificultando a circulação do ar e causando danos à
placa mãe. Desligamento Manual.
2) NOTEBOOK: Um laptop (no Brasil, e também chamado
de notebook) ou
computador portátil (em Portugal,
abreviado frequentemente de portátil) é um computador
portátil, leve, designado para poder ser transportado e
utilizado em diferentes lugares com facilidade.
3) PDAs ou Handhelds ou Assistente Pessoal Digita Ou l, é
um computador de dimensões reduzidas (cerca de A6),
dotado de grande capacidade computacional, cumprindo
as funções de agenda e sistema informático de escritório
elementar, com possibilidade de interconexão com um
computador pessoal e uma rede informática sem fios - wi-fi
- para acesso a correio eletrônico e internet.
ATX é a sigla para Advanced Tecnology Extendend.
PROCESSOS BÁSICOS
Entrada de Dados: Leitura (coleta) dos dados iniciais.
E.E. ARLINDO ANDRADE GOMES
1
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Pelo nome, é possível notar que trata-se do padrão AT
melhorado. Entre as principais características do ATX,
estão o maior espaço interno, proporcionando um
ventilação adequada, conectores de teclado e mouse no
formato PS/2 (tratam-se de conectores menores e mais
fáceis de encaixar), conectores serial e paralelo ligados
diretamente na placa-mãe, sem a necessidade de cabos,
melhor posicionamento do processador, evitando que o
mesmo impeça a instalação de placas de expansão por
falta de espaço
PROF. BISPO
1.2.1 CLASSIFICAÇÃO DAS MEMÓRIAS
Podemos distinguir os vários tipos de memórias:
PINOS DA FONTE ATX 1
1. Memórias primárias ou principal também chamadas de
memória real são memórias que o processador pode
endereçar diretamente, sem as quais o computador não
pode funcionar. Nesta categoria insere-se a memória RAM
(volátil), memória ROM (não volátil), registradores e
memórias cache.
2. Memórias secundárias: memórias que não podem ser
endereçadas diretamente, a informação precisa ser
carregada em memória primária antes de poder ser tratada
pelo processador. Não são estritamente necessárias para a
operação do computador. São geralmente não-voláteis,
permitindo guardar os dados permanentemente. Incluemse, nesta categoria, os discos rígidos, CDs, DVDs e
disquetes.
TIPOS DE PLACA MÃE
Uma Placa mãe pode ser ONBORD, ou seja, boa parte dos
componentes conectados a ela tais como:
•
•
•
PLACA DE REDE
PLACA DE SOM
PLACA DE VÍDEO
MEMÓRIA ROM
Pode também ser OFFBOARD sem componentes
conectados. Vale lembrar que PLACA MAE ATX é porque
conecta apenas FONTE ATX e PLACA MAE AT somente
fontes do tipo AT.
MEMÓRIA ROM – Read Only Memory: A memória ROM
(acrónimo para a expressão inglesa Read-Only Memory) é
um tipo de memória que permite apenas a leitura, ou seja,
as suas informações são gravadas pelo fabricante uma
única vez e após isso não podem ser alteradas ou
apagadas. Nela fica armazenado o programa que tem como
responsabilidade iniciar o computador chamado de BIOS.
1.2 MEMÓRIAS
MEMÓRIA: É um dispositivo
informações de forma codificada.
Existem tecnologias de
armazenamento de dados:
capaz
memória
de
armazenar
TIPOS DE ROM
utilizadas
para
MEMÓRIA PROM: Resumo rápido: (Programmable ReadOnly Memory) podem ser escritas com dispositivos
especiais mas não podem mais ser apagadas, a gravação
pode ser pela fábrica ou usuário somente uma única vez
sem retorno.
TIPOS DE MEMÓRIA:
1. Memórias Semicondutoras: As informações são
gravadas em CHIPS geralmente sem ausência de energia.
2. RAM,
OUTRAS.
ROM,
EPROM,
CACHE,
FLASH,
MEMÓRIA EPROM: Uma EPROM, ou erasable
programmable read-only memory, é um tipo de chip de
memória de computador que mantém seus dados quando a
energia é desligada. Poder ser gravada e apagada, mas
somente com luz ultravioleta.
ENTRE
3. Memórias Magnéticas: Armazenam as informações
magnéticamente através de um pequeno imã.
MEMÓRIA EEPROM: Ao contrário de uma EPROM, uma
EEPROM pode ser programada e apagada várias vezes,
eletricamente. Pode ser lida um número ilimitado de vezes,
mas só pode ser apagada e programada um número
limitado de vezes, que variam entre as 100.000 e 1 milhão.
Exemplo: HD, DISQUETE, FITA MAGNÉTICA.
4. Memórias Ópticas: são as que utilizam feixes de luz
para realizar a gravação nas mídias.
Todos os discos que usam laser para a leitura de dados
são memórias ópticas.
MEMÓRIA FLASH FEPROM: é uma variação moderna da
EEPROM, são memórias rápidas, conseguem gravar muita
informação em pouco espaço. Delas original o conhecido
PENDRIVE.
Exemplo: CD, DVD, Blu- Ray.
BIOS: em computação Basic Input/Output System (Sistema
Básico de Entrada/ Saída).
O BIOS é o firmware (programa) executado por um
computador IBM PC quando ligado, é ele que detecta e
apresenta para os softwares e os hardwares que o
computador possui.
PERMANENTE NÃO VOLÁTIL: São aquelas que guardam
todas as informações mesmo quando não estiverem a
receber alimentação.
Como exemplos, citam-se as memórias conhecidas por
ROM e FLASH, bem como os dispositivos de
armazenamento em massa, disco rígido, CDs e disquetes.
E.E. ARLINDO ANDRADE GOMES
O BIOS é armazenado num chip ROM (Read-Only Memory)
Função do BIOS é o carregamento do sistema operacional
e dar inicialização a todo o hardware ( POST ) buscando
2
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
informações da
dispositivos.
CURSO TÉCNICO
memória
CMOS
para
inicializar
os
PROF. BISPO
o computador desligado, são alimentados por uma
pequena bateria de lítio.
MEMÓRIA RAM
MEMÓRIA CACHE: Na área da computação, cache é um
dispositivo de acesso rápido, interno a um sistema, que
serve de intermediário entre um operador de um processo e
o dispositivo de armazenamento ao qual esse operador acede.
A vantagem principal na utilização de uma cache consiste
em evitar o acesso ao dispositivo de armazenamento - que
pode ser demorado -, armazenando os dados em meios de
acesso mais rápidos. A cachê fica localizada dentro do
processador, sendo indispensável para deixar o
processamento mais rápido. Sendo assim, usa-se a cache
para
armazenar
apenas
as
informações
mais
frequentemente usadas. Nas unidades de disco também
conhecidas como disco rígido ou Hard Drive (HD), também
existem chips de cache nas placas eletrônicas que os
acompanham.
Como exemplo, a unidade Samsung de 160 GB tem 8
MBytes de cache.
MEMÓRIA RAM: Memória de acesso aleatório (do inglês
Random Access Memory, frequentemente abreviado para
RAM) é um tipo de memória que permite a leitura e a
escrita, utilizada como memória primária em sistemas
eletrônicos digitais. Algumas memórias RAM necessitam
que os seus dados sejam frequentemente refrescados
(atualizados), podendo então ser designadas por DRAM
(Dynamic RAM) ou RAM Dinâmica. Por oposição, aquelas
que não necessitam de refrescamento são normalmente
designadas por SRAM (Static RAM) ou RAM Estática.
TIPOS DE RAM
SRAM – Static RAM (Memória Estática): (Static Random
Access Memory, que significa memória estática de acesso
aleatório em Português) é um tipo de memória de acesso
aleatório que mantém os dados armazenados desde que
seja mantida sua alimentação.
DRAM – RAM Dinâmica: é um tipo de memória de acesso
direto DRAMs possuem a vantagem de terem custo muito
menor e densidade de bits muito maior, possibilitando em
um mesmo espaço armazenar muito mais bits (o que em
parte explica o menor custo). Precisam ser alimentadas
periodicamente sem intervalos.
NÍVEIS DE CACHE
CACHE L1: Uma pequena porção de memória estática
presente dentro do processador. A partir do Intel 486,
começou a se colocar a L1 no próprio chip [processador].
Geralmente tem entre 16KB e 512KB.
CACHE L2: Possuindo o Cache L1 um tamanho reduzido e
não apresentando uma solução ideal, foi desenvolvido o
cache L2, que contém muito mais memória que o cache
L1.Ela é mais um caminho para que a informação
requisitada não tenha que ser procurada na lenta memória
principal.
TIPOS DE MEMÓRIA
•
•
•
•
•
•
CACHE L3: Terceiro nível de cache de memória.
Inicialmente utilizado pelo AMD K6-III (por apresentar o
cache L2 integrado ao seu núcleo) utilizava o cache externo
presente na placa-mãe como uma memória de cache
adicional. Ainda é um tipo de cache raro devido a
complexidade dos processadores atuais, com suas áreas
chegando a milhões de transístores por micrómetros ou
picómetros de área. Ela será muito útil, é possível a
necessidade futura de níveis ainda mais elevados de cache,
como L4 e assim por diante.
MEMÓRIA EDO-RAM:
MEMÓRIA SIMM:
MEMÓRIA DIMM - Dual Inline Memory Module:
MEMÓRIA DDR:
MEMÓRIA DDR2: A DDR2 SDRAM ou DDR2 é
uma evolução ao antigo padrão DDR SDRAM
MEMÓRIA VIRTUAL
Se faltar ao seu computador a quantidade de RAM
(memória de acesso aleatório) necessária para executar um
programa ou uma operação, o Windows usa a memória
virtual para compensar. A memória virtual combina a RAM
do computador com espaço temporário no disco rígido.
Quando a RAM fica insuficiente, a memória virtual move os
dados da RAM para um espaço chamado arquivo de
paginação. Isso libera a RAM para concluir seu trabalho.
MEMÓRIA DDR3: A memória DDR3 SDRAM, Taxa
Dupla de Transferência Nível Três de Memória
Síncrona Dinâmica de Acesso Aleatório), também
conhecida como DDR3, é um padrão para
memórias RAM que está sendo desenvolvida para
ser a sucessora das memórias DDR2 SDRAM.
CMOS
1.2.2 MEMÓRIA SECUNDÁRIA
(Dispositivos de Armazenamento de Dados):
No jargão dos computadores, é comum usar o termo
"CMOS" para se referir a uma determinada área de
memória, onde ficam guardadas informações sobre os
periféricos instalados e a configuração inicial do
computador, além do relógio e calendário. Como a
memória e o relógio precisam ser preservados mesmo com
E.E. ARLINDO ANDRADE GOMES
Memórias que não podem ser endereçadas diretamente, a
informação precisa ser carregada em memória primária
antes de poder ser tratada pelo processador. Não são
estritamente necessárias para a operação do computador.
3
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
São geralmente não-voláteis, permitindo guardar os dados
permanentemente.Incluem-se, nesta categoria, os discos
rígidos, CDs, DVDs e disquetes.
DISPOSITIVOS DE ARMAZENAMENTO
PROF. BISPO
CLUSTER: Um cluster (também chamado de agrupamento)
é a menor parte reconhecida pelo sistema operacional, e
pode ser formado por vários setores. Um arquivo com
um número de bytes maior que o tamanho do cluster,
ao ser gravado no disco, é distribuído em vários clusters.
Um Cluster não pode pertencer a mais de 1 arquivo. Mas 1
Arquivo pode estar em vários Clusters.
1. Disquetes e Discos Rígidos;
2. Blu-Ray
3. Drives de CD-ROM, CDs, Gravadores e DVDs;
4. Zip Drive;
5. Pen Drive;
6. Cartões de Memória;
7. Fita DAT e DLT.
SISTEMA DE ARQUIVO
Um sistema de arquivos é um conjunto de estruturas
lógicas e de rotinas, que permitem ao sistema operacional
controlar o acesso ao disco rígido. Diferentes sistemas
operacionais usam diferentes sistemas de arquivos. No
mundo Windows, temos apenas três sistemas de arquivos:
FAT16, FAT32 e NTFS.
DISQUETE: O em inglês é floppy-disk, significando disco
flexível. Pode ter o tamanho de 3,5 polegadas com
capacidade de armazenamento de 720 KB (DD=Double
Density) até 2,88 MB (ED=Extra Density), embora o mais
comum atualmente seja 1,44 MB (HD=High Density).
FAT16: O sistema FAT (ou FAT16) consegue trabalhar com
65536 clusters. E claro, com sistemas operacionais de
16bits.
DISCO RÍGIDO: ou disco duro, no Brasil popularmente
também HD ou HDD (do inglês hard disk/hard disk drive; o
termo "winchester" há muito tempo já caiu em desuso), é a
parte do computador onde são armazenadas as
informações, ou seja, é a "memória permanente"
propriamente dita (não confundir com "memória RAM"). É
caracterizado como memória física, não-volátil, que é
aquela na qual as informações não são perdidas quando o
computador é desligado. Existem vários tipos de discos
rígidos diferentes:
Limite máximo de tamanho para uma partição em FAT16 é
de 2 GB (correspondente a 2 elevado a 16). Sendo que
permite no máximo ficheiros com até 8 caracteres no nome
+ extensão.
FAT 32 suporta partições de até 32 GB. Outra limitação do
FAT 32 está no tamanho máximo dos arquivos que não
pode ultrapassar 4 GB menos 1 byte. Permite, no entanto
ficheiros com no máximo 255 caracteres no nome.
IDE/ATA, Serial_ATA, SCSI, Fibre channel, SAS.
Essas duas limitações, especialmente a última, motivaram a
Microsoft a desenvolver o formato NTFS que permite
partições muito maiores e tamanhos de arquivo mais
adequado ao uso de mídia e sistemas maiores.
CAPACIDADES DOS HD’S: 2TB ( Terabytes )
Para que o sistema operacional seja capaz de gravar e ler
dados no disco rígido, é preciso que antes sejam criadas
estruturas que permitam gravar os dados de maneira
organizada, para que eles possam ser encontrados mais
tarde. Este processo é chamado de formatação.
NTFS: O NTFS (New Technology File System) é o sistema
de arquivos da Microsoft utilizado em todas as versões do
sistema operacional .
CARACTERÍSTICAS DO NTFS
Existem dois tipos de formatação:
FORMATAÇÃO FÍSICA: A formatação física é feita na
fábrica ao final do processo de fabricação, que consiste em
dividir o disco virgem em trilhas, setores, cilindros e isola
os badblocks (danos no HD).
1. Introdução de um sistema de journaling, que permite ao
sistema operacional se recuperar rapidamente de
problemas sem precisar verificar a integridade do sistema
de arquivos.
FORMATAÇÃO LÓGICA: Uma formatação lógica apaga
todos os dados do disco rígido, inclusive o sistema
operacional. No processo de formatação física são criadas
as TRILHAS, SETORES E CLUSTERS para preparar o disco
na gravação de dados:
1. Permissões (com sistema de ACLs), que possibilitam
um grande controle de acesso dos utilizadores aos
arquivos.
3. Compressão de arquivos (quando configurado).
4. Encriptação transparente de arquivos.
• Quotas, que permitem que os administradores de
sistemas definam a quantidade de espaço em disco que
cada utilizador pode utilizar.
• Disco de no mínimo 1TB de estaco por partição.
• Sistema de permissões em usuários e arquivos.
TRILHAS E SETORES: As trilhas são círculos que
começam no centro do disco e vão até a sua borda, como
se estivesse
um dentro do outro. Essas trilhas são numeradas da borda
para o centro, isto é, a trilha que fica mais próxima da
extremidade do disco é denominada trilha 0, a trilha que
vem em seguida é chamada trilha 1, e assim por diante, até
chegar à trilha mais próxima do centro. Cada trilha é
dividida em trechos regulares chamados de setor. Cada
setor
possui
uma
determinada
capacidade
de
armazenamento (geralmente, 512 bytes)
Convenções de nomenclatura NTFS: Os nomes de
ficheiros e diretórios podem ter até 255 caracteres,
incluindo as extensões.
Os nomes preservar caso, mas não são sensíveis a
maiúsculas e minúsculas. NTFS torna não distinção de
nomes de ficheiros com base no caso. Os nomes podem
conter quaisquer caracteres, exceto para o seguintes:
? " / \ < > * | :
E.E. ARLINDO ANDRADE GOMES
4
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
DVDs graváveis permitem somente uma gravação, não
sendo possível excluir nada depois, acrescentar dados é
possível se o disco não for finalizado (Disk At Once),
enquanto que os DVDs regraváveis permitem apagar e
regravar dados.
HPFS: é o sistema de arquivos utilizado pelo OS/2 da IBM,
com recursos que se aproximam muito dos permitidos
pelo
NTFS como nome de arquivos com até 254 caracteres
incluindo espaços, partições de até 512 GB e unidades de
alocação de 512 bytes.
1. DVD-R: somente permite uma gravação e pode ser lido
pela maioria de leitores de DVDs;
Embora muito eficiente, este sistema de arquivos caiu
em desuso juntamente com o OS/2, sendo suportado
atualmente somente pelo Linux.
2. DVD+R: somente permite uma gravação, pode ser lido
pela maioria de leitores de DVDs e é lido mais rapidamente
para backup;
SETOR DE BOOT: Neste setor ficam os arquivos do
sistemas de arquivos e partições. Fica localizada na Trilha 0
(SETOR 01) do disco, e é responsável pela inicialização do
sistema operacional.
3. DVD+R DL (dual-layer): semelhante ao DVD+R, mas que
permite a gravação em dupla camada, aumentando a sua
capacidade de armazenamento.
DISCOS ÓPTICOS
DRIVES DE CDROM E CDs: Sistema óptico de leitura em
CDs já existe há um bom tempo nos Pcs. A Leitura é feita
por um feixe laser (uma linha que parte de um centro
luminoso) que incide sobre uma superfície reflexiva. A
tecnologia utilizada na leitura dos CD-ROMs foi
baseada em CDs de áudio.
VELOCIDADE: Os CDs de
áudio
utilizavam
uma
velocidade chamada mono ou básica, que é a
velocidade de 1X com taxa de transferência de
150KB/s’,perfeitamente suficiente para áudio, porém,
para transferência de dados é insuficiente. A solução é
o
aumento
da
velocidade:
2X,
3X. Atualmente
encontramos drives com velocidades de 52X ou 56X.
BLU-RAY E HD DVD: também conhecido como BD (de Blu
ray Disc) é um formato de disco óptico da nova geração de
12 cm de diâmetro (igual ao CD e ao DVD ) para vídeo de
alta definição e armazenamento de dados de alta
densidade.
É o sucessor do DVD e capaz de armazenar filmes até
1080p Full HD de até 4 horas sem perdas. Requer
obviamente uma TV de alta definição (Plasma ou LCD) para
exibir todo seu potencial e justificar a troca do DVD.
ESPAÇO DE ARMAZENAMENTO: Até o ano de 2005, os
CD-ROMs possuíam a capacidade para 650 MB. Logo
foram substituídos pelos de 700 MB ou 80 minutos de
áudio.
Sua capacidade varia de 25GB (camada simples) a 50GB
(camada dupla) Gigabytes. O disco Blu-Ray faz uso de um
laser de cor azul-violeta.
TIPOS DE CD’S
1) CD-ROM foi desenvolvido em 1985 e traduz-se
aproximadamente em língua portuguesa para Disco
Compacto - Memória Apenas para Leitura.
PADRÕES DE BLU-RAY: O BD-RE (formato regravável)
padrão já está disponível, assim como os formatos BD-R
(gravável) e o BD-ROM, como parte da versão 2.0 das
especificações do Blu-ray.
2) CD-R (do inglês Compact Disc - Recordable) é um
disco fino (1,2mm) de policarbonato usado principalmente
para gravar músicas ou dados. Permite gravar os dados
uma única vez na mesma área, e várias vezes até o espaço
do disco. Não permite apagar os arquivos já gravados.
Em 19 de Maio de 2005, TDK anunciou um protótipo de
disco Blu-ray de quatro camadas (100 GB). Outros discos
Blu-ray com capacidades de 200 GB (oito camadas) estão
também em desenvolvimento.Recentemente a TDK
anunciou ter criado um disco Blu-ray experimental capaz
de armazenar até 200 GB de informação em um único lado
(3 camadas de 33.3 GB
3) (CD-RW -Disco Compacto Regravável) é um disco
óptico regravável. Conhecido como CD-Erasable. Permite
Gravar e Regravar várias vezes até o espaço do disco,
permite gravação parcial, mas não o seu apagamento
parcial. Estabelecido pela IEEE 1000 Gravações.
DVD’S: (abreviação de Digital Video Disc ou Digital
Versatile Disc, em português, Disco Digital de Vídeo ou
Disco Digital Versátil). Contém capacidade de armazenar
4,7 GB de dados, enquanto que um CD armazena em
média de 700 MB.
Os chamados DVDs de dual-layer (dupla camada)
podem armazenar até 8,5 GB. Apesar da capacidade
nominal do DVD comum gravável, é possível apenas gravar
4.484 MB de informações, e com o tamanho máximo de
cada arquivo de 1 GB numa gravação normal.
MEMÓRIAS ELETRONICAS (CHIPS )
TIPOS DE DVD
E.E. ARLINDO ANDRADE GOMES
5
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
MEMÓRIA USB FLASH DRIVE, também designado como
Pen Drive, uma ligação USB tipo A permitindo a sua
conexão a uma porta USB de um computador.
As capacidades atuais, de armazenamento, são 64 MB a
100 GB. A velocidade de transferência de dados pode
variar dependendo do tipo de entrada:
PROF. BISPO
CACHE
Armazenamento dos dados mais utilizados pelo
processador. Nos computadores de mesa (desktop)
encontra-se alocado dentro do gabinete juntamente com a
placa-mãe e outros elementos de hardware.
Os
processadores trabalham apenas com linguagem de
máquina (lógica booleana).
CARTÕES DE MEMÓRIA
REALIZAM AS SEGUINTES TAREFAS:
Busca e execução de instruções existentes na memória. Os
programas e os dados que ficam gravados no disco (disco
rígido ou disquetes), são transferidos para a memória. Uma
vez estando na memória, o processador pode executar os
programas e processar os dados.
CARTÕES DE MEMÓRIA: ou cartão de memória flash é
um dispositivo de armazenamento de dados com memória
flash utilizado em videogames, câmeras digitais, telefones
celulares, palms/PDAs, MP3 players, computadores e
outros aparelhos eletrônicos. Podem ser regravados várias
vezes, não necessitam de eletricidade para manter os
dados armazenados, são portáteis e suportam condições
de uso e armazenamento mais rigorosos que outros
dispositivos baseados em peças móveis. Capacidades até
10GB.
UNIDADE DE CONTROLE UC
Responsável pela busca e controle das operações que
serão realizadas pelo Processador. A unidade de
controle executa três ações básicas intrínsecas e préprogramadas pelo próprio fabricante do processador, são
elas: busca (fetch), decodificação e execução.
UNIDADE LÓGICA E ARITMÉTICA - ULA
SSD (sigla do inglês solid-state drive) ou unidade de
estado sólido é um tipo de dispositivo sem partes móveis
para armazenamento não volátil de dados digitais.
A Unidade lógica e aritmética (ULA) ou em inglês
Arithmetic Logic Unit (ALU) é a unidade central do
processador (Central Processing Unit, ou simplesmente
CPU), que realmente executa as operações aritméticas e
lógicas.
REGISTRADORES
Tipicamente, são construídos em torno de umcircuito
integrado semicondutor , o qual é responsável pelo
armazenamento, diferentemente, portanto, dos sistemas
magnéticos (como os HDs e fitas LTO) ou óticos (discos
como CDs e DVDs).
[1]
Memória de pequena capacidade porém muito rápida,
contida no CPU, utilizada no armazenamento temporário
durante o processamento. Os registradores estão no topo
da hierarquia de memória, sendo assim são o meio mais
rápido e caro de se armazenar um dado.
Alguns
dos
dispositivos
mais
importantes
usam memória RAM, e há ainda os que usam memória
flash (estilo cartão de memória SD de câmeras digitais).
FITAS MAGNÉTICAS: (ou banda magnética) é uma mídia
de armazenamento não-volátil que consiste em uma fita
plástica coberta de material magnetizável.
REGISTRADOR
TIPOS DE FITAS MAGNÉTICAS
UC
NÚCLEO 1
OU CORE
2. DLT (acrônimo para Digital Line Tape) é um tipo de fita
magnética desenvolvido pela Digital Equipment Corporation
em dezembro de 1984 (atualmente Hewlett-Packard). Um
variante com alta capacidade de armazenamento é
chamada de Super DLT (SDLT).
NÚCLEO 2
OU CORE
CACHE L1
Fabricantes de CPU: Atualmente existem dois grandes
fabricantes de CPU que brigam pelo mercado de
microprocessadores. São as empresas Intel e AMD.
Uma versão mais barata foi inicialmente fabricada pela
Benchmark Storage Innovations. A Quantum adquiriu a
Benchmark em 2002. As fitas magnéticas armazenam
cerca de 400GB de espaço.
AMD (Advanced Micro Devices): fabricante dos
processadores Sempron, Athlon 64 2, Turion;
Intel
(Integrated
Electronics):
fabricante
dos
processadores Celeron, Pentium 4, Core 2 Duo, Centrino
Duo.
1.3 PROCESSADOR
Bem este dispensa apresentação, é o responsável pelas
operações de processamento de dados do computador,
nele encontramos os componentes que o auxiliam no
processo tais como:
Processadores Dual Core ( MULTIPLOS – CORES)
Multinúcleo (múltiplos núcleos) consiste em colocar dois ou
mais núcleos (cores) no interior de um único
encapsulamento (um único chip).
ULA – Unidade lógica aritmética
UC – Unidade de Controle
A Intel lançou vários modelos MULTI-CORES dentre eles temos:
REGISTRADOR: Armazenamento do que esta sendo processado.
E.E. ARLINDO ANDRADE GOMES
ULA
ULA
1. DAT – ( DIGITAL AUDIO TAPE ) Cassete de gravação
digital apresentado pela Sony, Digital Audio Tape, nos finais
dos anos 80 em concorrência com o formato DCC da
Philips. FITA PARA TRANSMISSÃO DE VOZ.
6
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
O chipset é um dos principais componentes lógicos de uma
placa-mãe, dividindo-se entre "ponte norte" (northbridge,
controlador de memória, alta velocidade) e "ponte sul"
(southbridge, controlador de periféricos, baixa velocidade).
•
COREDUO:Dois Núcleos e 1 cache
•
CORE2DUO: Dois Núcleos e 2 chaces.
•
CORE2QUAD: Quatro Núcleos e 2 caches
•
CORE 2 EXTREME DUAL QUAD: Quatro Núcleos
e 2 Caches, com velocidades de clock de 2,93 GHz, 4
MB de cache L2 compartilhado, um barramento frontal
de 1066 MHz.
•
CORE7: Considerado o melhor processador da
Intel possui 8 Núcleos de processamento + 3 Caches
L1, L2 e L3.
Velocidades principais de 3,06
GHz, 2,93 GHz e 2,66 GHz:
A ponte norte faz a comunicação do processador com as
memórias, e em alguns casos com os barramentos de alta
velocidade AGP e PCI Express.
Já a ponte sul, abriga os controladores de HDs (ATA/IDE e
SATA), portas USB, paralela, PS/2, serial, os barramentos
PCI e ISA, que já não é usado mais em placas-mãe
modernas.
RESUMINDO: Quem controla os dados da placa mãe nos
barramentos? CHIPSET e são divididos em dois ( NORTE E
SUL) Sendo o NORTE cuidando dos componentes mais
rápidos e SUL dos mais lentos. Certo? Qualquer coisa toma
um vinho!.
FSB OU BARRAMENTO FRONTAL
• 8 threads de processamento com a tecnologia Intel®
HT
• 8 MB de Cache inteligente Intel®
É o caminho de comunicação do processador com o
chipset da placa-mãe, mais especificamente o circuito
ponte norte. É mais conhecido em português como
"barramento externo".
• 3 canais de memória DDR3 1066 MHz
A Intel não contente ainda lançou:
•
•
1.4 BARRAMENTOS
ICORE3: 2 Núcleos e 3 Caches ( L1,L2,L3) +
Tecnologia HT - HT ( Virtualizaçao dos núcleos
excelente para aplicações multitarefas)
ICORE5: 4 Núcleos + 1 Cache L3
Barramentos são caminhos feitos de silício que permitem
que os dados sejam transmitidos entre os dispositivos das
placas mãe, e como já vimos os chipsets que fazem esta
gerencia.
CARACTERÍSTICAS DO ICORE 7 5 E 3
São divididos
EXTERNOS:
Todos possuem barramento de memória FSB embutidos
no próprio chip, deixando o CHIPSET NORTE livre para
outras tarefas. Trabalham unicamente com memórias RAM
DDR3 e Barramentos PCI XPRESS
em
Barramentos
INTERNOS
E
Esses fios estão divididos em três conjuntos:
• via de dados: onde trafegam os dados;
• via de endereços: onde trafegam os endereços;
• via de controle: sinais de controle que sincronizam as
duas anteriores.
Velocidade da CPU – Clock – O clock é um dispositivo,
localizado na placa mãe, que gera pulsos elétricos
síncronos em um determinado intervalo de tempo (sinal de
clock). A quantidade de vezes que este pulso se repete em
um segundo define a freqüência de clock.
Pense que o barramento é um fio de cabelo e dentro
deste fio, 3 divisões como mostra a figura abaixo:
A freqüência do clock de um processador é medida
em Hertz (Hz), que significa o número de pulsos elétricos
gerados em um segundo de tempo.
Em concurso público geralmente eles pedem o nome do
barramento e quais dispositivos eles conectam, e
dependendo da prova suas velocidades.
Overclocking: O Overclock é uma técnica que permite
aumentar a freqüência do processador fazendo com que
ele funcione mais rapidamente.
Então ficamos assim:
Através dele, podemos fazer com que um processador
Celeron de 300 mhz trabalhe a 450 mhz Esse processo
consegue, com segurança, aumentos até 30% na
freqüência original de fábrica.
CHIP SET
1.4.1 BARRAMENTOS INTERNOS
ISA: Placas diversas ( videos, som, redes etc) – Velocidade
16mb/s
PCI: Conecta dispositivos diversos placas de rede, som,
video, memória) 132mb/s. Veio com a tecnologia PLUGAND-PLAY.
PLUG AND
dispositivo.
E.E. ARLINDO ANDRADE GOMES
7
PLAY:
Reconhecimento
automático
do
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
AGP: Conecta somente placas de vídeo (atenção!) com
velocidades de 2,5GB/S nas melhores.
LEMBRE-SE: Se o barramento é AGP a placa de vídeo
também deve ser AGP! Não podemos conectar PLACA DE
VÍDEO PCI em barramentos AGP.
PCI EXPRESS: Veio para substituir os barramentos PCI E
AGP ao mesmo tempo por trabalhar com várias taxas de
velocidades.
PROF. BISPO
PORTAS DE COMUNICAÇÃO
Já vimos que os barramentos são os meios de
comunicação com os dispositivos, fora do micro também
temos dispositivos os PERIFÉRICOS EXTERNOS e eles
também precisam conversar com o processador através de
barramentos. Estes barramentos utilizam PORTAS para a
conexão dos periféricos e são estes:
PCI EXPRESS X16 por exemplo conecta placas de vídeos
a uma velocidade de 4GB por segundo.
PORTA SERIAL: A interface serial ou porta serial, também
conhecida como RS-232 é uma porta de comunicação
utilizada para conectar modems, mouses (ratos), algumas
impressoras, scanners e outros equipamentos de hardware.
É uma conexão antiga e já esta entrando em desuso. Utiliza
Conectores DB25 e DB9 ( 9 Pinos ) . Não é Plug And Play
PCI EXPRESS X1, X2. : Conecta todo tipo de placa com
velocidades entre 250 e 500 mb/s.
BARRAMENTOS PARA DISCOS IDE/ATA/PATA
PORTA PARALELA: A porta paralela é uma interface de
comunicação entre um computador e um periférico. São
vários os periféricos que se podem utilizar desta conexão
para enviar e receber dados para o computador (exemplos:
Barramento antigo com taxas de velocidade de 133mb/s
com transmissões paralelas e permite a conexão de:
HD – CD – DVD – DISQUETES
SCSI: Barramento lançado nos anos 90 utiliza uma
controladora de disco com velocidades em torno de
320MB/S, permite conectar:
IMPRESSORAS, SCANNERS, HD, CD, DVD E
DISQUETES
SATA: Barramento mais novo, e mais rápido permite taxas
de 150mb/s e 300mb/s com transferências seriais. Não
necessita de JUMPERS para identificar HD SLAVE DE
MASTER , não possui interferências nas transmissões
como nos antigos IDE e ainda possui a tecnologia ( hotswap: troca do hd mesmo com o computador ligado).
scanners, câmeras de vídeo, unidade de disco removível
entre outros). Nao é Plug And Play
PS/2: Os conectores PS2 são usados até hoje em PCs
modernos desafiando a praticidade do USB. Conectam
MOUSE E TECLADO utilizam conectores MINI DIM e não
possuem a tecnologia PLUG AND PLAY.
USB: UNIVERSAL SERIAL BUS
Universal Serial Bus (USB) é um tipo de conexão "PLUG
AND PLAY" que permite a conexão de periféricos sem a
necessidade de desligar o computador. Transmite dados de
forma serial nos barramentos.
Permite a conexão de vários periféricos, com taxas de
velocidades entre 480 a 4,8Gb/s. A porta USB conecta 127
dispositivos ao mesmo tempo usando adaptador e possui 3
versões: 1.0 – 2.0 E 3.0.
USB 1.0 portas transmitem a apenas 12 megabits, o que é
pouco para HDs, pendrives, drives de CD, placas wireless e
outros periféricos rápidos. "Full-Speed"
JUMPERS
Os jumpers são pequenas peças plásticas, internamente
metalizadas para permitir a passagem de corrente elétrica,
que são encaixadas em contatos metálicos encontrados na
placa mãe ou em vários outros tipos de placas.
Os jumpers permitem a passagem de corrente elétrica entre
dois pinos, funcionando como um interruptor. Alternativas
na posição de encaixe dos jumpers, permitem programar
vários recursos da placa mãe, como a voltagem, tipo e
velocidade do processador e memória usados, além de
outros recursos.
USB 2.0 – A velocidade foi ampliada para 480 megabits,
suficiente até mesmo para os HDs mais rápidos. "HighSpeed"
Então como vimos os jumpers são pecinhas pequenas que
servem para controlar a quantidade de energia que vai para
um determinado dispositivo.
USB 3.0 - 4.8 gigabits de banda (10 vezes mais rápido que
o 2.0 utilizando apenas cabos de cobre. Os 4.8 gigabits do
USB 3.0 são chamados de "SuperSpeed".
1.4.2 BARRAMENTOS EXTERNOS
E.E. ARLINDO ANDRADE GOMES
TIPOS DE USB
8
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
como função movimentar o cursor (apontador) pelo ecrã
(português europeu) ou tela (português brasileiro) do
computador.
Existem quatro tipos de conectores USB, o USB tipo A, que
é o mais comum, usado por pendrives e topo tipo de
dispositivo conectado ao PC, o USB tipo B, que é o
conector "quadrado" usado em impressoras e outros
periféricos, além do USB mini 5P e o USB mini 4P, dois
formatos menores, que são utilizados por câmeras, mp3
players, palmtops e outros gadgets.
TIPOS DE MOUSE
1. Mecânico: Possui uma esfera que rola e ativa os
sensores mecânicos. Foi o primeiro modelo lançado.
2. Óptico-Mecânico: Similar ao mecânico só que utiliza
sensores óticos para detectar os movimentos.
3. Óptico: Possui tecnologia que permite maior controle
e precisão durante a operação, graças a um sensor
óptico que substitui a tradicional "esfera" que passível a
acúmulo de resíduos, possui uma resolução de 400 dpi.
Mouses deste tipo também temos o TrackBall e
Toutchpad.
FIREWIRE: é uma interface serial para computadores
pessoais e aparelhos digitais de áudio e vídeo que oferece
comunicações de alta velocidade e serviços de dados em
tempo real. Dispositivo Plug And Play com transmissões
seriais. Permite trabalhar com 63 dispositivos simultâneos
e 400MB/S e 800mb/s FireWire 2 nova versão, permitindo
45watts de potencias nas portas.
TRACKBALL: é um dispositivo de cursor(e ponteiro), como
o mouse (como usado no Brasil) ou rato (como usado em
Portugal). Diferentemente do mouse tradicional (que deve
ser movido sobre um mousepad ou tapete), o trackball
permanece imóvel enquanto o usuário manipula uma
grande esfera localizada em sua parte superior para mover
o cursor na tela ou ecrã do computador. Muitos usuários
referem-se à maior facilidade no uso do trackball e na
menor incidência de dores nos pulsos em relação ao rato
tradicional.
TOUCHPAD: é um dispositivo sensível ao toque utilizada
em portáteis (para substituir o mouse) e é também
encontrado em modelos recentes do iPod. O touchpad
é um dispositivo que utiliza células sensíveis a
pressão.
Este sistema é totalmente digital, e pode ser usado, por
exemplo, para conectar um aparelho de reprodução de BluRay, um vídeogame ou até mesmo um reprodutor de DVD a
uma televisão que possua a mesma entrada. Os resultados
serão belíssimas imagens de alta qualidade e definição,
num padrão bem superior do que quando da utilização de
um sistema analógico de conexão.
DIGITALIZADOR: (ou scanner, scâner, escâner) é um
periférico de entrada responsável por digitalizar imagens,
fotos e textos impressos para o computador, um processo
inverso ao da impressora. Ele faz varreduras na imagem
física gerando impulsos elétricos através de um captador
de reflexos.
CONECTOR HDMI
DISPOSITIVOS DE SAÍDA DE DADOS: Dispositivos de
Saída de Dados são responsáveis pela interpretação de
dados digitais provenientes CPU e memória, ou seja,
equipamentos que recebem, eletronicamente os dados já
processados pela CPU e os enviam diretamente para os
dispositivos de saída: Os principais Dispositivos de Saída
são:
• Monitores e Placa de Vídeo;
1.5 PERIFÉRICOS EXTERNOS
• Impressora;
DISPOSITIVOS DE ENTRADA DE DADOS
• Spekears.
São dispositivos responsáveis pela interpretação de
dados que são enviados para a memória, onde serão
codificados, processados e registrados, formando
informações de saída.
MONITOR: O monitor é considerado o principal dispositivo
de saída de dados de um computador. Possui
características que definem sua qualidade como tamanho
da tela, taxa de atualização e tecnologia de fabricação,
além das características vistas anteriormente (resolução,
quantidade de cores, dot pitch).
Principais Dispositivos de Entrada de Dados são:
1. Mouse;
2. Teclado;
TAXA DE ATUALIZAÇÃO: Quantidade de vezes que a
imagem é referida por segundo. Geralmente esta taxa esta
em HZ, sendo os padrões atualmente de 70 a 85hz.
3. Scanner;
4. Mesa digitalizadora.
MONITORES TRC / CRT
MOUSE: O rato ou mouse é um periférico de entrada que
historicamente se juntou ao teclado como auxiliar no
processo de entrada de dados, especialmente em
programas com interface gráfica. O rato ou mouse tem
E.E. ARLINDO ANDRADE GOMES
CRT (Cathodic Ray Tube), em inglês, sigla de (Tubo de
raios catódicos) é o monitor "tradicional", em que a tela é
repetidamente atingida por um feixe de elétrons, que atuam
9
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
no material fosforescente que a reveste, assim formando as
imagens. Este tipo de monitor tem como principais
vantagens:
PROF. BISPO
IMPRESSORAS
1. Sua longa vida útil;
Uma impressora ou dispositivo de impressão é um
periférico que, quando conectado a um dispositivo de
saída, imprimindo textos, gráficos ou qualquer outro
resultado de uma aplicação. As impressoras podem ser
encontradas em duas classes:
IMPRESSORAS DE IMPACTO: é uma impressora que
recorre principalmente a processos mecânicos para
imprimir em papel. Pode ser de três tipos: matricial (ou de
agulhas),margarida e Impressora de Linha. É uma das
tecnologias mais antigas de impressão.
2. Baixo custo de fabricação;
3. Grande banda dinâmica de cores e contrastes; e
4. Grande versatilidade (uma vez que pode funcionar em
diversas resoluções, sem que ocorram grandes distorções
na imagem).
IMPRESSORAS MATRICIAIS: Uma impressora matricial
ou impressora de agulhas é um tipo de impressora de
impacto, cuja cabeça é composta por uma ou mais linhas
verticais de agulhas, que ao colidirem com uma fita
impregnada com tinta (semelhante a papel químico),
imprimem um ponto por agulha JATO DE TINTA
As maiores desvantagens deste tipo de monitor são:
A) Suas dimensões (um monitor CRT de 20 polegadas pode
ter até 50cm de profundidade e pesar mais de 20kg);
IMPRESSORA JATO DE TINTA: utiliza sistemas dotados
de uma cabeça de impressão ou cabeçote com centenas
de orifícios que despejam milhares de gotículas de tinta por
segundo, comandados por um programa que determina
quantas gotas e onde deverão ser lançadas as gotículas e a
mistura de tintas.
B) O consumo elevado de energia;
C) Seu efeito de cintilação (flicker); e
D) A possibilidade de emitir radiação que está fora do
espectro luminoso (raios x), danosa à saúde no caso de
longos períodos de exposição.
IMPRESSORA A LASER: é um tipo de impressora que
produz resultados de grande qualidade para quem quer
desenho gráfico ou texto, ultilizando a tecnologia do laser.
Esta impressora utiliza o raio laser modulado para a
impressão e envia a informação para um tambor, através de
raios laser.
Este último problema é mais freqüentemente constatado
em monitores e televisores antigos e desregulados, já que
atualmente a composição do vidro que reveste a tela dos
monitores detém a emissão dessas radiações.
MONITORES LCD
Em seguida, é aplicado no tambor, citado acima, um pó
ultrafino chamado de TONER, que adere apenas às zonas
sensibilizadas. Quando o tambor passa sobre a folha de
papel, o pó é transferido para sua superfície, formando as
letras e imagens da página, que passa por um aquecedor
chamado de FUSOR, o qual queima o Toner fixando-o na
página.
LCD (Liquid Cristal Display, em inglês, sigla de tela de
cristal líquido) é um tipo mais moderno de monitor. Nele, a
tela é composta por cristais que são polarizados para gerar as cores.
DADOS IMPORTANTES
PIXEL: Menor unidade de vídeo cuja corou intensidade do
brilho pode ser controlado.
RESOLUÇÃO: Resolução é simplesmente a quantidade de
pixels que uma tela pode apresentar. 800x 600 – 1024 x
768 etc.. Quanto maior a quantidade de pixels melhor a
resolução.
DOT PITCH: Outro parâmetro que determina a qualidade
de uma imagem, e que na maioria das vezes não é levado
em conta. O Dot Pich é a distância entre pontos na tela. A
tela do monitor é formada por minúsculos pontos (os
pixels) em três cores: vermelha, verde e azul (RGB –
Red, Green, Blue), formando assim uma tríade
(Agrupamento de três pontos) Quanto menor a distância, ou
seja, quanto menor o Dot Pitch ou o Grille Pitch, maior será
a resolução.
IMPRESSORA TÉRMICA: (ou impressora térmica direta)
produz uma imagem impressa aquecendo seletivamente
papel termocrômico ou papel térmico, como é mais
conhecido, quando a cabeça de impressão térmica passa
sobre o papel.
BARRAMENTO: Atualmente os barramentos utilizados são:
PCI, AGP e PCI express. O AGP e o PCI Express são as
melhores placas (Barramento) que temos atualmente.
E.E. ARLINDO ANDRADE GOMES
10
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PLOTTERS: Usada para impressão de banners,cartazes,
Outdoors. Possuem vários tipos de impressões:
UTILITÁRIOS: são programas utilizados para suprir
deficiências dos sistemas operacionais. Sua utilização
normalmente depende de licenças pagas, no caso da
plataforma windows, mas existem vários utilitários livres.
Podemos incluir nos utilitários programas para:
compactação de dados, aumento de desempenho de
máquinas, overclock, limpeza de discos rígidos, acesso à
internet, partilha de conexões, etc.
LASER TINTA TÉRMICA.
UMA LINGUAGEM DE PROGRAMAÇÃO: é um método
padronizado para expressar instruções para um
computador. É um conjunto de regras sintáticas e
semânticas usadas para definir um programa de
computador. Uma linguagem permite que um programador
especifique precisamente sobre quais dados um
computador vai atuar, como estes dados serão
armazenados ou transmitidos e quais ações devem ser
tomadas sob várias circunstâncias. O conjunto de palavras
(tokens), compostos de acordo com essas regras,
constituem o código fonte de um software. Esse código
fonte é depois traduzido para código de máquina, que é
executado pelo processador.
DISPOSITIVOS DE ENTRADA E SAIDA
I/OI/O é uma sigla para Input/Output, em português E/S ou
Entrada/Saída. Geralmente em concursos eles pedem uma
classificação dos dispositivos em E/S veja uma pequena
lista:
•
•
•
•
•
•
•
MONITOR: Saída
IMPRESSORA: Saída
IMPRESSORA MULTIFUNCIONAL: Entrada e Saída
HD EXTERNO: Entrada e Saída
WEBCAM: Entrada
TECLADO: Entrada
MOUSE: Entrada
2.2 QUANTO AO GRAU DE CLASSIFICAÇÃO
O computador só entende uma linguagem conhecida como
código binário ou código máquina, consistente em zeros e
uns. Ou seja, só utiliza 0 e 1 para codificar qualquer ação.
As linguagens mais próximas à arquitetura hardware se
denominam linguagens de baixo nível e as que se
encontram mais próximas aos programadores e usuários se
denominam linguagens de alto nível.
E assim por diante...
