Apostila Completa
Transcrição
Apostila Completa
APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO ÍNDICE 1. HARDWARE....................................................................................................................................................... 01 1.1. CLASSIFICAÇÃO DOS COMPUTADORES ....................................................................................................................01 1.2. MEMÓRIAS ....................................................................................................................................................................02 1.2.1. CLASSIFICAÇÃO DAS MEMÓRIAS ......................................................................................................................02 1.2.2. MEMÓRIA SECUNDÁRIA ......................................................................................................................................03 1.3. PROCESSADOR.............................................................................................................................................................06 1.4. BARRAMENTOS ............................................................................................................................................................07 1.4.1. BARRAMENTOS INTERNOS .................................................................................................................................07 1.4.2. BARRAMENTOS EXTERNOS ................................................................................................................................08 1.5. PERIFÉRICOS EXTERNOS.............................................................................................................................................09 2. SOFTWARE........................................................................................................................................................ 11 2.1. TIPOS DE PROGRAMAS DE COMPUTADOR ...............................................................................................................11 2.2. QUANTO AO GRAU DE CLASSIFICAÇÃO.....................................................................................................................11 2.3. QUANTO A SUA DISTRIBUIÇÃO ...................................................................................................................................12 3. MICROSOFT WINDOWS XP ............................................................................................................................. 12 3.1. CARACTERÍSTICAS .......................................................................................................................................................12 3.2. BARRA DE TAREFAS .....................................................................................................................................................13 3.3. BARRA DE INICIALIZAÇÃO ...........................................................................................................................................13 3.4. DESKTOP .......................................................................................................................................................................13 3.5. MENU INCIAR ................................................................................................................................................................14 3.6. TIPOS DE EXTENSÕES..................................................................................................................................................15 3.7. ACESSÓRIOS DO WINDOWS........................................................................................................................................17 3.8. FERRAMENTAS DE SISTEMA .......................................................................................................................................17 3.8.1. LIMPEZA DE DISCO ..............................................................................................................................................17 3.8.2. SCANDISK (VERIFICAR DISCO)............................................................................................................................17 3.8.3. DESFRAGMENTADOR ..........................................................................................................................................17 3.8.4. BACKUPS ..............................................................................................................................................................18 3.8.5. RESTAURAÇÃO DO SISTEMA ..............................................................................................................................18 3.9. WINDOWS EXPLORER ..................................................................................................................................................18 3.10. COMPARTILHAMENTO E PROPRIEDADE DO DISCO..................................................................................................19 3.11. PAINEL DE CONTROLE .................................................................................................................................................20 4. SISTEMA OPERACIONAL LINUX..................................................................................................................... 