Caso tenham alguma dúvida poderão consultar nas fontes:
LINGUAGENS DE BAIXO NÍVEL
www.clubedohardware.com.br
http://www.infowester.com/
São linguagens totalmente dependentes da máquina, ou
seja, que o programa que se realiza com este tipo de
linguagem não pode ser migrado ou utilizado em outras
máquinas.
2.SOFTWARE
Software, logiciário ou programa de computador é uma
sequência de instruções a serem seguidas e/ou
executadas, na manipulação, redirecionamento ou
modificação de um dado/informação ou acontecimento.
Ao estar praticamente desenhado a medida do hardware,
aproveitam ao máximo as características do mesmo.
Dentro deste grupo se encontram:
A linguagem máquina: esta linguagem ordena à máquina
as operações fundamentais para seu funcionamento.
Consiste na combinação de 0's e 1's para formar as
ordens entendíveis pelo hardware da máquina.
Software também é o nome dado ao comportamento
exibido por essa seqüência de instruções quando
executada em um computador ou máquina semelhante.
Tecnicamente, Software também é o nome dado ao
conjunto de produtos desenvolvidos durante o Processo
de Software, o que inclui não só o programa de
computador propriamente dito, mas também manuais,
especificações, planos de teste, etc.
Esta linguagem é muito mais rápida que as linguagens
de alto nível.
A desvantagem é que são bastante difíceis de manejar
e usar, além de ter códigos fonte enormes onde
encontrar uma falha é quase impossível.
2.1 TIPOS DE PROGRAMAS DE COMPUTADOR
Qualquer computador moderno tem uma variedade de
programas que fazem diversas tarefas. Eles podem ser
classificados em duas grandes categorias:
A Linguagem Assembler é um derivado da linguagem
máquina e está formada por abreviaturas de letras e
números chamados mnemotécnicos. Com o aparecimento
desta linguagem se criaram os programas tradutores para
poder passar os programas escritos em linguagem
assembler a linguagem máquina. Como vantagem com
respeito ao código máquina é que os códigos fontes eram
mais curtos e os programas criados ocupavam menos
memória. As desvantagens desta linguagem continuam
sendo praticamente as mesmas que as da linguagem
assembler, acrescentando a dificuldade de ter que
aprender uma nova linguagem difícil de provar e manter.
SOFTWARE DE SISTEMA: que incluiu o firmware (O BIOS
dos computadores pessoais, por exemplo), drivers de
dispositivos, o sistema operacional e tipicamente uma
interface gráfica que, em conjunto, permitem ao usuário
interagir com o computador e seus periféricos.
SOFTWARE APLICATIVO: que permite ao usuário fazer
uma ou mais tarefas específicas. Aplicativos podem ter
uma abrangência de uso de larga escala, muitas vezes em
âmbito mundial; nestes casos, os programas tendem a ser
mais robustos e mais padronizados. Programas escritos
para um pequeno mercado têm um nível de padronização
menor.
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
LINGUAGEM DE ALTO NÍVEL
11
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
São aquelas que se encontram mais próximas à linguagem
natural que à linguagem máquina.
tempo TRIAL ou com
funcionalidades do sistema:
Trata-se de linguagens independentes da arquitetura do
computador. Sendo assim, à princípio, um programa escrito
em uma linguagem de alto nível, pode ser migrado de uma
máquina a outra sem nenhum tipo de problema.
Exemplos:
alguma
limitação
NORTON ANTI VIRUS
MICROSOFT OFFICE
KYPERSKY ANTI-VIRUS
CONVERSORES DE MÚSICAS
E PDF’S, etc.
Estas linguagens permitem ao programador se esquecer
completamente do funcionamento interno da máquina/s
para a que está desenhando o programa. Somente
necessita de um tradutor que entenda o código fonte como
as características da máquina.
SISTEMA OPERACIONAL OU BÁSICO: Um sistema
operativo (português europeu) ou sistema operacional
(português brasileiro)é um programa ou um conjunto de
programas cuja função é servir de interface entre um
computador e o usuário. Um sistema operacional possui as
seguintes funções:
Costumam usar tipos de dados para a programação e
existem linguagens de propósito geral (qualquer tipo de
aplicação) e de propósito específico (como FORTRAN para
trabalhos científicos).
1) gerenciamento de processos;
2) gerenciamento de memória;
3) sistema de arquivos;
4) entrada e saída de dados.
2.3 QUANTO A SUA DISTRIBUIÇÃO
LICENÇAS
Todo o software é publicado sob uma licença. Essa licença
define (e até restringe) qual a forma que se pode utilizar o
software (números de licenças, modificações,etc).
Exemplo: Windows, Linux, OS/2 , UNIX
Exemplos de licenças:
PRINCIPAIS VERSÕES:
LICENÇA DE SOFTWARE LIVRE: Todo e qualquer
programa de computador cuja licença de direito de autor
conceda ao utilizados as seguintes 4 liberdades...
Windows, 3.1
Windows 95
Windows 98
Windows 98SE
Windows Millenium
Windows ME – Windows XP
Windows Vista – Windows 7 (Seven) – Windows 8
3. MICROSOFT WINDOWS XP
1) A liberdade de executar o programa, para qualquer
propósito (liberdade no. 0)
2) A liberdade de estudar como o programa funciona, e
adaptá-lo para as suas necessidades (liberdade no. 1).
Acesso ao código-fonte é um pré-requisito para esta
liberdade.
3.1 CARACTERÍSTICAS
O WINDOWS XP possui algumas características que
devemos levar em conta para o concurso, pois é quase
certo que se toque neste assunto:
3) A liberdade de redistribuir cópias de modo que você
possa ajudar ao seu próximo (liberdade no. 2).
AMBIENTE GRÁFICO: Significa que ele é baseado em
imagens, e não em textos, os comandos não são dados
pelo teclado, decorando-se palavras chaves e linguagen de
comando, como era feito na época do DOS, utilizamos o
mouse para “clicar” nos locais que desejamos.
4) A liberdade de aperfeiçoar o programa, e liberar os seus
aperfeiçoamentos, de modo que toda a comunidade se
beneficie (liberdade no. 3). Acesso ao código-fonte é um
pré-requisito para esta liberdade.
MULTITAREFA PREEMPTIVA: Ser Multitarefa significa que
ele possui a capacidade de executar várias tarefas ao
mesmo tempo, graças a uma utilização inteligente dos
recursos do Microprocessador.
SOFTWARE FREEWARE
É qualquer programa de computador cuja utilização não
implica no pagamento de licenças de uso ou royalties.
Apesar de ser chamado de free (do inglês livre), este
software não é necessariamente software livre, pode não
ter código aberto e pode acompanhar licenças restritivas,
limitando o uso comercial, a redistribuição não autorizada,
a modificação não autorizada ou outros tipos de restrições.
O freeware diferencia-se do shareware em que o usuário
deve pagar para acessar a funcionalidade completa ou tem
um tempo limitado de uso gratuito.
Por exemplo, é possível mandar um documento imprimir
enquanto se altera outro, o que não era possível no MSDOS.
A característica “preemptiva” significa que as Operações
não acontecem exatamente ao mesmo tempo, mas cada
programa requisita seu direito de executar uma tarefa,
cabendo ao Windows decidir se autoriza ou não.
SHAREWARE/DEMO: é um programa de computador
disponibilizado gratuitamente, porém com algum tipo de
limitação. Sharewares geralente possuem funcionalidades
limitadas e/ou tempo de uso gratuito do software limitado,
após o fim do qual o usuário é requisitado a pagar para
acessar a funcionalidade completa ou poder continuar
utilizando o programa. Um shareware está protegido por
direitos autorais. Esse tipo de distribuição tem como
objetivo comum divulgar o software, como os usuários
podem testá-lo antes da aquisição. Por um determinado
E.E. ARLINDO ANDRADE GOMES
nas
Ou seja, o windows gerencia o tempo de utilização do
processador, dividindo-o, inteligentemente, entre os
programas.
32 BITS: Significa que o Windows se comunica com os
barramentos e a placa mãe enviando e recebendo 32 bits
de dados por vez. O DOS (antecessor do Windows) era um
Sistema Operacional de 16 bits.
12
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
sem a necessidade de minimizar as janelas abertas ou
utilizar o menu iniciar. Portanto a Barra de Inicialização é
apenas um ATALHO RAPIDO!
PLUG N’PLAY: Este termo em inglês significa Conecte e
Use, e designa uma “filosofia” criada há alguns anos por várias
empresas da área de informática (tanto hardware como software).
• Abaixo segue uma cópia da tela inicial do Windows,
aproveito para destacar os componentes mais comuns
deste ambiente, que chamamos de área de trabalho ou desktop.
ÁREA DE NOTIFICAÇÃO
Nela estão os programas que estão residentes na memória
RAM, e são os programas executados automaticamente
quando o sistema é inicializado.
BARRA DE FERRAMENTAS DA BARRA DE TAREFAS
Ao contrário de que se imagina a barra de tarefas possui
uma barra de ferramentas e nela temos:
ENDEREÇO: Para exibir a barra de endereços do
INTERNET EXPLORER
O Windows XP veio com uma gama de recursos muito
maior do que os sistemas anteriores, incluindo:
1) Sequências rápidas de iniciação e hibernação;
WINDOWS MEDIA PLAYER: para ativar os controles do
media player na barra de tarefas
2) A capacidade do sistema operacional desconectar um
dispositivo externo sem a necessidade de reiniciar o
computador.
LINKS: Ativa os links dos favoritos
BARRA DE IDIOMAS: Permite mudar o idioma do teclado.
3) Uma nova interface de uso mais fácil, incluindo
ferramentas para desenvolver temas de escritórios.
ÁREA DE TRABALHO: Permite acesso aos itens da área
de trabalho.
4) Uma habilidade de alternância de contas de usuários, na
qual quem está logado pode alternar em outra conta sem
fechar os arquivos abertos.
INICIALIZAÇAO RAPIDA: ativa a barra de inicialização na
barra de tarefas.
5) O Clear Type é um mecanismo para dar realce e
sombras a um texto, é especificamente adotado para
monitores de LCD.
3.4 DESKTOP
O Desktop é uma pasta galera, isso mesmo, uma pasta,
para cada usuário. Sendo os desenhos os ÍCONES, que
podem ser de atalho ou arquivos originais.
6) A funcionalidade da Assistência Remota, com a
permissão de usuários se conectarem ao seu XP pela rede
de internet e acessar seus arquivos e imprimi-los, executar
aplicações e outros.
Então vamos falar dos ícones do desktop
UPORTE E SERVICE PACKS: A Microsoft ocasionalmente
lançou service packs para estas versões do Windows para
corrigir problemas e adicionar novos recursos. Em
Concursos é interessante saber os seus nomes SP1
(service Pack 1) SP2 E SP3 sendo o ultimo lançado,
Contendo várias melhorias e inclusão de novos aplicativos.
ICONES DE ATALHO: São todos que tem aquela setinha
pra sua direita ela faz referencia a ( Arquivos, Pastas,
Unidades de discos, Dispositivos) enfim tudo no windows
pode ser um ícone.
3.2 BARRA DE TAREFAS
A barra de tarefas está localizada na parte inferior da tela, e
tem como finalidade mostrar e controlar os aplicativos
que estão abertos, dando-lhe opções de organização
das janelas dos programas e permitir alternar entre as
mesmas. Cada programa aberto possui um botão em que
você pode clicar para abri-l imediatamente. Quando
abrimos várias janelas de um mesmo programa, muitas
vezes o Windows XP agrupa estas janelas na nossa barra
de tarefas para facilitar o manuseio. Nestes casos, basta
dar um clique sobre o programa localizado na barra de
tarefas que ele irá mostrar todas as opções abertas e
selecionar a opção com outro clique.
ICONES ORIGINAIS: Estes representam as estruturas
originais acima citadas.
LEMBRE-SE: Um ícone de atalho sempre ira referenciar
apenas um arquivo original ou pasta, nunca dois ou mais.
Apagando o ícone de atalho não apaga o arquivo
original e vice versa.
LIXEIRA DO WINDOWS: PROPRIEDADES DAS LIXEIRAS
PROPRIEDADE DA LIXEIRA: Configurar as unidades de
disco independentemente uma da outra, marcando esta
opção o usuário poderá configurar seus discos conforme
necessidade. Observe que neste caso há duas partições a
C: e F:
3.3 BARRA DE INICIALIZAÇÃO
Nela estão os atalhos aos ícones dos programas mais
utilizados, com isso você poderá ter acesso aos programas
E.E. ARLINDO ANDRADE GOMES
13
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
ENTAO SE TEMOS DOIS HD´S
LIXEIRAS.
CURSO TÉCNICO
TEMOS ENTAO 2
OCULTAR
AUTOMATICAMENTE
A
BARRA
DE
TAREFAS: Corresponde ao comando “Auto ocultar”,
encontrado em versões anteriores do Windows. Ao ser
ativado, faz com que as janelas possam ocupar a tela
inteira, e a barra de tarefas é oculta, porém volta a aparecer
quando movemos o mouse para a extremidade da tela.
Ocultar a barra de tarefas é uma opção útil quando
queremos aproveitar ao máximo as dimensões da tela,
melhorando o uso em monitores com telas pequenas ou em
baixas resoluções (por exemplo, 14” em 640x480).
PARA RESTAURAR UM ARQUIVO EXCLUÍDO: Para
restaurar um Arquivo, basta selecioná-lo e clicar em: à
Restaurar no menu Arquivo.
Automaticamente ao apagar um arquivo/pasta, o sistema
pergunta se deseja apagar realmente aquele arquivo ou
pasta.
Obs.: O usuário pode habilitar para que o sistema não faça
esta pergunta e apague diretamente.
MANTER A BARRA DE TAREFAS SOBRE OUTRAS
JANELAS: Evita que janelas do Windows “escondam” a
barra de tarefas.
Para fazer isto basta marcar ou desmarcar a opção “Exibir
caixa de diálogo de confirmação de exclusão” seu Arquivo
será restaurado no local de origem. Se desejar conferir as
propriedades de um arquivo, basta clicar duas vezes sobre
ele na Janela da Lixeira.
AGRUPAR BOTÕES SEMELHANTES DA BARRA DE
TAREFAS: Faz com que janelas semelhantes sejam
representadas por botões consecutivos. Por exemplo, se
tivermos abertos vários arquivos com o Microsoft Word,
todos eles aparecerão próximos, facilitando sua
localização. Esta opção é útil para quem costuma trabalhar
com muitas janelas abertas.
Utilize a opção Restaurar para trazer seus arquivos de
volta.
Você também pode recuperar os Arquivos excluídos
simplesmente arrastando-os da Lixeira para outras Pastas
ou para a Área de Trabalho.
MOSTRAR A BARRA “INICIALIZAÇÃO RÁPIDA”: Esta é
uma área da barra de tarefas que foi introduzida a partir do
Windows 98. Nela podemos colocar ícones para
programas, comandos e arquivos mais usados. Esta barra
fica normalmente à direita do botão Iniciar, e nela
encontramos ícones para o Internet Explorer, Media Player
e o comando “Mostrar área de trabalho”, que provoca a
minimização de todas as janelas.
CUIDADO AO EXCLUIR ARQUIVOS EM DISQUETES E
EM SERVIDORES DE REDE.
A LIXEIRA NÃO OS RECUPERA!
Tenha atenção com o uso de aplicativos 32 bits. Alguns
tem a propriedade de excluir Arquivos em suas caixas de
listagem de Arquivos. Porém, a mesma propriedade pode
ou não ativar a propriedade da Lixeira. - O usuário tem a
opção também de que quando os arquivos forem
apagados, não serem removidos para a lixeira e sim serem
deletados diretamente, para isto basta marcar a opção
“Não remover os arquivos para a lixeira”. O tamanho
máximo de espaço da lixeira em relação ao disco que se
trabalha, também pode ser alterado.
DICA: Clicando na área de Inicialização rápida com o botão
direito do mouse, será apresentado um menu, no qual
encontraremos entre outras, as opções Ícones pequenos e
Ícones grandes.
3.5 MENU INCIAR
No menu iniciar do WINDOWS XP aparecem os 6 últimos
programas mais utilizados, assim como acima os ícones do
navegador padrão e do correio eletrônico padrão, e mais
acima na barra de título do menu iniciar verificamos
PROF.WASHINGTON que é o nome do usuário.
A configuração básica é 10%, porém o usuário poderá
colocar 5% ou 25%, ou conforme necessidade. Para
configurar esta opção basta ir à barra deslizante e colocar o
valor adequado.
BARRA DE FERRAMENTAS E MENU INICIAR
Veja as descrições das opções contidas no menu
iniciar:
Para abrir a janela abaixo clique com botão direito do
mouse em cima da barra de tarefas e escolha opção
PROPRIEDADES.
PROGRAMAS: Reúne os ícones dos atalhos para todos os
programas instalados no seu computador, Os ícones
podem estar diretamente dentro da opção PROGRAMAS,
ou dentro de um dos grupos que o subdividem (exemplo:
Acessórios, que contém outras opções).
BLOQUEAR A BARRA DE TAREFAS: Normalmente a
barra de tarefas pode ser movida para qualquer uma das
quatro extremidades da tela (inferior, superior, esquerda e
direita). Também pode ser redimensionada. Podemos ainda
regular o tamanho ocupado por cada uma das suas partes.
Todas essas operações são feitas com o mouse,
arrastando e soltando a barra de tarefas e suas divisões.
Quando marcamos a opção “Bloquear barra de tarefas”,
seus aspecto permanecerá fixo, evitando alterações
acidentais.
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
O menu iniciar possui por padrão uma lista de 6
programas mais
frequentes utilizados sendo no
máximo 30 .
Possui também uma lista de 2 programas fixos sendo
eles o internet Explorer e correio eletrônico.
14
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
• *.JPG – Localiza pela extensção.
• *.* -> Localiza todos os arquivos
• M* -> Localiza todos os arquivos que começam com
DOCUMENTOS: Será apresentada uma listagem dos
últimos 15 documentos que foram trabalhados no
computador.
a letra M.
• M -> Localiza todos os arquivos que terminam com a
letra M.
• ????M.* Localiza todos os arquivos que possuem 5
caracteres sendo o ultimo com a letra M.
Os ícones existentes aqui não são os ícones dos
verdadeiros documentos, mas sim, atalho para eles.
CONFIGURAÇÕES: Apresenta opções referentes aos
ajustes do computador, é dentro desta opção que o Painel
de Controle, que é a grande central de controle do
Windows.
LOCALIZAR: Perdeu um arquivo que não sabe onde
salvou? Quer encontrá-lo ou encontrar um computador na
rede? Esta opção nos dá todos os subsídios para encontrar
qualquer informação em nosso micro (mas se ela existir,
lógico).
O SINAL ? Significa todos os caracteres.
•
•
•
•
•
•
MENU PESQUISAR: A ferramenta Localizar permite
encontrar um arquivo por alguns critérios:
EXTENSÕES: Nome da extensão ou *.jpg
TAMANHOS,
DATAS DE MODIFICAÇÃO E CRIAÇAO,
ATRIBUTOS
( Ocultos, Mortos e Somente Leitura) e também por seu
CONTEÚDO.
O QUE É ATRIBUTO?
Todo arquivo possui características que definem seu
estado atual, estas características chamamos de atributos e
são elas:
Nome do Arquivo, Data da última Modificação do arquivo,
Data da Criação, Data do último acesso, Tipo do Arquivo,
Texto inserido no mesmo e até mesmo tamanho (em Bytes)
do arquivo.
SOMENTE LEITURA: Acesso somente para ler não
podendo ser modificado.
Falaremos do comando DESLIGAR do menu Iniciar. Ao
clicar nele são apresentados 3 opções são elas:
OCULTO: O arquivo existe mais você não pode ver.
DESLIGANDO O COMPUTADOR: Além de desligar o
computador, na caixa de diálogo Desligar o computador
ainda encontramos mais duas opções Em espera e
Reiniciar.
MORTO: Arquivo de backup.
3.6 TIPOS DE EXTENSÕES
Bem, também é interessante que você grave os tipos de
extensões que o Windows possui pois isso é solicitado em
concurso vamos a elas:
Grave esta tela na cabeça geralmente em concursos eles
pedem essa sequência: Clicando em Reiniciar, seu
computador será desligado e automaticamente ligado
novamente.
arj - um dos formatos de compressão mais antigos, ainda
que hoje em dia não seja muito usado. O programa Unarj
descomprime esses arquivos.
EM ESPERA: é utilizado principalmente para economizar
energia, sendo que você pode retornar imediatamente ao
trabalho sem precisar aguardar até que o computador seja
reiniciado. O modo em espera não armazena informações
que não foram previamente salvas; elas são armazenas na
memória do computador, por isso, se houver corte de
energia, as informações serão perdidas.
.asf - arquivo de áudio ou vídeo executável com o Windows
Media Player.
.asp - Active Server Pages. Formato de páginas Web,
capazes de gerar conteúdo de forma dinâmica.
HIBERNAR: Permite que o sistema armazene todas as
aplicações abertas em disco, e desligue o computador.
ISSO MESMO! O micro é desligado. Todos os dados da
memória RAM são despejados em disco. Com isso você
tem economia de energia e seus programas e trabalhos
salvos, para quando retornar o sistema tudo voltará a ser
aberto no mesmo estado anterior.
.avi - arquivo de vídeo. É o formato dos arquivos DivX.
Windows Media Player, Real Player One e The Playa são os
mais usados para vê-los.
.bmp - arquivo de imagem pode ser aberto em qualquer
visualizador ou editor de imagens. Sua desvantagem é o
grande tamanho dos arquivos em relação a outros formatos
otimizados. Provém do ambiente Windows.
LOGON: é você entrar no windows com seu usuário
.back - cópia de segurança. Alguns programas, quando
realizam modificações em arquivos do sistema, costumam
guardar uma cópia do original com essa extensão.
LOGOFF: Permite que você desconecte do seu usuário
voltando a tela inicial dos usuários.
LOGIN: Nome do usuário
.bat - é uma das extensões que junto a .com e .exe indica
que esse é um arquivo executável em Windows. Costuma
executar comandos de DOS.
OPÇÕES DE BUSCA DE ARQUIVOS NO LOCALIZAR
Você poderá buscar por:
.bin - pode ser um arquivo binário, de uso interno para
algumas aplicações e portanto sem possibilidade de
manipulação direta, ou de uma imagem de CD, mas nesse
caso deve ir unida a outro arquivo com o mesmo nome mas
com a extensão .cue.
NOMES DOS ARQUIVOS: Você poderá usar caracteres
curingas para localização de nomes de arquivos, aqueles
que não podemos usar em nomes de arquivos veja:
• Podemos localizar arquivos usando caracteres
especiais:
E.E. ARLINDO ANDRADE GOMES
15
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Winamp, ainda que também se possa utilizar o Windows
Media Player.
.cab - formato de arquivo comprimido. Para ver o
conteúdo,
é
preciso
usar
um
programa
compressor/descompressor.
.mpg - arquivo de vídeo comprimido, visível em quase
qualquer reprodutor, por exemplo, o Real One ou o
Windows Media Player. É o formato para gravar filmes em
formato VCD.
.cdi - imagem de CD gerada por DiscJuggler.
.cfg - tipo de arquivo que geralmente serve de apoio a
outra aplicação. Normalmente se escrevem nele as
preferências que o usuário seleciona por default (padrão).
.mov - arquivo de vídeo que pode ser transmitido pela
Internet graças à tecnologia Apple Quicktime.
.com - arquivo executável em ambiente DOS.
.ole - arquivo que aplica uma tecnologia própria da
Microsoft para atualizar informação entre suas aplicações
.dat - arquivo de dados. Normalmente armazena
informações usadas de forma interna por um programa do
qual depende. Costuma ser modificado com qualquer
editor de texto.
.pdf - documento eletrônico visível com o programa Adobe
Acrobat Reader e que conserva as mesmas propriedadesde
quando foi desenhado para sua publicação impressa. Os
manuais online de muitos programas estão nesse formato.
.dll - este tipo de arquivo é conhecido como biblioteca.
Costuma ser utilizado pelo sistema operacional de forma
interna, para, por exemplo, permitir a comunicação entre
um modem e o computador (driver).
.pic - arquivo de imagem editável em qualquer editor de
imagens.
.doc - arquivo de texto capaz de armazenar dados
referentes ao formato do texto que contém. Para editá-lo é
preciso ter o Microsoft Word ou a ferramenta de sistema
Wordpad (bloco de notas), entre outros editores de texto.
.png - arquivo de imagem pensado para a Web que se
resolução.
.tmp - arquivos temporários. Se não estão sendo utilizados
por algum processo do sistema, o normal é que possam ser
eliminados sem nenhum problema.
.exe - arquivo executável. Qualquer programa que
queiramos instalar em nosso computador terá essa
extensão. Fazendo clique duplo sobre um arquivo com esta
extensão iniciamos um processo de instalação ou um
programa.
.vob - arquivos de vídeo de alta qualidade, é usado para
armazenar filmes em DVD.
.wab - arquivos nos quais o Microsoft Outlook guarda o
caderno de endereços.
.wav - arquivo de áudio sem compressão. Os sons
produzidos pelo Windows costumam estar gravados neste
formato.
.fla - arquivo do Macromedia Flash.
.gif - arquivo de imagem comprimido. Editável com
qualquer software de edição de imagem.
.html - Hiper Text Markup Language. Formato no qual se
programam as páginas Web. É capaz de dar formato a
texto, acrescentar vínculos a outras páginas, chamar
imagens, sons e outros complementos. Editável com um
editor de textos ou software específico.
.wri - arquivo de texto com formato gerado pelo editor de
texto do sistema, o WordPad.
.hlp - arquivo de ajuda que vem com os programas.
.zip - talvez seja o formato de compressão mais utilizado.
O programa mais popular para comprimir e descomprimir
este arquivos é o WinZip. abre com praticamente todos os
programas de imagens.
.ini - guardam dados sobre a configuração de algum
programa.
.ppt - arquivo do software de apresentações PowerPoint,
da Microsoft.
.ico - arquivo de ícone do Windows.
.jpg - arquivo de imagem comprimido, pode ser editado em
qualquer editor de imagens.
.rar - formato de compressão de dados muito popular e .rtf
-Rich Text Format, ou formato de texto enriquecido.
Permite guardar os formatos de texto mais característicos.
Pode ser gerado e editado no WordPad e outros.
.js
arquivo
que
contém
programação
em
JavaScript,utilizado em geral pelos navegadores e editável
com qualquer editor de texto.
.reg - arquivo que guarda informação relativa ao Registro
do Windows. Costumam conter dados relativos a algum
programa instalado no sistema.
.log - arquivo de texto que registra toda a atividade de um
programa desde que o mesmo é aberto.
.scr - extensão dos protetores de tela que funcionam em
Windows e que costumam encontrar-se na pasta em que
está instalado o sistema.
.lnk - acesso direto a uma aplicação em Windows. Provém
da palavra link (conexão).
.swf - Shockwave Flash. Formato muito utilizado e
facilmente encontrado na Web. Permite sites ricos em
animação e som, gerando pequenas aplicações interativas.
Para poder vê-los, é preciso ter instalado o plugin da
Macromedia.
.mdb - arquivo de base de dados geralmente gerada pelo
Microsoft Access.
.mid - arquivo de áudio relacionado com a tecnologia midi.
.txt - arquivo de texto que se abre com qualquer editor de texto.
.mp3 - formato de áudio que aceita compressão em vários
níveis. O reprodutor mais famoso para estes arquivos é o
.ttf - True Type Font. Arquivo de fontes. Os tipos de letras
(fontes)instalados no sistema utilizam principalmente esta
extensão.
E.E. ARLINDO ANDRADE GOMES
16
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Já na calculadora científica podemos fazer vários outros
cálculos como por exemplo:
.tif - arquivo de imagem sem compressão. Costuma ser
usado para o armazenamento de imagens em alta que
pode ser manipulado pelo Winrar, entre outros.
Seno, Coseno, Tangente, Logaritmo, Cálculos Decimais,
Héxadecimais, Octadecimais, Bínários. Também podemos
fazer cálculos GRAUS – RADIANOS E GRADOS na
calculadora cientifica.
.tmp - arquivos temporários. Se não estão sendo utilizados
por algum processo do sistema, o normal é que possam ser
eliminados sem nenhum problema.
WORDPAD: O programa WordPad, diferente do Bloco
de Notas por ser apenas um editor de textos, é
considerado um editor de texto não muito poderoso,
mas que praticamente atenderá a maioria das
necessidades para edição de um documento simples.
Quase todos os seus recursos estão disponíveis na barra
de ferramentas, o que facilitará muito o trabalho.
.vob - arquivos de vídeo de alta qualidade, é usado para
armazenar filmes em DVD.
.wab - arquivos nos quais o Microsoft Outlook guarda o
caderno de endereços.
.wav - arquivo de áudio sem compressão. Os sons
produzidos pelo Windows costumam estar gravados neste formato.
.wri - arquivo de texto com formato gerado pelo editor de
texto do sistema, o WordPad.
ARQUIVOS SALVOS RECEBEM EXTENSÃO .RTF
ACESSIBILIDADE: Com a intenção de facilitar o uso do
computador para todas as pessoas, o Windows XP
oferece
alguns
recursos
onde
pessoas
com
necessidades
especiais
podem
ter
a
mesma
oportunidade de acesso aos diversos programas baseados
em computador.
3.7 ACESSÓRIOS DO WINDOWS
O Menu Acessórios podemos dizer que estão todos os
programas que mais utilizaremos dentre os que
acompanham o Windows XP. São estes recursos como:
programa de desenho, digitalização, processadores de
texto, calculadora, criação de uma doméstica, entre outros.
Em Lente de aumento o usuário poderá ter, na parte
superior do vídeo, a ampliação da região onde o
ponteiro do mouse está no momento (opção Seguir o
cursos do mouse).
BLOCO DE NOTAS: O bloco de notas é um editor de
texto muito simples, isto quer dizer que é bastante
limitado. Serve praticamente para editar textos do tipo
“.txt”, isto é, os arquivos deste tipo possuem pouca
sofisticação. Como ele mesmo propõe, deve ser utilizado
para pequenas anotações. Na janela do programa, se
clicarmos nas barras de menus, teremos uma série de
opções que poderemos utilizar para cada programa em
específico.
Teclado Virtual: O usuário poderá ter um teclado completo
a sua disposição para pode digitar utilizando o mouse.
3.8 FERRAMENTAS DE SISTEMA
É o nome de uma pasta que contém um conjunto de
utilitários do windows localizados em
INICIAR /
PROGRAMAS / ACESSÓRIOS.
Neste grupo podemos encontrar:
3.8.1 LIMPEZA DE DISCO:
Permite apagar arquivos temporários e compactar arquivos
antigos.
OBS: No bloco de notas é possível FORMATAR usando
Negrito e Itálico, também podemos definir cores e tipos de
fontes. Os arquivos salvos no bloco de notas recebem a
extensão .TXT
3.8.2 SCANDISK (VERIFICAR DISCO ):
Varre os discos magnéticos (Disquetes e HDs) em busca de
erros lógicos ou físicos em setores. Se existir um erro
lógico que possa ser corrigido, o Scandisk o faz, mas se
existe um erro físico, ou mesmo um lógico que não possa
ser corrigido, o Scandisk marca o setor como defeituoso,
para que o Sistema Operacional não mais grave nada neste
setor.
CALCULADORA
A calculadora do Windows funciona como uma calculadora
normal, sendo que existem dois tipos: a Padrão e a
Científica.
3.8.3 DESFRAGMENTADOR:
Para usá-las, basta clicar sobre os botões, o ponteiro
funciona como o seu dedo sobre a calculadora normal. Se
desejar, o teclado numérico pode facilitar esta operação.
Você também poderá escolher o modo calculadora
científica através do menu Exibir.
Como o nome já diz, ele reagrupa os fragmentos de
arquivos gravados no disco, unindo-os em linha para que
eles possam ser lidos com mais rapidez pelo sistema de
leitura do disco rígido. Quando um arquivo é gravado no
disco, ele utiliza normalmente vários setores, e estes
setores nem sempre estão muito próximos, forçando o
disco a girar várias vezes para poder ler o arquivo. O
desfragmentador corrige isso, juntando os setores de um
mesmo arquivo para que o disco não precise girar várias
vezes.
Na calculadora Padrão podemos fazer os cálculos de:
SOMA,
MULTIPLICAÇÃO,
SUBTRAÇÃO,
DIVISÃO,
RAIZ QUADRADA
BOTAO (SQRT) E INVERSO DE UM NÚMERO.
E.E. ARLINDO ANDRADE GOMES
17
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
favoritos enfim nada que você tenha na máquina. Apenas
restaura as .DLLs e arquivos de configuração .SYS.
PONTO DE RESTAURAÇÃO É O NOME DADO AO
BACKUP FEITO NO DIA DO SISTEMA. ESTE PONTO DE
RESTAURANÇÃO PODE SER USADO PARA DESFAZER
ALTERAÇÕES AO SISTEMA.
3.8.4 BACKUPS:
O utilitário de backup oferece suporte a cinco métodos
para backup de dados no computador ou na rede. Os tipos
de backups são:
3.9 WINDOWS EXPLORER
TIPOS DE BACKUPS
É considerado o principal aplicativo do Windows para
concursos públicos, em várias bancas é o que mais é
solicitado então vamos as suas características
BACKUP DE CÓPIA: Um backup de cópia copia todos os
arquivos selecionados, mas não os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo
não é desmarcado). A cópia é útil caso você queira fazer
backup de arquivos entre os backups normal e incremental,
pois ela não afeta essas outras operações de backup.
PAINEL DE PASTAS: No lado esquerdo, vê-se um painel,
com todas as pastas do computador, organizado na forma
de
“árvore”, com a hierarquia bem definida, vê-se, por
exemplo,
que a pasta arquivos de programas está dentro da Unidade
C:
(ícone do disco, com o nome C:\). No painel direito (o maior)
vê-se o conteúdo da pasta que estiver selecionada, no
caso, a pasta Meus Documentos. Para acessar o Windows
Explorer, acione Iniciar / Programas / Windows Explorer.
BACKUP DIÁRIO: Um backup diário copia todos os
arquivos selecionados que foram modificados no dia de
execução do backup diário. Os arquivos não são marcados
como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado).
BACKUP DIFERENCIAL: Um backup diferencial copia
arquivos criados ou alterados desde o último backup
normal ou incremental. Não marca os arquivos como
arquivos que passaram por backup (o atributo de arquivo
não é desmarcado). Se você estiver executando uma
combinação dos backups normal e diferencial, a
restauração de arquivos e pastas exigirá o último backup
normal e o último backup diferencial.
COPIANDO UM ARQUIVO: Para copiar um arquivo,
selecione-o no painel do conteúdo e arraste-o para a pasta
de destino com a tecla CTRL pressionada. Você verá que o
mouse será substituído por uma seta com um sinal de +
(adição) durante o arrasto. Depois do processo, haverá
duas cópias do arquivo, uma na pasta de origem e outra na
pasta de destino.
MOVENDO UM ARQUIVO: De maneira análoga à anterior,
clique e arraste o arquivo desejado, mas pressione a tecla
SHIFT, o arquivo deixará o local de origem e ficará no local
de destino.
MOVIMENTAÇÃO DO ARQUIVO
arrastar um arquivo entre unidades diferentes: significa
copiar o arquivo.
3.8.5 RESTAURAÇÃO DO SISTEMA
arrastar um arquivo entre pastas da mesma unidade:
significa mover o arquivo. Ainda podemos utilizar, para
mover e copiar arquivos e pastas, três comandos presentes
no Windows Explorer:
Permite que você crie pontos de restauração ( backup dos
arquivos de sistema) automaticamente ou manualmente,
para que você possa desfazer alterações feitas na maquina
que esteja causando problemas.
ARRASTAR PARA QUALQUER UNIDADE COM A TECLA
CTRL PRESSIIONADA – COPIA
Se a prova perguntar se a restauração é feita de forma
manual apenas, errado!, ela também é feita de forma
automática.
ARRASTAR PARA QUALQUER UNIDADE COM A TECLA
SHIFT PRESSIONADA – MOVE
Lembrando que ela não afeta os arquivos de documentos
tais como arquivos de textos, planilhas, slides, imagens,
E.E. ARLINDO ANDRADE GOMES
ARRASTAR PARA QUALQUER UNIDADE COM A TECLA
ALT PRESSIONADA – CRIA ATALHO.
18
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
Menu
Comando
tecla de atalho
Menu
Editar /
Comando
Recortar
Tecla de
Atalho:
CTRL+X
Menu Editar
/ Comando
Copiar
Tecla de
Atalho:CTRL+
C
CURSO TÉCNICO
Ferramenta
PROF. BISPO
Função
Inicia o processo para
MOVER um ou mais
arquivos selecionados.
Basta selecionar o(s)
arquivo(s) e então
acionar este comando.
Veja que as pastas INTELIGÊNCIA, IW E JOÃO possuem
sinais, e, portanto, possuem pastas dentro. APOSTILA e
FLAS não possuem subpastas, mas não podemos afirmar
que elas estão vazias, pois pode haver arquivos dentro das
estão guardados ou em nosso disco rígido ou em uma
unidade removível, ou seja, os disquetes, CDs. DVDs, pen
drives etc.
Inicia o processo para
COPIAR um ou mais
arquivos selecionados.
É acionado da
mesma maneira que o
comando Recortar.
3.10 COMPARTILHAMENTO E PROPRIEDADE DO
DISCO
Obs.: Esses três comandos funcionam em conjunto, ou
seja, o comando COPIAR não irá, efetivamente, realizar
nada se você não acionar o comando COLAR. Da mesma
forma, só se executa o comando de MOVER um arquivo se
você acionar RECORTAR e depois, na pasta certa, acionar
o comando COLAR. Ou seja, para que você memorize
bem, e não caia em armadilhas das provas, a seqüência é a
seguinte:
No Explorer é possível exibir as propriedades das unidades
de discos, basta apenas clicar com o botão direito do
mouse na unidade C: e clicar na opção PROPRIEDADES.
Ou escolher menu ARQUIVO, PROPRIEDADES. Na janela
propriedades podemos definir e visualizar várias opções
tais como:
TAMANHO DO ESPAÇO EM DISCO
1) Selecione o objeto que se deseja mover ou copiar;
2) Acione o comando Recortar ou o comando Copiar
(dependendo do seu objetivo);
3) Selecione o local de destino (ou seja, o diretório para
onde o objeto – ou cópia – vai);
4) Finalmente, acione o comando Colar
PASTAS
LIMPEZA DE DISCO: Permite apagar arquivos temporários
e compactar arquivos antigos.
É um nome que o Windows deu para melhor organizarmos
e dividirmos nossos arquivos de forma organizada, fazendo
uma analogia aos arquivos físicos de uma empresa
(arquivos de gaveta, fichários etc).
COTAS DE DISCO: para você definir espaço em disco
necessário para cada usuário
Podemos notar isto até pelos ícones, uma vez que as
pastas no Windows aparecem até com ícones que nos
lembram realmente estas pastas.
SCANDISK: Para você habilitar a opção de corrigir erros no
disco, você encontra esta opção na aba FERRAMENTAS;
VERIFICAR ERROS.
RENOMEANDO UM ARQUIVO:
DESFRAGMENTADOR DE DISCO: Para você reorganizar
os arquivos no seu disco rígido. Também encontramos esta
opção em acessórios Ferramentas de Sistemas.
1) Pressionar F2 no teclado;
2) Acionar a opção Renomear no menu resultante do botão
direito do mouse.
3) Digite o novo nome do objeto;
4) Confirme a operação (ou pressionando ENTER, ou
clicando com o mouse em qualquer local da janela);
COMPARTILHAMENTO: Aqui você poderá compartilhar a
unidade de disco para que outros usuários na rede possam
acessá-la.
Ainda na tela do Explorer, podemos verificar se uma pasta
possui subpastas, basta que ela se apresente, na árvore
com um sinal de MAIS ou com um sinal de MENOS em sua
ramificação.
No Windows é possível compartilhar uma unidade clicando
com o botão direito e escolhendo Compartilhamento e
segurança e também PASTAS.
Caso a pasta não apresente estes sinais, ela não possui
pastas dentro dela (podendo possuir arquivos).
MAS ATENÇÃO, PEGADINHA DE CONCURSO:
NÃO PODEMOS COMPARTILHAR UM ARQUIVO!
No Explorer também podemos formatar unidades, basta
clicar com o botão direito do mouse e escolha FORMATAR ...
E.E. ARLINDO ANDRADE GOMES
19
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Windows, como as cores dos componentes do Sistema, o
papel de parede, a proteção de tela e até a qualidade da
imagem, e configurações mais técnicas a respeito da placa
de vídeo e do monitor.
3.11 PAINEL DE CONTROLE
É o programa que acompanha o Windows e permite ajustar
todas as configurações do sistema operacional, desde
ajustar a hora do computador, até coisas mais técnicas
como ajustar o endereço virtual das interrupções utilizadas
pela porta do MOUSE, definir papeis de parede, proteções
de tela, configurar Hardware e Software e muito mais,
abaixo a tela principal. O painel de controle é, na verdade,
uma janela que possui vários ícones, e cada um desses
ícones é responsável por um ajuste diferente no Windows (ver figura):
IMPRESSORAS: Guarda uma listagem de todas as
impressoras instaladas no micro, pode-se adicionar novas,
excluir as existentes, configurá-las, decidir quem vai ser a
impressora padrão e até mesmo cancelar documentos que
estejam esperando na fila para serem impressos.
OPÇÕES DE INTERNET:
Permite o acesso às
configurações da Internet no computador, esta janela pode
ser acessada dentro do programa Internet Explorer, no
menu Ferramentas.
OPÇÕES DE PASTAS: Este comando também pode ser
obtido a partir de qualquer janela do Windows, com o
comando Ferramentas / Opções de pasta. Será exibido um
quadro com quatro guias (figura 11). A guia Geral traz
algumas opções sobre a apresentação e o uso de janelas:
ARQUIVOS OFF-LINE: A guia Arquivos off-line permite que
façamos a cópia de arquivos de um outro computador para
edição em off-line. Podemos por exemplo copiar arquivos
de um computador para um notebook e levar este
notebook para casa ou viagem.
ADICIONAR NOVO HARDWARE: Permite instalar com
facilidade novos dispositivos no nosso computador, utilizase da praticidade do Plug n’ Play (visto antes).
Ao conectarmos novamente os dois computadores,
comandamos uma sincronização desses arquivos,
efetivando as alterações nas suas origens. Este recurso é
similar ao Meu Porta Arquivos, encontrado em versões
anteriores do Windows.
ADICIONAR E REMOVER PROGRAMAS: É a maneira
mais segura de se desinstalar ou instalar programas do
nosso computador. Há pessoas que, quando não querem
mais um programa, acham que é o suficiente excluí-los do
disco rígido – ledo engano.
Deve-se desinstalá-los, e a
maneira mais segura é por aqui. Nesta opção também
podemos instalar/remover componentes do Windows e
criar um Disco de Inicialização (Disquete que contém os
arquivos necessários para a inicialização de um
computador, também chamado DISCO DE BOOT).
CONEXÕES DE REDE: Este comando exibe os ícones das
conexões de rede local e da Internet. Encontramos ainda
um comando para criar nova conexão.
As conexões de rede local são criadas automaticamente
quando é feita a instalação da placa de rede. As conexões
dial-up (modem e linha telefônica) são criadas
manualmente.
É preciso indicar várias informações, como o nome do
provedor, o telefone, o nome do usuário e a senha.
Aplicando um clique duplo nesses ícones é feita a
discagem e a conexão com a Internet. Note entretanto que
o Menu Iniciar do Windows XP permite apresentar os
ícones das conexões, e desta forma podemos chegar a eles
mais rapidamente, sem usar a pasta de conexões.
CONTAS DE USUÁRIOS: Com este comando um usuário
administrador pode criar ou alterar novas contas. Um
usuário limitado pode apenas alterar sua senha.
CONFIGURAÇÕES
REGIONAIS:
Ajusta
algumas
configurações da região onde o Windows se localiza. Como
tipo da moeda, símbolo da mesma, número de casas
decimais utilizadas, formato da data e da hora, entre outras.
O administrador poderá criar contas, apagar arquivos, criar
arquivos, configurar, desinstalar e ter total controle sobre as
outras contas e arquivos.
Já o usuário não poderá ter estes acessos apenas criar
arquivos e configurar algumas opções e instalar apenas
alguns programas, assim como mudar as configurações de
ambiente.
DATA/HORA: Permite alterar o relógio e o calendário
internos do computador, bem como informá-lo se este deve
ou não entrar em horário de verão automático.
MOUSE: Ajusta configurações referentes ao Ponteiro do
computador, sua velocidade, se ele tem rastro ou não, se o
duplo clique será rápido ou mais lento, pode-se até
escolher um formato diferente para o dito cujo.
ADICIONAR HARDWARE: Você pode usar Adicionar
hardware para detectar e configurar dispositivos
conectados ao seu computador, como impressoras,
modems, discos rígidos unidades de CD-ROM, controlad
ores de jogo, adaptadores de rede, teclados e adaptadores
de vídeo.
TECLADO: Permite ajustar as configurações do teclado,
como a velocidade de repetição das teclas, o idioma
utilizado e o LAYOUT (disposição) das teclas.
ADICIONAR OU REMOVER PROGRAMAS: Você pode
usar Adicionar ou remover programas para gerenciar
VÍDEO: Permite alterar as configurações da exibição do
E.E. ARLINDO ANDRADE GOMES
20
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
programas no seu computador. Essa opção permite que
você adicione um novo programa ou altere ou remova um
programa existente. Através dessa ferramenta você pode
adicionar ou remover componentes do Windows, como
jogos, aplicativos do Windows, configurações de Internet, e
outras coisas.