22 4.1. SURGIMENTO DO LINUX ..............................................................................................................................................22 4.2. OS DIREITOS SOBRE O LINUX .....................................................................................................................................22 4.3. DISTRIBUIÇÕES DO LINUX ...........................................................................................................................................24 4.4. CONCEITOS GERAIS.....................................................................................................................................................25 4.4.1. ENTRANDO NO LINUX .....................................................................................................................................25 4.4.2. GERENCIADORES DE JANELAS – OS AMBIENTES GRÁFICOS DO LINUX ...................................................26 4.4.3. COMO O LINUX INTERPRETA ARQUIVOS ......................................................................................................27 4.5. DIRETÓRIO.....................................................................................................................................................................29 4.5.1. DIRETÓRIO DO LINUX ......................................................................................................................................29 4.5.2. DIRETÓRIO ATUAL ...........................................................................................................................................30 4.5.3. DIRETÓRIO HOME ............................................................................................................................................30 5. REDE DE COMPUTADORES............................................................................................................................ 43 5.1. CLASSIFICAÇÃO DE REDES QUANTO A EXTENSÃO FÍSICA......................................................................................43 5.2. TOPOLOGIAS DAS REDES DE COMPUTADORES .......................................................................................................43 5.2.1. ANEL......................................................................................................................................................................43 5.2.2. TOPOLOGIA BARRAMENTO.................................................................................................................................43 5.2.3. TOPOLOGIA ESTRELA..........................................................................................................................................44 5.3. ARQUITETURAS PARA REDE LOCAL ...........................................................................................................................44 5.4. TIPOS DE REDES (FUNCIONAMENTO).........................................................................................................................44 5.5. MEIO DE TRANSMISSÃO DE REDE ..............................................................................................................................44 5.5.1. CABOS ..................................................................................................................................................................44 5.5.2. FIBRA ÓPTICA.......................................................................................................................................................45 5.5.3. REDES SEM FIO ....................................................................................................................................................45 5.6. DISPOSITIVOS DE REDE ...............................................................................................................................................46 5.6.1. REPETIDORES.......................................................................................................................................................46 5.6.2. HUB ou Concentrador ...........................................................................................................................................46 5.6.3. BRIDGES (PONTES) ..............................................................................................................................................47 5.6.4. ROTEADORES .......................................................................................................................................................47 5.6.5. GATEWAY..............................................................................................................................................................48 5.7. COMUTAÇÃO DE PACOTES .........................................................................................................................................48 6. CONCEITOS DE INTERNET INTRANET E EXTRANET/ PROTOCOLOS E SERVIÇOS ................................ 