ATUALIZAÇÕES AUTOMÁTICAS: Essa ferramenta é
utilizada para configurar a atualização do sistema
operacional Windows, ativando a atualização automática
você pode programar uma data específica para estar
fazendo verificação de atualizações para o Sistema
Operacional, como pode estar sendo feita a verificação
sempre que você estiver conectado na Internet, você
também pode configurar a forma de Download, se fará
Download automático, ou se somente irá avisar se há
atualizações disponíveis. Observe a imagem à esquerda e
veja como funciona a ferramenta. Normalmente deixe
selecionado a opção Automática e selecione pelo menos
uma vez por semana, para que o Windows XP, esteja
sempre atualizado, e mais protegido contra ataques de
Hackers, e vírus da Internet.
CENTRAL DE SEGURANÇA: Exibe status da Segurança
do seu computador. Anti-vírus instalado ou não, se está
funcionando corretamente, se está atualizado. A Central de
Segurança ajuda a gerenciar as configurações de
segurança do Windows. Para ajudar a proteger o seu
computador, certifique-se de que os três elementos
básicos de segurança estão ATIVADOS. Se as
configurações de segurança não estiverem ATIVADAS, siga
as recomendações. Para voltar à Central de Segurança
mais tarde, abra o Painel de Controle. A Figura a direita
mostra como é exibida as opções na tela para você.
CONFIGURAÇÃO DE REDE SEM FIO:
Esta ferramenta o ajuda a configurar uma rede sem fio com
segurança na qual todos os seus computadores e
dispositivos se conectam por um ponto de acesso sem fio
(isto se chama rede de Infra-Estrutura sem fio).
FALA:
Essa ferramenta configura o dispositivo de fala e texto de
seu computador, caso estejam instalados. Você pode
configurar a velocidade de pronuncia e algumas outras
opções de conversação.
FERRAMENTAS ADMINISTRATIVAS:
Essa opção fornece diversas opções de acessibilidade do
Windows, tais como velocidade de animação do menu
iniciar, e outras também, tome cuidado ao mexer nessa
ferramenta, aqui você pode desconfigurar muita coisa do
Windows, causando até mesmo o
travamento do
computador, mas se tiver algum guia ou tiver
conhecimentos mais avançados sobre o Sistema
Operacional Windows XP, explore essa ferramenta, você
pode melhorar muito o desempenho do computador
através dela.
FIREWALL DO WINDOWS: ferramenta configura o
sistema de defesa do seu computador, em conexões
da Internet. O Firewall do Windows, ajuda a proteger
seu PC bloqueando pacotes indesejáveis.
E.E. ARLINDO ANDRADE GOMES
21
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Internet (que na época, não havia sido descoberta
comercialmente em muitos países, incluindo o Brasil)
encorajando os outros programadores e usuários do UNIX a
ajudá-lo na tarefa de criar um sistema operacional
semelhante para micros domésticos que superasse, em
muitos aspectos, o MINIX (até então, uma das
pouquíssimas opções de sistema UNIX-Like para PCs).
Para pôr em prática seu desejo de ter um sistema
semelhante ao UNIX que funcione nos PCs, Linus enviou,
aos interessados, o código-fonte do seu sistema, para que
os outros programadores pudessem entender e modificar o
seu projeto.
4. SISTEMA OPERACIONAL LINUX
Um Sistema Operacional é um programa que tem por
função controlar os recursos do computador e servir de
interface entre ele e o usuário. Essa definição é mostrada
em qualquer livro que fale a respeito desse tipo de
software. Um sistema operacional é, portanto, um
programa que tem a obrigação de controlar a máquina,
permitindo-nos comandá-la através de ordens prédefinidas. Sem um sistema operacional, por exemplo, não
seria possível usar uma planilha eletrônica, um editor de
textos ou mesmo acessar à Internet. Quando pensamos em
sistema operacional, nos vem à mente, imediatamente,
o Microsoft® Windows®, utilizado na grande maioria dos
computadores pessoais do planeta. Não há como contestar
a presença hegemônica da gigante de Bill Gates em nossas
vidas computacionais, mas é bom que se saiba que o
Windows não é o único sistema operacional que podemos
utilizar nos nossos micros.
O Advento de um novo sistema há alguns anos tem tirado
o sono dos executivos da Microsoft, não somente por
mostrar-se, em muitos aspectos, melhor que seu
concorrente, como bem mais barato! Esse novo sistema
chama-se Linux.
Em tempo: Código-Fonte é o nome dado ao conjunto
de instruções escritas pelo programador em uma
linguagem compreensível para ele (e, normalmente, para
mais ninguém!).
O projeto de Linus foi escrito na linguagem C, que é
bastante poderosa e versátil, sendo a preferida pelos
programadores que
desenvolvem softwares básicos
(aqueles que falam diretamente com a máquina). O códigofonte não é o programa pronto para ser executado, em vez
disso, é a “receita” de como o programa foi criado e do
que ele vai fazer. Para que o código-fonte se transforme no
arquivo que será executado pelo computador, é necessário
um processo de tradução que reescreva o programa na
linguagem que o computador entende, também chamada
de linguagem de máquina, esse processo de tradução é
chamado compilação.
Pois é, quando Linus Torvalds distribuiu o código-fonte de
seu programa, ele tornou possível para outros
programadores fazer alterações em seu sistema, permitindo
que muitos se tornassem os co-desenvolvedores do Linux,
nome, aliás, que só seria dado ao sistema alguns anos
depois, em homenagem ao seu pai original.
4.1 SURGIMENTO DO LINUX
O Linux original possuía poucos recursos visuais e de
aplicativos, mas era o suficiente para Linus entender que
ele poderia melhorar e atingir níveis de usabilidade altos.
Ou seja, o negócio ainda não prestava, mas ia melhorar e
um dia prestaria para alguma coisa! Só para você ter uma
idéia do que Linus criou e o que ele fazia na época, segue
uma foto. O Linux era um sistema basicamente textual,
como o DOS, e cujos comandos eram semelhantes aos
comandos do UNIX (claro, por ser UNIX-like).
Em 1991, segundo reza a lenda, o então estudante
finlandês. Linus Torvalds resolveu desenvolver um sistema
operacional que se assemelhasse ao UNIX (que ele usava
na universidade de Helsinque) porque esse sistema não era
compatível com o seu PC doméstico. E nesse esforço,
surgiu o Linux, que, naquela época, ainda não tinha esse
nome.
EXPLICANDO:
4.2 OS DIREITOS SOBRE O LINUX
O UNIX é um sistema operacional muito robusto, usado em
computadores de grande porte nas empresas e
universidades. O UNIX foi desenvolvido, inicialmente, em
1969, na Universidade de Berkeley, na Califórnia. A grande
maioria dos cursos de computação das universidades do
mundo utiliza o UNIX em seus servidores, por isso o estudo
de Torvalds se baseava nesse ambiente.
O Linux é um sistema operacional, como já foi dito, e, por
isso, tem a função de controlar o computador e permitir
que o usuário dê comandos a ele. Isso não é privilégio do
Linux, visto que outros programas fazem exatamente o
mesmo, como o conhecido Windows, da Microsoft. Entre
outras características diferentes entre eles, podemos citar
uma que tornou o Linux algo muito interessante e digno de
atenção: o Linux é um software livre. Isso significa que
aqueles que adquirem o Linux têm certos direitos em
relação a ele que os usuários do Windows não possuem em
relação ao sistema da Microsoft.
Até os dias de hoje, o aprendizado e a utilização do UNIX é
privilégio de alguns poucos mortais que se aprofundam no
estudo da computação e têm acesso a computadores de
grande porte, onde esse sistema pode ser instalado. Mas o
Linux trouxe essa utilização para níveis mais cotidianos,
permitindo que qualquer um que possua um PC comum
possa ter acesso ao universo dos sistemas UNIX-Like
(termo que significa “semelhantes ao UNIX”). Linus havia
criado um sistema parecido com o UNIX e concorrente do
MINIX (um outro sistema UNIX-Like, criado por um
conhecido professor americano e autor de diversos livros:
Andrew Tanenbaum), mas que só funcionava na máquina
dele, em casa (afinal, ele o havia projetado com base no
processador e na arquitetura de seu micro caseiro). Linus
escreveu uma mensagem numa lista de discussão na
E.E. ARLINDO ANDRADE GOMES
MAS, O QUE É SER “SOFTWARE LIVRE”?
Para explicar esse termo, recorremos ao conceito de um
software comercial como o Windows: para usar o Windows
em um computador, o usuário tem que ter pago uma taxa a
título de “direito autoral” pelo programa, chamada de
licença de uso. A licença de uso do Windows é paga por
cada computador onde o programa esteja instalado na
empresa. Além disso, não será permitida a cópia do CD
original do programa para a instalação em outro
computador sem o pagamento de uma nova licença.
22
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Então, se um usuário comprar o Windows em uma loja e
resolver instalá-lo em mais de um computador, estará
cometendo crime de pirataria de software, ou desrespeito
às leis de copyright que regem os programas comerciais
como o Windows. No Linux, a coisa muda de figura
radicalmente. Os desenvolvedores do Linux, incluindo seu
criador, Linus Torvalds, classificaram o Linux numa licença
chamada GPL (General Public License – Licença Pública
Geral), da FSF (Free Software Foundation – Fundação do
Software Livre). A FSF é uma instituição supostamente
sem fins lucrativos que desenvolveu uma
do Linux, seja criando novos aplicativos e drivers, seja
melhorando o funcionamento do próprio sistema (que é
trabalho dos programadores) ou até mesmo traduzindo as
interfaces para que o Linux se apresente disponível nos
mais variados idiomas (portanto, qualquer poliglota pode
fazer parte desse grupo, não precisa conhecer a linguagem
C).Esta, leitor, é a Comunidade Linux, que é formada
pelos mais diversos profissionais que desejam,
simplesmente, em seus tempos livres, colocar mais um
tijolo no já muito firme alicerce do ambiente Linux, a fim,
talvez, de que um dia o sistema de Linus (e de todos eles)
possa desbancar o Windows.
“legislação específica” para todos os programadores que
quisessem que seus projetos fizessem parte do mundo
dos programas sem rigidez de copyright. Como Assim?
Simples: Se você é um programador e criou um software
que deseja vender para explorar seu valor financeiro,
exigindo pagamento da licença a todos os usuários, vá em
frente, não é com a FSF! Mas, se você desenvolveu um
programa para ser distribuído por aí, para quem quiser
usar, abrindo mão da licença de uso, a FSF criou a GPL
para você! Na GPL, 4 direitos são garantidos aos usuários
dos programas regidos por ela (os chamados Softwares
Livres):
Agora vamos às comparações (é inevitável também): No
sistema Windows, qualquer mudança é feita pela
detentora
do
código-fonte,
a
Microsoft,
que
disponibiliza a atualização em seu site “Windows
Update”. Quanto ao Linux, qualquer usuário conhecedor
de C pode mudar alguma coisa que não ache
satisfatória no sistema, permitindo melhorias imediatas
sem a dependência de uma suposta fabricante. Isso é
claro, porque o usuário é o detentor do código-fonte!
Certas mudanças ficam restritas ao computador do usuário
que as fez, mas algumas são enviadas à comunidade, que
avalia a relevância da mudança e julga se ela pode ser ou
não adicionada na próxima versão do Linux.
1. Um Software Livre poderá ser usado para qualquer
finalidade;
2. Um Software Livre poderá ser estudado plenamente
(para isso, é necessário possuir o código-fonte do
programa);
3.
Um Software Livre poderá ser alterado em sua
totalidade
(para isso, é necessário possuir o código-fonte do
programa);
4. Um Software Livre poderá ser distribuído (copiado)
livremente, sem a exigência de pagamento de licença de
uso em nenhum dos casos... Para os desenvolvedores
(programadores) é muito interessante que a GPL determine
que o código-fonte do programa seja liberado (ou aberto,
como chamamos). O Linux e os demais programas regidos
pela GPL são Open-Source (código aberto – ou seja, têm
seu código-fonte necessariamente acessível a todos). Para
nós, usuários comuns, a característica mais importante dos
programas regidos pela GPL é o seu custo, que, devido a
não obrigação de pagamento de licença (atrelada à idéia de
copyright), torna a implantação do Linux e de outros
softwares livres nas empresas algo financeiramente
convidativo.
O objetivo da Comunidade não é somente criar coisas
novas (embora faça isso também), mas, também, modificar
constantemente o centro do sistema Linux, o seu Kernel.
O KERNEL DO LINUX – A ALMA DO SISTEMA
Todo sistema operacional é complexo e formado por
diversos programas menores, responsáveis por funções
distintas e bem específicas. O Kernel é o centro do sistema
operacional, que entra em contato direto com a CPU e os
demais componentes de hardware do computador, sendo,
portanto, a parte mais importante do sistema. Se o Kernel
é mal feito, o sistema operacional nunca funcionará
direito, travando constantemente, e executando operações
que ele mesmo não permitiria (lembra de algum exemplo?).
Mas, se o Kernel é bem construído, existem garantias de
que o sistema se comportará sempre da melhor maneira,
tornando travamentos e desafetos com o usuário coisas
raras (o Linux é muito bom nesse critério, é muito difícil vêlo travar e comprometer a estabilidade de um computador).
O Kernel é um conjunto de subprogramas, revistos e
alterados pela Comunidade Linux o tempo todo, ou seja,
existem milhares de pessoas no mundo todo, nesse
momento, alterando alguma característica do Kernel do
Linux no intuito de melhorá-lo. Mas o que garante que,
sendo o Kernel alterado por tantas mãos, ele não se torne
uma “colcha de retalhos” de códigos que gerem
incompatibilidades e problemas? Ou seja, o que o faz tão
estável e robusto se é “filho de tantos pais”? Ou ainda: o
que garante que alguém, dentre esses milhares, não
colocaria algo prejudicial no código do Linux para fazê-lo
intencionalmente perigoso?
ENTÃO, QUE SE SAIBA:
O LINUX É UM SOFTWARE LIVRE!
Então, entenda que, devido às diversas vantagens que um
software livre tem em relação aos tradicionais programas
pagos (como custos, possibilidade de modificação do
programa), a mudança de ares na informática de empresas
públicas e privadas, saindo do quase onipresente
Windowspara o onisciente Linux, é inevitável.
Cada vez mais, e isso é sensível, os até então clientes da
Microsoft estão se entregando aos prazeres (e desafios) de
utilizar o sistema do pingüim (alusão ao Linux porque seu
“mascote” ou “logomarca” é um simpático exemplar desta
ave, chamado Tux).
Simples: A comunidade tem direito de alterar o Kernel do
Linux, mas todas as alterações são analisadas e julgadas
pertinentes ou não por alguns “gurus”, os Mantenedores
do Kernel ou Guardiães do Kernel. Entre os poucos
guardiães do Kernel, podemos citar três loucos (no sentido
carinhoso da palavra), são eles: Linus Torvalds, não por
acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio
Linus); e Jon “MadDog” Hall, um dos criadores e principais
defensores da idéia de Software Livre. São eles (e mais
alguns) que ditam as regras quanto ao que será adicionado
ou retirado da próxima versão do Kernel do Linux.“
A COMUNIDADE LINUX – CRIADORES DE PINGÜIM
Lembra dos programadores com quem Linus Torvalds
entrou em contato para ajudá-lo na tarefa de alimentar o
Linux de conteúdo e funcionalidade a fim de fazê-lo
crescer? Pois é, eles também cresceram em número!
Atualmente, cerca de 10.000 pessoas no mundo todo dão
sua contribuição valiosa para a manutenção e evolução
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
23
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
10 e o Slackware 10.1). Seguem algumas das principais
distribuições do Linux (mas lembre-se: são basicamente a
mesma coisa, porque têm se baseiam num único centro: o
Kernel):
SIM, MAS COMO FUNCIONA ESSE NEGÓCIO DE
VERSÃO DO KERNEL?
Novamente, é simples: De tempos em tempos (não há uma
exatidão), é lançada uma nova versão do Kernel do Linux,
seu “centro nervoso”. Esse lançamento é realizado pelos
gurus, que analisaram todas as propostas de alteração
enviadas pela comunidade e, aceitando algumas e
rejeitando outras, decidem que a nova versão está pronta.
Atualmente, encontramo-nos na versão 2.6 do Kernel do
Linux (a versão estável mais recente do sistema).
Normalmente, as versões do Kernel são batizadas com três
ou quatro níveis de números, que identificam sua geração.
Há algum tempo, tínhamos a versão 2.4 e todas as “miniversões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje,
a versão mais difundida já é a versão 2.6 e toda a sua
família (2.6.3, 2.6.11, etc.). A mudança da versão 2.4 para a
2.6 trouxe muitas novidades, especialmente no tocante às
tecnologias que o Kernel novo é capaz de suportar (redes
sem fio, bluetooth, novos dispositivos, etc.). Essa
“mudança da água para o vinho” também deverá ocorrer
quando os gurus lançarem a versão 2.8 e, da 2.8 para a
2.10... Mas, com certeza deverá ser
muito mais
significativa quando sairmos da versão 2 para a 3 (não sei
quando isso ocorrerá).
- Conectiva Linux: é a distribuição da empresa brasileira
Conectiva. Um dos mais amigáveis Linux para o Brasil,
apresenta uma interface de instalação muito boa (ou seja,
ele é fácil de instalar!). Atualmente (Maio de 2005), está na
versão 10, usando o Kernel 2.6. Lembre-se de que
versões
anteriores do Conectiva usavam versões
anteriores do Kernel, o Conectiva pode ser usado tanto em
casa como em servidores.
- Red hat: Uma distro (distribuição, para os íntimos)
americana que recentemente deixou de ser distribuída
gratuitamente. A empresa Red Hat simplesmente fornece
seu Linux para servidores de rede, não mais para usuários
de computadores (e não se pode mais pegar essa distro na
Internet de graça!). A última versão gratuita foi a 9, usando
o Kernel 2.4.
- Slackware: considerada por muitos (os especialistas,
normalmente) como a melhor distro de todas, por ser a
mais estável (a última versão do “Slack”, a 10.1, por
exemplo, utiliza o Kernel 2.4, ainda, que, segundo eles, é
mais confiável que o 2.6). O pessoal que mantém o Slack é
muito tradicionalista e sempre pregou a criação de uma
distro muito enxuta, sem firulas. O Slack é um dos mais
difíceis de instalar e de configurar, além disso, traz poucos
programas consigo, portanto, é mais recomendado para
servidores. Essa é para experts.
Pergunta, novamente: “Quer dizer que, basta eu ter o
Kernel do Linux e eu posso usar esse sistema em meu
computador sem problemas? Basta o Kernel do Linux para
o meu micro ser utilizável?”
Não! Nem só de Kernel vive o sistema operacional! O
Kernel do Linux em si é muito pequeno e não tem muita
coisa, mas claro que tem o mais importante, já que ele é o
sistema em si! Porém, para que o Linux seja utilizável, é
necessário que existam, também, outros programas que,
junto com o Kernel, fazem o sistema completo e amigável
para um usuário qualquer. É aí que entram os Shell
(ambientes onde o usuário pode comandar o sistema
através de comandos de texto), as interfaces gráficas
(ambientes que apresentam ícones e janelas, como o
Windows), os aplicativos (para digitar textos, construir
planilhas, desenhar e acessar a Internet, por exemplo) e
outros mais. Muitas empresas e programadores obtêm o
Kernel do Linux e juntam a ele outros programas que
julgam importantes, como aplicativos de escritório e
desenho e até mesmo jogos. Cada uma dessas mesmas
pessoas ou instituições relança o Linux com seu próprio
nome, ou com algum “pseudônimo”. Esses variados
“sabores” de Linux são as Distribuições Linux.
- Suse Linux: uma distro alemã, também muito famosa e
gostosa de usar. Traz diversos programas para usuários
finais (como programas de escritório, por exemplo).
- Mandrake Linux: também muito fácil de usar, dando
preferência aos usuários finais, o pessoal da Mandrake
coloca sempre muitos recursos bons para que o Mandrake
Linux possa ser usado em casa por qualquer usuário.
- Fedora Core: é o projeto de distro gratuita da empresa
Red Hat (para não saírem mal na foto com a comunidade
Linux, eles – da Red Hat – mantiveram um projeto com ela –
a comunidade – de atualização desta distro). É muito
completa, cheia de recursos para servidores e usuários
finais.
- Debian: uma distribuição muito boa de usar (para experts
também). O pessoal que usa e mantém o Debian é “o outro
extremo da linha” do pessoal do Slack, há uma certa
“rivalidade” entre eles.
4.3 DISTRIBUIÇÕES DO LINUX
LINUX PARA TODOS OS GOSTOS
Acho que já deu para conhecer algumas das principais
distribuições do Linux, embora haja muitas outras que
podem ser escolhidas! Algumas, inclusive, podem servir de
“estágio” na transição Windows/Linux, pois podem ser
executadas diretamente do CD, sem a necessidade de se
instalar o sistema no micro, o que poupa muitas dores de
cabeça da maioria dos usuários. Um excelente exemplo de
Linux que executa direto no CD é o Kurumin, do Carlos
Morimoto (www.guiadohardware.net). Pode ser também,
leitor, que algumas dessas distros sejam abandonadas em
algum ponto, e outras nasçam com o tempo (a exemplo do
Mandriva, que é resultado da fusão das distros Mandrake
e Conectiva). O mundo Linux é assim: completamente
nômade e mutante (mas fiel às suas origens e seus ideais,
pelo menos, até agora).
Como foi dito, o Linux é basicamente seu Kernel, mas
aquilo que nós, usuários, utilizamos no Linux é mais que
isso, com certeza! Como vimos ainda, o Kernel e os demais
programas que formam o Linux são livres e, na maioria dos
casos, open-source (sim, nem todos os softwares livres são
open-source) e, por causa disso, podem ser adquiridos e
modificados da maneira como os distribuidores querem.
Um distribuidor é uma pessoa ou instituição que pega o
Kernel do Linux, une esse programa a outros, criados por
ele ou por outrem, e “encaixota” o resultado, dando-lhe
nome e oferecendo suporte a ele (ou seja,
responsabilizando-se pela obra), criando uma nova
Distribuição do Linux. Note que diversas distribuições são
semelhantes entre si, afinal, têm o mesmo centro, e, muitas
vezes, os mesmos programas auxiliares, como aplicativos
de escritório e jogos, portanto, a escolha por essa ou
aquela distribuição é um processo pessoal e vai mais pelo
gosto do usuário (eu mesmo uso duas: o Conectiva Linux
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
Resumindo, caro leitor: Todas as distribuições do Linux
são iguais? A resposta é Não! Há pequenas diferenças
entre elas, mas nada que impossibilite o aprendizado delas,
24
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
afinal, estamos falando do mesmo produto (o Linux),
embalado por várias empresas diferentes (como uma “Torta
Floresta Negra” feita por vários restaurantes ou
confeitarias diferentes: a torta é a mesma, pois se baseia
na mesma receita, mas que dá para sentir diferenças
pequenas no sabor de cada uma, dá sim!).
super usuário do sistema Linux, é necessário, na
inicialização do sistema, que o usuário digite root e a
senha apropriada. Se o seu caso é diferente, como por
exemplo:
Você solicitou a alguém (um técnico) que instalasse o Linux
em seu computador, depois de realizar a tarefa (e ser pago
por isso), o técnico entrega a máquina a você com um
papel junto: usuário: fulano e senha: 1234. Isso significa
que para poder acessar o sistema, você deverá apresentar
essas informações toda vez que o micro for ligado.
“Certo, mas e daÍ?” Simples: Você não é o root! O técnico,
provavelmente, criou a senha para o root, que só ele sabe,
e criou uma conta de usuário para você poder utilizar
inocentemente o computador.
4.4 CONCEITOS GERAIS
Para utilizar o Linux, não é necessário nenhum
conhecimento prévio em Windows ou qualquer outro
sistema operacional, mas, é claro que se o usuário que
pretende usar o Linux já entende conceitos de outros
programas, as comparações serão um excelente modo de
estudo (que, por sinal, usarei em demasia no decorrer
desse livro).
Quem instala o Linux define a senha do root, porque
esta é uma das exigências feitas durante o processo de
instalação do sistema.
ALGUNS DOS PRINCIPAIS PONTOS A SEREM
DISCUTIDOS NO LINUX SÃO:
Trabalhar com o Linux não é privilégio do usuário que
detém a senha do root, mas este usuário poderá fazer
qualquer coisa, entrar em qualquer lugar, abrir qualquer
arquivo e até mesmo apagar ou criar quaisquer outros
usuários. Por exemplo, há certos comandos que só podem
ser executados pelo root e, quando os usuários comuns
tentam executá- los, recebem mensagens de erro
informando que o acesso não será permitido.
- O Linux é um sistema multiusuário: O que significa que
várias pessoas podem utilizar o Linux em um computador
(inclusive ao mesmo tempo, mas eu explico isso depois).
Cada usuário é reconhecido pelo sistema quando inicia
suas atividades mediante a apresentação de um nome e
uma senha (previamente cadastrados). Isso significa que
será necessário, todas as vezes que um usuário for utilizar
o computador, que ele realize o processo de Logon. O
Logon consiste na apresentação do Login (nome
cadastrado no sistema para o usuário) e da Password
(senha).
RECOMENDAÇÃO AO ADMINISTRADOR DO SISTEMA:
Se você é o proprietário da conta de super usuário, aqui
vai uma dica interessante: não use a conta de root
constantemente para fazer qualquer coisa (digitar textos,
acesso à Internet, jogos). Ao invés disso, crie uma conta de
usuário qualquer (sem privilégios administrativos) para
poder realizar as tarefas cotidianas. A idéia é que se,
durante um acesso à Internet, por exemplo, seu
computador for infectado por um vírus o outro programa
malicioso, o referido programa será executado em modo
root, e terá acesso completo ao sistema (podendo
“ferrar” o sistema completamente)! Se, no momento da
infecção, você estiver logado como um usuário
convencional, os limites de acesso impostos a você pelo
próprio Linux serão responsáveis por conter os programas
bisbilhoteiros. Ou seja, não banalize a conta de root,
apenas faça uso dela em casos necessários (mudanças de
configuração, ajustes do sistema, instalação de programas,
etc.).
- O Linux pode ser utilizado graficamente: quer dizer
que o sistema Linux pode se apresentar para o usuário do
mesmo modo amigável com que o Windows se mostra. O
Linux tem ambientes gráficos, e muitos! Claro que o
normal, para os usuários experts, é preferirem o Linux
com sua interface básica: texto! Tela preta, letras brancas
e uma série
de comandos diferentes decorados
sofridamente! Aqui vai um lembrete para os usuários mais
céticos e amedrontados: O Linux usa mouse e ícones;
janelas e menus, como o Windows, e isso facilita o
aprendizado.
- Algumas coisas no Linux são mais difíceis de fazer:
Isso é claro, pode até ser relacionado com o fato de
usarmos mais o sistema da Microsoft, mas não é bem
assim! O Linux complica certas coisas sim! Esse é o preço
que se paga pelo direito de ter o controle total sobre o
sistema operacional.
4.4.1 ENTRANDO NO LINUX
O PROCESSO DE LOGON
CONHECENDO O SUPER USUÁRIO – ROOT
Quando se inicia o computador com o Linux, depois de
alguns procedimentos necessários, uma tela de Logon é
apresentada para o usuário.
Como já foi citado, o Linux admite a existência de diversos
usuários. Os cadastros dos usuários que o sistema possui
são feitos em registros exclusivos chamados contas (ou
contas de usuário). Então, se você pretende usar o Linux,
deve possuir uma conta cadastrada no sistema. Essa conta
consiste, entre outras informações, no Login (o seu nome
perante o sistema) e a senha (seqüência de caracteres
secreta). As contas também definem os privilégios de
acesso que o usuário tem no sistema, como por exemplo,
se ele vai poder alterar um determinado arquivo, ou se só
vai poder lê-lo. Há várias formas de criar contas de usuário
no Linux depois que o sistema está em funcionamento
(essas formas serão vistas depois), mas uma conta é
criada quando o Linux é instalado no computador, a conta
da pessoa que tem direito a fazer qualquer coisa no
sistema: o Administrador ou Super Usuário. O Super
Usuário é o “cara”, simplesmente! Ele pode tudo! Se você
é o super usuário de sua máquina, você é o dono, o
manda-chuva dela. O Login cadastrado para a conta do
Administrador é: root. Ou seja, para ser reconhecido como
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
Dependendo de uma série de fatores (incluindo a
distribuição utilizada), essa tela pode ser diferente, mas no
geral solicita sempre duas informações aos usuários: Login
e Senha.
Logon é tão-somente o nome dado ao processo de
apresentação do Login e da senha, ou seja, logon é “entrar
no sistema”, “identificar-se”. Não confunda, porém, com
Login, que é o nome do usuário que está se logando!
25
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Depois de efetuado o logon no sistema, alguns processos
são realizados para que Linux apresente sua área de
trabalho comum aos usuários (é uma tela muito semelhante
à área de trabalho do Windows) e os permita comandar o
sistema. Essa área de trabalho também pode se apresentar
de formas diferentes, dependendo da distribuição, mas,
mais precisamente, dependendo do ambiente gráfico
utilizado pelo usuário (veremos o conceito disso nos
próximos tópicos).
Veja, abaixo, um exemplo da área de trabalho do Linux
(ambiente GNOME) usado no Conectiva Linux 10:
Note o nome descrito na barra de título da janela (/), que é o
nome oficial do diretório raiz. Todas as demais pastas ficam
dentro de /, até aquelas que representam discos rígidos
diferentes! Sim, os discos rígidos diversos
que um
micro pode ter são representados por pastas dentro do
sistema de arquivo. Veremos essas pastas daqui a pouco.
Só como um exemplo mais fácil de entender, quando se vai
salvar algo no Linux, não se define aquele manjado
endereço de “C:\pasta\arquivo” (é assim que salvamos
no Windows, não é?). OK, no Linux a gente salva um
arquivo em /pasta/arquivo (porque tudo, no micro, está
localizado dentro de “/” - que, no endereço, é a primeira
barra, antes do nome da pasta). Note bem, na figura
seguinte, uma foto do
Konqueror (um
programa
semelhante ao Windows Explorer) navegando pelo
conteúdo da pasta /opt/kde e note a relação entre essas
pastas (kde está dentro de opt, que, por sua vez, está
dentro de / - a raiz). Verifique, também, que, na árvore de
pastas (diretórios), o diretório raiz (/) é chamado de pasta
raiz.
Deixe-me tentar explicar em poucas palavras: a forma de
nomenclatura dos discos por parte do Linux não se parece,
em nada, com a do Windows. Enquanto que no Windows, a
estrutura de diretórios (pastas) começa em cada unidade
de disco devidamente nomeada (C:, D:, E:, etc.), no Linux,
todos os diretórios são subordinados a um grande diretório
pai de todos: o diretório (ou pasta) raiz, ou sistema de
arquivo (nessas novas distribuições, essa nomenclatura
também tem sido usada). É como se o diretório raiz
representasse, simplesmente, o “universo” dentro do
sistema Linux. Os demais diretórios estão dentro do
sistema de arquivo. Para os mais tradicionalistas e para
os comandos usados no sistema Linux, é comum ainda
fazer referência a esse diretório principal como / (barra),
simplesmente.
Então fica simples: o Linux não tem unidade C:, nem D:,
nem E:... Mas tem um único e grande repositório de
informações que armazena todos os arquivos e diretórios
contidos nas unidades de disco (Cds, disquetes, DVDs
ainda vão continuar existindo, mas, no Linux, não ganham
letras seguidas de dois pontos).
Em outras palavras, o diretório raiz, ou sistema de arquivo,
ou ainda / (barra) é o “início” de tudo o que está
armazenado no computador e a que o Linux tem acesso:
tudo, no computador, está dentro do diretório raiz!
Então, como você pode perceber, copiar e mover arquivos
e pastas, organizar o conteúdo do seu computador (seus
arquivos de documentos e músicas mp3, por exemplo) não
será uma tarefa tão difícil, não acha? Usar o Linux, do
ponto de vista de usuário leigo, se tornou muito mais fácil,
porque, hoje em dia tudo está visualmente agradável. A
prova disso é que todos os principais recursos e telas que
mostramos parecem muito com as janelas no Windows, e
isso é graças a programas conhecidos como Ambientes
Gráficos.
Aí, você questiona: “Mas João, estou vendo a unidade de
CD-RW/DVD+RW como um ícone separado do Sistema de
Arquivo. Como você me diz que ela (a unidade de CD) está
dentro do Sistema de Arquivo?” Acredite em mim! Essa
unidade de CD-RW/DVD+RW é apenas um atalho para
a verdadeira unidade de CD do computador (que será
mostrada como um diretório dentro do diretório raiz). Veja,
quando abrimos o ícone Sistema de Arquivo, na janela
mostrada há pouco, que temos acesso a vários outros
diretórios (pastas) e, por sua vez, aos diretórios dentro
desses diretórios, como no Windows. Mas é bom lembrar
que, quando entramos no ícone Meu Computador do
Windows, visualizamos as unidades separadas, e aqui elas
são subordinadas ao sistema de arquivo.
E.E. ARLINDO ANDRADE GOMES
4.4.2 GERENCIADORES DE JANELAS – OS AMBIENTES
GRÁFICOS DO LINUX
Uma distribuição comum do sistema Linux é formada por
uma série de programas, como venho dizendo há algumas
páginas. Além do Kernel em si (que é a alma do sistema),
temos vários aplicativos de escritório, utilitários de
manutenção e até mesmo jogos de diversos estilos.
26
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Dentre os programas que acompanham o Linux (saiba
que uma distribuição atual pode conter mais de 2000
programas diferentes!), há uma categoria muito especial e
bastante necessária para os usuários leigos no sistema:
os Gerenciadores de Janelas (também conhecidos
como Ambientes Gráficos).
Por exemplo, o programa OpenOffice.org Writer (ou
simplesmente Writer), mostrado nas figuras anteriores, só é
executado (passa a funcionar) se um ambiente gráfico
(como o KDE ou o Gnome) já estiver em execução. E isso
vale para qualquer outro aplicativo dos que se podem
acessar pelos menus dos ambientes.
Um Ambiente Gráfico é um programa que permite que o
Linux se apresente de forma amigável, como o Windows,
através de janelas, ícones, menus, e botões. Um ambiente
gráfico é considerado um “programa extra” porque o Linux,
naturalmente, não apresenta a “cara bonita” que esses
programas criam. Lembre-se de que o Linux é baseado no
UNIX, portanto, ele é nativamente textual.
Aviso: Como a liberdade é algo inerente ao uso do Linux,
eu não me prenderei a uma interface gráfica apenas, ao
invés disso, serão mostradas figuras com fotos ora do KDE,
ora do Gnome, mas, devidamente informadas e explicadas.
RESUMINDO ATÉ AQUI
Uma distribuição do Linux pode conter diversos Ambientes
Gráficos diferentes, mas os dois mais famosos são, sem
dúvida, o KDE (K Desktop Environment) e o Gnome.
A escolha entre um e outro vai simplesmente de decisão
pessoal porque ambos são excelentes e a maioria (para não
dizer todos) dos programas que funcionam em um também
funcionam no outro!
•
O Linux é um sistema operacional, portanto, tem a
obrigação de controlar o computador e mantê-lo
funcionando, enquanto recebe nossos comandos
e os repassa à máquina. Só podemos utilizar
programas de texto e acessar a Internet porque
nossos
computadores
possuem
sistemas
operacionais.
•
Para usarmos o Linux, devemos nos identificar,
informando um login (que pode ser ana, maria,
Washington, pedro, adm, financeiro, root) e uma
senha. O login root permite, ao seu detentor, o
controle total do sistema Linux (ele pode fazer o
que quiser).
•
O Linux pode ser adquirido de várias formas
(inclusive comprando-o), através de vários
“fornecedores” e com vários “nomes” diferentes.
Esses vários tipos de Linux são chamados de
Distribuições e podem apresentar pequenas
diferenças entre si, mas todos são Linux, porque
se baseiam em um mesmo “alicerce” (o Kernel).
•
No Linux, não há unidades de disco separadas,
como C:, D: e afins. No Linux, todo o
armazenamento de arquivos é feito dentro do
diretório raiz: a barra ( / ). Inclusive, se um
computador possuir vários discos rígidos, todos
eles serão representados como diretórios dentro
do diretório raiz.
•
Pode-se trabalhar com o Linux de várias formas: a
mais agradável é através de ambientes gráficos,
presentes em quase todas as distribuições. A
forma
mais tradicional é utilizar um
Shell
(interface textual – recebe comandos de texto
apenas), mas isso exige do usuário o
conhecimento em vários comandos diferentes.
•
O Linux está sempre em evolução (a cada semana,
lança-se uma nova versão menor do Kernel e, em
alguns meses, as novas versões maiores são
lançadas), o que garante que erros são corrigidos
com certa rapidez.
•
Se você estiver impaciente quanto a essas
mudanças, faça você mesmo a sua atualização!
Afinal, você também possui o código-fonte e, até
mesmo pode baixar um mais novo da Internet.
Na figura abaixo é mostrado o ambiente Gnome com dois
programas abertos: o GIMP (um programa de edição de
imagens que chega a se comparar ao Photoshop da Adobe)
e o OpenOffice.org Writer, a versão open-source do
Microsoft Word.
O outro conhecido Gerenciador de Janelas é chamado
KDE, é normalmente é mais bonito que o Gnome
(novamente, isso é questão de gosto e gosto não se
discute!). Note que é possível utilizar os mesmos programas
que são utilizados no Gnome, e também é possível acessar
os mesmos recursos
(como diretórios e arquivos, por exemplo).
A escolha do Ambiente Gráfico que será utilizado acontece
no momento no Logon: na parte inferior da tela de
logon, normalmente, há um botão chamado Sessão
que permitirá ao usuário escolher se deseja utilizar o KDE
ou o Gnome (ou qualquer outro que esteja instalado no
Linux). Os aplicativos (programas com funções definidas
na resolução de problemas dos usuários), em sua
maioria, são executados sobre as interfaces gráficas, ou
seja: grande parte dos programas que iremos utilizar no
Linux é apresentada em formato de janela, portanto,
necessita de um ambiente de janelas funcionando.
E.E. ARLINDO ANDRADE GOMES
4.4.3 COMO O LINUX INTERPRETA ARQUIVOS
Um arquivo é qualquer conjunto sólido de informações
gravado em uma unidade de armazenamento (memória
auxiliar, como um disco rígido ou um CD, por exemplo).
Normalmente, um arquivo é criado pela execução do
comando Salvar, comum em tantos programas aplicativos.
Então, em outras palavras, quando você digita algo em um
programa de texto, por exemplo, e salva, está criando um
27
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Arquivo. Mais precisamente, está criando um Arquivo de
Dados.
Arquivos, no Linux, são divididos em alguns tipos, como os
que seguem:
•
Arquivos Comuns: podem ser subdivididos em:
•
Arquivos de Dados: contém dados de diversos
tipos, os maiores exemplos são os arquivos que
manipulamos: textos, documentos, planilhas,
figuras, fotos, MP3, etc.
•
Arquivo de texto ASCII: é um tipo específico de
Arquivo de Dados, escritos por programas
editores de texto. São arquivos muito simples e
só contém texto (caracteres). Esses arquivos não
admitem outro tipo de dado, como figuras ou
tabelas. Não são possíveis nem mesmo as
formatações normais (negrito, itálico e sublinhado).
Só explicando: Captura de Telas e Documentos são
diretórios (pastas), mas, eu acho que você já havia notado;
figura.jpg é um arquivo de dados (mais precisamente, uma
foto); o arquivo bzip2 é um arquivo executável (binário);
texto e velox.sh são arquivos ASCII (texto puro), a
diferença é que o segundo é um Shell Script, ou seja, é
composto de vários comandos que serão interpretados
pelo shell do Linux; e, finalmente, o arquivo teste1 é um link
(atalho).
Um arquivo do Word, por exemplo, não é um
arquivo de texto ASCII.
•
•
Arquivos de Shell Script: são arquivos escritos
como textos ASCII, ou seja, em programas
editores de texto. Seu conteúdo é formado por
comandos que o Linux consegue interpretar.
NOMENCLATURA DOS ARQUIVOS
Uma grande diferença entre o Windows e o Linux é o jeito
como cada um trata os seus arquivos no que se refere às
regras de nomenclatura deles em cada sistema. Ou seja,
nem sempre o que aprendemos e usamos para salvar
arquivos no
Windows pode ser usado no Linux e vice versa. Vamos
tomar como exemplo um arquivo qualquer do Windows:
carta.doc. Esse arquivo é, sem dúvida, um arquivo de
Documento do Word, que será aberto pelo programa
Microsoft Word. Como eu sei disso? Pelo “sobrenome” do
arquivo: a sua extensão (doc). Uma primeira regra simples
é: mesmo não sendo necessária hoje, a extensão é utilizada
pelo Windows para reconhecer o arquivo, definindo quem
irá abri-lo! Em outras palavras, o arquivo acima citado
poderia se chamar somente carta, mas isso não deixaria o
Windows classificar-lhe como documento do Word. No
sistema Windows, os tipos de arquivos são identificados
por sua extensão. Nesse sistema, são comuns nomes de
arquivos bem definidos, com apenas um ponto entre
seu nome e sua extensão, como em: orçamento.xls,
carta.doc, filmagem.mpg, What a Wonderful World.mp3
e assim por diante. No Linux, realmente não há
necessidade de extensão para os arquivos (binários, dados,
links, diretórios) existirem e serem identificados como tal.
Um arquivo é normalmente identificado pelo seu conteúdo,
ou seja, mesmo que um arquivo se chame somente texto
(como o arquivo mostrado na figura 2.1), ele será
identificado como um arquivo de texto puro (ASCII): note o
ícone que foi dado a ele! Não estou dizendo que no Linux
não são usadas extensões, porque são sim! Estou dizendo
que, para diferenciar os tipos de arquivos entre si, o
Linux, na maioria das vezes, não precisa da extensão
porque analisa o conteúdo do arquivo para definir seu tipo.
Imagine dois arquivos de imagem (são arquivos de dados):
uma foto JPEG (JPG) e uma imagem GIF. Mesmo que você
não ponha extensões neles, o Linux será capaz de
identificá-los por seus conteúdos (porque cada arquivo tem
uma espécie de “assinatura” no sistema). Vale salientar que
os ícones não são dados pelo Linux em si, mas pelo
ambiente de janelas (KDE, Gnome ou outro qualquer),
portanto, se você está usando um ambiente gráfico
diferente do meu (estou usando o KDE), os ícones podem
ser diferentes dos apresentados nesta janela, e podem até
mesmo ser iguais entre si. Outra coisinha interessante
Esses arquivos são como “roteiros” com várias
instruções que o Linux vai executar.
•
Arquivos binários (executáveis): são arquivos
escritos em linguagem de máquina (zeros e uns)
que podem ser executados pela CPU do
computador. Esses arquivos são, na verdade,
chamados de programas ou arquivos executáveis.
Eles não são escritos para serem lidos pelo
usuário,
eles
são
criados
para
serem
compreendidos pelo Linux e executados por ele.
Para criar tais arquivos, deve-se escrever um
programa em alguma linguagem (como C, por
exemplo) e compilá-lo a fim de que se transforme
no arquivo binário.
•
Diretórios: Sim, os diretórios (pastas) são
considerados arquivos no Linux. O sistema
entende que um diretório é um arquivo especial,
que tem em seu conteúdo um apontador para
todos os arquivos que se mostram “dentro” do
diretório. A idéia é a mesma de uma pasta no
Windows: ou seja, um diretório é uma “gaveta”
onde podemos colocar outros arquivos (inclusive
outras pastas).
•
Links (Vínculos): uma idéia similar à dos atalhos
no Windows. Um link é um arquivo que aponta
para um outro arquivo qualquer (de qualquer tipo,
inclusive diretório). Um link pode apontar,
inclusive, para outro link. Exemplo: se há um
arquivo
chamado
teste.doc
dentro
de
/documentos/antigos, você poderá criar um link
para ele na pasta raiz, com o nome de teste.
Quando você quiser fazer referência ao arquivo, podese
informar
ao
programa
/teste
ou
/documentos/antigos/teste.doc que vai dar no
mesmo! Veja, na figura abaixo, um exemplo de cada
tipo de arquivo.
E.E. ARLINDO ANDRADE GOMES
28
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
sobre os nomes dos arquivos é que nem sempre há apenas
um ponto no nome. É simples entender: como não há
essa rigidez toda quanto às extensões, não há
obrigatoriedade de identificá-las com um ponto, portanto, o
ponto é um caractere perfeitamente utilizável no nome do
arquivo. Claro que a seqüência de caracteres que sucede o
último ponto é considerada a extensão oficial do arquivo. É
comum encontrar, no Linux, arquivos com esses tipos de
nome:
(Login e Senha). Vimos também que uma dessas contas é
especial porque fornece, a seu detentor, o direito de fazer
qualquer coisa no computador (root). Mas ainda faltou falar
sobre uma coisinha nas contas de usuários: os grupos. Um
Grupo de Usuários, ou somente grupo, é, como o nome já
diz, um conjunto de usuários. Um grupo é bom para reunir
vários usuários e atribuir a ele (o grupo) certos privilégios de
acesso. Quem estiver dentro do grupo vai ter acesso aos
recursos que forem fornecidos ao grupo todo. Exemplo: o
usuário root pertence a um grupo chamado, adivinha...
root. Os demais usuários, como Washington, ana,
pedro, paula podem pertencer a outros diversos grupos,
como financeiro, rh, e assim por diante. Quando se
estipulam, para um grupo, privilégios de acesso a um
determinado recurso, todos os usuários daquele grupo
automaticamente receberão aqueles direitos sobre o
recurso. Quando se cadastra uma nova conta de usuário no
Linux, é possível definir em que grupos aquele usuário vai
ser inserido (Sim, um usuário pode pertencer a mais de um
grupo simultaneamente). Vamos ver posteriormente como
fazer para adicionar novos usuários e novos grupos, não se
“aveche” (apresse).