48 6.1. TIPOS DE CONEXÃO .....................................................................................................................................................49 6.2. WEB (WWW)...................................................................................................................................................................49 6.3. PÁGINAS ESTÁTICAS X DINÂMICAS ............................................................................................................................50 6.4. COOKIES........................................................................................................................................................................50 6.5. SERVIDOR PROXY.........................................................................................................................................................50 6.6. CACHE DA INTERNET ...................................................................................................................................................50 6.7. INTRANET ......................................................................................................................................................................50 6.8. EXTRANET .....................................................................................................................................................................50 6.9. VPN – VIRTUAL PRIVATE NETWORK (Rede privada virtual) .........................................................................................51 6.10. VOIP – VOZ SOBRE IP ...................................................................................................................................................51 6.11. PROTOCOLOS ...............................................................................................................................................................51 7. INTERNET EXPLORER 8.0 ............................................................................................................................... 54 7.1. BARRA DE FERRAMENTAS...........................................................................................................................................54 7.2. ABA SEGURANÇA .........................................................................................................................................................55 7.3. ABA PRIVACIDADE ........................................................................................................................................................55 7.4. ABA CONTEÚDO ...........................................................................................................................................................55 7.5. ATALHOS DO INTERNET EXPLORER 8.0 .....................................................................................................................56 8. SEGURANÇA DA INFORMAÇÃO ..................................................................................................................... 58 8.1. PRINCÍPIOS DA SEGURANÇA ......................................................................................................................................58 8.2. CRIPTOGRAFIAS ...........................................................................................................................................................58 8.2.1. CRIPTOGRAFIA SIMÉTRICA.............................................................................................................................59 8.2.2. CRIPTOGRAFIA ASSIMÉTRICA ........................................................................................................................59 8.3. SENHAS .........................................................................................................................................................................59 8.4. ASSINATURA DIGITAL...................................................................................................................................................60 8.5. CERTIFICADOS DIGITAIS ..............................................................................................................................................60 8.5.1. OUTROS RECURSOS DE SEGURANÇA ..........................................................................................................60 8.6. OUTROS MÉTODOS ......................................................................................................................................................60 8.6.1. BACKUP ............................................................................................................................................................60 8.6.1.1TIPOS DE CÓPIA DE SEGURANÇA ..........................................................................................................61 8.6.1.2 RAID – ESPELHAMENTO DE DISCO........................................................................................................61 9. MALWARE ......................................................................................................................................................... 61 9.1. TIPOS DE MALWARE.....................................................................................................................................................61 9.2. CAVALO DE TRÓIA / TROJAN .......................................................................................................................................62 9.3. SPYWARE ......................................................................................................................................................................62 9.4. WORM(VERME) ..............................................................................................................................................................62 9.5. BOTS E BOTNETS .........................................................................................................................................................62 9.6. BOTNETS .......................................................................................................................................................................62 9.7. BACKDOORS .................................................................................................................................................................62 9.8. ROOTKITS ......................................................................................................................................................................63 9.9. COMPUTADORES ZUMBIS ...........................................................................................................................................63 9.10. RANSONWARE ............................................................................................................................................................63 10. WINDOWS 7....................................................................................................................................................... 64 10.1. CARACTERÍSTICAS DO WINDOWS 7 ...........................................................................................................................64 10.1.1. RECURSOS REMOVIDOS.................................................................................................................................64 10.2. ÁREA DE NOTIFICAÇÃO................................................................................................................................................65 10.3. MOSTRAR ÁREA DE TRABALHO ..................................................................................................................................66 10.4. PROPRIEDADES DA BARRA DE TAREFAS...................................................................................................................66 10.5. BARRA DE FERRAMENTAS...........................................................................................................................................66 10.6. ÁREA DE NOTIFICAÇÃO................................................................................................................................................67 10.7. ABA MENU INICIAR .......................................................................................................................................................68 10.8. MAIS OPÇÕES DA BARRA DE TAREFAS......................................................................................................................69 10.9. EFEITOS AERO WINDOWS 7.........................................................................................................................................69 10.10. VISUALIZAR JANELAS ABERTAS USANDO WINDOWS FLIP 3D...............................................................................70 10.11. MENU INICIAR WINDOWS 7 .......................................................................................................................................71 10.12. PAINEL DE CONTROLE WINDOWS 7 .........................................................................................................................74 10.13. PONTO DE PARTIDA ...................................................................................................................................................83 10.14. ACESSÓRIOS DO WINDOWS 7 ..................................................................................................................................85 10.15. WINDOWS EXPLORER 7 .............................................................................................................................................86 10.16. BARRA DE FERRAMENTAS ........................................................................................................................................87 INFORMÁTICA CURSO TÉCNICO 1. HARDWARE PROF. BISPO Processamento: Execução dos cálculos necessários para a obtenção de resultados 1.1 CLASSIFICAÇÃO DOS COMPUTADORES Saída de Dados: Apresentação dos resultados. GRANDE PORTE: Um mainframe é um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informações. Os mainframes são capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. TIPOS DE GABINETES QUANTO A SUA FORMA: Mini-torre: É usado na posição vertical (torre). É o modelo mais usado. Uma das desvantagens é o espaço ocupado em sua mesa, a outra é que tem pouco espaço para colocar outras placas e periféricos. Utiliza