ETHEREAL-0.10.10-I486-2JIM.TAR.GZ
OOO_1.1.3_LINUXINTEL_INSTALL.PT-BR.RPM
Há ainda necessidade de se comentar algumas regras
básicas na nomenclatura de arquivos. Regras que,
inclusive, até o Windows tem, embora com algumas
diferenças:
•
Os nomes de arquivos podem ter até 255
caracteres (igual ao Windows).
•
São aceitos espaços no nome dos arquivos (igual
ao Windows).
•
Praticamente todos os caracteres podem ser
usados em nomes de arquivos (incluindo alguns
dos que o Windows julga proibidos, como *, ?...).
•
Não pode haver dois ou mais arquivos com o
mesmo nome dentro da mesma pasta (igual ao
Windows).
•
O Linux possui um sistema de arquivos CaseSensitive, ou seja, ele diferencia maiúsculas de
minúsculas. Sendo assim, os arquivos Casa,
CASA, casa e cASa possuem nomes diferentes
(para o Windows, não há essa diferença: todos os
nomes listados acima são iguais!). Normalmente,
no Linux, prefere-se criar arquivos com letras
minúsculas apenas.
•
Arquivos ocultos, no Linux, têm seus nomes
iniciados com um. (ponto). Em outras palavras,
todos os arquivos que apresentarem seus nomes
começando com um ponto (como em .profile, ou
.segredos), são considerados ocultos (não
aparecem nas janelas comuns do gerenciador de
arquivos). Note a presença dos arquivos ocultos
nos diretórios do Linux: na imagem a seguir,
podemos ver, na pasta /root, a existência de
apenas
5
pastas e 1 arquivo. Quando
executamos o comando que permite visualizar os
arquivos ocultos (calma, conheceremos ele), aí
conseguimos constatar a presença de mais
arquivos (todos precedidos de “.” - ponto).
PROF. BISPO
PASTAS PESSOAIS DOS USUÁRIOS
Cada usuário cadastrado no sistema Linux tem uma pasta
própria, onde se recomenda que este guarde seus arquivos
pessoais (como “Meus Documentos” no Windows). Claro
que essa pasta será usada se o usuário quiser, pois nada
(realmente) o obriga a usá- la! É apenas uma questão de
organização e praticidade. Para todos os usuários do
sistema (com exceção do usuário root), a pasta pessoal
fica localizada em /home/xxxx, onde xxxx é o login do
referido usuário. Exemplo: o usuário pedro
vai ter,
quando cadastrado, sua pasta pessoal criada como
/home/pedro. Para o super usuário, a pasta pessoal dele é
/root, fora da estrutura de /home. (é... quem pode, pode!).
E, é claro, a menos que se determinem permissões
diferentes, o diretório /root é acessível somente pelo
usuário root e os diretórios pessoais dos outros usuários
estarão acessíveis apenas por eles respectivamente (cada
um no seu) e pelo root (novamente, quem pode, pode).
4.5 DIRETÓRIO
Diretório é o local utilizado para armazenar conjuntos
arquivos para melhor organização e localização. O
diretório/Teste). Não podem existir dois arquivos com o
mesmo nome em um diretório, ou um sub-diretório com um
mesmo nome de um arquivo em um mesmo diretório. Um
diretório nos sistemas Linux/UNIX são especificados por
uma "/" e não uma "\" como é feito no DOS.
4.5.1 DIRETÓRIO DO LINUX
O sistema GNU/Linux possui a seguinte estrutura básica de
diretórios organizados segundo o FHS (Filesystem
Hierarchy Standard):
/bin - Contém arquivos programas do sistema que são
usados com freqüência pelos usuários.
/boot - Contém arquivos necessários para a inicialização
do sistema.
/cdrom - Ponto de montagem da unidade de CD-ROM.
/dev - Contém arquivos usados para acessar dispositivos
(periféricos) existentes no computador.
/etc - Arquivos de configuração de seu computador local.
/home - Diretórios contendo os arquivos dos usuários.
/lib - Bibliotecas compartilhadas pelos programas do
sistema e módulos do kernel.
GRUPOS DE USUÁRIOS
Vimos que, para se conectar ao sistema Linux, podendo
utilizar seus recursos, um usuário precisa ter uma conta
E.E. ARLINDO ANDRADE GOMES
29
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
/lost+found - Local para a gravação de arquivos/diretórios
recuperados pelo utilitário fsck.ext2. Cada partição possui
seu próprio diretório lost+found.
/mnt - Ponto de montagem temporário.
/proc - Sistema de arquivos do kernel. Este diretório não
existe em seu disco rígido, ele é colocado lá pelo kernel e
usado por diversos programas que fazem sua leitura,
verificam configurações do sistema ou
modificar o
funcionamento de dispositivos do sistema através da
alteração em seus arquivos.
/root - Diretório do usuário root.
/sbin - Diretório de programas usados pelo superusuário
(root) para administração e controle do funcionamento do
sistema.
/tmp - Diretório para armazenamento de arquivos
temporários
criados por programas.
/usr - Contém maior parte de seus
programas.
Normalmente
acessível somente como leitura.
/var - Contém maior parte dos arquivos que são
gravados com freqüência pelos programas do sistema, emails, spool de impressora, cache, etc.
PROF. BISPO
(note que esses sinais acompanham os prompts grandes
também!)
Além de saber como o Linux se apresenta em modo texto,
é interessante ver como se processam as respostas dadas
aos comandos que digitamos: é bem simples... Digite o
comando; pressione ENTER; o Linux vai responder a você!
[prompt]$ comando <ENTER>
Resposta do Linux (pode levar várias linhas, bem como,
pode até não ter nenhuma – existem comandos que não
dão respostas quando está tudo certo!!).
[prompt, de novo (esperando o próximo comando)]$
1) Comandos de Manipulação de Arquivos e Diretórios.
1.1) ls (List - Listar): esse comando, semelhante ao DIR do
DOS, serve para listar o conteúdo de um determinado
diretório, apresentando arquivos e diretórios presentes no
local especificado. Veja, por exemplo um hipotético
diretório provas, com
quatro arquivos. Na interface
"bonita" no Linux, o diretório provas seria visto assim: Na
interface "feia, mas funcional", a listagem seria apresentada
pelo comando ls:
4.5.2 DIRETÓRIO ATUAL
É o diretório em que nos encontramos no momento. Você
pode digitar pwd para verificar qual é seu diretório atual. O
diretório atual também é identificado por um "." (ponto). O
comando comando ls. pode ser usado para listar seus
arquivos (é claro que isto é desnecessário porque se não
digitar nenhum diretório, o comando ls listará o conteúdo
do diretório atual).
[Bispo@computer provas]$ ls
Bispo.Luis.txt
Bispo.Luis.txt~
espaco.juridico.doc
trf2005.tx
É, mas essa listagem não apresenta muitas informações
úteis, não é? Portanto, vamos usar a opção "l"... Nos
comandos do Linux, a maioria das opções é
apresentada precedida do sinal de "-" (menos). Portanto, o
comando ficaria:
4.5.3 DIRETÓRIO HOME
Também chamado de diretório de usuário. Em sistemas
GNU/Linux cada usuário (inclusive o root) possui seu
próprio diretório onde poderá armazenar seus programas e
arquivos pessoais. Este diretório está localizado em
/home/[login], neste caso se o seu login for "joao" o seu
diretório home será /home/joao. O diretório home também
é identificado por um ~(til), você pode digitar tanto o
comando ls /home/joao como ls ~ para listar os arquivos de
seu diretório home. O diretório home do usuário root (na
maioria das distribuições GNU/Linux) está localizado em
/root. Dependendo de sua configuração e do número de
usuários em seu sistema, o diretório de usuário pode ter a
seguinte forma: /home/[1letra_do_nome]/[login], neste caso
se o seu login for "joao" o seu diretório home será
/home/j/was.
Bispo@computer provas]$ ls -l
total 16
-rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
A opção -l permite a apresentação dos arquivos com
detalhamento. Esse detalhamento é o seguinte (em relação
à primeira linha da listagem, mas serve para todas as
outras, ok?): -rw-rw-r--: Permissões do arquivo (veremos
mais adiante);
ENTENDENDO O SHELL (O AMBIENTE DOS
COMANDOS DE TEXTO)
1: número de links (atalhos) que apontam para esse
arquivo;
A janela de comandos do Linux possui um prompt (aviso) e
um
cursor (para inserir caracteres). O prompt é
apresentado assim, normalmente: [usuario@computador
diretório]$
was was: DONOS do arquivo (a primeira palavra é o
USUARIO DONO e a segunda palavra é o GRUPO DONO)...
Veremos depois também.
7: Tamanho (em bytes) do arquivo.
Onde: usuario: login do usuário que está logado
computador: nome do computador que se está usando
diretório: nome do diretório atual (ou seja, a pasta onde se
está trabalhando no momento).
Jul 1 13:24: Data da última modificação que o arquivo
sofreu (data/hora do último salvamento).
Bispo.txt: Nome do arquivo.
Tem outra opção do ls: a opção -a permite que sejam
visualizados os arquivos ocultos também (arquivos que
normalmente não são vistos pelos comandos ls normais sem essa opção). Então fica assim (caso queiramos
listagem detalhada e vendo arquivos ocultos):
Às vezes, porém, o prompt apresenta informações variadas
(nao exatamente essas que falei): por exemplo, é possível
encontrar o prompt apenas com um sinal, que pode ser:
$ se o usuário logado é um usuário comum.
# se o usuário logado é o root (administrador)
E.E. ARLINDO ANDRADE GOMES
[Bispo@computer provas]$ ls -a -l
30
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
total 28
drwxrwxr-x 2 was was 4096 Jul 1 14:58 .
drwxrwx--- 5 was was 4096 Jul 1 13:24 ..
-rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 was was 89892 Jul 1 13:24 .gabarito2005.txt
-rw-rw-r-- 1 was was 23 Jul 1 13:24 trf2005.txt
drwxr-xr-x 35 was was 4,0K Jul 1 14:53 ..
-rw-rw---- 1 was was 346K Jun 3 15:57 banrisul2005.pdf
-rw-rw---- 1 was was 323K Jun 21 18:27 banrisul.zip
-rw-rw-r-- 1 was was 213K Jun 28 17:52 gestor.mg.esaf.pdf
drwxrwxr-x 2 was was 4,0K Jul 1 15:23 programas
-rw-rw-r-- 1 was was 280K Jun 28 17:52 prova.pdf
-rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt
-rw-rw-r-- 1 was was 6,1M Jun 22 17:08 skype-1.1.0.13mdk.i586.rpm
downloads/programas:
total 13M
drwxrwxr-x 2 was was 4,0K Jul 1 15:23 .
drwxrwx--- 3 was was 4,0K Jul 1 15:16 ..
-rw-rw-r-1
was
was
6,1M
Jun
22
17:08
jogos.i586.mdk.rpm
-rw-rw-r-- 1 was was 6,1M Jun 22 17:08 teste.tar.g
Para não termos que digitar -l -a -qualquer coisa, basta
juntar todas as opções num - (hífen) só, como em ls -la
(isso vale para quase todos os comandos). Tem uma outra
interessante, que é -h (h de "humano", ou "agradável
para os humanos"). Essa opção permite que os valores em
bytes dos arquivos sejam escritos com abreviações K para
Kilo, M para Mega e G para Giga, facilitando a leitura do
tamanho do arquivo. Só tem sentido usar essa opção
associada ao -l (porque é quando aparecem os tamanhos
dos arquivos).
1.2) mkdir (Make Directory - Criar Diretório): o comando
mkdir é usado para criar diretórios (ele é identico ao MD do
DOS). Sua sintaxe de uso é assim: mkdir <opções> nome
<opções>: opcionais (como no nome já diz)
[Bispo@computer provas]$ ls -lah
total 28K
drwxrwxr-x 2 was was 4,0K Jul 1 14:58 .
drwxrwx--- 5 was was 4,0K Jul 1 13:24 ..
-rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
-rw-rw-r-- 1 was was 90,0K Jul 1 13:24 .gabarito2005.txt
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
nome: nome que será dado ao diretório que se deseja criar,
como em:
[Bispo@computer provas]$ mkdir fáceis
Nesse caso, será criado um diretório chamado fáceis,
dentro do diretório provas (diretório atual). Caso se queira
criar um diretório em outro local (que não seja o diretório
atual), basta informar o caminho completo para isso. Veja o
exemplo a seguir, onde um diretório chamado programas
será criado dentro de /home/Washington/downloads note
que o comando será executado tendo provas como
diretório corrente:
Aproveito o ensejo para mostrar algo interessante: na parte
das permissões do arquivo, quando o primeiro caractere é
um "d", significa que o objeto em questão é um diretório
(pasta), porém, quando um "-" (hífen) aparece ao invés do
"d", o objeto é um arquivo. Uma última coisinha: o
comando ls não é usado para somente listar o conteúdo do
diretório atual... Ele pode ser usado para listar o conteúdo
de qualquer outro diretório desde que seja informado qual
será o alvo. Um exemplo: vamos listar o conteúdo do
diretório /home/Bispo/downloads (mesmo não estando
nessa pasta).
[Bispo@computer provas]$ mkdir /home/
Washington/downloads/programas
Ainda tem uma muito boa: caso você deseje criar mais de
um diretório, não é necessário criar um por vez, execute o
comando mkdir com todos os diretórios que deseja criar
separados por um espaço:
[Bispo@computer provas]$ ls -lah /home/
Bispo/downloads
total 7,3M
drwxrwx--- 3 was was 4,0K Jul 1 15:16 .
drwxr-xr-x 35 was was 4,0K Jul 1 14:53 ..
-rw-rw---- 1 was was 346K Jun 3 15:57 banrisul2005.pdf
-rw-rw---- 1 was was 323K Jun 21 18:27 banrisul.zip
-rw-rw-r-- 1 was was 213K Jun 28 17:52 gestor.mg.esaf.pdf
drwxrwxr-x 2 was was 4,0K Jul 1 15:16 programas
-rw-rw-r-- 1 was was 280K Jun 28 17:52 prova.pdf
-rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt
-rw-rw-r-- 1 was was 6,1M Jun 22 17:08 skype-1.1.0.13mdk.i586.rpm
[Bispo@computer provas]$ mkdir medias dificeis esaf
Nesse caso serão criados os diretórios medias, dificeis e
esaf dentro do diretório provas (que é o atual). O resultado
do comando mkdir pode ser visto pelo ls. Veja no exemplo
a seguir:
[Bispo@computer provas]$ ls -lah
total 28K
drwxrwxr-x 2 was was 4,0K Jul 1 14:58 .
drwxrwx--- 5 was was 4,0K Jul 1 13:24 ..
-rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~
r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
drwxrwxr-x 2 was was 4,0K Jul 1 18:58 dificeis
drwxrwxr-x 2 was was 4,0K Jul 1 18:58 esaf
drwxrwxr-x 2 was was 4,0K Jul 1 18:53 faceis
-rw-rw-r-- 1 was was 90,0K Jul 1 13:24 .gabarito2005.txt
drwxrwxr-x 2 was was 4,0K Jul 1 18:58 medias
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
Note que há um diretório (programas) dentro do diretório
downloads (cujo conteúdo foi visualizado no comando
acima). Caso se queira listar o conteúdo deste diretório
também (ou seja, ao executar o ls, este ser usado para ler
o conteúdo dos diretórios que estão dentro do diretório
alvo), deve-se usar a opção -R ("R" de "recursivamente",
ou seja, refazendo várias vezes até encontrar um diretório
sem subdiretórios) - esse R tem que ser maiúsculo.
Fica assim:
[Bispo@computer provas]$ ls -lahR /home/
Bispo/downloads
downloads:
total 7,3M
drwxrwx--- 3 was was 4,0K Jul 1 15:16 .
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
1.3) cd (Change Directory – Mudar de Diretório): esse
comando tem a mesma função (e o mesmo nome) que
tinha no DOS: permitir que o usuário “entre” em outro
diretório. Caso o usuário esteja no diretório provas e deseje
“entrar” no diretório esaf (que criamos há pouco), é só
digitar:
31
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Claro que o TAB só sabia como completar o comando,
porque tributário era a única pasta com esse início. Caso
haja mais de uma pasta com
o início
semelhante
(exemplo: tributário e
tribunais), ao pressionar TAB, o
Linux irá preencher até a última letra idêntica e mostrará as
opções.
[Bispo@computer provas]$ cd esaf
[Bispo@computer esaf]$
Note a mudança no prompt depois do comando concluído:
o diretório corrente é esaf agora (isso significa, em palavras
fáceis: você está no diretório esaf agora!). Para sair de um
diretório, voltando ao diretório pai (ou seja, o diretório que
contém aquele em que você está agora), basta digitar:
Veja:
[Bispo@computer esaf]$ cd .
[Bispo@computer provas]$
Note que o sinal de .. (ponto ponto) é separado do
comando cd (não adianta digitar cd.. tudo junto, feito no
DOS, o linux não entende!). Caso o usuário queira ir para
um diretório qualquer, mesmo que não tenha ligação com o
diretório atual, basta digitar o caminho inteiro para ele
(partindo do diretório raiz – a /).
[Bispo@computer Bispo]$ cd tribu
tributario tribunais
[Bispo@computer Bispo]$ cd t<TAB>
Veja:
1.7) tree (Árvore): este comando mostra a estrutura de
diretórios e arquivos em forma de uma árvore simples. É
possível ver diretórios, os diretórios e arquivos dentro dos
diretórios e assim sucessivamente.
1.6) clear (Limpar a tela): esse comando esvazia todos os
caracteres mostrados na tela e coloca o prompt sozinho na
parte superior esquerda da mesma. É equivalente ao cls do
DOS.
[Bispo@computer provas]$ cd /home/Washington
/downloads
[Bispo@computer downloads]$
Para acionar o comando tree, basta digitá-lo na linha de
comando. A opção -F é usada para que a listagem de
arquivos e diretórios possa ser apresentada com um
caractere a mais sucedendo os nomes dos arquivos e
diretórios (esse caractere adicional serve para identificar o
tipo do objeto cujo nome o antecede):
Caso o usuário queira ir direto ao diretório raiz (o nível mais
alto da estrutura de diretórios do linux, basta digitar “cd /”:
[Bispo@computer provas]$ cd /
[Bispo@computer /]$
Tem umas dicas legais aqui, que são diferentes do DOS:
como cada usuário tem seu diretório pessoal (normalmente
/home/usuario para usuários comuns e /root para o
administrador), é pssível saltar diretamente para esse
diretório apenas digitando cd ~ (til) ou simplesmente cd.
/ = indica que o objeto é um diretório;
* = indica que é um arquivo executável;
@ = indica que é um link (atalho);
Essa opção (-F) também pode ser usada no comando ls!!!
(para a mesma finalidade: apresentar um caractere
adicional que indicará o tipo do arquivo/diretório).
Veja:
[Bispo@computer provas]$ cd ~
[Bispo@computer Washington]$
Veja um exemplo do comando tree:
1.4) pwd: esse comando informa ao usuário em que
diretório ele está (parece inútil, mas de vez em quando é
interessante).
1.5) rmdir (Remover Diretório): esse comando apaga
diretórios vazios (é semelhante ao RD do DOS). Para
remover diretórios com conteúdo, podemos usar outro
comando, que será visto adiante.
[Bispo@computer provas]$ tree -F
concursos/provas
|-- Bispo.Luis.txt*
|-- Bispo.Luis.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt
4 directories, 10 files
DICA IMPORTANTE: Aqui vai uma dica preciosa: a tecla
TAB, em seu teclado, facilita, e muito, o trabalho dos
usuários porque permite
que os comandos sejam
completados, dispensando a necessidade de digitar tudo.
Note o resultado: Pudemos conhecer certas informações:
Bispo.Luis.txt é executável; esaf, auditor, gestor e técnico
são diretórios; dentro do diretório técnico há um arquivo
executável chamado prova.gestor.rtf .
Exemplo: você pretende entrar num diretório chamado
tributário, que está no diretório atual. Caso esse seja o
único diretório que inicia com “t”, digite o seguinte:
Só falta fazer um lembrete: o comando tree não está
presente em todas as distribuições ou formas de instalação
do Linux, não! Então, é perfeitamente possível que, ao
tentar treinar esse comando, você se depare com um
cenário como esse:
Veja o exemplo:
[Bispo@computer Washington]$ pwd
ome/Bispo
[Bispo@computer Bispo]$
Todos os comandos do Linux são sucedidos da tela
ENTER, para confirmação da ordem... (acho que vocês já
haviam deduzido isso).
[Bispo@computer Bispo]$ cd t<TAB>
... o Linux fará aparecer o seguinte:
[Bispo@computer Bispo]$ cd tributário
E.E. ARLINDO ANDRADE GOMES
[Bispo@computer provas]$ tree -F
32
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
tree: command not found
Foi uma prova de que o pessoal do Linux é mão-de-vaca
para criar comandos? Não!
1.8) mv (Mover): esse comando tem duas funções
distintas: mover e renomear arquivos e diretórios. O
comando mv substitui os comandos MOVE e REN do
DOS. A sintaxe (forma de escrever) do comando mv é: mv
[opções] <origem> <destino> onde:
Não é isso: as ações de MOVER e RENOMEAR são, na
verdade, a mesma coisa: quando se "move" um arquivo de
um diretório para outro, o índice que aponta para o arquivo
é atualizado, informando a nova localidade... é a mesma
coisa que acontece quando se renomeia um arquivo (seu
índice é atualizado, para conter o novo nome). Não
há, portanto, alterações na localização física do arquivo
no Disco (na maioria dos casos)... o que conta mesmo á a
alteração no índice que aponta para o arquivo (a tabela de
alocação dos arquivos no disco).
Origem: é o nome do arquivo a ser movido / renomeado.
Destino: é o nome do diretório para onde o arquivo vai
(caso esteja sendo movido) ou o nome que o arquivo irá ter
(caso esteja sendo renomeado).Para usar o comando mv,
deve-se tem em mente o que se quer fazer... Vamos
começar pela ação de Renomear: veja a listagem do
conteúdo do diretório esaf. Vamos renomear o arquivo
chamado teste.doc para prova.doc:
Lembre-se: mv
<origem>
<destino>
significa
RENOMEAR a <origem> se o nome colocado em
<destino> não existir. Se o nome colocado em <destino>
existir, e for um diretório (ainda tem isso), o comando mv
assume imediatamente sua função de mover o objeto
descrito em <origem>.
[Bispo@computer esaf]$ ls -lah
total 23M
drwxr-xr-x 2 was was 4,0K Jul 2 18:26 .
drwxrwxr-x 3 was was 4,0K Jul 2 18:24 ..
-rwxr-xr-x 1 was was 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf
-rw-r----- 1 was was 20M Jul 2 18:25 teste.doc
[Bispo@computer esaf]$ mv teste.doc prova.doc
[Bispo@computer esaf]$ ls -lah
total 23M
drwxr-xr-x 2 was was 4,0K Jul 2 18:26 .
drwxrwxr-x 3 was was 4,0K Jul 2 18:24 ..
-rwxr-xr-x 1 was was 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf
-rw-r----- 1 was was 20M Jul 2 18:25 prova.doc
1.9) cp (Copiar): o comando cp copia arquivos e diretórios
(copiar é criar um outro arquivo idêntico ao original). A
sintaxe do comando cp é: cp [opções] <origem>
<destino>
Lembro que, se <destino> for um diretório existente,
uma nova cópia do arquivo descrito em <origem> será
criada dentro daquele diretório. Contudo, caso o nome
descrito em <destino> não exista, será criada uma cópia de
<origem> com o nome <destino> (um segundo arquivo,
idêntico em tudo, menos no nome, que será o que estiver
descrito em <destino>).
Começaremos com um ls para verificar o conteúdo, depois,
serão efetuados dois comandos cp seguidos (preste
atenção neles) e, por fim, um comando tree, para mostrar a
árvore de diretórios.
É importante saber como o Linux diferencia a ação a ser
realizada pelo comando mv: Será mover se, no lugar do
<Destino>, for escrito o nome de um diretório que existe.
Caso no <Destino> seja descrito um nome qualquer
que não existe, o comando automaticamente funcionará
como RENOMEAR, atribuindo ao arquivo em questão o
novo nome descrito na cláusula <Destino>.
[Bispo@computer esaf]$ ls -lh
total 23M
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 gestor
-rw-r----- 1 was was 20M Jul 2 18:25 prova.doc
-rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 was was 4,0K Jul 2 19:02 tecnico
[Bispo@computer esaf]$ cp prova.doc auditor
[Bispo@computer esaf]$ cp soft.pdf casa
ashington@computer esaf]$ tree -F
esaf
|-- auditor/
| `-- prova.doc
|-- casa
|-- gestor/
|-- prova.doc
|-- slack.pdf
|-- soft.pdf
`-- tecnico/
`-- prova.gestor.rtf*
3 directories, 6 files
Veja o comando mv sendo usado para Mover um
arquivo:
[Bispo@computer esaf]$ ls -lh
total 23M
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 gestor
-rw-r----- 1 was was 20M Jul 2 18:25 prova.doc
-rwxr-xr-x 1 was was 14K Jul 2 18:25 prova.gestor.rtf
-rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 técnico
[Bispo@computer esaf]$ mv prova.gestor.rtf técnico
[Bispo@computer esaf]$ ls -lh
total 23M
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 auditor
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 gestor
-rw-r----- 1 was was 20M Jul 2 18:25 prova.doc
-rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf
-rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf
drwxr-xr-x 2 was was 4,0K Jul 2 18:58 técnico
Como se pode perceber, existe agora um
arquivo
prova.doc dentro da pasta auditor (criado pelo primeiro
comando cp) e existe um arquivo casa dentro da pasta esaf
(este arquivo foi criado pelo segundo comando cp).
O comando mv, mostrado acima, foi usado para mover o
arquivo prova.gestor.rtf para o diretório técnico. Note, no
segundo ls, que o arquivo não se encontra mais no diretório
corrente! Muita gente vai perguntar: Bispo, porque as
operações de MOVER e RENOMEAR arquivos, que são tão
diferentes entre si, são executadas pelo mesmo comando?
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
Um lembrete: por padrão, o comando cp omite os
diretórios (não os copia). Portanto, se o usuário tentar
executar o comando cp <diretorio> <destino>, o comando
nao fará nada!
33
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt
8 directories, 16 files
Para copiar um diretório e todo o seu conteúdo, use a
opção -r no comando cp (esse r vem de "recursivamente"
novamente, ou seja, copie o diretório, entre nele, vá
copiando o que tem dentro (outros diretórios e/ou
arquivos), entrando nesses diretórios, copiado seus
conteúdos, e assim sucessivamente até chegar num ponto
em que não haja mais diretórios para entrar).
Pois é, com isso chegamos ao fim do comando cp (tem
mais coisa, mas acho que você descobrirá com o tempo).
Veja esse cenário (dentro do diretório provas):
1.9) rm (Remover arquivos e diretórios): o comando rm
é usado para apagar arquivos e diretórios (incluindo os
diretórios não-vazios).
[Bispo@computer provas]$ ls -lhF - total 20K
-rwxrwxrwx 1 was was 7 Jul 1 13:24 Bispo.Luis.txt*
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
[Bispo@computer provas]$ tree -F
concursos/provas
|-- Bispo.Luis.txt*
|-- Bispo.Luis.txt~
|-- espaco.juridico.doc
|-- esaf/
|-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
| |-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
`-- trf2005.txt
4 directories, 10 files
[Bispo@computer provas]$ cp esaf fcc (prestem
atenção aqui!!!)
cp: omitindo diretório 'esaf' (ops... errei, faltou o -r)
[Bispo@computer provas]$ cp -r esaf fcc
[Bispo@computer provas]$ ls -lhF
total 24K
-rwxrwxrwx 1 was was 7 Jul 1 13:24 Bispo.Luis.txt*
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
Sintaxe: rm [opções] <alvo>
Note que o comando rm vai pedir uma confirmação do
apagamento do referido arquivo.
[Bispo@computer provas]$ ls -lhF
total 24K
-rwxrwxrwx 1 was was 7 Jul 1 13:24 Bispo.Luis.txt*
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
ington@computer provas]$ rm Bispo.Luis.txt
rm: remover arquivo comum 'Bispo.Luis.txt'? s (digitei o “s”)
[Bispo@computer provas]$ ls -lhF
total 24K
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
Caso se deseje apagar um diretório e tudo o que tem
dentro dele, acione o comando rm com a opção -r (“r” de
recursivamente, de novo!)... Mas aí, dou logo o aviso: o
Linux vai perguntar por cada um dos arquivos a serem
apagados (que estiverem dentro do diretório alvo), o que,
por sinal, é um verdadeiro SACO!!! Para que o Linux
entenda que deve apagar sem perguntar (sem exigir
confirmação para o apagamento de CADA ARQUIVO), use
a opção -f (“f” de “forçadamente” - esse é minúsculo!!!).
Então veja as opções -f e -r em ação:
Note que
há mais um diretório agora (fcc). Vamos
comprovar que seu conteúdo é idêntico ao conteúdo do
diretório esaf com o comando tree -F:
[Bispo@computer provas]$ ls -lhF
total 8K
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/
drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
[Bispo@computer provas]$ rm -rf fcc
ashington@computer provas]$ ls -lhF
total 4K
-rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~
-rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc
drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/
-rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt
[Bispo@computer provas]$ tree -F
concursos/provas
|-- Bispo.Luis.txt*
|-- Bispo.Luis.txt~
|-- espaco.juridico.doc
|-- esaf/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
| |-- prova.doc
| |-- slack.pdf
|-- soft.pdf
| `-- tecnico/
| `-- prova.gestor.rtf*
|-- fcc/
| |-- auditor/
| | `-- prova.doc
| |-- casa
| |-- gestor/
E.E. ARLINDO ANDRADE GOMES
2) Comandos para Permissões de Acesso a Arquivos e
Diretórios
2.1) chmod (Change Mode - Mudar o Modo (?!?)):
apesar deste comando ter um nome estranho, seu objetivo
é mudar as permissões de um arquivo ou diretório. Esse
"mudar as permissões" significa que o arquivo poderá
34
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
ser acessado, modificado e executado por outras
pessoas além daquelas que poderiam ter esses direitos. É
um troço bastante esquisito, mas interessante, sem dúvida!
Grupo Dono (Group): é o grupo de usuários ao qual o
arquivo pertence, que no caso anterior é users (um arquivo
pode pertencer a somente um grupo)
Sintaxe: chmod <permissões> <alvo>
onde: chmod é o comando (claro!)
<permissões> é o dado destinado a informar quais os
níveis de permissão que o arquivo vai ter.
<alvo> é o arquivo em si, que terá suas permissões
alteradas (ou diretório, claro).
Vamos a algo bem interessante: um comando ls para listar
o conteúdo de um diretório, primeiramente.
Outros usuários (Other): todos os demais usuários do
sistema que não pertencem ao grupo dono.
Aquelas informações sobre permissões, localizadas na
primeira coluna da descrição mostrada no comando ls,
são justamente as informações sobre leitura, escrita e
execução destes três grupos... Veja só:
- Primeiro caractere: Se for um "d", indica um diretório...
Se for um "l", indica um atalho (link), se for um "-" (traço),
indica que é um arquivo (isso não tem nada com as
permissões, é apenas um indicativo do tipo do objeto).
[Bispo@computer documentos]$ ls -lh
total 188K
drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:40
apresentacoes
-rw-rw-r-- 1 Bispo users 4,7K Jul 8 18:40 avisos.doc
lrwxrwxrwx 1 Bispo users 14 Jul 8 19:07 dic.dic ->
dicionario.dic
-rw-rw-r-- 1 Bispo users 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 Bispo users 4,7K Jul 8 18:41
impressora_manual.doc
-rw-rw-r-- 1 Bispo users 4,2K Jul 8 18:40
instrucoes.doc
-rw-rw-r-- 1 Bispo users 31K Jul 8 18:40
jovem_galileu.mp3
-rwxr-xr-x 1 Bispo users 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 Bispo users 31K Jul 8 18:41 poesia.pdf
drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:45 web
rw- (primeiro conjunto de três caracteres): permissões
dadas ao USUÁRIO DONO do arquivo.
rw- (segundo grupo de três caracteres): permissões
dadas ao GRUPO DONO do arquivo.
r-- (terceiro grupo de três caracteres): permissões dadas
aos OUTROS USUÁRIOS do sistema.
Cada um dos grupos de três caracteres pode ter rwx, onde,
claro, r indica read, w indica write e x indica execute... O
Traço (-) indica que aquela permissão não está dada (ou
seja, não se tem permissão de realizar aquela operação).
Portanto, rw- significa direito de ler e modificar (escrever)
um arquivo, mas não o direito de executá-lo. Então, um
conjunto
de
permissões
rw-rw-r-no
arquivo
instruções.doc significa que este arquivo pode ser lido e
modificado (rw-) pelo seu DONO (Bispo), também pode ser
lido e modificado (rw-) pelos usuários que pertencem ao
seu GRUPO (users) e pode ser apenas lido (r--) pelos
OUTROS usuários do sistema. Esse arquivo não poderá ser
executado (jogado na RAM como um programa) nem pelo
DONO, nem pelo GRUPO nem pelos demais usuários.
Vamos tomar como exemplo o arquivo instrucoes.doc, que
mostra o seguinte: -rw-rw-r-- 1 Bispo users 4,2K Jul 8
18:40 instrucoes.doc
Como vimos anteriormente, esse arquivo tem as seguintes
informações: -rw-rw-r-- : permissões de acesso ao
arquivo.
É interessante entender que quando um arquivo é criado
(um documento, como esse do exemplo, na primeira vez
que é salvo), ele recebe imediatamente as permissões
padrão do sistema (essas.. rw-rw-r--), mas essas
permissões podem ser mudadas ao longo da utilização do
sistema através do uso do comando chmod.
IMPORTANTE: o comando chmod só pode ser usado em
um arquivo pelo root ou pelo DONO do arquivo.
1: quantidade de atalhos que apontam para esse arquivo
Bispo users: esse arquivo pertence a um usuário chamado
Bispo e a um grupo chamado users 4,2K : tamanho do
arquivo
Jul 8 18:40: data e hora da última alteração do arquivo.
Quanto às permissões, que são o nosso alvo de interesse,
é bom que se saiba que há três tipos de permissões para
arquivos e diretórios:
COMO INDICAMOS AS PERMISSÕES NO COMANDO
CHMOD?
Há várias maneiras de indicar as permissões que um
arquivo vai ter no comando chmod... Vamos começar pelo
"modo texto".
sintaxe: chmod detentor=permissões alvo
r (read - leitura): essa permissão diz que o arquivo pode ser lido
(aberto);
w (write - escrita): informa que o arquivo pode ser escrito
(modificado, salvo);
x (eXecute - executar): indica que o arquivo pode ser
executado (ou seja, ele será considerado executável e
poderá ser colocado na memória RAM como um programa,
sem necessitar de outro programa qualquer para isso). Essa
permissão, no caso de diretórios (pastas) é necessária para
que a pasta seja acessada (ou seja, para que se possa ver
seu conteúdo), então, em resumo é: para que um diretório
seja acessado (seu conteúdo seja visto), é necessário que o
indicador de x (execução) esteja ativado.
Seria assim: vamos supor que o arquivo instrucoes.doc
vai ser alterado para ter permissão de ler, escrever e
executar por parte do DONO, ler somente por parte do
GRUPO e somente executar por parte dos DEMAIS
USUÁRIOS... (ou seja, se você entendeu, sabe que ficará
assim: rw-r----x).
O comando que faz isso é:
[Bispo@computer documentos]$ chmod
u=rwx,g=r,o=x instrucoes.doc
[Bispo@computer documentos]$ ls -lh instrucoes.doc
-rw-r----x 1 Bispo users 4,2K Jul 8 18:40
instrucoes.doc
Outra coisa: há três pessoas (ou grupos de pessoas) que
podem ter permissões distintas sobre um arquivo qualquer:
Usuário Dono (User): é o usuário cujo nome está
descrito
na primeira coluna do proprietário (no caso acima, Bispo)
E.E. ARLINDO ANDRADE GOMES
As letras antes do sinal de = (igual) identificam as pessoas
detentoras dos direitos, sendo que: "u" é para USUÁRIO
35
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
DONO, "g" é para GRUPO DONO e "o" é para OUTROS
USUÁRIOS, caso se queira definir para todos os três
grupos de uma vez só, usa-se "a" (de all - todos). Claro
que você já entendeu que as letras depois dos sinais de =
são para identificar as permissões em si. Só para
completar, note que para separar os detentores de
permissões foi usada uma vírgula... Não é para escrever
com espaços... É vírgula mesmo! Outra coisa: não há
ordem na colocação das cláusulas, o "o" pode vir primeiro,
depois o "u" e depois o "g"... Não tem problema! Alguma
dúvida em relação a esse comando? Calma! Não acabou
ainda! Se você quiser apenas adicionar ou retirar um tipo
de permissão, fica simples: ao invés de usar o sinal de =
(igual) use os sinais de + (mais) para colocar ou - (menos)
para retirar permissões. Então, caso se deseje retirar o
direito de modificar o arquivo para os usuários do GRUPO
DONO, faz-se isso:
4
5
6
7
Explicando: 7: O primeiro número é para os direitos do
USUÁRIO DONO - 7 é 111 em binário (direitos totais - rwx
CONCEDIDOS).
4: O Segundo número é para os direitos do GRUPO DONO
- 4 é 100 em binário (somente direito de r CONCEDIDO).
0: O terceiro número é para as permissões dadas aos
DEMAIS USUÁRIOS - 0 é 000 (nenhum direito
CONCEDIDO).
COMANDO CHMOD (MODO "NUMÉRICO")
COMANDO CHMOD EM DIRETÓRIOS
Existe uma forma interessante de usar o chmod (eu prefiro
essa), que é através de números octais (0 a 7) para
identificar as permissões. Seria assim:
sintaxe: chmod ABC alvo
Onde A, B e C são números que podem variar entre 0 e 7.
O Primeiro número (A) identifica as permissões do
USUÁRIO DONO do arquivo, o segundo número (B)
identifica as permissões dadas ao GRUPO DONO do
arquivo e o terceiro número (C) identifica as permissões
dadas aos DEMAIS USUÁRIOS (outros). Ou seja, cada
número daqueles é para um DETENTOR de permissões.
Mas, cada número daqueles já identifica o estado das 3
permissões (rwx). Para isso, remeto a um cálculo simples
de conversão de base, onde eu apresento os números de 0
a 7 em formato normal (Decimal) e em formato binário
(escrito com 3 bits).
Prestem atenção: para que se possa acessar o conteúdo
de um diretório qualquer (ou seja, conseguir ver os arquivos
que estão presentes deste diretório), é necessário definir a
permissão de x (execução) para ele. Se o x estiver
NEGADO naquela pasta, não será possível ver os arquivos
que estão dentro dela (nem por meio do comando ls...
Ficaria assim:
[Bispo@computer documentos]$ ls -lh
total 192K
drwxrwxr-x 2 was was 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 was was 4,7K Jul 8 18:40 avisos.doc
drw------- 2 was was 4,0K Jul 16 13:17 bronca
lrwxrwxrwx 1 was was 14 Jul 8 19:07 dic.dic ->
dicionario.dic
-rw-rw-r-- 1 was was 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 was was 4,7K Jul 8 18:41
impressora_manual.doc
-rw-rwxr-x 1 was was 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 was was 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 was was 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 was was 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 was was 31K Jul 8 18:41 poesia.pdf
drwxrwxr-x 2 was was 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 was was 4,0K Jul 8 18:45 web
Binário
100
101
110
111
Pense naqueles 3 bits dos números binários e leia-os como
rwx (isso mesmo, cada 0 ou 1 dos números binários é uma
permissão lida nessa mesma ordem, r (read - ler) depois w
(Write - modificar), por fim x (executar). Agora saiba que
quando o bit estiver definido como 1, aquela permissão
será CONCEDIDA, e quando o bit estiver com 0, aquela
permissão está sendo NEGADA. Isso significa que o
número 5, que é escrito como 101 em binário, significa que
foram concedidas as permissões de r (ler) e x (executar),
mas a permissão para w (escrever) foi negada.
Note a pasta bronca... ela não tem permissão para ninguém
executar.
Agora veja a continuação:
[Bispo@computer documentos]$ ls -lh bronca
ls: bronca/existo.txt: Permission denied
ls: bronca/eutambem.txt: Permission denied
total 0
A tradução dessa doidice seria:
Decimal
0
1
2
3
R
0
0
0
0
E.E. ARLINDO ANDRADE GOMES
Binário
W
0
0
1
1
0
1
0
1
Bispo@computer documentos]$ chmod 740
instrucoes.doc
[Bispo@computer documentos]$ ls -lh instrucoes.doc
-rwxr----- 1 Bispo users 4,2K Jul 8 18:40
instrucoes.doc
[Bispo@computer documentos]$ chmod o+rx
instrucoes.doc
Décimal
4
5
6
7
0
0
1
1
Isso vai ser possível mediante o comando:
Outro exemplo, caso se deseje adicionar as permissões de
escrita e execução aos demais usuários do sistema para o
arquivo instrucoes.doc, fazemos:
Binário
000
001
010
011
1
1
1
1
Pronto, fica simples assim: vejamos o caso de querermos
que o arquivo instrucoes.doc fique assim: O USUÁRIO
DONO pode fazer tudo (ler, escrever e executar), os
usuários do GRUPO DONO poderão apenas ler e os
DEMAIS usuários do sistema não farão nada (negação
total).
[Bispo@computer documentos]$ chmod g-w
instrucoes.doc
Décimal
0
1
2
3
PROF. BISPO
Vamos liberar o acesso a essa pasta, atribuindo direito de
execução a todos os usuários (DONO,
GRUPO
e
OUTROS)... Esse comando poderia ser executado das
seguintes maneiras:
X
0
1
0
1
chmod 711 bronca
36
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
[root@computer documentos]# useradd -g diretoria
-G rh,informática -d /home/pedro -p casa123 pedro
chmod a+x bronca
chmod u+x,g+x,0+x bronca
E pronto! Note que não definimos o UID (número que
identifica o usuário perante o sistema), pois deixamos que o
próprio sistema definisse isso... O UID, só para explicar, é
um número (101, 304, 212...) que identifica o usuário. O
Linux atribui os direitos aos usuários pelos seus UIDs... Não
pelos nomes que costumamos usar para nos identificar. O
comando useradd pode ser escrito como adduser (em
algumas distribuições, há diferenças entre eles). Esse
comando só pode ser executado pelo root!
Por que, no numérico, não foi feito 111? Porque isso iria
tirar os direitos atuais da pasta (USUÁRIO DONO com rw
seria retirado). Portanto, coloquei o 7 para o USUÁRIO
DONO ter 111 ("rw" que já tinha e "x" que passou a ter). Se
fosse colocado 111, a definição seria essa, sem considerar
o que se tinha anteriormente (essa é a vantagem do modo
texto com os sinais de + e -... eles apenas adicionam ou
retiram aquele determinado direito, mantendo os demais
como estavam antes.Depois de liberada permissão de
execução da pasta bronca, seu conteúdo poderá ser
visualizado pelo usuário.
[Bispo@computer documentos]$ ls -lh bronca
total 4,0K
-rw-r--r-- 1 was was 29 Jul 16 13:17 eutambem.txt
-rw-r--r-- 1 was was 0 Jul 16 13:17 existo.txt
3.2) groupadd (Adicionar Grupo):
comando para a
criação de um novo grupo de usuários. Esse comando
também
só pode
ser executado pelo usuário
administrador (root).
sintaxe: groupadd -g GID nome fácil de usar, esse
comando pede algumas opções (novamente, só listo a
importante: o GID, ou Group ID - Identificação do Grupo).
2.2) chown (Change Owner - Mudar o DONO): esse
comando, que só pode ser executado pelo usuário ROOT,
permite que um arquivo mude de proprietário. Pode-se
definir o USUÁRIO DONO e o GRUPO DONO de um
arquivo através deste comando. Aposto que você acabou
de franzir a testa e se perguntar: "pra que eu preciso saber
disso?"... Pois é, amigo aluno... é lasca, né? Mas, se vão
perguntar (e existe a chance disso acontecer), é melhor
estar preparado e deixar a decepção de não passar para os
concorrentes, não acha?!
- g GID: é um número que identifica o grupo perante o
sistema Linux. Se não for especificado, o Linux criará
automaticamente o GID para o grupo.
Vamos criar um grupo chamado auditoria:
[root@computer documentos]# groupadd -g 80 auditoria
Sintaxe: chown <ususario:grupo> <arquivo>
Exemplo: se quisermos que o arquivo instrucoes.doc
passe a pertencer ao usuário "ana" e ao grupo "rh",
fazemos o seguinte:
Com isso os usuários criados a partir deste ponto já
poderão fazer parte do grupo auditoria. Além disso, os
arquivos do sistema já poderão ser atribuídos a esse grupo
por meio do comando chown. Tudo certo? Caso você não
saiba qual GID usar, não especifique essa opção... O Linux
vai usar o GID que estiver disponível!
[root@computer documentos]# chown ana:rh
instrucoes.doc
[root@computer documentos]# ls -lh instrucoes.doc
-rw-rwxr-x 1 ana rh 4,2K Jul 8 18:40 instrucoes.doc
3.3) passwd (password - senha): Esse comando altera a
senha de um usuário. Ele pode ser executado por qualquer
usuário (mas só terá efeito em sua própria conta). Se O root
executar o comando passwd, ele terá o direito de
especificar qual será o usuário cuja senha será alterada.
Claro que o usuário e o grupo devem existir previamente
(isso é bem óbvio!) Esse comando não altera as permissões
do arquivo: se ele estava com rwxr--r--, vai continuar
assim. Esse comando só altera quais os donos do arquivo!