fonte de alimentação padrão ATX. Pode possuir 2,3 ou 4 Baias para alocação de dispositivos de leitura ( CD/ DVD/BLU-RAY) PEQUENO PORTE Torre: Possui as mesmas características do mini-torre, mas tem uma altura maior e mais espaço para instalação de novos periféricos. Muito usado em servidores de rede e com placas que requerem uma melhor refrigeração. Utiliza fonte de alimentação padrão ATX. SFF: É o acronimo de Small Form Factor, ou seja, um gabinete de tamanho reduzido que pode ser utilizado na horizontal e na vertical, mas não pode ser considerado um mini torre nem gabinete (deitado). Utiliza fonte de alimentação padrão SFX. TIPOS DE FONTE DE ALIMENTAÇÃO COMPUTADOR PESSOAL: Um computador pessoal é um computador de pequeno porte e baixo custo, que se destina ao uso pessoal ou para uso de um pequeno grupo de indivíduos. A expressão "computador pessoal" (ou sua abreviação em inglês PC, de "Personal Computer") é utilizada para denominar computadores de mesa (desktops), laptops ou Tablet PCs executando vários Sistemas Operacionais em várias arquiteturas. Os Sistemas Operacionais predominantes são Microsoft Windows, Mac OS e Linux e as principais arquiteturas são as baseadas nos processadores x86, x64 e PowerPC. Na visualização de uma fonte AT e uma Fonte ATX, verificamos a diferença entre elas, pela primeira possuir um chicote que leva à uma chave liga-desliga, e a segunda (atx) não possuir esse dispositivo, fazendo então a ligação eletrônica, por meio de acionamento do Circuito de Stand by. FONTE AT: AT é a sigla para Advanced Tecnology. Seu uso foi constante de 1983 até 1996. Possui pouco espaço interno, dificultando a circulação do ar e causando danos à placa mãe. Desligamento Manual. 2) NOTEBOOK: Um laptop (no Brasil, e também chamado de notebook) ou computador portátil (em Portugal, abreviado frequentemente de portátil) é um computador portátil, leve, designado para poder ser transportado e utilizado em diferentes lugares com facilidade. 3) PDAs ou Handhelds ou Assistente Pessoal Digita Ou l, é um computador de dimensões reduzidas (cerca de A6), dotado de grande capacidade computacional, cumprindo as funções de agenda e sistema informático de escritório elementar, com possibilidade de interconexão com um computador pessoal e uma rede informática sem fios - wi-fi - para acesso a correio eletrônico e internet. ATX é a sigla para Advanced Tecnology Extendend. PROCESSOS BÁSICOS Entrada de Dados: Leitura (coleta) dos dados iniciais. E.E. ARLINDO ANDRADE GOMES 1 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Pelo nome, é possível notar que trata-se do padrão AT melhorado. Entre as principais características do ATX, estão o maior espaço interno, proporcionando um ventilação adequada, conectores de teclado e mouse no formato PS/2 (tratam-se de conectores menores e mais fáceis de encaixar), conectores serial e paralelo ligados diretamente na placa-mãe, sem a necessidade de cabos, melhor posicionamento do processador, evitando que o mesmo impeça a instalação de placas de expansão por falta de espaço PROF. BISPO 1.2.1 CLASSIFICAÇÃO DAS MEMÓRIAS Podemos distinguir os vários tipos de memórias: PINOS DA FONTE ATX 1 1. Memórias primárias ou principal também chamadas de memória real são memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), registradores e memórias cache. 2. Memórias secundárias: memórias que não podem ser endereçadas diretamente, a informação precisa ser carregada em memória primária antes de poder ser tratada pelo processador. Não são estritamente necessárias para a operação do computador. São geralmente não-voláteis, permitindo guardar os dados permanentemente. Incluemse, nesta categoria, os discos rígidos, CDs, DVDs e disquetes. TIPOS DE PLACA MÃE Uma Placa mãe pode ser ONBORD, ou seja, boa parte dos componentes conectados a ela tais como: • • • PLACA DE REDE PLACA DE SOM PLACA DE VÍDEO MEMÓRIA ROM Pode também ser OFFBOARD sem componentes conectados. Vale lembrar que PLACA MAE ATX é porque conecta apenas FONTE ATX e PLACA MAE AT somente fontes do tipo AT. MEMÓRIA ROM – Read Only Memory: A memória ROM (acrónimo para a expressão inglesa Read-Only Memory) é um tipo de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas. Nela fica armazenado o programa que tem como responsabilidade iniciar o computador chamado de BIOS. 1.2 MEMÓRIAS MEMÓRIA: É um dispositivo informações de forma codificada. Existem tecnologias de armazenamento de dados: capaz memória de armazenar TIPOS DE ROM utilizadas para MEMÓRIA PROM: Resumo rápido: (Programmable ReadOnly Memory) podem ser escritas com dispositivos especiais mas não podem mais ser apagadas, a gravação pode ser pela fábrica ou usuário somente uma única vez sem retorno. TIPOS DE MEMÓRIA: 1. Memórias Semicondutoras: As informações são gravadas em CHIPS geralmente sem ausência de energia. 2. RAM, OUTRAS. ROM, EPROM, CACHE, FLASH, MEMÓRIA EPROM: Uma EPROM, ou erasable programmable read-only memory, é um tipo de chip de memória de computador que mantém seus dados quando a energia é desligada. Poder ser gravada e apagada, mas somente com luz ultravioleta. ENTRE 3. Memórias Magnéticas: Armazenam as informações magnéticamente através de um pequeno imã. MEMÓRIA EEPROM: Ao contrário de uma EPROM, uma EEPROM pode ser programada e apagada várias vezes, eletricamente. Pode ser lida um número ilimitado de vezes, mas só pode ser apagada e programada um número limitado de vezes, que variam entre as 100.000 e 1 milhão. Exemplo: HD, DISQUETE, FITA MAGNÉTICA. 4. Memórias Ópticas: são as que utilizam feixes de luz para realizar a gravação nas mídias. Todos os discos que usam laser para a leitura de dados são memórias ópticas. MEMÓRIA FLASH FEPROM: é uma variação moderna da EEPROM, são memórias rápidas, conseguem gravar muita informação em pouco espaço. Delas original o conhecido PENDRIVE. Exemplo: CD, DVD, Blu- Ray. BIOS: em computação Basic Input/Output System (Sistema Básico de Entrada/ Saída). O BIOS é o firmware (programa) executado por um computador IBM PC quando ligado, é ele que detecta e apresenta para os softwares e os hardwares que o computador possui. PERMANENTE NÃO VOLÁTIL: São aquelas que guardam todas as informações mesmo quando não estiverem a receber alimentação. Como exemplos, citam-se as memórias conhecidas por ROM e FLASH, bem como os dispositivos de armazenamento em massa, disco rígido, CDs e disquetes. E.E. ARLINDO ANDRADE GOMES O BIOS é armazenado num chip ROM (Read-Only Memory) Função do BIOS é o carregamento do sistema operacional e dar inicialização a todo o hardware ( POST ) buscando 2 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA informações da dispositivos. CURSO TÉCNICO memória CMOS para inicializar os PROF. BISPO o computador desligado, são alimentados por uma pequena bateria de lítio. MEMÓRIA RAM MEMÓRIA CACHE: Na área da computação, cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual esse operador acede. A vantagem principal na utilização de uma cache consiste em evitar o acesso ao dispositivo de armazenamento - que pode ser demorado -, armazenando os dados em meios de acesso mais rápidos. A cachê fica localizada dentro do processador, sendo indispensável para deixar o processamento mais rápido. Sendo assim, usa-se a cache para armazenar apenas as informações mais frequentemente usadas. Nas unidades de disco também conhecidas como disco rígido ou Hard Drive (HD), também existem chips de cache nas placas eletrônicas que os acompanham. Como exemplo, a unidade Samsung de 160 GB tem 8 MBytes de cache. MEMÓRIA RAM: Memória de acesso aleatório (do inglês Random Access Memory, frequentemente abreviado para RAM) é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária em sistemas eletrônicos digitais. Algumas memórias RAM necessitam que os seus dados sejam frequentemente refrescados (atualizados), podendo então ser designadas por DRAM (Dynamic RAM) ou RAM Dinâmica. Por oposição, aquelas que não necessitam de refrescamento são normalmente designadas por SRAM (Static RAM) ou RAM Estática. TIPOS DE RAM SRAM – Static RAM (Memória Estática): (Static Random Access Memory, que significa memória estática de acesso aleatório em Português) é um tipo de memória de acesso aleatório que mantém os dados armazenados desde que seja mantida sua alimentação. DRAM – RAM Dinâmica: é um tipo de memória de acesso direto DRAMs possuem a vantagem de terem custo muito menor e densidade de bits muito maior, possibilitando em um mesmo espaço armazenar muito mais bits (o que em parte explica o menor custo). Precisam ser alimentadas periodicamente sem intervalos. NÍVEIS DE CACHE CACHE L1: Uma pequena porção de memória estática presente dentro do processador. A partir do Intel 486, começou a se colocar a L1 no próprio chip [processador]. Geralmente tem entre 16KB e 512KB. CACHE L2: Possuindo o Cache L1 um tamanho reduzido e não apresentando uma solução ideal, foi desenvolvido o cache L2, que contém muito mais memória que o cache L1.Ela é mais um caminho para que a informação requisitada não tenha que ser procurada na lenta memória principal. TIPOS DE MEMÓRIA • • • • • • CACHE L3: Terceiro nível de cache de memória. Inicialmente utilizado pelo AMD K6-III (por apresentar o cache L2 integrado ao seu núcleo) utilizava o cache externo presente na placa-mãe como uma memória de cache adicional. Ainda é um tipo de cache raro devido a complexidade dos processadores atuais, com suas áreas chegando a milhões de transístores por micrómetros ou picómetros de área. Ela será muito útil, é possível a necessidade futura de níveis ainda mais elevados de cache, como L4 e assim por diante. MEMÓRIA EDO-RAM: MEMÓRIA SIMM: MEMÓRIA DIMM - Dual Inline Memory Module: MEMÓRIA DDR: MEMÓRIA DDR2: A DDR2 SDRAM ou DDR2 é uma evolução ao antigo padrão DDR SDRAM MEMÓRIA VIRTUAL Se faltar ao seu computador a quantidade de RAM (memória de acesso aleatório) necessária para executar um programa ou uma operação, o Windows usa a memória virtual para compensar. A memória virtual combina a RAM do computador com espaço temporário no disco rígido. Quando a RAM fica insuficiente, a memória virtual move os dados da RAM para um espaço chamado arquivo de paginação. Isso libera a RAM para concluir seu trabalho. MEMÓRIA DDR3: A memória DDR3 SDRAM, Taxa Dupla de Transferência Nível Três de Memória Síncrona Dinâmica de Acesso Aleatório), também conhecida como DDR3, é um padrão para memórias RAM que está sendo desenvolvida para ser a sucessora das memórias DDR2 SDRAM. CMOS 1.2.2 MEMÓRIA SECUNDÁRIA (Dispositivos de Armazenamento de Dados): No jargão dos computadores, é comum usar o termo "CMOS" para se referir a uma determinada área de memória, onde ficam guardadas informações sobre os periféricos instalados e a configuração inicial do computador, além do relógio e calendário. Como a memória e o relógio precisam ser preservados mesmo com E.E. ARLINDO ANDRADE GOMES Memórias que não podem ser endereçadas diretamente, a informação precisa ser carregada em memória primária antes de poder ser tratada pelo processador. Não são estritamente necessárias para a operação do computador. 