Sintaxe: passwd (para o usuário alterar sua própria senha)
ou passwd usuário (para o root alterar a senha de um
outro usuário). Lembre-se de que o root é o usuário
mais poderoso do sistema: ele pode fazer basicamente
qualquer coisa com o Linux e tem acesso a todos os
arquivos do sistema! Root é o administrador do sistema
Linux. Caso o root queira alterar a senha do usuário pedro,
segue:
3) Comandos de Manipulação de usuários
3.1) useradd (adicionar usuário): esse comando permite
criar uma nova conta de usuário no sistema. É um
comando extremamente complexo, cheio de opções: vou
listar apenas algumas delas: sintaxe: useradd <opções>
conta
Entre as opções, temos:
root@computer documentos]# passwd pedro
digite a nova senha para 'pedro':
digite a nova senha:
senha alterada com sucesso.
-u uid: uid (ou User ID - Identificação do Usuário) é um
número que identifica o usuário de forma única. Esse
número pode ser dado automaticamente pelo sistema Linux
se não for especificado durante a execução deste
comando.
-p password: Para definir a senha da nova conta.
-g group: Definir a que grupo principal o novo usuário vai
pertencer.
-G group1, group2, etc..: Definir a quais outros grupos o
usuário vai pertencer (o G é maiúsculo). Sim! Um usuário
pode pertencer a vários grupos!
-d directory: Define qual o diretório pessoal do usuário
(normalmente /home/<nome>) Então, vamos testar: se for
necessário criar um usuário chamado pedro, que fará parte
do grupo diretoria, mas também fará parte dos grupos rh e
informática, cuja senha inicial (depois ele pode mudar)
será
"casa123"
e
o
diretório
pessoal
será
/home/pedro, devemos digitar:
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
3.4) su (Super User – Super Usuário): esse comando
permite
que
um
usuário
qualquer
se
torne,
momentaneamente, o root. Isso serve para que o usuário
possa realizar alterações no sistema sem ter que reiniciar o
computador. Sintaxe: su
Depois de executado o comando, o usuário será cobrado
pela senha do root (claro, ou você acha que seria assim tão
fácil assumir o papel de root?). É para o administrador do
sistema, que está trabalhando nele como um usuário
normal, poder assumir seu lugar de direito naquele
momento.
[Bispo@computer documentos]$ su
Senha do 'root':
37
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Nona, passa a pizza, per favore.
Desce mais, para ver a próxima...
Continuando a digitar...
Testando a Décima segunda...
Treze é um número de sorte.
[root@computer documentos]#
Note que o sistema permanece no mesmo diretório,
apenas, agora, o “Clark Kent” tirou os óculos e virou o
“Superman”. Para tudo voltar ao normal (ou seja, o usuário
deixar de ser root e voltar a ser quem era antes, basta
digitar o comando exit.
4.1) man (Manuais): esse comando é bastante útil para os
usuários de Linux mais experientes (e para os mais
curiosos).
[Bispo@computer documentos]$ cat prova.txt
Esse é o arquivo prova.txt.
Esse arquivo será concatenado...
Vamos testar o comando cat e os demais comandos de
texto.
Essa é a quarta linha!
Final do arquivo.
Esse comando permite o acesso às páginas dos manuais
(de explicação) dos comandos Linux. Caso haja alguma
dúvida em algum comando, tasque um: sintaxe: man
<comando>
Veja um exemplo do comando man sendo usado para
verificar o manual do comando tree:
Agora vamos "unir os dois" e mostrar o resultado na tela
(Essa união não é estável, é somente na tela mesmo, ou
seja, os dois arquivos não serão fundidos ou coisa
parecida... eles permanecerão do mesmo jeito! A
"concatenação" só acontece na tela do usuário.
4) Outros Comandos Interessantes
[Bispo@computer documentos]$ man tree (Aqui
aparecem as explicações do comando Man, que eu não
coloquei para não consumir muitas páginas) .
[Bispo@computer documentos]$ cat prova.txt
teste.txt
Esse é o arquivo prova.txt.
Esse arquivo será concatenado...
Vamos testar o comando cat e os demais comandos de
texto.
Essa é a quarta linha!
Final do arquivo.
Este arquivo é só um teste para o comando cat.
Vamos concatenar seu conteúdo com o conteúdo de outro
arquivo qualquer.
Esta é a terceira linha de texto deste arquivo.
Já estamos na quarta.
Estes arquivos de texto puro são muito usados em
programação.
Nós, por outro lado, preferimos usar documentos mais bem
elaborados, como os do Word.
Estou novamente escrevendo outra linha. Essa é a sétima.
Oi tava na peneira, oi, tava peneirando...
Nona, passa a pizza, per favore.
Desce mais, para ver a próxima...
Continuando a digitar...
Testando a Décima segunda...
Treze é um número de sorte.
4.2) cat (GATO - tou brincando, cat vem de concatenar):
esse comando permite que sejam unidos (concatenados)
os conteúdos de dois arquivos de texto e que esse
resultado seja mostrado na tela para o usuário. Muito
normalmente se usa esse comando apenas para visualizar
o conteúdo de um único arquivo de texto.
Sintaxe: cat <arquivo1> <arquivo2> (normalmente, apenas
cat <arquivo>)
Veja isso:
[Bispo@computer documentos]$ ls -lh
total 200K
drwxrwxr-x 2 was was 4,0K Jul 8 18:40 apresentacoes
-rw-rw-r-- 1 was was 4,7K Jul 8 18:40 avisos.doc
drwxrwxrwx 2 was was 4,0K Jul 16 13:17 bronca
lrwxrwxrwx 1 was was 14 Jul 8 19:07 dic.dic ->
dicionario.dic
-rw-rw-r-- 1 was was 61K Jul 8 18:40 dicionario.dic
-rw-rw-r-- 1 was was 4,7K Jul 8 18:41
impressora_manual.doc
-rw-rwxr-x 1 was was 4,2K Jul 8 18:40 instrucoes.doc
-rw-rw-r-- 1 was was 31K Jul 8 18:40 jovem_galileu.mp3
-rwxr-xr-x 1 was was 14K Jul 8 18:40 lattes.rtf
drwxrwxr-x 2 was was 4,0K Jul 8 18:48 planilhas
-rw-rw-r-- 1 was was 31K Jul 8 18:41 poesia.pdf
-rw-r--r-- 1 was was 161 Jul 18 11:25 prova.txt
-rw-r--r-- 1 was was 586 Jul 18 11:24 teste.txt
drwxrwxr-x 2 was was 4,0K Jul 8 18:47 textos
drwxrwxr-x 2 was was 4,0K Jul 8 18:45 web
4.3) tail (cauda): esse comando permite visualizar as
ultimas partes de um arquivo de texto (o padrão é 10
linhas).
Sintaxe: tail <opções> arquivo
Entre as opções, estão: -n X: onde X é o número de linhas
que se deseja visualizar (se esta cláusula não for
especificada, respeita-se o padrão).
-c X: onde X é o número de caracteres que se deseja
visualizar (idem acima).
Reparou nos arquivos prova.txt e teste.txt? Vamos dar uma
olhada em seu interior.
Exemplo:
[Bispo@computer documentos]$ tail -n 4 teste.txt
Desce mais, para ver a próxima...
Continuando a digitar...
Testando a Décima segunda...
Treze é um número de sorte.
[Bispo@computer documentos]$ tail -c 20 prova.txt
a!
Final do arquivo.
[Bispo@computer documentos]$ cat teste.txt
Este arquivo é só um teste para o comando cat. Vamos
concatenar seu conteúdo com o conteúdo de outro
arquivo qualquer.
Esta é a terceira linha de texto deste arquivo.
Já estamos na quarta.
Estes arquivos de texto puro são muito usados em
programação.
Nós, por outro lado, preferimos usar documentos mais
bem elaborados, como os do Word.
Estou novamente escrevendo outra linha. Essa é a sétima.
Oi tava na peneira, oi, tava peneirando...
E.E. ARLINDO ANDRADE GOMES
4.3) head (cabeçalho): permite, de forma análoga ao tail,
visualizar a parte inicial de um arquivo de texto.
sintaxe: head <opções> arquivo
38
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
-n X: define o numero de linhas a serem vistas (o padrão,
caso não seja especificado nada, são 10 linhas).
-c X: define o número de caracteres a serem vistos.
Entre as opções, podemos citar:
-name <nome>: para apresentar o nome do arquivo
(<nome>) como critério da pesquisa.
-user <usuário>: para localizar arquivos que pertencem ao
usuário <usuário>.
-group <grupo>: para localizar arquivos que pertencem ao
grupo <grupo>.
Exemplo: caso se queira encontrar um arquivo chamado
teste.doc, localizado em algum lugar dentro do diretório
/home, usa-se o seguinte:
[Bispo@computer documentos]$ find /home -name
teste.doc
/home/Bispo/documentos/teste.doc
Bispo@computer documentos]$ head -n 2 prova.txt
Esse é o arquivo prova.txt.
Esse arquivo será concatenado...
[Bispo@computer documentos]$ head teste.txt
Este arquivo é só um teste para o comando cat.
Vamos concatenar seu conteúdo com o conteúdo de outro
arquivo qualquer.
Esta é a terceira linha de texto deste arquivo.
Já estamos na quarta.
Estes arquivos de texto puro são muito usados em
programação.
Nós, por outro lado, preferimos usar documentos mais bem
elaborados, como os do Word.
Estou novamente escrevendo outra linha. Essa é a sétima.
Oi tava na peneira, oi, tava peneirando...
Nona, passa a pizza, per favore.
Desce mais, para ver a próxima...
O nome do arquivo deve estar escrito por completo.
4.6) tar (Tape Archiver - Arquivador em Fita): é um
programa que muitos confundem com o compactador,
mas o que esse programa faz é EMPACOTAR vários
arquivos em um só. O comando tar serve para transformar
vários arquivos em um, mas não compactando-os (para
isso, é necessário um outro programa, o Gzip, ou Bzip,
compactadores comuns no Linux).
Viram o uso do padrão de 10 linhas? (quando se usa o
comando head ou tail sem as cláusulas de opções).
4.4) more (mais):
é um programa chamado de
"paginador", porque permite a leitura de um arquivo de
texto longo de "página em página", ou melhor, de "tela em
tela" no computador. É simples entender: imagine um
arquivo
de texto com uma quantidade excessiva de
conteúdo (centenas de linhas)... Você acha que dá pra ler
ele todo numa tela só? Claro que não, e o padrão do Linux
é passar tudo de uma vez, até chegar ao final do arquivo
(se usarmos o comando cat). Basta, portanto, usar o
comando more ao invés do cat para visualizar tal arquivo.
sintaxe: more <arquivo>
Não dá pra mostrar ele aqui, mas quando se usa o
comando more, o texto de um arquivo é colocado na tela
até preencher a tela toda. Depois de preenchida por
completo, o comando pára e fica esperado pelo usuário.
Para passar de uma tela para outra, usa-se a BARRA DE
ESPAÇO (para passar a tela toda) ou a tecla ENTER (para
descer de linha em linha). Um outro comando muito
semelhante ao more (porém, com alguns recursos a mais) é
o comando less (menos - um trocadilho com o nome more).
Esse comando é utilizado de forma muito semelhante ao
more (basta less <arquivo> e usar ESPAÇO e ENTER
também).
sintaxe: tar <opções> <arquivo.tar> arquivo1 arquivo2
arquivo3...
A lista de opções do comando tar inclui:
-c: criar o arquivo empacotado.
-x: extrair arquivos de um arquivo empacotado.
-f: forçar a operação.
-v: Verbose (ou seja, ficar "narrando" o que está
acontecendo, enquanto vai sendo executado).
Vejamos a listagem dos arquivos do diretório cespe:
[Bispo@computer cespe]$ ls -lh
total 1,1M
-rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt
-rw---xr-- 1 was was 4,0K Jul 18 13:01 teste
-rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf
4.5)grep (???): Esse comando é usado para localizar
trechos dentro de um arquivo de texto. Note, novamente,
que quando se fala em arquivo de texto, não me refiro aos
arquivos do
Word, que são documentos, mas a arquivos de texto puro
mesmo, como os que são criados pelo programa bloco
de notas, do Windows (texto puro, sem formatação).
sintaxe: grep <opções> trecho arquivo.
Agora, vamos criar um arquivo email.tar contendo os
arquivos apostila.rtf, comandos.doc, teste.pdf e unico.pdf.
[Bispo@computer cespe]$ tar -cf email.tar
apostila.rtf comandos.doc teste.pdf
unico.pdf
Bispo@computer cespe]$ ls -lh
total 2,1M
-rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt
-rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf
Como ficaria?
[Bispo@computer documentos]$ grep linha teste.txt
Esta é a terceira linha de texto deste arquivo.
Estou novamente escrevendo outra linha. Essa é a sétima.
O Padrão do comando grep não é retornar apenas a
palavra que se procurou, mas a linha inteira, daí o fato de
ter retornado a terceira e a sétima linhas inteiras.
4.5) find (encontrar): Esse comando permite encontrar
arquivos em um determinado diretório do sistema de
arquivos do Linux.
sintaxe: find diretório <opções>
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
39
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Note a presença do arquivo email.tar, com 1,1MB. O
tamanho deste arquivo se deve à soma dos arquivos que o
formaram.
Para compactar o arquivo em questão, utiliza-se a opção -z
no comando tar:
contrário (usar -xzvf para um arquivo tar que não está
compactado). Vamos ao exemplo do uso do z:
[Bispo@computer cespe]$ tar -xzvf menor.tar.gz
aula16.sxw
comandos.doc
modulos.do
[Bispo@computer cespe]$ ls -lh
total 2,1
-rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.g
-rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf
A cláusula -f, como na maioria dos comandos, significa
"fazer
forçado",
ou
seja,
ignorando
qualquer
inconvenienteno comando (como as necessidades de
perguntas para o usuário)...
[Bispo@computer cespe]$ tar -czf menor.tar.gz
aula16.swx comandos.doc modulos.doc
[Bispo@computer cespe]$ ls -lh
total 2,1M
-rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.gz
-rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt
-rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf
A extensão tar.gz não é necessária (nem a tar no exemplo
anterior), que podem ser quaisquer extensões de que o
usuário goste. Apenas por questões de costume eu utilizei
estas aqui. A extensão tar somente para indicar que o
arquivo é um pacote sem compactação e a extensão tar.gz
para
indicar que este passou por um processo de
compactação. Vamos apagar todos os arquivos do diretório
cespe, com exceção desses dois pacotes, criados nesses últimos
exemplos.
No caso, para o nosso comando, essa clausula serve para
que não se questione o usuário diante, por exemplo, de
arquivos criados em duplicata (devido à descompactaçao
de dois arquivos com o mesmo nome).
O arquivo comandos.doc, por exemplo, lá em cima, foi
sobrescrito na
segunda descompactação, porque ele
estava dentro dos dois arquivos (o email.tar e o
menor.tar.gz), sem incomodar o usuário com tal pergunta..
Se você quiser ser incomodado com essas perguntas,
então não use a opção -f.
[Bispo@computer cespe]$ rm -f apostila.rtf
aula16.sxw comandos.doc comandos.txt
final.txt modulos.doc quase.txt teste.pdf unico.pdf
[Bispo@computer cespe]$ ls -lh
total 1,1M
-rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.gz
4.7) alias (apelido): esse comando cria um “apelido”
para vários comandos. Por exemplo, se você estiver com
saudades do DOS e quiser usar comandos como o DIR,
basta criar um alias para o DIR. Assim.
sintaxe: alias apelido='comando desejado' (tudo junto)
Como em:
Sim, antes que você pergunte: dá pra apagar mais de um
arquivo, no comando rm, colocando os nomes dos arquivos
separados por espaço (como no comando mkdir) e em
outros vários. Agora vamos usar a opção do comando tar
que extrai arquivos de dentro de um arquivo- pacote.
[Bispo@computer cespe]$ alias dir='ls -lh'
[Bispo@computer cespe]$ dir
total 2,1M
[Bispo@computer cespe]$ tar -xfv email.tar
comandos.doc
unico.pdf
apostila.rtf
teste.pdf
[Bispo@computer cespe]$ ls -lh
total 2,1M
-rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01
comandos.doc
-rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.gz
-rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf
-rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf
-rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc
-rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt
-rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar
-rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt
-rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc
-rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt
-rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf
-rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf
Como o arquivo menor.tar.gz foi compactado (com a opção
-z), devemos usá-la para descompactar o conteúdo do
pacote enquanto extraímos os arquivos dele.
O comando alias não registra essa informação para
sempre, mas apenas enquanto o sistema estiver ligado.
Para atribuir o apelido de forma definitiva, deve-se alterar
um arquivo de configuração do Linux.
Daí a importância de diferenciar os arquivos com
extensões variadas (gz para indicar a compactação, por
exemplo), pois, sem isso, não seria possível distinguir se o
arquivo estava ou não compactado. A única forma de
saber, fora pela extensão, é que, na tentativa de usar as
cláusulas -xvf em um arquivo COMPACTADO, o comando
tar retornará um erro, o que indicará a necessidade de usar
as opções -xzvf (com "z" a mais). O mesmo vale para o
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
USANDO CARACTERES CORINGA
Caracteres Coringa são aqueles que usamos para
representar outros caracteres, no intuito de facilitar a
digitação de um comando. Os caracteres que mais
40
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
conhecemos para essa finalidade são: * (asterisco) e ?
(interrogação).
A interrogação serve para substituir um único caractere em
um comando qualquer.
Bispo@computer esaf]$ tar -czf esaf.tar.gz *
O * representa todos os arquivos que serão adicionados ao
arquivo esaf.tar.gz, ou seja, todos os arquivos daquele
diretório. O resultado pode ser visto abaixo:
Veja, como exemplo, o conteúdo do diretório esaf,
mostrado abaixo:
[Bispo@computer esaf]$ ls -lh
total 1,7M
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova1.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova2.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova3.pdf
-rw-r--r-- 1 was was 800K Jul 18 14:43 prova36.pdf
-rw-r--r-- 1 was was 18K Jul 18 15:08 coment.doc
-rw-r--r-- 1 was was 12K Jul 18 13:01 ponto.pdf
-rw-r--r-- 1 was was 24K Jul 18 13:01 aula.swx
-rw-r--r-- 1 was was 975K Jul 18 13:01 teste.doc
[ Bispo@computer esaf]$ ls -lh
total 2,4M
-rw-r--r-- 1 was was 756K Jul 18 17:12 esaf.tar.gz
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova1.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova2.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova3.pdf
-rw-r--r-- 1 was was 800K Jul 18 14:43 prova36.pdf
-rw-r--r-- 1 was was 18K Jul 18 15:08 coment.doc
-rw-r--r-- 1 was was 12K Jul 18 13:01 ponto.pdf
-rw-r--r-- 1 was was 24K Jul 18 13:01 aula.swx
-rw-r--r-- 1 was was 975K Jul 18 13:01 teste.doc
Caso seja necessário excluir os arquivos prova1.pdf,
prova2.pdf e prova3.pdf, pode-se fazê-lo do método antigo
e doloroso (na verdade, é fácil fazer isso, mas vamos digitar
muito!).
Tanto o * quanto a ? são coringas conhecidos dos usuários
do
DOS.
Mas existe um outro coringa interessante no Linux (na
verdade, existem diversos outros, mas que não são
necessários, creio eu)...
[Bispo@computer esaf]$ rm -f prova1.pdf prova2.pdf
prova3.pdf
Observe o resultado do comando abaixo: a listagem
de conteúdo de um diretório chamado confuso.
Que tal se usássemos uma característica comum aos
nomes dos três condenados para podermos apagá-los?
Sim, “prova”, um número qualquer e depois “.pdf”. Que tal
agora?
[Bispo@computer confuso]$ ls -lh
total 2,9M
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova1.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova2.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova3.pdf
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova4.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova5.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf
[Bispo@computer esaf]$ rm -f prova?.pdf
A interrogação é usada para substituir um caractere na
posição em que é colocada, logo, a expressão “prova?.pdf”
abrangerá os arquivos prova1.pdf, prova2.pdf e prova3.pdf,
mas não apagará o prova36.pdf, porque este tem 2
caracteres entre “prova” e “.pdf” (e a interrogação significa
apenas um caractere). Caso se deseje apagar todos os
arquivos que comecem com a letra p e tenham extensão
pdf (são quatro no exemplo acima), pode-se usar o
caractere de *, que pode representar qualquer quantidade
de caracteres (eu chamo o * de “qualquer coisa”).
Pense agora que se precisa apagar os arquivos prova1.pdf
a
prova5.pdf (ou seja, os arquivos prova 6, prova7, prova8 e
prova9 serão mantidos).
Então fica assim:
[Bispo@computer esaf]$ rm -f p*.pdf
E aí? Que tal esse?
Todos os 4 arquivos que respeitam o critério apresentado
serão apagados. Mas os caracteres coringa não servem
somente para o comando rm, mas para grande parte dos
comandos vistos até aqui. Exemplo, deseja-se copiar todos
os arquivos que têm extensão “doc” para o diretório
/home/pedro.
[Bispo@computer confuso]$ rm -f prova?.pdf
Não funciona, não é? Esse comando vai apagar todos os
arquivos, não é? Isso mesmo... Então, vamos usar os colchetes!
[Bispo@computer confuso]$ ls -lh
total 2,9M
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf
[Bispo@computer confuso]$ ls -lh > lista.txt (note
aqui!)
[Bispo@computer confuso]$
O comando ficaria assim:
[Bispo@computer esaf]$ cp *.doc /home/pedro
Se você quiser executar um comando com todos os
arquivos do diretório atual, use a referência * somente. Por
exemplo, se deseja mover todos os arquivos do diretório
atual para dentro do diretório /etc/users:
[Bispo@computer esaf]$ mv * /etc/users
Note que no segundo comando ls não teve saída (na
verdade, ele teve, mas ela não foi para a tela).
O * sendo usado como alvo do comando significa
TODOSOS ARQUIVOS daquele diretório. Então que tal
compactar todos os arquivos do diretório cespe em um
único arquivo chamado esaf.tar.gz?
E.E. ARLINDO ANDRADE GOMES
PROF. BISPO
Quando usamos o sinal de > (maior), estamos direcionando
a saída de um comando para outro local.
41
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
No caso do nosso exemplo, direcionamos a saída do
comando ls -lh para um arquivo chamado lista.txt, que pode ser visto
a seguir:
[Bispo@computer confuso]$ ls -lh
total 2,9M
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf
-rw-r--r-- 1 was was 345B Jul 18 17:55 lista.txt
Bispo@computer confuso]$ cat lista.txt
total 2,9M
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf
-rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf
-rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf
-rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf
[Bispo@computer confuso]$
Note que o que está em vermelho não é o resultado de um
ls, mas o conteúdo do arquivo lista.txt (que conseguimos
através do comando cat). Esse arquivo tem, como
conteúdo de texto, o resultado do comando ls -lh que
direcionamos para ele no exemplo anterior. Quando
usamos o direcionador > para um arquivo que não existe,
ele será criado. Caso o arquivo destino já exista (não era o
caso do lista.txt) e tenha conteúdo, o conteúdo anterior é
apagado para dar lugar ao novo conteúdo (ou seja, a saída do
comando que foi direcionado).
O direcionador >> é semelhante, mas difere no que diz
respeito a arquivos que já existem. Quando se usa o >>, o
conteúdo anterior do arquivo não é apagado, mas o
conteúdo novo é ADICIONADO depois do conteúdo antigo
do arquivo. Ou seja, o >> adiciona a saída atual para um
arquivo sem apagar o que havia no arquivo. Ainda há mais
um direcionador interessante de se conhecer o | (pipe – lêse páipe), que é aquela barrinha vertical no teclado. A
função do pipe é muito interessante: ele redireciona a saída
de um comando para a entrada do outro comando. Como
assim?
[prompt]$ Comando1 | Comando2
A resposta que for dada ao comando1 não será
apresentada na tela, mas será dada ao comando2, que
processará essa entrada e dará seu resultado na tela.
Veja só: digamos que um comando ls -lh resulte em uma
quantidade grande de linhas (imagine uns 400 arquivos).
Como isso iria se apresentar? Em uma tela só, correndo
feito louco, até atingir o fim do comando, não daria para ler
nada a não ser o que estiver na última tela (arquivos finais).
Seria muito bom se pudéssemos fazer uso do more aqui, não é?
Como...
[Bispo@computer confuso]$ more ls -lh
Mas isso não é possível (não dá certo) dessa maneira. A
entrada do comando more tem que ser um texto, não um
comando em si... Como fazer isso?
Assim: [Bispo@computer confuso]$ ls -lh | more
O “|” (pipe) faz a saída do comando ls -lh (que se apresenta
como um texto, em que os vários arquivos aparecem em
linhas uma em cima da outra) servir de entrada para o comando
more, que paginará isso, apresentando na tela a listagem de
arquivos aos poucos, de tela em tela.
E.E. ARLINDO ANDRADE GOMES
42
E.E. ARLINDO ANDRADE GOMES
CONTEÚDOS EXTRAS:
LINUX
• REDES DE COMPUTADORES
• INTERNET, INTRANET E EXTRANET - PROTOCOLO E SERVIÇOS
• INTERNET EXPLORER 8.0
• SEGURANÇA DA INFORMAÇÃO
• MALWARE
• WINDOWS 7 (SEVEN)
INFORMÁTICA
CURSO TÉCNICO
5. REDE DE COMPUTADORES
PROF. BISPO
Ela utiliza protocolo TOKEN RING que sinaliza qual estação
deverá receber a informação. Não é uma rede viável devido
a falta de privacidade, e também é uma rede muito lenta.
Utilizava cabos coaxiais.
Uma rede de computadores consiste de 2 ou mais
computadores e outros dispositivos conectados entre si de
modo a poderem compartilhar seus serviços, que podem
ser: dados, impressoras, mensagens (e-mails), etc.
A Internet é um amplo sistema de comunicação que
conecta muitas redes de computadores.
A transmissão dá-se durante uma pequena janela de
tempo, e apenas por quem detém o token.
Nesta topologia cada estação está conectada a apenas
duas outras estações, quando todas estão ativas. Uma
desvantagem é que se, por acaso apenas uma das
máquinas falhar, toda a rede pode ser comprometida, já
que a informação só trafega em uma direção.
5.1 CLASSIFICAÇÃO DE REDES QUANTO A EXTENSÃO
FÍSICA
PAN:
Em termos práticos, nessas redes a fiação, que geralmente
é realizada com cabos coaxiais, possui conectores BNC em
formato de "T", onde uma das pontas se encaixa na placa
de rede; uma é a origem do cabo vinda da máquina anterior
e a outra será o prosseguimento para a máquina seguinte.
Rede Particular, computador pessoal.
LAN (REDE LOCAL):
Uma rede que liga computadores próximos (normalmente
em um mesmo prédio ou, no máximo, entre prédios
próximos) e podem ser ligados por cabos apropriados
(chamados cabos de rede).
TERMOS DE UMA REDE
Os computadores em uma rede podem ser chamados de:
• ESTAÇÕES
• CLIENTES
• NÓS
• HOSTS
Ex: Redes de computadores das empresas em geral.
MAN:
Rede Ligando cidades.
WAN (REDE EXTENSA):
Os dados que trafegam na rede são chamados de :
• PACOTES
• SEGMENTOS
• QUADROS
Redes que se estendem além das proximidades físicas dos
computadores.
Como, por exemplo, redes ligadas por conexão telefônica,
por satélite, ondas de rádio, etc.
5.2.2 TOPOLOGIA BARRAMENTO
Os computadores são conectados num sistema linear de
cabeamento em seqüência.Esse arranjo era usado nas
primeiras gerações de redes Ethernet. Está sendo
lentamente abandonado.
Ex: A Internet, as redes dos bancos, como a do Banco do
Brasil.
5.2 TOPOLOGIAS DAS REDES DE COMPUTADORES
Ao longo da historia das redes, varias topologias foram
experimentadas, com maior ou menor sucesso.
Os três tipos abaixo são esquemas básicos empregados na
conexão dos computadores. Os outros são variantes deles.
5.2.1 ANEL:
Todos os computadores são conectados em um anel. É a
topologia das redes Token Ring, popularizadas pela IBM
nos anos 80. Hoje, esse modelo é mais utilizado em
sistemas de automação industrial.
Rede em barramento é uma topologia de rede em que
todos os computadores são ligados em um mesmo
barramento físico de dados.
E.E. ARLINDO ANDRADE GOMES
43
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Apesar de os dados não passarem por dentro de cada um
dos nós, apenas uma máquina pode “escrever” no
barramento num dado momento.
Todas as outras “escutam” e recolhem para si os dados
destinados a elas. Quando um computador estiver a
transmitir um sinal, toda a rede fica ocupada e se outro
computador tentar enviar outro sinal ao mesmo tempo,
ocorre uma colisão e é preciso reiniciar a transmissão.
Essa topologia utiliza cabos coaxiais Para cada
barramento existe um único cabo, que vai de uma ponta a
outra. O cabo é seccionado em cada local onde um
computador será inserido na rede. Com o seccionamento
do cabo formam-se duas pontas e cada uma delas recebe
um conector BNC. No computador é colocado um "T"
conectado à placa que junta as duas pontas. Embora ainda
existam algumas instalações de rede que utilizam esse
modelo, é uma tecnologia obsoleta.
Embora esta topologia descrita fisicamente ter caído em
desuso, logicamente ela é amplamente usada. Redes
ethernet utilizam este tipo lógico de topologia
PROF. BISPO
WI-FI (IEEE 802.11)
TOKEN RING (IEEE 502.5)
FDDI
WI-MAX (WIRELLES MAN)
Sendo que:
ETHERNET : Foi criada em 1980 e usada largamente em
1990 pela 3COM , INTEL E XEROX. Usa cabos par
trançados por padrão, Protocolo: TCP/IP – Topologia usada
nesta arquitetura : ESTRELA, MISTA E HIBRIDA. – E foi
nesta arquitetura que foi criado a COMUTAÇÃO DE
PACOTES. Que é a forma como as informações são
enviadas pelo protocolo TCP.IP.
TOKEN RING: Arquitetura antiga usada em redes ANEL,
com cabos coaxiais, e usando protocolo TOKEN.
FDDI: Arquitetura somente para redes de FIBRA OPTICA.
WI-FI: Arquitetura para redes sem fio WIRELESS LOCAL.
5.2.3 TOPOLOGIA ESTRELA
WI-MAX: Arquitetura para redes sem fio WIRELESS DE
LONGA DISTÂNCIA.
Todas as conexões partem de um ponto central
(concentrador), normalmente um hub ou switch. É o
modelo mais utilizado atualmente.
5.4 TIPOS DE REDES (FUNCIONAMENTO):
A mais comum atualmente, a topologia em estrela utiliza
cabos de par trançado e um concentrador como ponto
central da rede.
PONTO-A-PONTO
(HOMOGÊNEA):
todos
os
computadores são igualmente importantes. Todos pedem e
todos fornecem dados.
CLIENTE/SERVIDOR: um ou alguns dos computadores
centralizam as informações e só as fornecem (servidores),
outros só as requisitam (clientes).
5.5 MEIO DE TRANSMISSÃO DE REDE
5.5.1 CABOS:
Em matéria de cabos, os mais utilizados são os cabos
de par trançado, os cabos coaxiais e cabos de fibra
óptica.
Cada categoria tem suas próprias vantagens e limitações,
sendo mais adequado para um tipo específico de rede.
Para concursos públicos devemos decorar os cabos, suas
características, velocidades e distâncias dependendo do
concurso.
O concentrador se encarrega de retransmitir todos os
dados para todas as estações, mas com a vantagem de
tornar mais fácil a localização dos problemas, já que se um
dos cabos, uma das portas do concentrador ou uma das
placas de rede estiver com problemas, apenas o nó ligado
ao componente defeituoso ficará fora da rede.
Esta topologia se aplica apenas a pequenas redes, já que
os concentradores costumam ter apenas oito ou dezesseis
portas. Em redes maiores é utilizada a topologia de árvore,
onde temos vários concentradores interligados entre si por
comutadores ou roteadores.
Topologia criada com o surgimento da ETHERNET em
1990. Usa cabos Par trançado, concentradores ( HUB ou
Switch ) são mais eficientes do que as anteriores.
OS CABOS COAXIAIS: O cabo coaxial foi um dos
primeiros tipos de cabos usados em rede. Ele possui um fio
que transmite os dados, uma camada de resina, uma malha
que funciona como blindagem contra interferências
eletromagnético e envolto por uma camada de PVC. O
cabo coaxial mais utilizado, chamado cabo coaxial fino ou
10Base2 utiliza em suas extremidades conectores
chamados BNC.
Galera uma arquitetura resume em um conjunto de
especificações de protocolos, camadas, meios físicos de
transmissão . Então cada arquitetura tem suas
características.
Para concursos é importante você memorizar as
arquiteturas abaixo e seus ISO´S que são números que
identificam esta arquitetura no IEEE ( Instituto de
Engenheiros Elétricos Eletricistas).
Velocidade: 10Mbps
Padrão: 10base2 (185 Mts) e 10base5 ( 500mts)
5.3 ARQUITETURAS PARA REDE LOCAL:
ESTRUTURA DO CABO
ETHERNET (IEEE 802.3)
E.E. ARLINDO ANDRADE GOMES
44
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Velocidades: 10, 100 ou 1000Mbps
Padrão: 10,100 ou 1000baseT
Categoria 5 : 10/100 mb/s
CONECTORES DOS CABOS
Arquitetura: FAST/ETHERNET
OS CABOS DE FIBRA ÓPTICA (FDDI): A grande vantagem
da fibra ótica não é nem o fato de ser uma mídia rápida,
mas sim o fato de ela ser totalmente imune a interferências
eletromagnéticas. Na instalação de redes em ambientes
com muita interferência (como em uma indústria, por
exemplo), a melhor solução é a utilização de fibra ótica.
CABO COAXIAL
A fibra ótica, sob o aspecto construtivo, é similar ao cabo
coaxial sendo que o núcleo e a casca são feitos de sílica
dopada (uma espécie de vidro) ou até mesmo plástico, da
espessura de um fio de cabelo.
CABO GROSSO (Thick): o mais antigo ligava
computadores por meio de conectores “vampiros” e
trasceptores. Extensão: até 500m.
No núcleo é injetado um sinal de luz proveniente de um
LED ou laser, modulado pelo sinal transmitido, que percorre
a fibra se refletindo na casca.
CABO FINO (Thin): o “mais moderno”, usado em redes
ethernet 10 Mbps na década de 1980/1990, ligado a
conectores do tipo BNC. Extensão de Segmento: até 185m
5.5.2 FIBRA ÓPTICA
MULTIMODO: fibras ópticas com núcleo mais grosso,
admite a transmissão de vários sinais simultaneamente
(vários feixes), custo menos alto.
MONOMODO: fibras com núcleo mais fino transmitem
apenas um feixe. Conseguem transmitir por extensões
maiores de cabo. Custo mais alto.
ESTRUTURA DO CABO – Solicitado em concursos de
nível superior.
OS CABOS DE PAR TRANÇADO: O par trançado é o tipo
de cabo mais usado atualmente. Existem basicamente dois
tipos de cabo par trançado: sem blindagem, também
chamado de UTP e com blindagem, também chamado
STP.
Velocidades: 100 ou 1000 Mbps
Padrão: 100 base F (2000 Mts) ou 1000 base S (550 Mts)
ou L (5000 Mts).
5.5.3 REDES SEM FIO
TIPOS DE CABOS DE PAR TRANÇADO
UTP (não-blindado): cabos mais flexíveis e baratos,
usados muito frequentemente em redes atuais.
Uma rede sem fio se refere a uma rede de computadores
sem a necessidade do uso de cabos – sejam eles
telefônicos, coaxiais ou ópticos – por meio de
STP (BLINDADO): possuem uma proteção “metálica” entre
os pares e envolvendo todos eles. Minimiza o risco de
interferências externas e entre pares.
E.E. ARLINDO ANDRADE GOMES
45
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
equipamentos que usam radio freqüência (comunicação via
ondas de rádio) ou comunicação via infravermelho, como
em dispositivos compatíveis com IrDA.
advindas de seus terminais vizinhos. Um dos protocolos
usados para redes Ad-hoc sem fio é o OLSR No modo AdHoc o usuário se comunica diretamente com outro(s).
CLASSIFICAÇÃO DE REDES SEM FIO:
Pensado para conexões pontuais, só recentemente este
modelo passou a prover mecanismos robustos de
segurança, por conta do fechamento de padrões mais
modernos (802.11i).
Basta apenas colocar a letra W antes. Então ficaria assim:
WPAN – WLAN – WMAN – WWAN
5.6 DISPOSITIVOS DE REDE
WI-FI: Wi-Fi é um conjunto de especificações para redes
locais sem fio (WLAN - Wireless Local Area Network)
baseada no padrão IEEE 802.11.
5.6.1 REPETIDORES:
Em informática, repetidor é um equipamento utilizado para
interligação de redes idênticas, pois eles amplificam e
regeneram eletricamente os sinais transmitidos no meio
físico.
O nome Wi-Fi é tido como uma abreviatura do termo inglês
"Wireless Fidelity", essas redes não exigem o uso de
cabos, já que efetuam a transmissão de dados através de
radiofreqüência.
DADOS DA REDE WI-FI:
Velocidades: 11mb/s – 54mb/s – 104mb/s – 300mb/s
Padrões: 802.11a/b/g/n
Hotspot: É toda rede WI-FI com acesso liberado ou seja
sem senha, ou com senha publica, também chamada de
rede pública sem fio, usada em bares, restaurantes, cafés e
aeroportos.
5.6.2 HUB ou Concentrador:
PROTOOLOS DE SEGURANÇA PARA WI-FI: WEP / WPA
/ WPA2.
é a parte central de conexão de uma rede. Muito usado no
começo das redes de computadores ele é o dispositivo
ativo que concentra a ligação entre diversos computadores
que estão em uma Rede de área local ou LAN.
WI-MAX:
As redes WiMAX funcionam de maneira
semelhante à das redes Bluetooth. As transmissões de
dados podem chegar aos 1Gbps a uma distância de até
50Km (radial),com estudos científicos para se chegar a
10Gbps.
O HUB apenas concentra os cabos das estações é como
se fosse um barramento, pois retransmite os dados para
todos os nós da rede. HUBS Funcionam em BROADCAST,
ou seja, transmite a informação para todos na rede.
O funcionamento é parecido com o do Bluetooth e o Wi-Fi
(no ponto de vista de ser transmissão e recepção de ondas
de rádio), usado para comunicação entre pequenos
dispositivos de uso pessoal, como PDAs, telefones
celulares (telemóveis) de nova geração, computadores
portáteis, mas também é utilizado para a comunicação de
periféricos, como impressoras, scanners, etc.
HUBS não conseguem ler os quadros que passam na rede,
portanto não conseguem encaminhar a informação apenas
para a maquina que dever recebê-la. É uma tristeza mesmo
futura foca. Existem vários tipos de HUBS, vejamos:
Velocidades de 1gb a 10gb/s
PASSIVOS: O termo “Hub” é um termo muito genérico
usado para definir qualquer tipo de dispositivo
concentrador.
Concentradores de cabos que não possuem qualquer tipo
de alimentação elétrica são chamados hubs passivos
funcionando como um espelho, refletindo os sinais
recebidos para todas as estações a ele conectadas. Como
ele apenas distribui o sinal, sem fazer qualquer tipo de
amplificação, o comprimento total dos dois trechos de
cabo entre um micro e outro, passando pelo hub, não pode
Distancia: Até 50km
ATENÇÃO:
Decore os ISOS estabelecidos, pois pedem isso em
concursos. 802.16
AD-HOC: Rede de computadores Ad-hoc é aquela na qual
todos os terminais funcionam como roteadores,
encaminhando de forma comunitária as comunicações
E.E. ARLINDO ANDRADE GOMES
46
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
exceder os 100 metros permitidos pelos cabos de par
trançado.
PROF. BISPO
5.6.3 BRIDGES (PONTES):
A ponte é um repetidor Inteligente. Ela tem a capacidade de
ler e analisar os quadros de dados que estão circulando na
rede. Com isso ela consegue ler os campos de
endereçamentos MAC do quadro de dados. Fazendo com
que a ponte não replique para outros segmentos dados que
tenham como destino o mesmo segmento de origem. Outro
papel que a ponte em principio poderia ter é o de interligar
redes que possuem arquiteturas diferentes.
ATIVOS:
TIPOS DE BRIDGES
São hubs que regeneram os sinais que recebem de suas
portas antes de enviá-los para todas as portas.
Funcionando como repetidores. Na maioria das vezes,
quando falamos somente “hub” estamos nos referindo a
esse tipo de hub.
Tradutor: Permite interligar duas redes com arquiteturas
diferentes
Segmentador: Permite ligar a mesma rede impedindo
BROADCAST na rede, ou seja transmissão de dados para
todas as estações enviando somente para quem tem que
receber pois consegue ler os endereços MACS .
INTELIGENTES:
São hubs que permitem qualquer tipo de monitoramento.
Este tipo de monitoramento, que é feito via software capaz
de detectar e se preciso desconectar da rede estações com
problemas que prejudiquem o tráfego ou mesmo derrube a
rede inteira; detectar pontos de congestionamento na rede,
fazendo o possível para normalizar o tráfego; detectar e
impedir tentativas de invasão ou acesso não autorizado à
rede entre outras funções, que variam de acordo com a
fabricante e o modelo do Hub.
PONTE (BRIDGE):
A ponte sabe ler os sinais que passam por ela como
sendo quadros (portanto, consegue ler o endereço MAC
contido nos quadros)
A ponte interliga dois segmentos de rede, portanto, a
estrutura derivada do uso de uma ponte é uma única
rede. Cada segmento é chamado de domínio de colisão.
EMPILHÁVEIS:
Esse tipo de hub permite a ampliação do seu número de
portas.
CASCATEAMENTO:
Existe a possibilidade de conectar dois ou mais hubs entre si.
Quase todos os hubs possuem uma porta chamada “Up
Link” que se destina justamente a esta conexão. Basta ligar
as portas Up Link de ambos os hubs, usando um cabo de
rede normal para que os hubs passem a se enxergar.
SWITCHES: O switch é um hub que, em vez de ser um
repetidor é uma ponte. Com isso, em vez dele replicar os
dados recebidos para todas as suas portas, ele envia os
dados somente para o micro que requisitou os dados
através da análise da Camada de link de dados onde
possui o endereço MAC da placa de rede do micro, dando
a idéia assim de que o switch é um hub Inteligente. Existem
duas arquiteturas básicas de Switches de rede: "cutthrough" e "store-and-forward":
EMPILHAMENTO:
Essa conexão especial faz com que os hubs sejam
considerados pela rede um só hub e não hubs separados,
eliminando problemas de lentidão na rede ao contrário dos
HUBS CASCATEADOS. O empilhamento só funciona com
hubs da mesma marca. A interligação através de porta
especifica com o cabo de empilhamento (stack) tem
velocidade de transmissão maior que a velocidade das
portas.
1) CUT-THROUGH: apenas examina o endereço de destino
antes de reencaminhar o pacote.
2) STORE-AND-FORWARD: aceita e analisa o pacote
inteiro antes de o reencaminhar. Este método permite
detectar alguns erros, evitando a sua propagação pela
rede. Hoje em dia, existem diversos tipos de Switches
híbridos que misturam ambas as arquiteturas.
5.6.4 ROTEADORES:
Os roteadores são capazes de ler e analisar os datagramas
IP contidos nos quadros transmitidos pela rede.
O papel fundamental do roteador é poder escolher um
caminho para o datagrama chegar até seu destino.
E.E. ARLINDO ANDRADE GOMES
47
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Os roteadores podem decidir qual caminho tomar através
de dois critérios: o caminho mais curto (que seria através
da “rede 4”) ou o caminho mais descongestionado (que não
podemos determinar nesse exemplo; se o caminho do
roteador da “rede 4” estiver congestionado, o caminho do
roteador da “rede 2”, apesar de mais longo, pode acabar
sendo mais rápido).
PROF. BISPO
Esta divisão abaixo de vez em quando é solicitada em
concursos de nível superior, é uma divisão feita pelo ITU
(International Telecommunications Union) para dividir a
rede em 7 camadas afim de ajudar no entendimento dos
protocolos e onde eles trabalham e quais as fases que um
PACOTE passa até a informação chegar ao usuário. Sendo
claro a camada FÍSICA o início da viagem do pacote até
seu fim camada APLICAÇAO. Decore a camada e sua
função.
Os roteadores podem decidir qual caminho tomar através
de dois critérios: o caminho mais curto (que seria através
da “rede 4”) ou o caminho mais descongestionado (que não
podemos determinar nesse exemplo; se o caminho do
roteador da “rede 4” estiver congestionado, o caminho do
roteador da “rede 2”, apesar de mais longo, pode acabar
sendo mais rápido).
5.6.5 GATEWAY:
Não é um equipamento em si, mas uma
desempenhada por um equipamento na rede.
função
Gateway significa “o portão da rede”, ou seja, o ponto
único de entrada e saída dos dados na rede. Normalmente,
é o Roteador, mas pode ser realizado por outros
equipamentos.
6. CONCEITOS DE INTERNET INTRANET E EXTRANET/
PROTOCOLOS E SERVIÇOS
5.7 COMUTAÇÃO DE PACOTES
A comutação por pacotes não exige o estabelecimento de
um circuito dedicado para a comunicação, o que implica
menores custos com meios físicos. Este paradigma utiliza a
ideia da segmentação de dados em partes discretas,
compostas de cabeçalho (com bits de verificação de
integridade), corpo e rodapé (onde é realizada a verificação
cíclica de redundância), que são denominados pacotes (ou
outros nomes, como quadro, bloco, célula, segmento,
dependendo do contexto).
[4]
Projeto militar dos EUA, em 1969 o departamento de
defesa norte americando (DoD), por meio da ARPA
(Advanced Research Projects Agency), iniciou um
desenvolvimento de uma rede de computadores para
manter a comunicação, entre os principais centros militares
de comando e controle, que pudessem sobreviver a um
possível holocausto nuclear.
Neste tipo de comutação é usada a multiplexação
estatística (STDM). Diferentemente do paradigma rival (por
circuitos), neste o tempo é alocado para os terminais mais
ativos prioritariamente, porém sem o risco da quebra da
conexão.