3 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO São geralmente não-voláteis, permitindo guardar os dados permanentemente.Incluem-se, nesta categoria, os discos rígidos, CDs, DVDs e disquetes. DISPOSITIVOS DE ARMAZENAMENTO PROF. BISPO CLUSTER: Um cluster (também chamado de agrupamento) é a menor parte reconhecida pelo sistema operacional, e pode ser formado por vários setores. Um arquivo com um número de bytes maior que o tamanho do cluster, ao ser gravado no disco, é distribuído em vários clusters. Um Cluster não pode pertencer a mais de 1 arquivo. Mas 1 Arquivo pode estar em vários Clusters. 1. Disquetes e Discos Rígidos; 2. Blu-Ray 3. Drives de CD-ROM, CDs, Gravadores e DVDs; 4. Zip Drive; 5. Pen Drive; 6. Cartões de Memória; 7. Fita DAT e DLT. SISTEMA DE ARQUIVO Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. No mundo Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. DISQUETE: O em inglês é floppy-disk, significando disco flexível. Pode ter o tamanho de 3,5 polegadas com capacidade de armazenamento de 720 KB (DD=Double Density) até 2,88 MB (ED=Extra Density), embora o mais comum atualmente seja 1,44 MB (HD=High Density). FAT16: O sistema FAT (ou FAT16) consegue trabalhar com 65536 clusters. E claro, com sistemas operacionais de 16bits. DISCO RÍGIDO: ou disco duro, no Brasil popularmente também HD ou HDD (do inglês hard disk/hard disk drive; o termo "winchester" há muito tempo já caiu em desuso), é a parte do computador onde são armazenadas as informações, ou seja, é a "memória permanente" propriamente dita (não confundir com "memória RAM"). É caracterizado como memória física, não-volátil, que é aquela na qual as informações não são perdidas quando o computador é desligado. Existem vários tipos de discos rígidos diferentes: Limite máximo de tamanho para uma partição em FAT16 é de 2 GB (correspondente a 2 elevado a 16). Sendo que permite no máximo ficheiros com até 8 caracteres no nome + extensão. FAT 32 suporta partições de até 32 GB. Outra limitação do FAT 32 está no tamanho máximo dos arquivos que não pode ultrapassar 4 GB menos 1 byte. Permite, no entanto ficheiros com no máximo 255 caracteres no nome. IDE/ATA, Serial_ATA, SCSI, Fibre channel, SAS. Essas duas limitações, especialmente a última, motivaram a Microsoft a desenvolver o formato NTFS que permite partições muito maiores e tamanhos de arquivo mais adequado ao uso de mídia e sistemas maiores. CAPACIDADES DOS HD’S: 2TB ( Terabytes ) Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para que eles possam ser encontrados mais tarde. Este processo é chamado de formatação. NTFS: O NTFS (New Technology File System) é o sistema de arquivos da Microsoft utilizado em todas as versões do sistema operacional . CARACTERÍSTICAS DO NTFS Existem dois tipos de formatação: FORMATAÇÃO FÍSICA: A formatação física é feita na fábrica ao final do processo de fabricação, que consiste em dividir o disco virgem em trilhas, setores, cilindros e isola os badblocks (danos no HD). 1. Introdução de um sistema de journaling, que permite ao sistema operacional se recuperar rapidamente de problemas sem precisar verificar a integridade do sistema de arquivos. FORMATAÇÃO LÓGICA: Uma formatação lógica apaga todos os dados do disco rígido, inclusive o sistema operacional. No processo de formatação física são criadas as TRILHAS, SETORES E CLUSTERS para preparar o disco na gravação de dados: 1. Permissões (com sistema de ACLs), que possibilitam um grande controle de acesso dos utilizadores aos arquivos. 3. Compressão de arquivos (quando configurado). 4. Encriptação transparente de arquivos. • Quotas, que permitem que os administradores de sistemas definam a quantidade de espaço em disco que cada utilizador pode utilizar. • Disco de no mínimo 1TB de estaco por partição. • Sistema de permissões em usuários e arquivos. TRILHAS E SETORES: As trilhas são círculos que começam no centro do disco e vão até a sua borda, como se estivesse um dentro do outro. Essas trilhas são numeradas da borda para o centro, isto é, a trilha que fica mais próxima da extremidade do disco é denominada trilha 0, a trilha que vem em seguida é chamada trilha 1, e assim por diante, até chegar à trilha mais próxima do centro. Cada trilha é dividida em trechos regulares chamados de setor. Cada setor possui uma determinada capacidade de armazenamento (geralmente, 512 bytes) Convenções de nomenclatura NTFS: Os nomes de ficheiros e diretórios podem ter até 255 caracteres, incluindo as extensões. Os nomes preservar caso, mas não são sensíveis a maiúsculas e minúsculas. NTFS torna não distinção de nomes de ficheiros com base no caso. Os nomes podem conter quaisquer caracteres, exceto para o seguintes: ? " / \ < > * | : E.E. ARLINDO ANDRADE GOMES 4 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO DVDs graváveis permitem somente uma gravação, não sendo possível excluir nada depois, acrescentar dados é possível se o disco não for finalizado (Disk At Once), enquanto que os DVDs regraváveis permitem apagar e regravar dados. HPFS: é o sistema de arquivos utilizado pelo OS/2 da IBM, com recursos que se aproximam muito dos permitidos pelo NTFS como nome de arquivos com até 254 caracteres incluindo espaços, partições de até 512 GB e unidades de alocação de 512 bytes. 