Um exemplo são as conexões Ethernet, que comutam por
pacotes e não perdem conexão.
INTERNET: Conjunto de redes de computadores ligadas
por meio de roteadores e com comunicação baseada na
pilha TCP/IP. Nasceu em 1970 como um “projeto de
comunicações”do departamento de defesa dos EEUU.
Conta com cerca de 1 bilhão de computadores atualmente.
Os comutadores de pacotes utilizam uma das três
técnicas seguintes:
1. Cut-through (corte de caminho)
2. Store-and-forward (armazena e passa adiante)
3. Fragment-free (livre de fragmentos)
Fases resumidas da comutação:
[5]
Possui Backbones - “espinhas dorsais, que são áreas de
alta velocidade, interligando grandes empresas de
telecomunicações – em várias partes do mundo; Aqui no
Brasil, existem no mínimo dois deles: o Backbone
comercial, mantido pela Embratel e o Backbone da RNP
(Rede Nacional de Pesquisa e Ensino) uma rede acadêmica
mantida pelo Governo Federal.
[6]
[7]
1) Mensagem
2) A mensagem e transformada em pacotes.
3) Os pacotes sao indereçados, é o que chamos de
ENCAPSULAMENTO
4) Nesta fase sao colocados os endereços IP Destino, IP
Origem, Mac Destino , Mac Origem, Endereço do Roteador
de Destino ( GATEWAY )
5) A mensagem é enviada..
6) Se saiu 4 pacotes tem que chegar 4 pacotes.
ENTIDADES ENVOLVIDAS
D.A.R.P.A:
CENTRO
DE
TECNOLOGIA
DO
DEPARTAMENTO DE DEFESA DOS EUA. Ali que é
transmitido e centralizado o link mundial da internet.
Ligando seus servidores com servidores do mundo inteiro.
Na Comutação os pacotes sao enviados de nó a nó até
chegar ao destino chamamos isso de ( hop ) .
Os pacotes
informação.
sao
entregues
garantindo
entrega
ICCANN: RESPONSÁVEL PELO REGISTRO MUNDIAL DE
DOMÍNIOS E CLASSES DE ENDEREÇOS IPS POR PAISES.
da
EMBRATEL: EMPRESA BRASILEIRA DETENTORA DO
BACKBONE
COMERCIAL
DISTRIUINDO
AOS
PROVEDORES DE ACESSO E AOS USUÁRIOS FINAIS
CAMADA DO MODELO OSI
ANATEL: Entidade reguladora da EMBRATEL.
E.E. ARLINDO ANDRADE GOMES
48
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
C.G.I : COMITE GESTOR DA INTERNET BRASIL. CRIA
NORMAS PARA O USO DA INTERNET NO BRASIL.
PROF. BISPO
REGISTRO. BR: Registro nacional dos domínios criados no
brasil.
WEP (Wired Equivalent Privacy): Privacidade equivalente
à de uma rede com fios. Protocolo de criptografia usado
nas redes Wi-Fi. É mais simples e já é considerado
facilmente quebrável. WEP usa chaves simétricas de 40 ou
104 bits (respectivamente 10 ou 26 dígitos hexadecimais).
CONECTAR-SE À INTERNET: Para se conectar à estrutura
da Internet, é necessário conectar-se à estrutura de uma
das redes que a formam. Normalmente, fazemos isso por
meio da rede de uma empresa conhecida como
PROVEDOR DE ACESSO ou simplesmente PROVEDOR.
Lembre-se: Provedor é uma empresa.
WPA (Wi-Fi Protected Access) Acesso Wi-Fi protegido.
Protocolo de criptografia mais seguro que o WEP. Criado
por causa das diversas falhas descobertas no WEP. Usado
e recomendado para as redes atuais. Esse produto usa
chaves de 256 bits.
WPA 2 : Melhoria do padrão WPA maior segurança.
6.1 TIPOS DE CONEXÃO
HOTSPOT: Ponto público para o acesso a redes WI-FI,
normalmente é uma rede aberta (sem criptografia). Em
regra é ligado à Internet. É comum encontrá-los em
restaurantes, hotéis, aeroportos, centros de convenções,
shopping, etc.
DIAL-UP ( Linha Telefônica);
ADSL (Velox, Speedy etc.);
CABO (TV a cabo)
LAN (via rede local)
DIAL-UP: Transmissão de dados através da linha telefônica
convencional.Utiliza um modem convencional (modem V.90
– modem telefônico). Atinge, no máximo, 56 kbps.
6.2 WEB (WWW):
Serviço que permite a apresentação de informações em
documentos hipermídia chamados páginas. A Web é um
grande sistema de informações interligadas por meio de
hipertexto. A Web é formada por milhões de computadores
e aplicações que fornecem as páginas (os servidores Web
ou servidores de páginas);
ADSL: Asymetric Digital Subscriber Line (Linha de
Assinante Assimétrica Digital). Transmite sinais de natureza
digital (oriundos de um computador) através da estrutura
física de uma linha telefônica, mas sem ocupar a linha em
si. Os sinais são transmitidos junto com os sinais da linha
em si, mas sem afetá-los. Velocidade de 64Kbps a 10Mbps.
As Velocidades normalmente comercializadas são:
PÁGINA DA WEB: ou simplesmente página, é um arquivo
(um documento) que contém informações apresentadas em
um formato conhecido como Hipermídia. As páginas são
criadas em uma linguagem chamada HTML e podem
apresentar textos, figuras, sons e vídeos (ou seja,
multimídia). Hipermídia é a junção dos termos Hipertexto e
Multimídia. Hipertexto descreve um ambiente de texto onde
se podem criar “vínculos” automáticos entre documentos.
Hipertexto é, em poucas palavras, “texto com links”. Os
hyperlinks (ou links) são vínculos, ligações onde exatamente
aparece a “mãozinha” do mouse.
256Kbps, 512Kbps, 1024Kbps (1Mbps) e 2Mbps. É
necessário ter um modem ADSL ligado ao computador. O
modem ADSL é um equipamento normalmente externo,
ligado ao micro pela porta USB ou pela placa de rede
ethernet (RJ – 45).
Velocidade máxima atual: 100mb/s
INTERNET A CABO: Transmite sinais de natureza digital
(oriundos de um computador) através da estrutura física da
TV a cabo em paralelo com os sinais da TV em si, mas sem
afetá-los.
SITE É PÁGINA?
SITE: Website ou Sítio da Web é apenas uma pasta. Um
diretório localizado em algum computador servidor de
páginas. Essa pasta contém os arquivos das páginas
(textos, fotos, vídeos etc.), portanto, as páginas estão
dentro dos sites.
Velocidades podem chegar à 150Mbps.
Usa-se um Cable
computador.
Modem
ligado
externamente
ao
E HOME-PAGE?
INTERNET VIA LAN: É uma forma de ligar vários
computadores, em uma LAN, a uma única conexão com a
Internet, que poderá ser ADSL, Cabo ou mesmo Dial Up.
Liga-se a LAN a um roteador e este permanece ligado ao
provedor de aceso, que fornecerá apenas um endereço IP
para a rede toda (o roteador recebe esse IP).
HOME-PAGE é apenas a primeira página de um site. É a
“página padrão” de um site, é a página que aparecerá caso
seja digitado no endereço do site sem especificar outra
página.
Se você digitar http://www.qualquersite.com.br e uma
página aparecer para você, essa é a Home-Page daquele
site.
WI-FI (802.11)
1) MODO INFRAESTRUTURA: as estações estão
interligadas por meio de um concentrador (o ponto de
acesso Access Point);
SERVIDOR WEB: Servidor Web ou servidor de páginas é o
programa, instalado no “computador servidor”, que
fornecerá as páginas aos usuários que as solicitarem.
2) MODO AD-HOC: as estações estão interligadas
diretamente, sem a presença de um concentrador.
IIS (INTERNET INFORMATION SERVER): da Microsoft:
Funciona em computadores com Windows Server.
PADRÕES WI-FI (802.11)
APACHE: Servidor Gratuito, funciona em computadores
com Linux.
802.11b: 11Mbps; 2,4 GHz;
802.11g: 54Mbps; 2,4 GHz;
802.11a: 54Mbps; 5GHz;
802.11n: 104Mbps a 300mb/s; 2,4GHAz e 5GHz.
E.E. ARLINDO ANDRADE GOMES
CLIENTE WEB: Cliente Web ou navegador (Browser) é o
programa, instalado nos computadores dos usuários, que
49
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
vai ler e interpretar as mensagens (páginas) enviadas pelos
servidores.
O Browser é quem lê e interpreta o código HTML (as
páginas são feitas com essa linguagem). Internet Explores,
Mozilla, Firefos, Opera e Netscape Navigator são alguns
browser comuns.
6.5 SERVIDOR PROXY:
Proxy é uma aplicação (programa) que faz o processo de
intermediar as comunicações entre as estações de uma
rede LAN e a Internet. Em vez de fazer requisições
diretamente à Internet, os micros da rede fazem-nas ao
Proxy, que se encarrega de repassá-la ao servidor na
Internet. Como todos os micros “falam” com a Internet pelo
Proxy, ele assume a posição de Gateway da rede.
6.6 CACHE DA INTERNET:
Armazenamento, em disco, das páginas e arquivos que
foram acessados mais recentemente pela rede. O Proxy
guarda, em seu disco, as páginas acessadas que passaram
por ele. Cada micro tem sua própria Cache da Internet: a
pasta “Temporary internet Files” - Arquivos temporários da
internet).
HTML: ou Hipertext Markup Language – Linguagem de
Marcação de Hipertexto) é a linguagem usada para criar
páginas da Web.Todo browser “entende” HTML. Há outras
linguagens usadas em conjunt com o HTML, como o
Javascript, Vbscript e Flash. Todas essas são linguagens
client-side, pois são interpretadas pelo Browser.
MAIS SOBRE SERVIDOR PROXY:Usando o Proxy, é
possível: diminuir o uso desnecessário da conexão com o
provedor, porque uma mesma página não precisará ser
trazida da internet se já havia sido trazida antes; Auditar e
monitorar o que os funcionários andam acessando na
Internet; Proibir o acesso a certos sites.
6.3 PÁGINAS ESTÁTICAS X DINÂMICAS
PÁGINA ESTÁTICA: quando é criada unicamente por
linguagens client-side, pois será totalmente interpretada
pelo navegador (browser). Uma página estática já está
previamente construída e armazenada no servidor, que só
tem o trabalho de enviá-la ao cliente quando ela é
solicitada.
PÁGINA DINÂMICA: quando é criada com algum traço de
linguagem de servidor (linguagem server-side). Uma página
dinâmica não está pronta para ser entregue ao cliente, em
vez disso, tem que ser “processada”pelo servidor para que
seu código server-side seja interpretado depois traduzido
em HTML puro que será enviado ao browser.
URL: Um usuário para acessar informações na web
especifica o Uniform Resource Locator (URL) no navegador.
Um URL é um identificador único que define o caminho
para um arquivo em um computador conectado à internet.
6.7 INTRANET:
Uma intranet é uma “rede corporativa”que utiliza as
mesmas tecnologias, protocolos e aplicativos usados na
internet. É uma aplicação, baseada na idéia da Web, para
acesso corporativo.
Exemplo de URL: http://www.terra.com.br
6.4 COOKIES:
Algumas páginas dinâmicas criam pequenos arquivos de
texto em nossos micros (clientes), para nos identificar em
nossos próximos acessos àquela mesma página.
Tudo isso para dizer: “é um site restrito aos funcionários de
uma instituição”. Sim, é um site com páginas em HTML.
Intranet é um “quadro de avisos”apenas. Duas
características determinam uma intranet, uma delas é
técnica a outra é organizacional. Tem que aparecer com a
Web, ou seja, tem que usar HTML, servidores de páginas,
browsers (ou seja, tem que ser um site). Tem que ser
restrito aos funcionários.
Esses arquivos guardam informações que permitem à
página nos reconhecer e apresentar conteúdo específico
para a nossa preferência.
Os cookies gravam:
•
•
•
•
•
•
•
Sites visitados
Links acessados
Conversas em salas de chat
Usuários e Senhas
Nomes em formulários
Preferências
Buscas
6.8 EXTRANET:
Ligação entre as Intranets de duas (ou mais) empresas
parceiras. Na verdade é um site também, ou seja, um
conjunto de páginas HTML que precisam estar hospedadas
em sites num servidor Web e, claro, ser acessadas via
Browser. É restrita aos funcionários de empresas parceiras
(fornecedores, distribuidores, franquias etc.)
OBS: Cookies são criados por sites dinâmicos, e sites
seguros HTTPS geram cookies criptografados
E.E. ARLINDO ANDRADE GOMES
50
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
6.9 VPN – VIRTUAL PRIVATE NETWORK
(Rede privada virtual):
informações transportadas são chamadas pacotes ou
datagramas.
Consiste em transmitir dados privados por meio da
estrutura física de uma rede pública, como a internet. A
base de um VPN é o uso de protocolos especiais,
chamados protocolos de tunelamento (formam um “túnel”)
como o PPTP. As VPN também usam criptografia para
estabelecer conexões privadas (o tunelamento se baseia
nisso). Normalmente usadas para interligar as redes de
filiais de uma empresa pela Internet, de modo que os dados
trocados entre elas não sejam entendidos pela Internet em
si.
CAMADA DE TRANSPORTE: Essa camada é responsável
pelo controle da saída (origem) e chegada (destino) das
informações. Dizemos que se preocupa, apenas, com a
comunicação fim-a-fim. Não há equipamentos nessa
camada, apenas alguns protocolos, como o TCP (na
Internet). Nessa camada, damos o nome de segmentos aos
“pedaços”da informação.
CAMADA DE APLICAÇÃO (O Que você vê!): Responsável
por “se comunicar” com o usuário e receber, dele, as
mensagens a serem transmitidas pela estrutura da rede.
Aqui são descritos protocolos como o HTTP, POP, SMTP e
outros. O Gateway também é descrito como pertencente a
essa camada. Aqui as informações são tratadas como
mensagens.
6.10 VOIP – VOZ SOBRE IP:
Conceito relacionado com a utilização da internet (que se
comunica por meio de pacotes IP) para o transporte de
sinais de Voz (como a telefonia). Exemplos de VOIP são os
programas que permitem conversas por voz, como o
Skype. Já vários “telefones” no mercado que não usam
“linhas”, mas se comunicam com a Internet para usar VOIP
como meio de comunicação.
MODELO TCP/IP: Independentemente de se usar 4 ou 5
camadas, uma coisa é certa: o Modelo TCP/IP só se
preocupa com as três camadas superiores. O Modelo
TCP/IP é a base de descrição dos protocolos do conjunto
TCPIP, e, por isso, só descreve os componentes das
camadas de Inter-Redes, Transporte e Aplicação.
6.11 PROTOCOLOS:
Protocolos são conjuntos de regras de comunicação que
devem ser compartilhadas por todos os componentes que
desejam se comunicar. Dois ou mais computadores em
rede precisam “falar” os mesmos protocolos.
Por não descrever (exigir) nada para as camadas mais
baixas do modelo, o TCP/IP “não se importa” com a
estrutura física da rede.
PROTOCOLO TCP/IP E UDP
MODELOS DE CAMADAS: Definições normatizadas para
as redes de computadores. Esquema usado para explicar
as redes, visando à intercomunicação entre elas.
Vamos começar nossos estudos com o protocolo de
transporte TCP/IP; Ele foi implementado nos anos 80 e
modificado na arquitetura de redes ETHERNET . é o
protoloca padrão de comunicação de dados na rede.
MODELO TCP/IP: Criado antes do modelo OSI, descreve
como funciona a Internet. Possui 5 camadas. Não usa as
camadas de apresentação nem de sessão (as funções de
ambas foram assumidas pela camada de aplicação). Alguns
descrevem como tendo 4 camadas (unem física e enlace
numa só.)
Ele realiza um conjunto de passos que fazem deste
protocolos o mais confiável e eficiente na entrega de
pacotes na rede. O protocolo TCP/IP transfere dados
usando o que chamamos de COMUTAÇÃO DE PACOTES
vistos na aula de redes.
MODELO TCP/IP (5
CAMADAS)
5 – Aplicação
4 – Transporte
3 – Redes (Inter-Redes)
2 – Enlace (Interface de Rede)
1 – Física
Sempre que ele for enviar uma informação ele ira
transformar em pequenos pacotes chamados de
segmentos e colocar em seu cabeçalho endereços tais
como ( IP DESTINO, IP DE ORIGEM, MAC DESTINO, MAC
ORIGEM E GATEWAY DESTINO) com estas informações
ele fará a entrega corretamente.
O TCP/IP Envia os dados por vários caminhos, pois a
comutação de pacotes realiza a transferência de nó em nó
em caminhos distintos utilizando o ROTEADOR que irá
definir a melhor rota .
O TCP/IP sempre transfere dados completos nunca
incompletos na rede.
CAMADA FÍSICA: Descreve os dispositivos responsáveis
por realizar a conexão física entre as estações. Essa
camada é responsável pela transmissão das informações
em sua forma bruta: sinais elétricos ou luminosos (ou seja,
essa camada transmite os sinais ou bits entre as estações).
Os cabos e conectores de rede, os hubs e os repetidores
pertencem a ela.
PROTOCOLO TCP
CAMADA DE ENLACE: Nesta camada estão os
componentes (físicos e lógicos) que têm a função de
permitir que os computadores entendam as comunicações
entre eles numa única rede. Nessa camada, estão as placas
de rede, pontes, swtches, os protocolos CSMA/CD, Token
Ring, CSMA/CA. O endereço MAC é interpretado por
equipamentos nessa camada.
Transmission Control Protocol (Protocolo de Controle e
Transmissão)
Numera os segmentos, garante a entrega deles no destino,
controla o fluxo (para que o destino não receba mais do
que pode processar), é orientado a conexão, é confiável.
PROTOCOLO UDP: Tudo que o TCP/IP realiza o UDP
não faz. Então ele não FAZ NADA!.
CAMADA DE REDE: Essa camada é responsável pela
ligação entre os computadores em uma estrutura
complexa, formada por várias redes. Nessa camada está o
Roteador e alguns protocolos importantes como o IP. Aqui,
lê-se o endereço IP (endereço lógico). Nessa camada, as
E.E. ARLINDO ANDRADE GOMES
PROTOCOLO UDP
51
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
User Datagram Protocol (Protocolo de Datagrama de
Usuário)
(password), bem como o nome correto do servidor ou seu
endereço IP.
Não numera os segmentos, não garante a entrega deles no
destino, não controla o fluxo, não é orientado a conexão,
não dá por falta de algum segmento extraviado, não é
confiável, é mais rápido que o TCP.
Se os dados foram informados corretamente, a conexão
pode ser estabelecida, utilizando-se um "canal" de
comunicação, chamado de porta (port). Tais portas são
conexões no qual é possível trocar dados.
PROTOCOLO IMAP
Há ainda a possibilidade de se realizar uma conexão
ANONIMA com o servidor.
Internet Message Access Protocol (Protocolo de Acesso a
Mensagens na Internet); Permite o acesso às mensagens e
pastas diretamente no servidor de correio. Através do
IMAP, as mensagens não são trazidas ao micro do usuário,
mas permanecem no servidor e de lá são apagadas, lidas,
movidas etc. Porta Padrão: 143;
DOWNLOAD: Transferência de arquivos Servidor x Cliente
UPLOAD: Transferência de arquivos Cliente x Servidor.
PROTOCOLO P2P
PROTOCOLO POP3
O P2P, Peer-to-Peer (do inglês: Ponto-a-Ponto), rede linear,
rede distribuída ou rede não hierárquica é uma topologia de
redes caracterizada pela descentralização das funções na
rede, onde cada terminal realiza tanto funções de servidor
quanto de cliente.
Post Office Protocol (Protocolo de Agência de Correio)
Usado para o recebimento de mensagens de e-mail,
Através do POP um usuário traz para seu micro as
mensagens armazenadas em sua caixa postal no servidor,
usa porta 110.
DHCP (Protocolo de Configuração Dinâmica de
Estações)
PROTOCOLO SMTP
Este protocolo fornece os endereços IP dinâmicos aos
computadores que se conectam à Internet.
Simple Mail Transfer Protocol (Protocolo de Transferência
Simples de Correio).
PROTOCOLO IRC - Internet Relay Chat (IRC)
Usado para o envio de mensagens de correio entre o micro
remetente e o servidor de envio, e entre os servidores de
correio. Usa a porta padrão 25.
É um protocolo de comunicação bastante utilizado na
Internet. Ele é utilizado basicamente como bate-papo (chat)
e troca de arquivos, permitindo a conversa em grupo ou
privada. Foi documentado formalmente pela primeira vez
em 1993, com a RFC 1459.Muito popular no fim dos anos
90, o IRC decaiu e foi substituido por mensageiros
instantâneos como o MSN e sites de relacionamento como
o Orkut. As maiores redes de IRC atuais são para fins
específicos como troca de arquivos e suporte técnico.
PROTOCOLO SSL
Secure Socket Layer (Chamada de Conexão Segura).
Não é descrito na camada de aplicação da pilha TCP/IP,
mas é “intermediário” entre as camadas de Transporte e
Aplicação.
PROTOCOLO DNS
Oferece segurança a protocolos como HTTP, FTP e SMTP
através de criptografia e certificação digital.
Domain Name Service (Serviço de Nomes de Domínios):
Esse protocolo (ou serviço) permite a associação de nomes
amigáveis (nomes de domínio) aos endereços IP dos
computadores, permitindo localizá-los por seus nomes ao
invés de seus endereços IP; É um sistema hierárquico e
distribuído.
PROTOCOLOS HTTPS
Nada mais é que a junção dos protocolos HTTP e SSL.
Usado na transferência de mensagens sigilosas dos sites
seguros (como acesso a banco on-line e sites de compras).
Apareceu o cadeado no navegador é porque está sendo
usado o HTTPS. Porta padrão: 443.
O DNS usa o UDP como protocolo de transporte UDP (por
isso, algumas vezes, recebemos a mensagem Servidor não
encontrado, porque os pacotes se “perdem”);Não existe
apenas um único servidor de Nomes na Internet: são vários!
Cada provedor tem o seu! Por isso é que chamamos o
serviço de Distribuído!
PROTOCOLO FTP
File Transfer Protocol (Protocolo de Transferência de
Arquivos); Permite a cópia de arquivos entre computadores,
bem como a manipulação de pastas e arquivos (renomear,
criar, copiar, mover, excluir) diretamente no servidor. Usa
as portas padrão 20 e 21.
DOMÍNIOS: Por que o DNS é hierárquico? Porque há
estrutura de níveis em um endereço do tipo teste.com.br
1º Nível: br (domínio geográfico)
2º Nível: com (tipo da instituição)
3º Nível: teste (nome da instituição)
COMO OCORRE A TRANSFERÊNCIA DE ARQUIVOS
A transferência de arquivos dá-se entre um computador
chamado "cliente" (aquele que solicita a conexão para a
transferência de dados) e um servidor (aquele que recebe a
solicitação de transferência).
O utilizador, através de software específico, pode
selecionar quais arquivos enviar ao servidor. Para existir
uma conexão ao servidor, o utilizador informa um nome de
utilizador (ou username, em inglês) e uma senha
E.E. ARLINDO ANDRADE GOMES
52
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
uma rede de computadores; Usa-se o SNMP para verificar
o status dos dispositivos da rede, bem como desligá-los,
reiniciá-los ou fazer manutenções à distância.
PROTOCOLO NNTP
Network
News
Transfer
Protocol
(Protocolo
de
Transferência de Notícias na Rede): Usado no (arcaico)
serviço de Newsgroups (Grupos de Notícias). Um serviço
que hoje ganhou uma versão Web conhecida como Fórum
de Discussão (sim, os fóruns!) Usa a porta 119;
PROTOCOLO NAT
Network Address Translation (Tradução de Endereços de
Rede): É um protocolo, localizado no Gateway da rede (o
roteador, normalmente) que permite que vários
computadores, com endereços IP válidos internamente,
possam acessar a Internet por meio de um único endereço
IP válido nela (esse endereço será do roteador); abaixo um
exemplo de NAT Rodando na Rede, verificamos que
mesmo os computadores tendo seus próprios IP’S todos
são transformados em um somente 200.38.197.64
PODE
HAVER
MAIS
NÍVEIS,
mas
serão
de
responsabilidade da instituição; Um computador cujo nome
termina em .br não está, necessariamente, localizado
dentro do território nacional, mas está sujeito às regras e
normas do registro de domínios do Brasil! Uma empresa
que registrou seu “nome” na Internet (3º nível), poderá usar
seu domínio como uma espécie de “sobrenome” para seus
computadores e subdomínios.
PROTOCOLO ARP
Address Resolution Protocol (Protocolo de Resolução de
Endereços): Serve para descobrir o endereço MAC de uma
placa de rede, partindo-se do endereço IP equivalente;
Quando um computador precisa se comunicar numa única
estrutura de rede, não usa o IP , usa o endereço MAC.
Quando um micro possui o endereço IP do destinatário e
este está na mesma rede que ele, é necessário saber seu
MAC. O micro de origem “grita” (em broadcast) para os
demais, perguntando qual deles é o “dono” do endereço IP
perguntado. O micro que possui aquele IP responderá com
seu MAC.
PROTOCOLO BIT TORRENT
BitTorrent é um protocolo de processamento rápido que
permite ao utilizador fazer download (descarga) de arquivos
indexados em websites. Essa rede introduziu o conceito
"partilhe o que já descarregou" maximizando muito o
desempenho e possibilitando downloads rápidos e
imediatos.
PROTCOLO ICMP
Internet Message Control Protocol (Protocolo de Controle
de Mensagenna Internet): Serve para trocar mensagens
entre os dispositivos da rede para a manutenção do
funcionamento da rede;
Os dispositivos compartilham dados de status (como bom
funcionamento ou falha) e mensagens de erro. Alguns
comandos (no prompt de comando – ou DOS, se preferir)
que usam o protocolo ICMP:
PROTOCOLO RARP
O RARP permite que o dispositivo faça uma solicitação
para saber seu endereço IP. Os dispositivos que usam o
RARP exigem que haja um servidor RARP presente na rede
para responder às solicitações RARP. Os protocolos ARP e
RARP encontram-se na camada de nível três (rede) do
modelo OSI e na camada de nível dois (Internet) do modelo
TCP/IP.
1) PING: testar o tempo de resposta de uma máquina;
2)TRACERT: traçar a rota até uma máquina de destino
(todos os roteadores até lá responderão as requisições);
TUNELAMENTO OU VPN – PROTOCOLO IPSec
Protocolo de Segurança IP (IP Security Protocol, mais
conhecido pela sua sigla, IPSec) é uma extensão do
protocolo IP que visa a ser o método padrão para o
fornecimento de privacidade do usuário, integridade dos
dados (garantindo que o mesmo conteúdo que chegou ao
seu destino seja a mesma da origem) e autenticidade das
informações ou identity spoofing (garantia de que uma
pessoa é quem diz ser), quando se transferem informações
através de redes IP pela internet. USADO NAS REDES VPN
– REDE VIRTUAL PRIVADA!
PROTOCOLO TELNET
Este protocolo permite que uma estação na rede (um micro)
realize um acesso interativo (controle
remoto) a um
servidor como se fosse um terminal deste servidor. Tudo o
que for digitado no micro cliente será recebido e
processador pelo servido, que devolverá o resultado ao
monitor do “terminal”.
PROTOCOLO SSH
Faz a mesma coisa que o TELNET com segurança de
criptografia habilitada.
PROTOCOLO SNMP
Simple Network Management Protocol (Protocolo Simples
de Gerência de Rede): Usado para monitorar e gerenciar
E.E. ARLINDO ANDRADE GOMES
53
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
7. INTERNET EXPLORER 8.0
PROF. BISPO
Enviar Página por Email: Envia o link da pagina utilizando
seu correio eletrônico padrão.
CARACTERISTICAS: Memorize estas informações.
Editar Com o Word: A página é enviada para o Word onde
você poderá editar os links e textos.
1) Ele é mais veloz:Navegar na web ficou mais rápido do
que nunca, graças às melhorias no desempenho que
reduzem o tempo necessário para a realização de tarefas.
Por exemplo, a barra de endereços mais intuitiva.
2) Mais fácil de utilizar: Você não precisa abrir uma nova
janela para encontrar informações, como dicas de trânsito.
Basta usar os novos Aceleradores para tornar essa tarefa mais fácil.
Zoom: Define um zoom na pagina de até 1000%
Tamanho da Fonte: Permite definir tamanhos de fontes
(muito pequeno, pequeno, médio, grande, muito grande)
EXIBIR CÓDIGO FONTE: Exibe o código HTML da página.
3) Maior segurança: O que quer que você faça, com o
filtro do SmartScreen, você estará mais seguro. Você tem
instantaneamente uma proteção melhor contra software
mal-intencionado que possa comprometer sua privacidade ou sua
identidade.
4)Mantenha-se sempre atualizado: Sejam notícias,
cotações da bolsa ou itens em leilão, agora você pode
acompanhar sites atualizados frequentemente com os Web
Slices.
5) Acesso a qualquer site sem problemas: Acesse sites
facilmente, mesmo que eles tenham sido desenvolvidos
para um navegador mais antigo, clicando no botão do
Modo de Exibição de Compatibilidade.
7.2 FERRAMENTAS
6) Recupere-se rápidinho de travamentos: O site fez
uma guia travar? Não se preocupe, a sessão de seu
navegador é estável, graças aos novos recursos de
isolamento de guias e recuperação de travamentos.
No botão ferramentas temos:
1) Excluir Histórico de Navegação: Se a prova perguntar é
aqui que excluímos os cookies, formulários, senhas, historio
de sites visitados.
7) Navegação com privacidade: A Navegação InPrivate
oferece a opção de impedir que o navegador armazene o
histórico de navegação, os cookies, os nomes de usuário e as
senhas.
2) Navegação InPrivate: A Navegação InPrivate oferece a
opção de impedir que o navegador armazene o histórico de
navegação, os cookies, os nomes de usuário e as senhas.
3) Reabrir última sessão do navegador: Abre novamente
a sua última sessão ou seja, se você entrou no GOOGLE E
UOL e por algum motivo travou e fechou, ao entrar ele
recupera estas abas e abre novamente.
8) Personalização: Personalize seu navegador, escolhendo
complementos úteis e fáceis de usar para o Internet
Explorer 8 na Galeria de Complementos.
4) Filtragem InPrivate: A Filtragem InPrivate funciona
analisando o conteúdo das páginas que você visita e, caso
a Filtragem InPrivate perceba o mesmo conteúdo sendo
usado em vários sites, dará a você a opção de permitir ou
bloquear esse conteúdo.
7.1 BARRA DE FERRAMENTAS
FAVORITOS: Tecla de atalho CTRL+D para adicionar,
permite visualizar os sites nos favoritos e também permite
também que se visualize:
FEEDS:
HISTÓRICO:
FAVORITOS:
5) Bloqueador de Pop Ups: Bloqueia aquelas janelas de
propagandas.
6) Filtro de SMARTSCREEN: Filtro do SmartScreen é um
recurso no Internet Explorer que ajuda a detectar sites de
phishing. O Filtro do SmartScreen também pode ajudar a
protegê-lo da instalação de softwares mal-intencionados ou
malwares, que são programas que manifestam
comportamento ilegal, viral, fraudulento ou malintencionado.
É possível que a banca pergunte se é possível, através dos
favoritos, acessar os históricos então como você vê sim.
Continuando com as barras de ferramentas do I.E.8.0
BOTÕES NA SEQUÊNCIA
7) Gerenciar Complementos: Instala e desinstala
programas (plugins) para melhorar e implementar novas
funcionalidades ao navegador como por exemplo
(FLASHPLAYER)
Pagina Inicial: Para ir a pagina definida como inicial.
Feeds/Rss: Define grupos de notícias. Olhe o botão do
feeds, pois pede em provas.
8) Trabalhar Off: Permite a abertura das paginas mesmo
não estando conectado a web.
Imprimir: Ao clicar envia diretamente para a impressora a
pagina atual CTRL + P.
Página: neste item, temos:
9) Windows Update: Permite atualizar e corrigir erros no
navegador.
Nova Janela: abre uma nova sessão do internet explorer
com tecla de atalho CTRL+N
E.E. ARLINDO ANDRADE GOMES
10) Opções da Internet: Permite abrir as opções de
configuração do internet Explorer. Vamos ver alguns itens:
54
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Zona
Internet
Home Page: Permite que você defina vários sites como
página inicial, ao contrário dos navegadores anteriores.
Intranet
local
Histórico de Navegação: Permite excluir todo o histórico
das navegações tais como (Cookies, Formulários,
Senhas, Usuários, Historio de páginas visitadas,
Preferências em sites e Filtros InPrivate cadastrados).
Sites
confiáveis
Pesquisa: Permite que você defina o provedor padrão de
busca, no caso do IE 8.0 é o BING. Mas você poderá
mudar.
Sites
restritos
PROF. BISPO
Descrição
O nível de segurança definido para a zona de
Internet aplica-se a todos os sites por padrão.
O nível de segurança para esta zona é
definido como Médio Alto (mas você pode
alterá-lo para Médio ou Alto). Os únicos sites
para os quais essa configuração de
segurança não é usada são aqueles na zona
da intranet Local ou sites que você inseriu
especificamente em zonas do site Confiáveis
ou Restritas.
O nível de segurança definido para a zona da
intranet Local aplica-se a sites e conteúdo
que estão armazenados em uma rede
corporativa ou comercial. O nível de
segurança para a zona da intranet Local é
definido como Médio (mas você pode alterálo para qualquer nível).
O nível de segurança definido para Sites
confiáveis aplica-se a sites que você indicou
especificamente como os que você confia
que não danificarão o seu computador ou as
suas informações. O nível de segurança para
Sites confiáveis é definido como Médio (mas
você pode alterá-lo para qualquer nível).
O nível de segurança para Sites restritos
aplica-se a sites que podem danificar o seu
computador ou as suas informações. A
adição de sites à zona Restrita não os
bloqueia, mas impede que eles usem scripts
ou qualquer conteúdo ativo. O nível de
segurança para Sites restritos é definido
como Alto e não pode ser alterado.
Guias: Permite que você defina como as guias serão
abertas, se na mesma janela ou em janelas diferentes e
varias outras opções. Coloquei a janela abaixo tente
memorizar o que pode ser habilitado nesta opção de Guias,
dependendo da banca ela poderá solicitar:
É importante saber como suas informações particulares são
usadas durante a navegação na Web, para ajudar a impedir
anúncios direcionados, fraude e roubo de identidade.
OPÇÕES DE SEGURANÇA DO INTERNET EXPLORER
8.0
A aba privacidade possui os recursos de bloqueios de
Cookies.
7.3 ABA PRIVACIDADE
Também é possível Bloquear Pop-Ups e configuração da
navegação InPrivate.
7.4 ABA CONTEÚDO
7.2 ABA SEGURANÇA
A Internet é um grande recurso para as crianças,
oferecendo um mundo de informações e experiências.
Entretanto, ela pode expô-las a informações que podem não ser
apropriadas para a idade.
A guia Segurança do Internet Explorer é usada para
configurar e alterar as opções que podem ajudar a proteger
o computador contra conteúdo online potencialmente
perigoso. O Internet Explorer atribui todos os sites a uma
das quatro zonas de segurança: Internet, intranet local,
sites confiáveis ou sites restritos. A zona à qual um site é
atribuído especifica as configurações de segurança que são
usadas para este site.
E.E. ARLINDO ANDRADE GOMES
O Supervisor de Conteúdo permite que você controle os
tipos de conteúdo da Internet que podem ser exibidos no
computador. Em língua mais popular é aqui que você
bloqueia sites por URL ou palavras chaves. Também
conhecido como controle dos pais. Clique em habilitar e
será apresentada a seguinte tela:
55
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Clique em Sites aprovados, clique nesta opção e cadastre
os sites aprovados e reprovados:
1 – Abrir a guia dos Favoritos
2 – Adicionar uma nova aba
3 – Alternar entre as abas
Basta apenas digitar a URL do site e clicar em SEMPRE OU
NUNCA acessar este site. Como o exemplo acima.
 Clicando na setinha, abre-se um menu contendo todas
as abas
 Clicando no ícone abre-se uma página mostrando todas
as abas e suas respectivas páginas
Clicando na Guia Geral será apresentada a seguinte tela:
4 – Abas: note que a que está em destaque é a que está
sendo mostrada
5 – Fechar aba, este botão fecha a aba ativa, mas ele só se
localiza na aba que está aberta
7.5 ATALHOS DO INTERNET EXPLORER 8.0
Deve-se decorar os atalhos, pois são solicitados em várias
bancas.
A TABELA A SEGUIR DESCREVE OS ATALHOS USADOS
PARA EXIBIR E EXPLORAR PÁGINAS DA WEB.
Para
Exibir a Ajuda
Alternar entre os modos de exibição tela
inteira e normal da janela do navegador
Avançar pelos itens de uma página da
Web, a barra de endereços ou a barra
Favoritos
Mover-se para frente entre os itens de
uma página da Web, a barra de endereços
e a barra Favoritos
Iniciar a Navegação por Cursor
Ir para a home page
Você poderá configurar se os usuários poderão ver sites
não classificados, se vai ser pedido senha para liberação de
um determinado site e opção para criação da senha do
supervisor.
NO
BOTÃO
SEGURANÇA
FERRAMENTAS TEMOS:
DA
BARRA
DE
Ir para a próxima página
Excluir Histórico de Navegação: Abre automaticamente a
janela de históricos para exclusão rápida. Memorize as
teclas de atalhos.
Navegação InPrivate: Permite habilitar a navegação
privada conforme já foi comentado.
Ir para a página anterior
Filtragem InPrivate: Permite que você defina quais
provedores poderão ter acesso aos conteúdos mais
visitados ou suas preferências. A tela apresentada segue
abaixo, memorize os dados:
Exibir o menu de atalho de um link
Mover-se para frente entre molduras e
elementos do navegador (só funciona se a
navegação com guias estiver desabilitada)
Voltar ao início de um documento
Filtro de SmartScreen: Permite verificar sites
potencialmente inseguros contendo códigos maliciosos
como MALWARE e outros.
Ir para o final de um documento
Voltar ao início de um documento em
incrementos maiores
Ir para o fim de um documento em
incrementos maiores
Mover-se para o início de um documento
Mover-se para o fim de um documento
Localizar nesta página
Atualizar a página da Web atual
Atualizar a página da Web atual, mesmo
que os carimbos de data/hora da versão
da Web e da versão armazenada
ABAS: É quem tem/teve a nova barra do MSN não há
grande diferença até porque é simplesmente idêntico.
E.E.
1 ARLINDO
2
3 ANDRADE GOMES
4
56
Pressione
F1
F11
TAB
SHIFT+TAB
F7
ALT+HOME
ALT+SETA
PARA A
DIREITA
ALT+SETA
PARA A
ESQUERDA
ou
BACKSPAC
E
SHIFT+F10
CTRL+TAB
ou F6
SETA PARA
CIMA
SETA PARA
BAIXO
PAGE UP
PAGE
DOWN
HOME
END
CTRL+F
F5
CTRL+F5
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
localmente sejam iguais
Parar o download de uma página
Abrir um novo site ou página
Abrir uma nova janela
Abrir uma nova janela de Navegação
InPrivate
Duplicar Guia (abrir a guia atual em uma
nova guia)
Fechar a janela atual (se apenas uma guia
estiver aberta)
Salvar a página atual
Imprimir a página atual ou a moldura ativa
Ativar um link selecionado
Abrir os favoritos
Abrir o histórico
Abrir feeds
Abrir o menu Página
Abrir o menu Ferramentas
Exibir o menu Ajuda
endereços
Exibir uma lista de endereços digitados
Na barra de endereços, mover o cursor
para a esquerda para a próxima
interrupção lógica no endereço (ponto
ou barra)
Na barra de endereços, mover o cursor
para a direita para a próxima interrupção
lógica no endereço (ponto ou barra)
Na barra de endereços, mover o cursor
para a esquerda para a próxima
interrupção lógica no endereço (ponto
ou barra)
Na barra de endereços, mover o cursor
para a direita para a próxima interrupção
lógica no endereço (ponto ou barra)
Adicionar "www." ao início e ".com" ao
final do texto digitado na barra de
endereços
Mover-se para frente na lista de
correspondências do recurso
Preenchimento Automático
Mover-se para trás na lista de
correspondências do recurso
Preenchimento Automático
ESC
CTRL+O
CTRL+N
CTRL+ALT+
P
CTRL+K
CTRL+W
CTRL+S
CTRL+P
ENTER
CTRL+I
CTRL+H
CTRL+J
ALT+P
ALT+E
ALT+U
TECLAS DE ATALHO PARA GUIAS
Para
Abrir feeds
Pressione
Abrir o menu Página
Abrir o menu Ferramentas
ALT+P
ALT+E
Alternar entre guias
CTRL+TAB ou
CTRL+SHIFT+TAB
CTRL+J
Fechar a guia atual (ou a janela
atual, se a navegação com guias
estiver desabilitada)
CTRL+W
Abrir uma nova guia em primeiro
plano usando a barra de
endereços
Alternar para um número de guia
específico
ALT+ENTER
CTRL+9
Fechar outras guias
CTRL+ALT+F4
Ativar ou desativar Guias
Rápidas (modo de exibição de
miniaturas)
CTRL+Q
Para
Adicionar a página atual aos
favoritos (ou se inscrever no feed
quando estiver na visualização de
feeds)
Excluir histórico de navegação
Abrir uma janela de Navegação
InPrivate
Abrir a caixa de diálogo Organizar
Favoritos
Mover o item selecionado para
cima na lista de favoritos da caixa
de diálogo Organizar Favoritos
Mover o item selecionado para
baixo na lista de favoritos da caixa
de diálogo Organizar Favoritos
Abrir a Central de favoritos e exibir
os seus favoritos
Abrir a Central de favoritos e exibir
o seu histórico
Abrir a Central de Favoritos e exibir
os feeds
Abrir e encaixar Central de
Favoritos e exibir os feeds
Abrir o menu Adicionar a Favoritos
(ou abrir Inscrever-se no feed
quando estiver na visualização de
feeds)
Abrir o menu Favoritos na barra de
menus
Exibir todos os feeds (quando
estiver no modo de exibição de
feeds)
Marcar um feed como lido (quando
estiver no modo de exibição de
feeds)
Colocar o cursor na caixa
Pesquisar no modo de exibição de
feeds
ATALHOS USADOS PARA CONTROLE DE ZOOM
Para
Aumentar o zoom (+ 10%)
Diminuir o zoom (- 10%)
Ajustar nível de zoom em 100%
Pressione
CTRL+SINAL DE
ADIÇÃO
CTRL+SINAL DE
SUBTRAÇÃO
CTRL+0
ATALHOS USADOS PARA PESQUISAR
Para
Ir para a caixa Pesquisar
Abrir a solicitação de pesquisa
em uma nova guia
Abrir o menu do provedor de
pesquisa
Pressione
CTRL+E
ALT+ENTER
CTRL+SETA PARA
BAIXO
ATALHOS USADOS NA BARRA DE ENDEREÇOS
Para
Selecionar o texto na barra de
E.E. ARLINDO ANDRADE GOMES
F4
CTRL+SETA
PARA A
ESQUERDA
CTRL+SETA
PARA A
DIREITA
CTRL+SETA
PARA A
ESQUERDA
CTRL+SETA
PARA A
DIREITA
CTRL+ENTER
SETA PARA
CIMA
SETA PARA
BAIXO
ATALHOS USADOS PARA TRABALHAR COM FEEDS,
HISTÓRICO E FAVORITOS
CTRL+n (onde n é
um número entre
1 e 8)
Alternar para a última guia
PROF. BISPO
Pressione
CTRL+D
CTRL+SHIFT+DEL
CTRL+SHIFT+P
CTRL+B
ALT+SETA PARA
CIMA
ALT+SETA PARA
BAIXO
ALT+C
CTRL+H
CTRL+J
CTRL+SHIFT+J
ALT+Z
ALT+A
ALT+I
ALT+M
ALT+S
Pressione
ALT+D
57
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
função, garantindo a integridade do documento associado,
mas não a sua confidencialidade.
8. SEGURANÇA DA INFORMAÇÃO
HASH: Verifica a integridade, pois resume uma mensagem
maior em algo menor transformando em bits e analisando
estes bits durante o trajeto. Se a quantidade de bits
aumentar ou diminuir então houve uma perda da
integridade. Muito usado em email, criptografias e
transações bancárias.
MECANISMOS DE CERTIFICAÇÃO DIGITAL: Atesta a
validade de um documento.
No final do ano de 2000, o Departamento de Defesa dos
E.U.A estabeleceram uma norma mundial criando princípios
para a segurança de dados na rede .
HONEYPOT: É o nome dado a um software, cuja função é
detectar ou de impedir a ação de um cracker, de um
spammer, ou de qualquer agente externo estranho ao
sistema, enganando-o, fazendo-o pensar que esteja de fato
explorando uma vulnerabilidade daquele sistema.
A norma internacional de Segurança da Informação
"ISO/IEC-17799:2000", a qual já possui uma versão
aplicada aos países de língua portuguesa, denominada
"NBR ISO/IEC-17799"
RAID: Espelhamento de disco, usado para espelhar os
arquivos de um disco para outro garantindo a
disponibilidade das informações.
8.1 PRINCÍPIOS DA SEGURANÇA
C.I.D.A
BACKUP: Usado para salvaguarda dos dados, garantindo a
disponibilidade das informações.
Atenção concurseiro! Memorize os princípios e o que
eles fazem, pois pede-se muito em concursos.
PRINCÍPIOS DA SEGURANÇA: Segurança da Informação
está relacionada com proteção de um conjunto de dados,
no sentido de preservar o valor que possuem para um
indivíduo ou uma organização. São características básicas
da segurança da informação os atributos de
confidencialidade,
integridade
,
disponibilidade
e
autenticidade formando a sigla CIDA.
BIOMETRIA: Leitura das digitais, voz e íris garantindo a
autenticidade.
SERVIDORES RESERVAS: Servidores que entram em
ação quando o principal cai, garantindo a disponibilidade.
8.2 CRIPTOGRAFIAS
1) CONFIDENCIALIDADE: Garantia de que uma
informação não foi acessada ( LIDA ) por pessoas não
autorizadas.
CRIPTOGRAFIA: (Do Grego kryptós, "escondido", e
gráphein, "escrita") é o estudo dos princípios e técnicas
pelas quais a informação pode ser transformada da sua
forma original para outra ilegível, de forma que possa ser
conhecida apenas por seu destinatário (detentor da "chave
secreta"), o que a torna difícil de ser lida por alguém não
autorizado.
Ex: alguém ler o conteúdo de um email que você enviou.
2) INTEGRIDADE: Garantia de que uma informação não foi
alterada no seu trajeto ou armazenamento.
Assim sendo, só o receptor da mensagem pode ler a
informação com facilidade. Nos dias atuais, onde grande
parte dos dados é digital, sendo representados por bits, o
processo de criptografia é basicamente feito por algoritmos
que fazem o embaralhamento dos bits desses dados a
partir de uma determinada chave ou par de chaves,
dependendo do sistema criptográfico escolhido.
Ex: Alguém entrou na sua conta do ORKUT e modificou
as informações.
3) DISPONIBILIDADE: Garantia de que um sistema de
informações estará sempre disponível.
Ex: Você deixou para o último dia para fazer sua
Declaração de IR, e várias outras pessoas também
deixaram par ao último dia causando uma negação de
serviço, pois o servidor não irá suportar tantas
requisições e irá sair do ar. Ou seja o serviço não estava
disponível.
ALGORITMO: Seqüência lógicas para o embaralhamento
dos bits de uma mensagem transformando em linguagem
binária. Os algoritmos utilizam códigos matemáticos para
realizar esta função.
4) PRINCÍPIO DA AUTENTICIDADE: Garantia de conhecer
com quem se estabelece uma comunicação uma entidade
ou emissor de um email.
CHAVE CRIPTOGRAFADA: Uma chave é um pedaço de
informação que controla a operação de um algoritmo de
criptografia. Na codificação, uma chave especifica a
transformação do texto puro em texto cifrado, ou viceversa, durante a decodificação. Chaves são também
usadas em outros algoritmos criptográficos, tais como
esquemas de assinatura digital e funções hash (também
conhecidas como MAC), algumas vezes para autenticação.
RECURSOS como CRIPTOGRAFIA ASSIMETRICA, ASS.
DIGITAL, CERTIFICADOS DIGITAIS E BIOMETRIA garantem
a autenticidade.
MECANISMOS DE CRIPTOGRAFIA: Permitem a
transformação reversível da informação de forma a torná-la
ininteligível a terceiros. Utiliza-se para tal, algoritmos
determinados e uma chave secreta para, a partir de um
conjunto de dados não criptografados, produzir uma
sequência de dados criptografados. A operação inversa é a
decifração.
Para confidencialidade, a chave pública é usada para
cifrar mensagens, com isso apenas o dono da chave
privada pode decifrá-la.
Para autenticidade, a chave privada é usada para cifrar
mensagens, com isso garante-se que apenas o dono da
chave privada poderia ter cifrado a mensagem que foi
decifrada com a 'chave pública'.
ASSINATURA DIGITAL: Um conjunto de dados
criptografados, associados a um documento do qual são
E.E. ARLINDO ANDRADE GOMES
58
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
RSA: usado mundialmente para os processos padrão de
assinatura certificação digital
O Algoritmo RSA admite chaves criptográficas de 1024
(mais usado em todos os aplicativos de comunicação na
Internet), 2048 e até mesmo 4096 bits.
Atualmente as criptografias mais usadas, utilizam os
algoritmos 3DES E RSA sendo muito usados em
Programas de Email, Browsers ou sites seguros SSL.
CRIPTOGRAFIA SIMÉTRICA: Os algoritmos de chavesimétrica (também chamados de Sistemas de Chaves
Simétricas, criptografia de chave única, ou criptografia de
chave secreta) são uma classe de algoritmos para a
criptografia, que usam chaves criptográficas relacionadas
para a decifração e a encriptação. A chave de encriptação é
relacionada insignificativamente à chave de decifração, que
podem ser idênticos ou tem uma simples transformação
entre as duas chaves. As chaves, na prática, representam
um segredo, compartilhado entre duas ou mais partes, que
pode ser usado para manter um canal confidencial de
informação. Usa-se uma única chave, compartilhada por
ambos interlocutores, na premissa de que esta é conhecida
apenas por eles.
TIPOS DE ALGORÍTIMOS PARA SIMÉTRICA:
ATENÇÃO, COM A CRIPTOGRAFIA GARANTIMOS A
CONFIDENCIALIDADE, PRIVACIDADE E TAMBÉM A
AUTENTICIDADE (SE USARMOS A CRIPTOGRAFIA
ASSIMETRICA)
8.2.1 CRIPTOGRAFIA SIMÉTRICA
Algoritmos de Criptografia Simétrica:
DES: padrão mundial, atualmente obsoleto (chaves de 56 bits).
ALGORITMOS/MIME
FUNCIONALIDADE:
S/MIME
fornece serviços de segurança criptográfica para
aplicações como o e-mail: integridade,autenticação e não
repúdio da origem, a privacidade e a segurança dos dados.
S/MIME é um padrão de criptografia criada para usuários
do Windows utilizar para envio de emails usando
OUTLOOK EXPRESS.
3DES: técnica que usa sucessivas execuções do DES,
tornando-o 3 vezes mais seguro (e lento).
AES (Rijndael): padrão de algoritmo com chave de até 256
bits. Atualmente recomendado e utilizado pelo principais
aplicativos.
8.3 SENHAS
CRIPTOGRAFIA ASSIMÉTRICA: A criptografia de chave
pública ou criptografia assimétrica é um método de
criptografia que utiliza um par de chaves: uma chave
pública e uma chave privada. A chave pública é distribuída
livremente para todos os correspondentes via e-mail ou
outras formas, enquanto a chave privada deve ser
conhecida apenas pelo seu dono.
Num algoritmo de criptografia assimétrica, uma mensagem
cifrada (encriptada é um termo incorrecto) com a chave
pública pode somente ser decifrada pela sua chave privada
correspondente.
Uma senha (password) na Internet, ou em qualquer sistema
computacional, serve para autenticar o usuário, ou seja, é
utilizada no processo de verificação da identidade do
usuário, assegurando que este é realmente quem diz ser.
Se uma outra pessoa tem acesso a sua senha, ela poderá
utilizá-la para se passar por você na Internet.
Alguns dos motivos pelos quais uma pessoa poderia utilizar
sua senha são:
•
•
Os algoritmos de chave pública podem ser utilizados
para autenticidade e confidencialidade.
PASSO 1: Alice envia sua chave pública para Bob.
•
ler e enviar e-mails em seu nome;
obter informações sensíveis dos dados
armazenados em seu computador, tais como
números de cartões de crédito;
esconder sua real identidade e então desferir
ataques contra computadores de terceiros.
Portanto, a senha merece consideração especial, afinal ela
é de sua inteira responsabilidade.
O que não se deve usar na elaboração de uma senha?
PASSO 2: Bob cifra a mensagem com a chave pública
de Alice e envia para Alice, que recebe e decifra o texto
utilizando sua chave privada.
•
•
•
•
•
•
•
•
•
•
8.2.2 CRIPTOGRAFIA ASSIMÉTRICA
Memorize estas informações acima são solicitadas em
concursos.
Algoritmo Assimétrico mais usado:
E.E. ARLINDO ANDRADE GOMES
Jamais utilizar dados pessoais e datas pessoais
Trocar a senha regularmente
Usar caracteres especiais / %& !
Mínimo de 6 a 8 caracteres
Usar palavras secretas que somente você saiba a
resposta na recuperação.
Não usar telefones
Não usar numero da placa do veículo
CPF E RG jamais.
Misturar letras e números
Não fazer a senha usando somente números ou
somente letras.
59
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
2) quando você consulta seu banco pela Internet, este tem
que assegurar-se de sua identidade antes de fornecer
informações sobre a conta;
8.4 ASSINATURA DIGITAL
Em criptografia, a assinatura digital é um método de
autenticação de informação digital tipicamente tratada
como análoga à assinatura física em papel. Embora existam
analogias, existem diferenças importantes.
A utilização da assinatura digital providencia a prova
inegável de que uma mensagem veio do emissor.
3) quando você envia um e-mail importante, seu aplicativo
de e-mail pode utilizar seu certificado para assinar
"digitalmente" a mensagem, de modo a assegurar ao
destinatário que o e-mail é seu e que não foi adulterado
entre o envio e o recebimento.
COM CERTIFICAÇÃO DIGITAL GARANTIMOS A
INTEGRIDADE, AUTENTICIDADE, NÃO REPÚDIO,
CONFIDENCIALIDADE,PRIVACIDADE
E
CONFIABILIDADE
PARA VERIFICAR ESTE REQUISITO, UMA ASSINATURA
DIGITAL DEVE TER AS SEGUINTES PROPRIEDADES:
AUTENTICIDADE: o receptor deve poder confirmar que a
assinatura foi feita pelo emissor;
INTEGRIDADE: qualquer alteração da mensagem faz com
que a assinatura não corresponda mais ao documento;
NÃO REPÚDIO OU IRRETRATABILIDADE: o emissor não
pode negar a autenticidade da mensagem.
8.5.1 OUTROS RECURSOS DE SEGURANÇA
FIREWALL: Firewall é o nome dado ao dispositivo de uma
rede de computadores que tem por objetivo aplicar uma
política de segurança a um determinado ponto de controle
da rede.
ATENÇÃO: COM ASSINATURA DIGITAL GARANTIMOS
A INTEGRIDADE, AUTENTICIDADE E NÃO REPÚDIO.
Sua função consiste em regular o tráfego de dados entre
redes distintas e impedir a transmissão e/ou recepção de
acessos nocivos ou não autorizados de uma rede para
outra.
8.5 CERTIFICADOS DIGITAIS
CERTIFICADO DIGITAL: O certificado digital é um arquivo
eletrônico que contém dados de uma pessoa ou instituição,
utilizados para comprovar sua identidade. Exemplos
semelhantes a um certificado são o RG, CPF e carteira de
habilitação de uma pessoa.
IDS: Sistema de detecção de intrusos ou simplesmente
IDS (em inglês: Intrusion detection system) refere-se a
meios técnicos de descobrir em uma rede quando esta está
tendo acessos não autorizados que podem indicar a ação
hacker ou até mesmo funcionários mal intencionados.
Cada um deles contém um conjunto de informações
que identificam a pessoa e alguma autoridade (para estes
exemplos, órgãos públicos) garantindo sua validade.
Algumas das principais informações encontradas em um
certificado digital são:
8.6 OUTROS MÉTODOS
HONEYPOT: É o nome dado a um software, cuja função é
detectar ou de impedir a ação de um cracker, de um
spammer, ou de qualquer agente externo estranho ao
sistema, enganando-o, fazendo-o pensar que esteja de fato
explorando uma vulnerabilidade daquele sistema.
1) dados que identificam o dono (nome, número de
identificação, estado, etc)
2) nome da Autoridade Certificadora (AC) que emitiu o
certificado
3) o número de série do certificado
4) o período de validade do certificado
5) a assinatura digital da AC
ZONA DMZ: DMZ é a área de rede que permanece entre a
rede interna de uma organização e uma rede externa, em
geral a internet. Comumente, uma DMZ contêm
equipamentos apropriados para o acesso à internet, como
servidores para web (HTTP), servidores de transferência de
arquivos (FTP), servidores para e-mail (SMTP) e servidores
DNS.
O objetivo da assinatura digital no certificado é indicar que
uma outra entidade (a Autoridade Certificadora) garante a
veracidade das informações nele contidas.
AUTORIDADE CERTIFICADORA: Autoridade Certificadora
(AC) é a entidade responsável por emitir certificados
digitais. Estes certificados podem ser emitidos para
diversos tipos de entidades, tais como:
pessoa,
computador, departamento de uma instituição, instituição,
etc.
Os certificados digitais possuem uma forma de assinatura
eletrônica da AC que o emitiu. Graças à sua idoneidade, a
AC é normalmente reconhecida por todos como confiável,
fazendo o papel de "Cartório Eletrônico".
ALGUNS
EXEMPLOS
TÍPICOS
CERTIFICADOS DIGITAIS SÃO:
DO
USO
8.6.1 BACKUP
DE
Em informática, cópia de segurança é a cópia de dados
dum dispositivo de armazenamento a outro para que
possam ser restaurados em caso da perda dos dados
originais, o que pode envolver apagamentos acidentais ou
corrupção de dados.
1) quando você acessa um site com conexão segura, como
por exemplo o acesso à sua conta bancária pela Internet,
é possível checar se o site apresentado é realmente da
instituição que diz ser, através da verificação de seu
certificado digital; (ferramentas / opções da internet /
conteúdo / certificados)
E.E. ARLINDO ANDRADE GOMES
Meios difundidos de cópias de segurança incluem CDROM, DVD, disco rígido externo, fitas magnéticas e a cópia
de segurança externa (online). Esta transporta os dados por
uma rede como a Internet para outro ambiente, geralmente
60
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
para equipamentos mais sofisticados, de grande porte e
alta segurança.
PROF. BISPO
9.MALWARE
8.6.1.1 TIPOS DE CÓPIA DE SEGURANÇA
CÓPIA DE SEGURANÇA COPIAR: Uma cópia de
segurança de tipo cópia copia todos os ficheiros
selecionados, mas não marca cada um deles como tendo
sido efetuada a respectiva cópia de segurança (por outras
palavras, o atributo de arquivo não é limpo).
CÓPIA DE SEGURANÇA DIÁRIA: Uma cópia de
segurança deste tipo copia todos os ficheiros selecionados
que tenham sido modificados no dia em que a cópia de
segurança diária é efetuada.
As intrusões (invasões) podem ocorrer através de dois
métodos: trashing e engenharia social que veremos mais
adiante e ataques técnicos. A seguir os tipos de ataques
técnicos mais empregados em uma invasão.
CÓPIA DE SEGURANÇA DIFERENCIAL: Uma cópia de
segurança diferencial copia os ficheiros criados ou
alterados desde a última cópia de segurança normal ou
incremental. Os ficheiros não são marcados como tendo
sido incluídos numa cópia de segurança (por outras
palavras, o atributo de arquivo não é limpo).
ATAQUE FÍSICO: O ataque físico ocorre quando
equipamentos, softwares e mídias são roubadas,
resultando na quebra de sigilo de várias informações
confidenciais da instituição atacada.
ATAQUES LÓGICOS: São programas maliciosos usados
para danificar, roubar, modificar ou excluir arquivos,
programas e informações do sistema.
CÓPIA DE SEGURANÇA INCREMENTAL: Uma cópia de
segurança incremental copia apenas os ficheiros que foram
criados ou alterados desde a última cópia de segurança
normal ou incremental.
ATENÇAO! Se utilizar uma combinação de cópias de
segurança normal e incremental, terá de ter o último o
conjunto de cópias de segurança normal e todos os
conjuntos de cópias de segurança incrementais para
restaurar os dados.
PORQUE ELA GERA EM ARQUIVOS SEPARADOS AS
MODIFICAÇÕES.
9.1 TIPOS DE MALWARE
Cópia de segurança normal: Uma cópia de segurança
normal copia todos os ficheiros selecionado e marca
cada um deles como tendo incluído numa cópia de
segurança (por outras palavras, o atributo de arquivo é
limpo). A cópia de segurança normal copia o arquivo
completo sendo mais demorada e necessita de uma
quantidade de mídias muito maior. Memorize a tabela
abaixo, pois tem provas que perguntam quais backups
marcam os arquivos como MORTO.
Código malicioso ou Malware (Malicious Software) é um
termo genérico que abrange todos os tipos de programa
especificamente desenvolvidos para executar ações
maliciosas em um computador. Na literatura de segurança
o termo Malware também é conhecido por "software
malicioso".
VÍRUS: É um programa que pode infectar outros e
modificá-los. Para realizar a infecção, o vírus embute uma
cópia de si mesmo em um programa ou arquivo, que
quando executado também executa o vírus, dando
continuidade ao processo de infecção. Normalmente o
vírus tem controle total sobre o computador, podendo fazer
de tudo, desde mostrar uma mensagem de "feliz
aniversário", até alterar ou destruir programas e arquivos do
disco.
Precisam de hospedeiro, auto envia e auto replica-se.
TIPOS DE VÍRUS SÃO:
1) VÍRUS PARASITA OU DE SISTEMA: forma tradicional e
mais conhecida de vírus.O vírus parasita se auto agrega a
arquivos executáveis e replica-se quando o programa
infectado e executado;
8.6.1.2 RAID – ESPELHAMENTO DE DISCO
Permite criar um espelho entre os HD’s as informações
gravadas em 1 HD serão automaticamente gravadas nos
HD subseqüentes.Existem vários tipos de Raid: Raid0 –
Raid1 – Raid2 – Raid3 – Raid4 – Raid5.
2) VÍRUS RESIDENTE NA MEMÓRIA: instala-se na
memória principal como parte de um programa legítimo. A
partir desse ponto, o vírus infecta todo programa que
executa;
Em concursos somente estas informações já são
suficientes.
E.E. ARLINDO ANDRADE GOMES
3) VÍRUS DE SETOR DE BOOT: infecta a MBR do disco
(Master Boot Record) e se espalha quando o sistema é
iniciado a partir do disco que contém o vírus;
61
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
cavalos de Tróia por não terem como objetivo que o
sistema do usuário seja dominado, seja manipulado, por
uma entidade externa, por um cracker.Os spywares podem
ser desenvolvidos por firmas comerciais, que desejam
monitorar o hábito dos usuários para avaliar seus costumes
e vender este dados pela internet. Desta forma, estas firmas
costumam produzir inúmeras variantes de seus programasespiões, aperfeiçoando-o, dificultando em muito a sua
remoção.
4) VÍRUS INVISÍVEL: forma de vírus projetada para enganar
o antivírus (aquele que faz compressão do programa
alvo);
5) VÍRUS POLIMÓRFICO: o vírus que realiza mutações a
cada infecção. As cópias são equivalentes em
funcionalidade, mas possuem padrões de bits diferentes.
6) VÍRUS DE MACRO: Infectam-se e espalham-se por
meio de linguagens de macro existentes nos documentos
compatíveis com o Microsoft Office.
Por outro lado, muitos vírus transportam spywares, que
visam roubar certos dados confidenciais dos usuários.
Roubam dados bancários, montam e enviam registros das
atividades do usuário, roubam determinados arquivos ou
outros documentos pessoais.
7) VÍRUS DE SCRIPTS: são os vírus que exploram as
linguagens
de
script
e
que
são
executados
automaticamente pelos softwares de leitura de e-mails, por
exemplo.
Basicamente existem dois tipos de spyware:
KEYLOGGER: Captura tudo que a vítima digita utilizando o
teclado. Gravando em um arquivo de texto as informaçoes
coletadas e transferindo-as para o atacante.
9.2 CAVALO DE TRÓIA / TROJAN:
Cavalo de Tróia (Trojan Horse) é um programa que além de
executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente
maliciosas e sem o conhecimento do usuário. Algumas das
funções maliciosas que podem ser executadas por um
cavalo de tróia são:
SCREENLOGGER: Captura a tela da vítima ou até mesmo
a posiçao do ponteiro tirando uma foto no momento do
click, usado para capturar senhas dos teclados virtuais.
ADWARE: Os adwares são conhecidos por trazerem para a
tela do usuário algum tipo de propaganda.Falando em
termos populares é um pop-up com vírus!
1) alteração ou destruição de arquivos;
2) furto de senhas e outras informações sensíveis, como
números de cartões de crédito;
3) inclusão de backdoors, para permitir que
atacante tenha total controle sobre o computador.
PROF. BISPO
9.4 WORM(VERME):
um
Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si
mesmo de computador para computador.
LEIA ISSO! Pegadinha de concurso!
Diferente do vírus, os Worms espalham-se rápida e
automaticamente, sem a necessidade de uma interação
com o usuário, como acontece com o vírus geralmente o
Worm tem como conseqüência os mesmos danos gerados
por um vírus, como por exemplo a infecção de programas e
arquivos ou a destruição de informações.
Por definição, o cavalo de tróia distingue-se de vírus e
worm, por não se replicar, infectar outros arquivos, ou
propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste de um único
arquivo que necessita ser explicitamente executado.
ATENÇÃO RESUMINDO: WORMS NÃO PRECISAM DE
HOSPEDEIRO, AUTO ENVIA E AUTO REPLICA-SE.
AS FORMAS DE ATAQUE SÃO:
PHISHING: Mensagens amigas ou de fontes confiáveis:
CARTÃO VIRTUAL VOXCARDS
FOTO TORPEDO
INTIMAÇÕES
ATUALIZAÇÃO DO ITOKEN DO BANCO
SEU CPF PODE SER CANCELADO CLIQUE E ATUALIZE.
Os Worms atuais estão cada vez mais inteligentes. Muitos
deles são programados para não utilizar recursos
demasiados do computador ou executar atividades fáceis
de detectar (ex: desligar o computador).
9.5 BOTS E BOTNETS:
CARTA DE AMOR: Lembra destas fotos?
De modo similar ao worm, o bot é um programa capaz se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de softwares
instalados em um computador. Adicionalmente ao worm,
dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
PHARMING: Sites falsos, o Pharming trocadilho de SÍTIO
que é a mesma coisa que Site. Faz um redirecionamento do
DNS. Você digita WWW.BRADESCO.COM.BR ele direciona
para um site falso e pede que você faça o recadastramento.
HOAX: Notícias Falsas
SNIFFER: Captura informações (quadros) de redes que
passam pela máquina do atacante. Basta apenas instalar e
se aproximar de uma rede e capturar os quadros,
decriptografando e mostrando ao atacante os dados. Muito
usado hoje para captura de senhas das redes Wirelles.
9.6 BOTNETS:
São redes formadas por computadores infectados com
bots. Estas redes podem ser compostas por centenas ou
milhares de computadores. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a
potência de seus ataques, por exemplo, para enviar
centenas de milhares de e-mails de phishing ou spam,
desferir ataques de negação de serviço, etc.
9.3 SPYWARE
Spyware consiste num programa automático de
computador, que recolhe informações sobre o usuário,
sobre os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o seu
conhecimento nem o seu consentimento.Diferem dos
E.E. ARLINDO ANDRADE GOMES
9.7 BACKDOORS:
62
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Backdoor (também conhecido por Porta dos fundos) é
uma falha de segurança que pode existir em um programa
de computador ou sistema operacional, que pode permitir a
invasão do sistema por um cracker para que ele possa
obter um total controle da máquina.
PROF. BISPO
Depois informa que os documentos só serão
recuperados se a vítima fizer compras em três
farmácias online. Então recebe uma senha de 30 dígitos
para reaver os arquivos.
Muitos crackers utilizam-se de um Backdoor para instalar
vírus de computador ou outros programas maliciosos,
conhecidos como malware.
1) instalação através de um cavalo de tróia;
2) inclusão como conseqüência da instalação e má
configuração de um programa de administração remota.
9.8 ROOTKITS:
Um invasor, ao realizar uma invasão, pode utilizar
mecanismos para esconder e assegurar a sua presença no
computador comprometido.
Dentre eles, podem ser citados:
1) programas para esconder atividades e informações
deixadas pelo invasor (normalmente presentes em todos
os rootkits), tais como arquivos, diretórios, processos,
conexões de rede, etc;
2) backdoors para assegurar o acesso futuro do
invasor ao computador comprometido (presentes na
maioria dos rootkits);
3) programas para remoção de evidências em arquivos de
logs;
4) sniffers, para capturar informações na rede onde o
computador está localizado, como por exemplo senhas
queestejam trafegando em claro, ou seja, sem qualquer
método de criptografia;
5) scanners, para mapear potenciais vulnerabilidades em
outros computadores;
6) outros tipos de malware, como cavalos de tróia,
keyloggers, ferramentas de ataque de negação de serviço,
etc
9.9 COMPUTADORES ZUMBIS
Computador zumbi é um termo empregado para
classificar computadores utilizados para envio de spam e
ataque a sites, sem que o dono do computador saiba de tal
atividade. Para que isso aconteça, o invasor precisa instalar
um programa no computador-alvo, normalmente através de
e-mails, redes ponto-a-ponto (peer-to-peer), ou mesmo
através de sites com links onde o invasor disfarça o
programa para que o usuário não saiba de que se trata.
Após a instalação do programa, o invasor passa a utilizar
esse computador (juntamente com todos os outros
computadores infectados) para enviar e-mails em série
(spam) com diversas finalidades, ou mesmo para atacar
sites, com intuito de criar danos ao site ou deixá-lo lento.
Hoje existem redes BOTNETS ZUMBIS imagina o estrago
que faz isso na internet.
9.10 RANSONWARE
Ransomware é um tipo de malware. Refere-se aos cavalos
de tróia que cobram resgate. Um exemplo é o Arhiveus-A,
que compacta arquivos no micro da vítima num pacote
criptografado.
E.E. ARLINDO ANDRADE GOMES
63
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
•
PROF. BISPO
Boot otimizado e suporte a boot de VHDs (HDs
Virtuais)
Instalação do sistema em VHDs
Nova Calculadora, com interface aprimorada e
com mais funções.
•
WordPad e Paint, com sua interface ao padrão do
Office 2007 e com novas ferramentas.
•
Reedição de antigos jogos, como Espadas
Internet, Gamão Internet e Internet Damas.
•
Windows XP Mode
•
Aero Shake
•
Aero Peek
•
•
10.1.1 RECURSOS REMOVIDOS
10. WINDOWS 7
Estou relatando abaixo alguns recursos que foram r
removidos caso venham a pedir nas provas. Acho meio
dificil mas é bom comentá-los
•
O miniplayer do Windows Media Player foi
substituído pelo novo recurso Jump list
•
Fixar navegador de internet e cliente de e-mail
padrão no menu Iniciar é na área de trabalho (programas
podem ser fixados manualmente)
•
A capacidade de desabilitar o agrupamento dos
botões similares na barra de tarefas
•
Exibição do número de botões combinados na
barra de tarefas
•
A capacidade de desligar a pré-visualização das
janelas na barra de tarefas
•
Advanced search builder UI.
•
A capacidade de desabilitar a propriedade
"Sempre no topo" da barra de tarefas
•
O menu de contexto dos botões da barra de tarefas
foi substituído por Jump Lists, assim as opções Restaurar,
Mover, Tamanho, Minimizar e Maximizar foram movidas
para o menu de contexto da respectiva miniatura da janela
•
Expandir a área de notificação horizontalmente
(ícones aparecem em uma nova mini-janela)
•
Windows Photo Gallery, Windows Movie Maker,
Windows Mail e Windows Calendar foram substituídos
pelas suas respectivas contrapartes do Windows Live, com
a perda de algumas funcionalidades.
•
Os filtros da web e relatório de atividades foram
removidos da ferramenta de controle parental Essas
funcionalidades foram substituídas pelo Windows Live
Family Safety
•
Os protetores de tela Aurora, Windows Energy e
Windows Logo
•
Software Explorer do Windows Defender
•
Gerenciador de mídias removíveis
•
Windows Meeting Spac
•
InkBall
•
O teclado numérico do Teclado Virtual
•
Microsoft Agent 2.0 Technology
•
Windows Sidebar (substituído por Desktop Gadget
Gallery)
O Windows 7 é a mais recente versão do Microsoft
Windows, uma série de sistemas operativos produzidos
pela Microsoft para uso em computadores pessoais,
incluindo computadores domésticos e empresariais,
laptops e PC's de centros de mídia, entre outros. Windows
7 foi lançado para empresas no dia 22 de julho de 2009, e
começou a ser vendido livremente para usuários comuns às
00:00 horas do dia 22 de outubro de 2009, menos de 3
anos depois do lançamento de seu predecessor, Windows
Vista. Diferente de seu predecessor, que introduziu um
grande número de novidades, o Windows 7 é uma
atualização mais modesta e focalizada para a linha
Windows, com a intenção de torná-lo totalmente
compatível com aplicações e hardwares com os quais o
Windows Vista já era compatível.
Apresentações dadas pela companhia no começo de 2008
mostraram um "Shell" novo, com uma barra de tarefas
diferente, um sistema de "network" chamada de
"HomeGroup", e aumento na performance.
[1]
Algumas aplicações que foram incluídas em
lançamentos anteriores do Windows, como o
Calendário do Windows, Windows Mail, Windows Movie
Maker e Windows Photo Gallery não serão incluídos no
Windows 7. Alguns serão oferecidos separadamente
como parte gratuita do Windows Live Essentials
10.1 CARACTERÍSTICAS DO WINDOWS 7
Interface gráfica aprimorada, com nova barra de
tarefas e suporte para telas touch screen e multi-táctil
(multi-touch)
•
Internet Explorer 8
•
Novo menu Iniciar
•
Nova barra de ferramentas totalmente reformulada
•
Comando de voz (inglês)
•
Leitura nativa de Blu-Ray e HD DVD
•
Gadgets sobre o desktop, independentes da
Sidebar
•
Novos papéis de parede, ícones, temas etc.
•
Conceito de Bibliotecas (Libraries), como no
Windows Media Player, integrado ao Windows Explorer. Ou
seja voce poderá crier bibliotecas dos seus arquivos.
•
Arquitetura modular, como no Windows Server
2008
•
Guias nos programas nativos como PAINT E
WORD PAD
•
Aceleradores no Internet Explorer 8
•
Aperfeiçoamento no uso da placa de vídeo e
memória RAM
•
UAC ( Controle de Acesso do Usuário )
personalizável
•
Home Group
•
Melhor desempenho
•
Windows Media Player 12
•
Nova versão do Windows Media Center
•
Gerenciador de Credenciais
•
E.E. ARLINDO ANDRADE GOMES
64
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Esta é a nova cara do Windows , agora com vários recursos
com visual com o recurso AERO ele ficou mais atraente
com janelas transparentes, barra de tarefas com ícones
grandes e com novos recursos.
PROF. BISPO
Com efeito de transparência ela apresenta agora a Hora
atual e a Data, e agora no Windows 7 por padrão os ícones
de Volume, Bateria e Sons.
No Windows Antigo os programas que eram executados
automaticamente já eram exibidos na área de notificação
agora não mais, e você poderá configurar quais você quer
exibir.
Ficou mais leve que o antecessor Windows Vista, perdeu
alguns recursos sem importância e ganhou outros, e agora
esta caindo em concursos públicos.
Vamos nesta apostila falar de suas características,
principais mudanças os novos recursos como AERO PEEK
e GADGETS interativos na área de trabalho dentro outros.
Clicando na setinha
será apresentada a seguinte tela:
Vamos então começar os estudos do desktop, analisando a
imagem acima podemos perceber algumas mudanças
agora o Windows 7 apresenta o efeito de transparência nas
janelas vamos ver o que mudou no desktop.
10.2 ÁREA DE NOTIFICAÇÃO
:
Clique agora em Personalizar e você terá a tela abaixo
Você percebe que agora poderá escolher o que será exibido na barra de notificação.
E.E. ARLINDO ANDRADE GOMES
65
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
10.3 MOSTRAR ÁREA DE TRABALHO
10.5 BARRA DE FERRAMENTAS
Onde você poderá exibir na barra de tarefas algumas
ferramentas tais como:
Nesta opção você poderá visualizar a área de trabalho com
efeito de transparência ou seja, todas as janelas que
estiverem abertas ficaram transparência para que você
possa visualizar os itens do desktop.
10.4 PROPRIEDADES DA BARRA DE TAREFAS
ENDEREÇO
Clicando com o botão direito do mouse na barra de tarefas
você terá a seguinte tela:
Exibe a barra de endereços do Internet Explorer 8 na barra
de tarefas.
Isso mesmo assim como no XP no 7 também é possível
entrar em websites diretamente pela barra de tarefas.
LINKS
Permite exibir a lista de favoritos diretamente na barra de tarefas
PAINEL DE ENTRADA DO TABLET PC
Abre o Teclado virtual agora chamdo de Tablet PC, onde é
possível escrever a Mao livre e utiliizando um teclado
interativo.
E.E. ARLINDO ANDRADE GOMES
66
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
PROPRIEDADES DA BARRA DE TAREFAS:
Aqui houve mudanças vamos a sua tela:
O ícone na barra de Tarefas ficará assim:
Memorize cada imagem desta apostila pois poderá ser
pedido isso em concursos.
Modos de exibição das janelas na área de trabalho
• Em cascata
• Empilhadas
• Janelas lado a lado
Para concursos você deve sempre memorizar itens de uma
janela. Não precisa entender como funciona ou como faz
então vamos estudar a janela com seus itens:
• Mostrar
área de trabalho: permite exibir em
transparência o desktop mesmo recurso encontrado ali na
área de notificação que já falamos.
ABA BARRA DE FERRAMENTAS
• Iniciar Gerenciador de tarefas: Permite que você exiba
Aqui você poderá :
- Bloquear a barra de tarefas
- Ocultar a barra
- Ativar a exibição de ícones pequenos na barra de tarefas
automaticamente o gerenciador de tarefas. Voce poderá
utilizar a tecla de atalho CTRL + ALT + DEL também:
GERENCIADOR DE TAREFA DO WINDOWS
- Mudar a posição da barra
- Botões da barra de tarefas: Aqui você poderá definir sua
exibição
Memorize as opções dependendo da prova podem pedir se
a opção nunca combinar faz parte da da lista.
10.6 ÁREA DE NOTIFICAÇÃO
Pelas propriedades da barra de tarefas você tem acesso as
configurações da área de notificação, como por exemplo a
lista de programas que serão exibidos na área. Veja a tela
abaixo:
Clicando em personalizar você poderá configurar os itens
da área de notificação.
No gerenciador de tarefas não houve mudanças sendo o
mesmo do Windows XP e Vista.
AERO PEEK
Aqui você tem acesso aos PROCESSOS em andamento,
APLICATIVOS abertos, SERVIÇOS, DESEMPENHO onde
você poderá ver a quantidade de memórias e uso do CPU,
REDES e USUÁRIOS conectados.
E.E. ARLINDO ANDRADE GOMES
67
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Outro Recurso que é possível configurar é o Aero Peek
permite que você enxergue através de outras janelas
abertas no Windows 7.
Basta apontar o mouse para a borda direita da barra de
tarefas– e veja as janelas abertas ficarem transparentes na
hora, revelando todos os ícones e gadgets.
Para mostrar rapidamente uma janela escondida, aponte
para a sua miniatura na barra de tarefas. Agora, apenas
essa janela aparece na área de trabalho.
O Peek está incluído nas edições Home Premium,
Professional e Ultimate do Windows 7. Aproveite e dê uma
olhada nestes dois novos recursos relacionados: Aero
Shake e Snap.
PROF. BISPO
Aqui você poderá configurar
• Ação do botão de energia: onde você poderá escolher
entre se ao pressionar o botão DESLIGAR irá desligar ou
reiniciar, ou ate mesmo entrar em HIBERNAÇÃO .
Veja a tela abaixo:
Para visualizar temporariamente a área de trabalho
1. Aponte para o botão Mostrar área de trabalho, na
extremidade da barra de tarefas. As janelas abertas
esmaecem da exibição, revelando a área de trabalho.
2. Para fazer as janelas reaparecerem, afaste o ponteiro do
botão Mostrar área de trabalho.
DICAS:
• Pressione a tecla do logotipo do Windows
+Barra de
Espaços para visualizar temporariamente a área de
trabalho. Para restaurar a área de trabalho, solte a tecla do
logotipo do Windows +Barra de Espaços.
• Para minimizar janelas abertas de modo que elas fiquem
minimizadas, clique no botão Mostrar área de trabalho ou
pressione a tecla do logotipo do Windows
+D. Para
restaurar as janelas abertas, clique no botão Mostrar área
de trabalho novamente ou pressione a tecla do logotipo do
Windows
+D novamente.
Portanto se perguntarem na prova se é possível configurar
o botão do INICIAR DESLIGAR para se escolher o modo
SUSPENDER por exemplo estão certíssimo!
Opção Privacidade
Você poderá configurar para exibir os programas abertos
recentemente no menu iniciar ou os documentos abertos
no menu iniciar e também na barra de tarefas.
Antes no Windows XP você tinha acesso apenas a lista de
programas abertos recentemente sendo que era por padrão
6 lembra disso ?
Pois agora no Windows 7 além dos programas você
também poderá visualizar o documento aberto daquele
programa. Veja a tela abaixo:
10.7 ABA MENU INICIAR
E.E. ARLINDO ANDRADE GOMES
68
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
ela está mais fácil de se visualizar, mais flexível e mais
eficiente.
Por exemplo, no Windows 7, é possível "fixar" programas
favoritos em qualquer lugar da barra de tarefas, para fácil
acesso. Não gostou muito do alinhamento de ícones?
Agora você pode reorganizá-los do modo que desejar,
clicando e arrastando. Finalmente, há novas maneiras para
se visualizar janelas. Aponte o mouse sobre um ícone da
barra de tarefas para ter uma visualização em miniatura dos
programas e arquivos abertos. Em seguida, mova seu
mouse sobre uma miniatura para visualizar a janela em tela
inteira. Você pode até mesmo fechar janelas das
visualizações em miniatura – o que economiza bastante
tempo.
Você percebe que LUPA, CONEXÃO AREA REMOTA,
PONTO DE PARTIDA, WINDOWS MEDIA CENTER,
CALCULADORA, NOTAS ADESIVAS, MOZILLA, CAPTURA,
PAINT E WORD são os programas abertos recentemente. E
veja que em WORD aparece uma lista lateral com o
documento aberto recentemente
Se você clicar no alfinete que tem ao lado do nome do
arquivo você ira fixar ele na lista de documentos FIXOS, ou
seja, sempre que clicar em Microsoft Office Word no menu
iniciar ira aparecer fixo sempre veja a tela abaixo:
Veja que agora somente posicionando o mouse sobre o
ícone da já nela você poderá visualizar em MINIATURAS e
poderá fechar a janela facilmente também.
ITENS DE FIXAÇÃO
A fixação de programas na barra de tarefas complementa a
fixação de programas no menu Iniciar, como nas versões
anteriores do Windows. Quando você fixa um programa
favorito à barra de tarefas, você sempre pode vê-lo nela e
acessá-lo facilmente com um único clique.
Agora veja como fica:
Viu? Agora o item apostila de Windows 7 ficou fixo na lista.
A outra aba é a BARRA DE FERRAMENTAS onde você tem
acesso a barra de ferramentas da barra de tarefas. Seria
interessante você memorizar estes itens:
Clique com o botão direito no programa do menu iniciar e
escolha FIXAR NA BARRA DE TAREFAS ai ira aparecer o
ícone do mesmo na barra veja:
10.8 MAIS OPÇÕES DA BARRA DE TAREFAS
LISTA DE ATALHOS OU LISTA DE SALTOS
JUMP LIST
O Windows 7 também inclui Listas de Atalhos, de forma
que além de iniciar um programa a partir da barra de
tarefas, você pode agora iniciar itens favoritos e usados
recentemente a partir desse programa, apenas clicando no
mesmo botão.
É claro que a nova barra de tarefas do Windows 7 ainda é o
mesmo local familiar para alternar entre janelas. Mas agora
E.E. ARLINDO ANDRADE GOMES
69
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Veja ao dar um clique com botão direito do mouse em
qualquer janela na barra de tarefas aparece a seguinte lista:
ALTERNAR PROGRAMAS
Você poderá visualizar os arquivos abertos recentemente e
também os fixos que você fixou alem da possibilidade de
fixar o programa a barra de tarefas ou fechar a janela.
10.9 EFEITOS AERO WINDOWS 7
Colocar o cursor sobre o botão de uma janela na barra de
tarefas exibe uma visualização da janela
A experiência de área de trabalho do Aero também inclui
visualizações das janelas abertas na barra de tarefas. Ao
apontar para um botão na barra de tarefas, você verá uma
visualização em miniatura da janela, independentemente de
o conteúdo da janela ser um documento, uma foto ou até
mesmo um vídeo em execução.
A experiência da área de trabalho Aero, disponível nas
edições Home Premium, Professional e Ultimate do
Windows 7, une um belo visual a novas maneiras de
gerenciar sua área de trabalho.
Os destaques visuais do Aero incluem animações sutis e
janelas translúcidas que você pode personalizar. Escolha
uma cor na palheta inclusa ou crie suas próprias cores
personalizadas com a mixagem de cores.
Ao pressionar Alt+Tab para alternar as janelas, você poderá
ver visualizações ao vivo das janelas de cada programa.
O Aero tem mais do que estilo. Aponte para um ícone na
barra de tarefas e você verá uma visualização em miniatura
– mesmo se for um vídeo ao vivo. Ponha o ponteiro sobre a
miniatura, e ela se torna uma visualização em tela cheia.
Aero Shake e Aero Peek, por outro lado, resolvem a
bagunça da área de trabalho, fechando rapidamente as
janelas abertas ou as deixando invisíveis.
10.10 VISUALIZAR JANELAS ABERTAS USANDO
WINDOWS FLIP 3D
Com Flip 3D você pode visualizar rapidamente as janelas
abertas (por exemplo, arquivos, pastas e documentos
abertos) sem precisar clicar na barra de tarefas. O Flip 3D
exibe as janelas abertas em uma pilha. No topo da pilha
você verá uma janela aberta. Para ver outras janelas,
percorra a pilha.
EFEITOS DE VIDRO
Um dos recursos mais visíveis do Aero são as bordas de
vidro das janelas, que permitem que você se concentre no
conteúdo das janelas abertas. O comportamento de janelas
também foi reprojetado, animações sutis acompanham a
minimização, a maximização e o reposicionamento das
janelas para um efeito mais suave e fácil.
E.E. ARLINDO ANDRADE GOMES
70
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
• Na janela que você deseja manter aberta, arraste (ou
sacuda) a barra de título de um lado para o outro,
rapidamente.
Para restaurar as janelas minimizadas, sacuda a janela
aberta novamente.
DICA
Pressione a tecla do logotipo do Windows
+Home para
minimizar todas as janelas exceto a janela ativa no
momento. Pressione a tecla do logotipo do Windows
+Home novamente para restaurar todas as janelas.
PARA ALTERNAR JANELAS USANDO FLIP 3D
WINDOWS TOUCH
1. Pressione a Windows tecla de logotipo do
abrir o Flip 3D.
+TAB para
2. Enquanto mantém pressionada a tecla de logotipo do
Windows , pressione TAB repetidamente ou gire a roda
do mouse para percorrer as janelas abertas. Você também
pode pressionar SETA PARA A DIREITA ou SETA PARA
BAIXO para avançar uma janela ou pressionar SETA PARA
A ESQUERDA ou SETA PARA BAIXO para retroceder uma
janela.
Chega de usar o mouse: Ao emparelhar o Windows 7 a um
PC com uma tela sensível ao toque, você pode ler jornais
online, movimentar-se por álbuns de fotos e mudar
arquivos e pastas de posição – usando apenas os seus
dedos.
3. Solte a tecla de logotipo do Windows
para exibir a
janela na frente da pilha, ou clique em qualquer parte da
janela na pilha para exibir essa janela.
Para fechar o Flip 3D, solte a Windows tecla de logotipo do
+TAB.
AERO SNAP
Um recurso de toque limitado esteve disponível no
Windows por anos. Mas o Windows 7 é o primeiro a adotar
a tecnologia multitoque. Precisa ampliar algo? Coloque dois
dedos na tela de um PC compatível com multitoque e
afaste-os um do outro. Para clicar com o botão direito do
mouse em um arquivo, toque-o com um dedo e toque a
tela por um segundo.
O Snap é um novo e rápido (e divertido!) jeito de
redimensionar
as
janelas
abertas,
simplesmente
arrastando-as para as bordas da tela.
Dependendo de onde você arrastar uma janela, será
possível expandi-la verticalmente, colocá-la na tela inteira
ou exibi-la lado a lado com outra janela. O Ajustar faz com
que ler, organizar e comparar janelas seja tão fácil quanto...
bem, ajustá-las
10.11 MENU INICIAR WINDOWS 7
O menu iniciar teve algumas mudanças agora a pesquisa
de dados pode ser feita diretamente no menu cliquei em
pesquisar
AERO SHAKE
Precisa vasculhar uma área de trabalho bagunçada para
encontrar uma só janela? Basta clicar em um painel e
sacudir o mouse. Pronto! Todas as janelas abertas
desaparecem, exceto a que você escolheu. Sacuda de
novo - e todas as janelas voltam. (Quem disse que o velho
mouse não pode aprender truques novos?)
E faça sua pesquisa.
Logo em seguida apresenta os ultimo 10 programas
abertos recentemente e alem dos programas você poderá
Para minimizar janelas usando Shake
E.E. ARLINDO ANDRADE GOMES
71
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
visualizar os
programa.
CURSO TÉCNICO
documentos
abertos
recente
de
PROF. BISPO
cada
Do outro lado do menu temos a imagem do usuário “a
minha “ hehe.. e também uma lista com varias opções
• USER: Abre pasta pessoal do usuário mostrando varias
informações sobre sua conta
Como percebe existem vários novos jogos. Memorize os
nomes pois nos concursos como sabem você deve saber
as opções existentes nos itens principalmente se o
programa é recente como Windows 7.
• Itens recentes: Aqui como no Windows XP você tem
Tais como as musicas preferidas, favoritos, downloads não
concluídos etc.
acesso a lista de documentos abertos recentemente. Estes
não são fixos
Imagens: Lista das imagens agora no Windows 7 as
imagens em bibliotecas, ele consegue buscar todas as
imagens do seu micro e apresentá-las em uma só tela
• Computador: exibe o que antes chamávamos de meu
computador, que foi totalmente reformulado a sua janela
agora conta com mais opções:
Músicas: assim como em Imagens, as musicas são
apresentadas em forma de bibliotecas divididas em
categorias.
O Computador exibe os drivers ( dispositivos ) de
armazenamento com a quantidade de espaço em disco
livre, também o Windows Vista apresenta neste formato.
Na mesma tela você ainda visualiza o total de memória
RAM , o Grupo de trabalho da rede e ainda ( área de
trabalho, downloads, locais de rede e as bibliotecas de
documentos, imagens, musicas e vídeos)
Pela própria tela do Computador você poderá facilmente
fazer pesquisas na barra de pesquisa este item é
encontrado em quase todas as janelas do Windows 7
Jogos: lista dos principais jogos do Windows 7 para você
servidor publico se divertir.
Você poderá fazer pesquisas de arquivos e pastas.
E.E. ARLINDO ANDRADE GOMES
72
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Muitas vezes, ao procurar um arquivo, você já sabe que ele
está armazenado em alguma pasta ou biblioteca específica,
coomo Documentos ou Imagens.
Procurar um arquivo pode significar procurar em centenas
de arquivos e subpastas. Para poupar tempo e esforço, use
a caixa de pesquisa na parte superior da janela aberta.
A caixa de pesquisa está localizada na parte superior de
cada biblioteca. Ela filtra o modo de exibição atual com
base em um texto digitado pelo usuário. A pesquisa
procura por texto no nome e no conteúdo do arquivo; e nas
propriedades do arquivo, como em tags. Em uma
biblioteca, a pesquisa inclui todas as pastas contidas na
biblioteca, bem como em subpastas dentro dessas pastas.
PROF. BISPO
PESQUISAS AVANÇADAS PARA WINDOWS 7
Se você quiser fazer uma pesquisa mais seletiva, pode
digitar determinadas palavras-chave (como "Nome:" ou
"Marca:") na caixa de pesquisa, para especificar que
propriedade pesquisar. Isso geralmente envolve digitar o
nome de uma propriedade seguido de dois-pontos e digitar
um valor.
Para pesquisar um arquivo ou uma pasta usando a
caixa de pesquisa:
• PAINEL DE CONTROLE: Onde você poderá configurar
todos os itens do Windows 7 . Falaremos dele mais adiante.
• DISPOSITIVOS E IMPRESSORAS: Lista das
impressoras e dispositivos periféricos instalados na
maquina, nesta tela são mostrados não somente
impressoras mas o MOUSE e claro informações sobre o
computador do usuário:
•
• Digite uma palavra ou parte de uma palavra na caixa de
pesquisa.
À medida que você digita, o conteúdo da pasta ou
biblioteca é filtrado para refletir cada caractere sucessivo
digitado. Ao ver o arquivo desejado, basta parar de digitar.
Voce pode pesquisar de varias formas os arquivos no
Windows colocando por exemplo palavras chaves :
Veja que esta Nome: Apostila ou seja procure todos os
arquivos com o nome Apostila.
DICAS AVANÇADAS PARA PESQUISAR NO WINDOWS
PROGRAMAS PADRÃO: Nesta opção do menu iniciar
você poderá configurar os seus programas padrões . Este e
o mesmo recurso do Windows XP/VISTA.
Pesquisar no Windows 7 pode ser tão simples quanto
digitar algumas letras na caixa de pesquisa, mas também
há técnicas de pesquisa mais avançadas que você pode
usar. Você não precisar conhecer essas técnicas para
procurar seus arquivos, mas eles podem ser úteis,
dependendo de onde você está fazendo a pesquisa e do
que está procurando.
Se você quiser saber como fazer pesquisas básicas no
Windows, consulte Localizar um arquivo ou uma pasta.
• EXECUTAR: onde você poderá chamar programas ,
documentos e ate mesmo comandos do MS-DOS
diretamente na tela do executar. Mesma opção nas versões
anteriores.
• DESLIGAR: Nesta opção temos:
ADICIONANDO FILTROS DE PESQUISA
Os filtros de pesquisa são novo recurso do Windows 7 que
deixa muito mais fácil procurar arquivos de acordo com
suas propriedades (como autor ou tamanho do arquivo).
Para adicionar um filtro de pesquisa à sua pesquisa
1. Abra a pasta, biblioteca ou unidade em que você vai
pesquisar.
2. Clique na caixa de pesquisa e, depois, clique em um
filtro de pesquisa (por exemplo, Tirada em: na biblioteca
Imagens).
3. Clique em uma das opções disponíveis. (Por exemplo,
se você clicar em Tirada em:, selecione uma data ou um
intervalo de datas.)
Troca de Usuário: permite que você saia do seu usuário
sem fechar a sessão atual e va para a nova sessão de
usuário.
E.E. ARLINDO ANDRADE GOMES
73
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Suspender: Grava todas as aplicações em memória e
mantém o computador em baixa energia. Permitindo
reiniciar rapidamente seus trabalhos.
Fazer Logoff: Permite a saída total e fechamento da
sessão atual do usuário e abertura da tela de Boas Vindas
Bloquear: Bloqueia o usuário atual.
Reiniciar: sem comentários.. RS
EIS ALGUNS EXEMPLOS DE TERMOS DE PESQUISA:
Exemplo de termo de pesquisa
Use para
Nome:Pôr-do-sol
Localizar somente os arquivos que tenham a palavra pôr-do-sol no nome.
Marca:Pôr-do-sol
Localizar somente os arquivos marcados com a palavra pôr-do-sol.
Outro jeito de refinar uma pesquisa é usar filtros booleanos para combinar termos de pesquisa usando lógica simples.
Quando você digitar filtros booleanos como AND ou OR, as letras devem ser maiúsculas.
Filtro
booleano
Exemplo de termo de pesquisa
Use para
AND
ilha AND tropical
Localizar arquivos que contenham as palavras "ilha" e "tropical" (mesmo
que essas palavras estejam em lugares diferentes do arquivo).
NOT
ilha NOT tropical
Localizar arquivos que contenham a palavra "ilha", mas não "tropical".
OR
ilha OR tropical
Localizar arquivos que contenham uma das palavras "ilha" ou "tropical".
Aspas
"ilha tropical"
Localizar arquivos que contenham a frase exata "ilha tropical".
Parênteses
(ilha tropical)
Localizar arquivos que contenham ambas as palavras "ilha" e "tropical",
em.
10.12 PAINEL DE CONTROLE WINDOWS 7
Permite sincronizar os arquivos do seu computador com
pastas da rede offline.
PASTAS OFFLINE: são pastas que podem ser acessadas
na rede mesmo se o micro destino não estiver online.
No painel de controle encontramos muitas opções vamos
comentar as mais importantes para concursos:
Permite configurar a data e a hora do sistema.
Permite fazer backup dos arquivos na maquina. Esta é a
mesma opção do Windows XP onde temos vários tipos de
backup. Lembra?
Normal, incremental, diferencial, diário e de cópia.
E.E. ARLINDO ANDRADE GOMES
74
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Aqui podemos configurar a data e a hora assim como o
fuso horário.
Na Aba Relogios adicionais é possível configurar para se
exibir relógios digitais de dois lugares diferentes.
Em opções da pasta podemos configurar os modos de
exibição dos arquivos, extensões e pastas.
Programas padrão: como já falamos podemos configurar
o programa padrão para o Windows. Exemplo se você tiver
dois navegadores Internet Explorer ou Mozilla poderá
configurar qual é o padrão.
Basta apenas dar dois cliques depois de configurado os
locais no relógio da barra de notificação.
Aqui configuramos o mouse, teve algumas mudanças no
Windows 7 agora temos mais funcionalidades.
Usando sensores de localização e outros sensores
Com o uso de sensores, os programas no computador
podem personalizar informações e serviços com base no
local atual do seu computador, seus arredores e mais. Por
exemplo, com um sensor de localização e o seu
computador, você pode encontrar um restaurante nas
proximidades, obter o caminho para ele, enviar as
instruções para um amigo e seguir as instruções em um
mapa enquanto se encaminha para o destino
O QUE SÃO SENSORES?
Alguns exemplos de sensores incluem um sensor de
localização, como um receptor GPS, que pode detectar o
local atual do computador. Um programa poderia então
usar esse local para fornecer informações a você sobre os
restaurantes nas proximidades ou instruções de direção
para o seu próximo destino. Um sensor de luz instalado em
seu computador poderia detectar a luz nos arredores e
ajustar o brilho da tela de acordo.
Memorize as opções da tela do mouse para concursos é
importante saber as opções muito mais do que saber pra
que serve.
Aqui no Windows Update você pode configurar para que o
Windows Update atualize o sistema baixando correções e
pacotes de segurança assim como atualizar aplicativos.
Aqui configuramos as propriedades da barra de tarefas do
menu iniciar.
Nesta janela você pode configurar tipos de ponteiros ativar
sombras e permiter que temas do Windows alterem os
ponteiros.
Esta é a famosa tela clássica com opções de velocidade do
ponteiro, mover para o botão padrão, exibir rastro, ocultar
ponteiro na digitação e Mostrar o local do ponteiro.
Basicamente não houve mudanças nesta parte.
E.E. ARLINDO ANDRADE GOMES
O RemoteApp é um recurso dos Serviços de Área de
Trabalho Remota que permite que os usuários finais se
75
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
conectem a um computador remoto e acessem os
programas nele instalados.
PROF. BISPO
X: Permite fechar o gadget
Permite aumentar o tamanho do gadget na tela.
Por exemplo, seu local de trabalho pode ter um
computador remoto ao qual você e outros funcionários
podem se conectar e executar um programa de
processamento de texto. A experiência é a mesma que
executar um programa instalado no seu computador.
Permite Configurar o gadget.
DICA
Veja que no Windows antido esta opção se chamava
área de trabalho remota, agora é REMOTEAPP
Quando você apontar para Apresentação de Slides, os
botões Fechar, Tamanho e Opções aparecerão perto do
canto superior direito do gadget.
Alguns gadgets, como a Apresentação de Slides, possuem
os botões Fechar, Tamanho e Opções.
Os gadgets colocam informação e diversão – como
notícias, fotos, jogos e as fases da Lua – diretamente na
sua área de trabalho.
No Windows Vista, os gadgets foram agrupados na Barra
Lateral. O Windows 7 os liberta na tela, onde é possível
movê-los e redimensioná-los como você preferir.
Arraste um gadget para perto da borda da tela – ou outro
gadget – e observe como ele se ajusta direitinho no lugar,
para um visual melhor.
Permite que você configure o Windows 7 para trabalhar
com fala e escrita. Ou seja, você poderá falar, e esta
informação será traduzida em texto para o Windows 7.
Janelas abertas no caminho dos seus gadgets? Use o Peek
para que eles reapareçam instantaneamente.
Permite que você visualize as configurações do seu
computador. Ao clicar a tela abaixo será exibida.
Memorize os gadgets pois podem pedir isso em concurso
ou seja quais são os gadgets padrões do Windows 7.
As opções encontradas são:
Você pode dar dois cliques no gadget escolhido ele será
exibido na tela e você poderá arrastar para qualquer área
do desktop. Todos podem ser configurados
Veja que ao lado da previsão do tempo existem algumas
ferramentas:
E.E. ARLINDO ANDRADE GOMES
76
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
• Gerenciador de dispositivos: usado para que você
usuário avançado possa configurar os componentes de
hardware em conflito , instalar e verificar erros.
• Configurações remotas: permite que você configure se
pode ou não ter chamadas remotas. Importante para se
estabelecer uma comunicação de longa distância entre
micros
• Ajustar Resoluçao: permite que
quantidade de pixels no seu monitor.
você
defina
a
• Ajustar Brilho: Permite ajustar os níveis de brilho
conforme o uso da bateria e fonte de alimentação:
MEMORIZE AS OPÇÕES DA JANELA
• Proteçao do sistema: Desfaz alterações indesejáveis
ao sistema. Restaura as configurações em caso de erros.
• Configurações avançadas do sistema: Permite que você
configure alguns itens do sistema tais como:
• Calibrar Cor: A calibração do vídeo ajuda a garantir que
as cores sejam representadas com nitidez no monitor. No
Windows, você pode usar a Calibração de Cores do Vídeo
para calibrar o vídeo.
• Alterar Configuraçoes de Vídeo: poderá configurar
vários itens em um só local tais como resolução, projetor,
orientação do vídeo:
• Desempenho: se o seu micro estiver lento tire os efeitos
do AERO, SOMBRAS, FONTES e deixe-o mais básico
liberando memória.
• Perfil da sua área de trabalho.
• Log ( registro ) das atividades de inicialização do sistema,
assim como erros.
Agora no Windows 7 para transferir as imagens para um
projetor basta apenas usar a tecla WIN+P e você terá as
opções:
Esta opção não poderíamos deixar de comentar pois houve
varias mudanças. Ao clicar em vídeo temos:
Memorize estas opções para concursos.
E.E. ARLINDO ANDRADE GOMES
77
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
• ITEM PERSONALIZAÇÃO: Aqui você poderá definir
seu papel de parede e aparências das janelas com os
novos efeitos de AERO.
PROF. BISPO
Tela de configuração da proteção de tela:
Tambem é possível configurar as seguintes categorias:
De uma forma geral não houve mudanças significativas em
relação ao Windows XP / Vista na parte de proteção de tela.
Nela ainda podemos configurar os esquemas de energia
( hibernar, em espera, suspensão etc )
No Windows 7 é possível ativar apresentação de imagens
no desktop.
A Central de Ações lista mensagens importantes sobre
configurações de segurança e manutenção que precisam
da sua atenção. Os itens em vermelho na Central de Ações
são rotulados como Importante e indicam problemas
significativos que devem ser resolvidos logo, como um
programa antivírus que precisa ser atualizado. Os itens em
amarelo são tarefas sugeridas que você deve considerar
executar, como tarefas de manutenção recomendadas.
• Para abrir a Central de Ações, clique no botão Iniciar
, em Painel de Controle e, em Sistema e Segurança,
clique em Verificar o status do computador.
• Cores das janelas: é possível habilitar transparências
nas janelas com efeitos de vidro:
Para exibir detalhes sobre a seção Segurança ou
Manutenção, clique no título ou na seta ao lado do título
para expandir ou recolher a seção. Caso não queira ver
determinados tipos de mensagens, você pode optar por
ocultá-las.
Obter um resumo rápido do status do computador.
• Proteção de tela: agora a proteção de tela conta com
novos recursos como o BOLHAS em 3D e outros
Você pode ver rapidamente se há novas mensagens na
Central de Ações, posicionando o mouse sobre o ícone
dela
, na área de notificações, no canto direito da barra
de tarefas. Clique no ícone para exibir mais detalhes e
clique em uma mensagem para resolver o problema. Ou
abra a Central de Ações para exibir a mensagem inteira.
No Windows 7 podemos configurar as contas de usuário
como:
• Padrao: Usuario normal
• Administrador: acesso completo
E.E. ARLINDO ANDRADE GOMES
78
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
controlar quando as crianças têm permissão para fazer
logon no computador. Os limites de tempo impedem que as
crianças façam logon durante as horas especificadas. Você
pode definir horas de logon diferentes para cada dia da
semana. Se elas estiverem conectadas quando o tempo
alocado terminar, serão automaticamente desconectadas.
Para mais informações, consulte Controlar quando as
crianças podem usar o computador.
• Convidado: para usuários que não possuem conta.
• Impeça que seus filhos participem de jogos que
você não deseja que eles joguem. Controle o acesso a
jogos, escolha um nível de classificação etária, escolha os
tipos de conteúdo que deseja bloquear e decida se deseja
permitir ou bloquear jogos específicos. Para mais
informações, consulte Escolher os jogos que as crianças
podem jogar.
Opçoes do controle de contas de usuário:
• Não deixe que seus filhos executem programas
específicos. Impeça as crianças de executar programas
que você não deseja que elas executem. Para mais
informações, consulte Impedir que crianças usem
programas específicos.
•
O Gerenciador de Credenciais permite armazenar
credenciais, como nomes de usuário e senhas que você
utiliza para fazer logon em sites ou em outros
computadores da rede. Com o armazenamento de
credenciais, o Windows pode fazer logon automaticamente
em sites ou outros computadores. As credenciais são
salvas em pastas especiais no seu computador
denominadas cofres. O Windows e programas (como
navegadores da web) podem fornecer com segurança as
credenciais nos cofres para outros computadores e sites.
Para obter mais informações sobre como salvar credenciais
em um cofre
Destas informações para concursos inicialmente a mais
importante para provas é o Controle dos Pais por ser um
recurso novo.
CONTROLE DOS PAIS
No Windows 7, o recurso Controle dos Pais ajuda a limitar o
tempo que as crianças podem usar o computador, bem
como quando e quais jogos e programas elas podem usar.
Com o Controle dos Pais no Windows Media Center,
também é possível bloquear o acesso a certos filmes e
programas de TV.
Permite como já falamos configurar quais programas
ficaram visíveis na área de notificação.
Os ícones de sistema são padrões do Windows 7.
Como já falamos configura os itens de papel de parede,
proteção de tela e recursos do AERO e energia.
Você pode usar os Controles dos Pais para definir limites
para a quantidade de horas que seus filhos podem usar o
computador, os tipos de jogos que podem jogar e os
programas que podem executar.
• Defina limites de tempo quando as crianças usarem
o computador. Você pode definir limites de tempo para
E.E. ARLINDO ANDRADE GOMES
79
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
A Recuperação no Painel de Control contém várias opções
que podem ajudá-lo a recuperar o computador de um
problema grave.
A Recuperação contém várias opções que podem ajudar a
retornar o Windows a uma data anterior.
Para abrir Recuperação, clique no botão Iniciar
Painel de Controle. Na caixa de pesquisa,
recuperação e clique em Recuperação.
e em
digite
Basta preencher e criar seu perfil.
Nesta opção podemos desfazer alterações feitas ao
sistema tanto na parte de hardware como software e voltar
a um estado anterior. O Windows faz um backup dos
arquivos de sistema em disco chamado de PONTO DE
RESTAURAÇAO e você poderá chamar esta backup
sempre que tiver problemas com o Windows.
Esta opção é o antigo item chamado de ACESSIBILIDADE
que agora mudou o nome para Central de Facilidade de
Acesso.
Nela podemos configurar para pessoas com algum tipo de
deficiência, mecanismos para deixar o computador mais
fácil de acessar os itens de tela e teclado.
Exemplo: você instalou um programa, o mesmo apresentou
erros? Não se preocupe entre em restauração e volte a um
backup anterior.
Vejamos os itens:
Escolha o dia e clique em avançar para restaurar.
Evita que você chame o TÉCNICO!!.
Os recursos básicos são :
• LUPA: antiga lente de aumento para amplicar itens na tela
• Teclado Virtual: pequeno teclado mostrado na tela para
Se o computador apresentar algum tipo de erro de
hardware ou software o solução de problemas poderá
resolver. Nele você Terá varias opções, basta escolher e o
Windows ira tentar achar o melhor meio de corrigir.
Exemplo se você quiser entrar na internet e sua placa
wirelles não funciona, ele ira tentar configura-la para você!
nao utilizar o teclado físico
• Narrador: excelente recurso este pode pedir em
concursos!! Narra em seu idioma tudo que é digitado para
deficientes visuais.
• Alto Contraste: trabalha com o brilho da tela
Basta escolher os itens e ele tentara corrigir.
Com Windows CardSpace você poderá criar um perfil
pessoal para ser usado em sites ou serviços da Microsoft, é
uma forma de fazer o seu reconhecimento automático.
E.E. ARLINDO ANDRADE GOMES
80
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
• Windows Diagnóstico de Memória. Verifica a memória
MEMORIZE OS ITENS RESTANTES
do computador para conferir se ele está funcionando
corretamentes.
Nesta opção como já falamos você poderá configurar o que
seu filho poderá ver e executar no computador.
Com o Gerenciador de Dispositivos, é possível determinar
que dispositivos estão instalados no computador, atualizar
o software de driver de dispositivos, verificar se o hardware
está
funcionando
corretamente
e
modificar
as
configurações de hardware.
Ferramentas Administrativas é uma pasta no Painel de
Controle que contém ferramentas para administradores de
sistema e usuários avançados. As ferramentas na pasta
podem variar em função da versão do Windows que você
está usando.
O Gerenciador de Dispositivos pode ser usado para
atualizar um driver que não esteja funcionando
corretamente ou para restaurar um driver à sua versão
anterior.
Estas são algumas das ferramentas administrativas
comuns incluídas nesta pasta:
APENAS MEMORIZE SE FOR FAZER CONCURSOS NA
AREA SUPERIOR OK?
• Serviços de Componentes. Configurar e administrar
componentes COM (Component Object Model). Os
Serviços de Componentes foram criados para uso dos
desenvolvedores e administradores.
• Gerenciamento
Gerencia
do
Computador
computadores locais e remotos usando uma única
ferramenta de área de trabalho consolidada. Com o
Gerenciamento do Computador, é possível executar muitas
tarefas, como monitoração de eventos do sistema,
configuração de discos rígidos e gerenciamento de
desempenho do sistema.
• Fontes de Dados (ODBC). Use ODBC (Open Database
Connectivity) para mover dados de um tipo de banco de
dados (uma fonte de dados) para outro. Para maiores
informações, consulte O que é ODBC?
• Visualizador de Eventos.Exiba informações sobre
eventos importantes (como um erro de segurança ou a
iniciação ou interrupção de um programa) que são
registradas em logs de eventos.
• Iniciador iSCSI. Configura conexões avançadas entre
dispositivos de armazenamento em uma rede. Para maiores
informações, consulte O que é Internet Small Computer
System Interface (iSCSI)?
• Diretiva de segurança local. Exiba e edite as
configurações de segurança da Diretiva de Grupo.
• Desempenho do Sistema. Exiba informações
avançadas do sistema sobre a unidade de processamento
central (CPU), a memória, o disco rígido e o desempenho
da rede.
• Gerenciamento de Impressão. Gerencia impressoras e
servidores de impressão em uma rede, além de executar
outras tarefas administrativas.
• Serviços. Gerencia os diferentes serviços que são
executados em segundo plano.
• Configuração do Sistema. Identifica problemas que
podem estar impedindo a execução correta do Windows.
Para mais informações, consulte Usando a Configuração do
Sistema.
• Agendador de Tarefas. Agenda a execução automática
de programas ou outras tarefas. Para mais informações,
consulte Agendar uma tarefa.
• Firewall do Windows com Segurança Avançada.
Define configurações avançadas do firewall neste
computador e em computadores remotos na rede.
E.E. ARLINDO ANDRADE GOMES
Não é muito de pedir em concursos, somente em nível
superior e assim mesmo dependendo da área mais é
interessante citarmos aqui na nossa apostila.
Informações do sistema de desempenho.
O Índice de Experiência do Windows mede a capacidade
de configuração de hardware e software do computador e
expressa essa medida como um número denominado
pontuação básica.
Uma pontuação básica mais alta significa geralmente que o
computador terá um desempenho melhor e mais rápido do
que um computador com uma pontuação básica mais baixa
ao executar tarefas mais avançadas e intensivas em
recursos
Veja a tela de abertura:
81
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Informações importantes sobre os modos de energia:
BLOQUEAR : O botão Bloquear impede que outras
pessoas acessem o computador ou vejam seu trabalho. É a
proteção ideal para seu computador quando você precisa ir
ao banheiro ou almoçar. Também é muito mais rápido
bloquear e desbloquear o computador por períodos curtos
de tempo do que entrar em um modo de economia de
energia, com a suspensão.
As pontuações básicas normalmente variam de 1,0 a 7,9. O
Índice de Experiência do Windows foi projetado para
acomodar avanços na tecnologia do computador. À medida
que a velocidade e o desempenho de hardware
melhorarem, pontuações maiores serão definidas. Os
padrões para cada nível do índice normalmente
permanecem os mesmos. Entretanto, em alguns casos,
novos testes podem ser desenvolvidos e resultarem em
pontuações menores.
Uma vez bloqueado, o Windows mostrará a tela de Boasvindas.
O plano de energia é uma coleção de configurações de
hardware e de sistema que gerenciam o uso da energia do
computador.
Você pode usar planos de energia para reduzir a
quantidade de energia usada por seu computador,
aumentar o desempenho ou equilibrar os dois.
A tela de Boas-vindas
O Windows fornece os seguintes planos para ajudá-lo a
gerenciar a energia do seu computador:
Suspensão é um estado de economia de energia que
permite que o computador reinicie rapidamente a operação
de energia plena (geralmente após vários segundos)
quando você desejar continuar o trabalho. Colocar o
computador no estado de suspensão é como pausar um
DVD player — o omputador imediatamente para o que
estiver fazendo e fica pronto para reiniciar quando você
desejar continuar o trabalho.
Oferece desempenho total quando
necessário e economiza energia durante os períodos de
inatividade. Este é o plano ideal para a maioria das
pessoas.
• Equilibrado.
• Economia de energia. Economiza energia reduzindo o
desempenho do sistema e o brilho da tela. Este plano pode
ajudar os usuários de laptop a obter o máximo proveito da
carga de uma bateria única.
Hibernação é um estado de economia de energia
projetado principalmente para laptops. Enquanto a
suspensão coloca seu trabalho e as configurações na
memória e usa uma pequena quantidade de energia, a
hibernação coloca no disco rígido os documentos e
programas abertos e desliga o computador. De todos os
estados de economia de energia usados pelo Windows, a
hibernação é a que consome menos energia. Em um
laptop, use a hibernação quando não for utilizar o laptop
por um longo período de tempo e se você não tiver
oportunidade de carregar a bateria durante esse tempo.
• Alto desempenho. Aumenta o brilho da tela e pode
aumentar o desempenho do computador em algumas
circunstâncias. Esse plano usa muito mais energia e
reduzirá o tempo que a bateria de um laptop dura entre as
cargas.
Os esquemas de energia são:
Suspensão híbrida foi projetado especificamente para
computadores desktop. Suspensão híbrida é uma
combinação de suspensão e hibernação. Ele coloca todos
os documentos e programas abertos na memória e no
disco rígido e, em seguida, coloca o computador em um
E.E. ARLINDO ANDRADE GOMES
82
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
estado de energia fraca, de forma que você possa retomar
rapidamente o seu trabalho.
PROF. BISPO
Windows O Defender é sua primeira linha de defesa contra
spyware e outros programas indesejados do Windows 7.
E, no Windows 7, ele possui notificações mais simples,
mais opções de verificação e menos impacto no
desempenho do seu computador também. Um novo
recurso chamado "Sistema Limpo" permite eliminar, com
um clique, todos os programas suspeitos. Windows O
Defender agora faz parte da Central de Ações.
Dessa forma, se ocorrer uma falha de energia, o Windows
poderá restaurar seu trabalho do disco rígido.
10.13 PONTO DE PARTIDA
O Ponto de Partida é um local central para a transferência e
o backup de arquivos, para adicionar contas de usuário e
personalizar o Windows 7 – em outras palavras, todas as
coisas que você costuma fazer com um PC novo depois de
abrir a caixa.
Criptografia de Unidade de Disco BitLocker
Aprimorado para o Windows 7 e disponível na edição
Ultimate, o BitLocker protege tudo, de documentos a
senhas, criptografando toda a unidade inteira na qual o
Windows e seus dados estão. Quando o BitLocker é
ativado, qualquer arquivo salvo na unidade é criptografado
automaticamente.
Aqui como nas versões anteriores vocês poderá configurar
recursos que serão aplicados a todos os softwares do
sistema operacional.
BitLocker To Go – um novo recurso do Windows 7 –
permite o bloqueio de dispositivos de armazenamento
portátil facilmente deixados em lugares errados, como
unidades flash USB e discos rígidos externos.
Tais como:
• Configuraçao da data
• Configuraçao da Hora
• Configuraçao do Idioma
• Configuraçao do Teclado
• Configuraçoes de Moeda, numero
decimais, símbolo decimal e outros
de
casas
O BitLocker bloqueia todas as suas unidades, para que
seus dados fiquem protegidos contra curiosos.
O Firewall do Windows ajuda a proteger seu PC de hackers
e programas mal-intencionados. No Windows 7, ele ainda é
eficiente’.
Por exemplo, agora você pode ajustar a proteção e as
notificações desejadas para cada um de seus perfis de rede
– Casa, Trabalho e Público. Quando estiver conectado a
uma rede pública, como de uma biblioteca ou uma
cafeteria, convém bloquear todas as conexões recebidas.
Em casa ou no trabalho, isso pode ser um exagero.
Permite configurar o som do sistema, o driver de áudio,
volume do cd e temas de sons pré-definidos.
E.E. ARLINDO ANDRADE GOMES
83
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
exemplo, não pode mostrar o mesmo grupo de cores que
uma impressora pode reproduzir.
O FIREWAL IMPEDE QUE PESSOAS NÃO
AUTORIZADAS ACESSEM A REDE.
Os sistemas de gerenciamento de cores mantêm uma
aparência de cor aceitável em dispositivos com recursos de
cor diferentes e em condições de exibição distintas.
Permite que o Windows crie lista de indexações para
agilizar pesquisas de arquivos por exemplo.
Aqui a velha janela de INSTALAR OU REMOVER
PROGRAMAS mudou o nome para Programas e Recursos,
memorize este nome pois no outro Windows não é o
mesmo.
Nesta opção você poderá adicionar novos programas ou
remove-los.
O Firewall do Windows pode personalizar a proteção para
diferentes ambientes de rede.
Opçoes do firewal do Windows, memorize as opções.
Permitir um programa ou recurso pelo Firewal você pode
configurar qual programa ou recurso estará na mira do
firewal ou não.
Permite que você configure as reproduções automáticas de
filmes e áudio em mídias.
Os sistemas de gerenciamento de cores garantem que o
conteúdo de cor é renderizado em todos os lugares com o
máximo de precisão possível - inclusive em dispositivos,
como o seu monitor e sua impressora.
Agora vamos falar um pouco do item acessórios
Windows 7, algumas mudanças foram implementadas
relação as versões anteriores vamos a tela iniciar
Acessorios encontrada em Menu iniciar -> Todos
programas > Acessorios
Os sistemas de gerenciamento de cores ajudam a garantir
que as cores pareçam as mesmas em dispositivos
diferentes
Diferentes tipos de dispositivos tendem a ter características
e recursos de cores distintos. O vídeo do monitor, por
E.E. ARLINDO ANDRADE GOMES
84
do
em
do
os
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
10.14 ACESSÓRIOS DO WINDOWS 7
Padrão: com os recursos normais que já conhecemos
Cientifica: com os famosos cálculos com seno, coseno,
tangente, arcotangente etc.
PROGRAMADOR: Com opções de cálculos binários e
hexadecimais
BLOCO DE NOTAS:
O velho bloco não teve mudanças continua no mesmo
sentido, textos simples com formatações básicas e arquivo
no formato .txt
ESTATÍSTICA: com os cálculos da área de estatística e
referencias.
• Central de sincronização: onde podemos configurar e
sincronizar os arquivos de pastas OFF na rede
O que deixou ele bonito foram os efeitos de vidro e
transparência do AERO somente
• Projetor de Rede: Use o assistente Conectar a um
Projetor de Rede para localizar um projetor de rede
pesquisando na rede ou digitando o endereço de rede do
equipamento.
CALCULADORA:
Aqui tivemos mudanças e estas podem ser pedidas em
prova.
• Conexão da área de trabalho remota: Aqui você poderá
configurar o acessos remoto do seu micro a outro.
• Executar: Permite que você execute comandos, arquivos,
programas e endereços de sites diretamente na tela do
executar. Esta opção não era encontrada antes no
acessórios agora sim no Windows 7. Tela do executar
temos:
O SQRT saiu fora e entrou o símbolo da raiz
quadrada.Clique no menu exibir e temos vários tipos de
calculadoras
E.E. ARLINDO ANDRADE GOMES
85
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
* Windows Mobile Center: Com o Windows Mobility
Center, você poderá acessar rapidamente as configurações
de seu PC móvel em um local conveniente.
• Ferramenta de Captura: Quantas vezes você não quis
capturar uma tela, e ai você pressionava PRINTSCREEN no
seu teclado, tinha que abrir o PAINT e colar e depois
recortar. Enfim era trabalhoso.
Por exemplo, você pode ajustar o volume do alto-falante de
seu PC móvel, verificar o status da sua conexão de rede
sem fio e ajustar o brilho do vídeo — tudo isso em um único
local.
Agora existe a ferramenta nova chamada de Captura.
Basta clicar na área e arrastar e pronto já foi copiada e ai é
só colar na área desejada.
• Gravador de som: permite abrir um mini player com
REC para que você grave sons e salve em formato .wav*
• Notas autoadesivas: Já tão necessárias quanto lápis e
clipes de papel, as Notas Autoadesivas ficaram mais úteis.
No Windows 7, é possível formatar o texto de uma nota,
mudar sua cor num clique e rapidamente redimensionar,
recolher e folhear notas.
•
Se você possui um Tablet PC ou um computador com tela
de toque, as Notas Autoadesivas do Windows 7 também
suportam entrada por caneta e toque – você pode até
mesmo alternar entre diferentes métodos de entrada no
espaço de uma única nota. As Notas Autoadesivas estão
disponíveis nas edições Home Premium, Professional e
Ultimate do Windows 7.
Mobility Center consiste em várias das configurações
de PC móvel mais usadas. Dependendo do sistema,
algumas imagens a seguir, mas talvez não todas, serão
exibidas na janela do Mobility Center:
• Brilho. Mova
o controle deslizante para ajustar
temporariamente o brilho do monitor. Para ajustar as
configurações de brilho do vídeo de acordo com o seu
plano de energia, clique no ícone da imagem para abrir
Opções de Energia no Painel de Controle.
• Volume. Mova o controle deslizante para ajustar o
volume do alto-falante do PC móvel ou marcar a caixa de
seleção Sem Som.
• Status da Bateria. Veja quanto ainda resta de carga na
bateria ou selecione um plano de energia na lista.
• Rede sem Fio. Veja o status de sua conexão de rede
sem fio ou ative ou desative o adaptador sem fio.
10.15 WINDOWS EXPLORER 7
* Inserir entradas matemáticas: Nesta opção você poderá
utilizar uma quadro para que você escreva através do
mouse ou TABLET PC funções matemáticas
O famoso gerenciador de arquivos do Windows sempre é
solicitado em concursos, nele podemos gerenciar pastas,
unidades
de
discos,
fazer
pesquisas,
arquivos,
propriedades de discos, cotas de discos, compartilhamento
de redes e mapeamento de unidades.
Agora no Windows 7 ele chegou com um visual diferente
com mais opções de visualização de arquivos e agora com
Bibliotecas de Documentos, imagens, vídeos e filmes.
Outras funções encontradas são:
* Ponto de partida: já comentamos em painel de controle.
* Prompt do MS-DOS: O famoso ex sistema operacional
ainda existe no Windows 7.
E.E. ARLINDO ANDRADE GOMES
86
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Antes era o sinal de + antes das pastas agora é um seta. A
pasta que tem a seta possui subpastas.
PAINEL LATERAL TEMOS:
10.16 BARRA DE FERRAMENTAS
A barra de ferramentas do Windows Explorer apresenta
informações conforme o tipo do arquivo.
Ao clicar em um arquivo por exemplo de planilha ele
apresenta a seguinte barra:
FAVORITOS: Onde podemos visualizar o desktop,
downloads e locais de rede mais rapidamente basta apenas
dar um clique :
Onde :
Organizar permite definir varias opções para o arquivo
clicado e ate para a exibição do ambiente.
BIBLIOTECAS: como já sabem permitem criar uma lista de
todos os tipos de arquivos do micro em categorias
facilitando a localização dos mesmos. Se a prova perguntar
quais as bibliotecas existentes temos:
ABRIR: Permite abrir o arquivo no caso uma planilha.
Clique em bibliotecas de Documentos e veja:
COMPARTILHAR COM: Permite que você escolhe quais
pessoas ou grupos de rede poderão ter acesso ao arquivo.
Você visualiza facilmente os arquivos criados na pasta
DOCUMENTOS antiga MEUS DOCUMENTOS .
No meu Computador temos ainda as pastas e suas
ramificações ( arvore de diretórios).
IMPRIMIR: Permite imprimir o arquivo selecionado.
EMAIL: Permite enviar o arquivo por email, no caso o
WINDOWS MAIL será chamado se estiver instalado.
GRAVAR: De forma rápida você poderá gravar no CD/DVD
o arquivo selecionado ou pasta
NOVA PASTA: Permite criação de uma nova pasta no local.
E.E. ARLINDO ANDRADE GOMES
87
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Estes ícones também é importante estudar.
Modos de visualização: No Windows 7 os modos
de exibição de arquivos mudaram agora temos os
seguintes:
* Agendador de tarefas: permite que você defina as tarefas
que serão executadas, pode ser um arquivo, programa ou
recurso em datas e dias predefinidos.
Seria interessante memorizar os mesmos, lógico que o que
mostra tudo é o DETALHES.
Cada modo exibe de uma forma Icones Grandes por
exemplo exibiria assim:
PAINEL DE VISUALIZAÇAO: Este item permite que
- Como você vê na tela podemos criar nossa própria tarefa,
Importar tarefas, exibir todas as tarefas etc.
você defina o LAYOUT de exibição das janelas do Windows
Explorer.
* Computador Aqui você exibe todas as unidades de disco,
este recurso já falamos anteriormente e esta disponível
também no menu iniciar.
ACESSIBILIDADE
No acessórios do Windows 7 temos o item acessibilidade
com as seguintes opções :
* Editor de caracteres particulares: Você pode usar o
Editor de Caracteres Particulares para criar seus próprios
caracteres, que poderão, em seguida, ser inseridos em
documentos usando o Mapa de Caracteres.
Todas já falamos em PAINEL DE CONTROLE. Mas
memorize que existe estas opções dentro de acessórios.
FERRAMENTAS DE SISTEMAS
Ferramentas de sistemas são utilitários que facilitam e
agilizam os recursos do micro fazendo uma manutenção
preventiva.
E.E. ARLINDO ANDRADE GOMES
88
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
Voce desenha seu próprio símbolo, e salva dentro do mapa
de caracteres.
* Desfragmentador: Nele podemos reorganizar os arquivos
e espaços em disco.
Uso do disco rígido, rede , processador e memória RAM
disponível.
Outros recursos
WINDOWS MEDIA CENTER
* Limpeza de disco: Permite excluir arquivos temporários e
compactar arquivos antigos. Não houve mudanças em
relação as versões anteriores:
Após a analise ele mostra a tela abaixo onde você poderá
escolher o que será limpado do sistema:
Não importa o modo escolhido, o Media Center garante a
sua diversão, permitindo:
• Assistir, pausar e gravar programas de TV ao vivo.
Para mais informações, consulte Assistir à TV no Windows
Media Center e Gravar programas de TV no Windows
Media Center.
• Ver apresentações de slides com as suas fotos.
Para mais informações, consulte Exibir imagens e vídeos no
Windows Media Center.
• Reproduzir qualquer música da biblioteca de
músicas ou CDs ou DVDs.
Para mais informações, consulte Ouvir música no Windows
Media Center e Reproduzir um CD ou DVD no Windows
Media Center.
* Mapa de caracteres: São os símbolos do Windows 7
* Medidor de recursos: mostra de uma forma geral o
status de hardware e software, todos os recursos em
andamento.
O MEDIA CENTER ESTA DISPONÍVEL TAMBÉM EM
GADGET PARA VOCE APLICAR AO DESKTOP.
WINDOWS MEDIA PLAYER
E.E. ARLINDO ANDRADE GOMES
89
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
PROF. BISPO
No modo Em execução, é possível exibir DVDs e vídeos ou
ver a música que está sendo executada no momento. Você
pode optar por exibir apenas o item em execução no
momento ou pode clicar com o botão direito do mouse no
Player e clicar em Mostrar lista para exibir uma seleção de
itens disponíveis.
O Windows Media Player oferece uma interface intuitiva e
fácil de usar para executar arquivos de mídia digital,
organizar sua coleção de mídia digital, gravar CDs das suas
músicas favoritas, copiar músicas de CDs, sincronizar
arquivos de mídia digital com um dispositivo portátil e
comprar conteúdo de mídia digital em lojas online.
Iniciar o Windows Media Player
Para iniciar o Windows Media Player, clique no botão
Iniciar , clique em Todos os Programas e depois em
Windows Media Player.
Duas maneiras de aproveitar sua mídia: a Biblioteca do
Player e o modo Em Execução
Para saber mais sobre as tarefas que você pode executar
na Biblioteca do Player e no modo Em Execução, clique
nos links das seções a seguir:
O Windows Media Player permite alternar entre dois
modos: a Biblioteca do Player, que dá a você o total
controle sobre os muitos recursos do Player; e o modo Em
Execução, que fornece um visão simplificada de sua mídia
que é ideal para reprodução.
Use a Biblioteca do Player para executar qualquer um dos
procedimentos a seguir:
BIBLIOTECA DO PLAYER
• Executar um arquivo de áudio ou vídeo
• Localizar itens na Biblioteca do Windows Media Player
Na Biblioteca do Player, você pode ir para o modo Em
Execução clicando no botão Alternar para Em
Execução , no canto inferior direito do Player. Para
retornar à Biblioteca do Player, clique no botão Alternar
para Biblioteca , no canto superior direito do Player.
• Adicionar itens à Biblioteca do Windows Media Player
• Remover itens da Biblioteca do Windows Media Player
• Criar ou alterar uma lista de reprodução automática no
Windows Media Player
• Adicionar ou editar informações sobre mídia no
Windows Media Player
EM EXECUÇÃO
Use o modo Em Execução para executar qualquer um dos
procedimentos a seguir:
• Reproduzir um CD ou um DVD no Windows Media
Player
• Embaralhar e repetir itens no Windows Media Player
Na Biblioteca do Player, você pode acessar e organizar sua
coleção de mídia digital. No painel de navegação, você
pode escolher uma categoria, como Músicas, Imagens ou
Vídeos, para exibir no painel de detalhes. Por exemplo, para
ver todas as músicas organizadas por gênero, clique duas
vezes em Músicas e clique em Gênero. Em seguida,
arraste os itens do painel de detalhes para o painel de lista,
a fim de criar listas de reprodução, gravar CDs ou DVDs ou
sincronizar com dispositivos, como players de música
portáteis.
• Alterar configurações de volume no Windows Media
Player
• Alternar entre modos de exibição no Windows Media
Player
INÍCIO DA PÁGINA
EXECUTAR DA BARRA DE TAREFAS
À medida que se move entre as várias exibições na
Biblioteca do Player, você pode usar os botões Voltar e
Avançar no canto superior esquerdo do Player para refazer
o seu caminho.
Você também pode controlar o Player quando ele está
minimizado. Você pode executar ou pausar o item atual,
avançar para o próximo item e retornar ao item anterior
usando os controles na visualização de miniatura. A
visualização de miniatura aparece quando você aponta para
o ícone do Windows Media Player na barra de tarefas.
Botões Voltar e Avançar
E.E. ARLINDO ANDRADE GOMES
90
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
CURSO TÉCNICO
Início da página
PROF. BISPO
consulte Criar ou alterar uma lista de reprodução normal no
Windows Media Player.
CRIAR UMA BIBLIOTECA DE MÍDIA
GRAVAR
O Windows Media Player procura arquivos em bibliotecas
específicas do Windows no computador para adicionar à
Biblioteca do Player: Música, Vídeos, Imagens e TV
Gravada.
Para criar sua biblioteca de mídia, você pode incluir pastas
nas bibliotecas de outros locais no computador ou nos
dispositivos externos, como um disco rígido portátil. Para
obter mais informações sobre a adição de arquivos à
Biblioteca do Player, consulte Adicionar itens à Biblioteca
do Windows Media Player.
Início da página
Se desejar escutar uma mistura de músicas quando não
estiver no computador, você poderá gravar CDs com a
combinação de músicas que escolher. Por exemplo, você
pode gravar CDs de áudio com o Player e executá-los em
qualquer CD player padrão. Use a guia Gravar para
executar qualquer um dos procedimentos a seguir:
• Gravar um CD ou DVD no Windows Media Player
• Alterar configurações para gravar um CD ou DVD no
Windows Media Player
COPIE CDS PARA CRIAR ARQUIVOS DE MÚSICAS
DIGITAIS
Você pode adicionar música à Biblioteca do Player usando
a unidade de CD do computador para copiar CDs e
armazená-los no computador como arquivos digitais. Esse
processo é conhecido como cópia de CD.
Copiando um CD de música
Para obter mais informações sobre a cópia de CDs,
consulte Copiar música de um CD.
Início da página
USAR
GUIAS
IMPORTANTES
PARA
CONCLUIR
TAREFAS
As guias na parte superior direita do Player abrem o painel
de lista na Biblioteca do Player, tornando mais fácil a
ênfase em tarefas específicas, como criar listas de
reprodução de suas músicas favoritas, gravar listas de
músicas personalizadas em um CD gravável ou sincronizar
listas de reprodução na biblioteca de mídia com um media
player portátil.
Guias Executar, Gravar e Sincronizar
Para começar, clique na guia que corresponde à tarefa que
você deseja executar na Biblioteca do Player. Para ocultar o
painel de lista, clique na guia atualmente aberta.
Para saber o que você pode fazer em cada guia, clique nos
links das seções a seguir:
EXECUTAR
A lista abaixo da guia Executar mostra os itens em
execução no momento e os itens que você selecionou para
serem executados na Biblioteca do Player. Por exemplo, se
você tiver selecionado um álbum específico para execução,
o álbum inteiro será exibido na guia Executar.
Também é possível usar a guia Executar para criar e salvar
as listas de reprodução personalizadas. Para obter mais
informações sobre a criação de listas de reprodução,
E.E. ARLINDO ANDRADE GOMES
91
E.E. ARLINDO ANDRADE GOMES
INFORMÁTICA
E.E. ARLINDO ANDRADE GOMES
CURSO TÉCNICO
92
PROF. BISPO
E.E. ARLINDO ANDRADE GOMES