1. DVD-R: somente permite uma gravação e pode ser lido pela maioria de leitores de DVDs; Embora muito eficiente, este sistema de arquivos caiu em desuso juntamente com o OS/2, sendo suportado atualmente somente pelo Linux. 2. DVD+R: somente permite uma gravação, pode ser lido pela maioria de leitores de DVDs e é lido mais rapidamente para backup; SETOR DE BOOT: Neste setor ficam os arquivos do sistemas de arquivos e partições. Fica localizada na Trilha 0 (SETOR 01) do disco, e é responsável pela inicialização do sistema operacional. 3. DVD+R DL (dual-layer): semelhante ao DVD+R, mas que permite a gravação em dupla camada, aumentando a sua capacidade de armazenamento. DISCOS ÓPTICOS DRIVES DE CDROM E CDs: Sistema óptico de leitura em CDs já existe há um bom tempo nos Pcs. A Leitura é feita por um feixe laser (uma linha que parte de um centro luminoso) que incide sobre uma superfície reflexiva. A tecnologia utilizada na leitura dos CD-ROMs foi baseada em CDs de áudio. VELOCIDADE: Os CDs de áudio utilizavam uma velocidade chamada mono ou básica, que é a velocidade de 1X com taxa de transferência de 150KB/s’,perfeitamente suficiente para áudio, porém, para transferência de dados é insuficiente. A solução é o aumento da velocidade: 2X, 3X. Atualmente encontramos drives com velocidades de 52X ou 56X. BLU-RAY E HD DVD: também conhecido como BD (de Blu ray Disc) é um formato de disco óptico da nova geração de 12 cm de diâmetro (igual ao CD e ao DVD ) para vídeo de alta definição e armazenamento de dados de alta densidade. É o sucessor do DVD e capaz de armazenar filmes até 1080p Full HD de até 4 horas sem perdas. Requer obviamente uma TV de alta definição (Plasma ou LCD) para exibir todo seu potencial e justificar a troca do DVD. ESPAÇO DE ARMAZENAMENTO: Até o ano de 2005, os CD-ROMs possuíam a capacidade para 650 MB. Logo foram substituídos pelos de 700 MB ou 80 minutos de áudio. Sua capacidade varia de 25GB (camada simples) a 50GB (camada dupla) Gigabytes. O disco Blu-Ray faz uso de um laser de cor azul-violeta. TIPOS DE CD’S 1) CD-ROM foi desenvolvido em 1985 e traduz-se aproximadamente em língua portuguesa para Disco Compacto - Memória Apenas para Leitura. PADRÕES DE BLU-RAY: O BD-RE (formato regravável) padrão já está disponível, assim como os formatos BD-R (gravável) e o BD-ROM, como parte da versão 2.0 das especificações do Blu-ray. 2) CD-R (do inglês Compact Disc - Recordable) é um disco fino (1,2mm) de policarbonato usado principalmente para gravar músicas ou dados. Permite gravar os dados uma única vez na mesma área, e várias vezes até o espaço do disco. Não permite apagar os arquivos já gravados. Em 19 de Maio de 2005, TDK anunciou um protótipo de disco Blu-ray de quatro camadas (100 GB). Outros discos Blu-ray com capacidades de 200 GB (oito camadas) estão também em desenvolvimento.Recentemente a TDK anunciou ter criado um disco Blu-ray experimental capaz de armazenar até 200 GB de informação em um único lado (3 camadas de 33.3 GB 3) (CD-RW -Disco Compacto Regravável) é um disco óptico regravável. Conhecido como CD-Erasable. Permite Gravar e Regravar várias vezes até o espaço do disco, permite gravação parcial, mas não o seu apagamento parcial. Estabelecido pela IEEE 1000 Gravações. DVD’S: (abreviação de Digital Video Disc ou Digital Versatile Disc, em português, Disco Digital de Vídeo ou Disco Digital Versátil). Contém capacidade de armazenar 4,7 GB de dados, enquanto que um CD armazena em média de 700 MB. Os chamados DVDs de dual-layer (dupla camada) podem armazenar até 8,5 GB. Apesar da capacidade nominal do DVD comum gravável, é possível apenas gravar 4.484 MB de informações, e com o tamanho máximo de cada arquivo de 1 GB numa gravação normal. MEMÓRIAS ELETRONICAS (CHIPS ) TIPOS DE DVD E.E. ARLINDO ANDRADE GOMES 5 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO MEMÓRIA USB FLASH DRIVE, também designado como Pen Drive, uma ligação USB tipo A permitindo a sua conexão a uma porta USB de um computador. As capacidades atuais, de armazenamento, são 64 MB a 100 GB. A velocidade de transferência de dados pode variar dependendo do tipo de entrada: PROF. BISPO CACHE Armazenamento dos dados mais utilizados pelo processador. Nos computadores de mesa (desktop) encontra-se alocado dentro do gabinete juntamente com a placa-mãe e outros elementos de hardware. Os processadores trabalham apenas com linguagem de máquina (lógica booleana). CARTÕES DE MEMÓRIA REALIZAM AS SEGUINTES TAREFAS: Busca e execução de instruções existentes na memória. Os programas e os dados que ficam gravados no disco (disco rígido ou disquetes), são transferidos para a memória. Uma vez estando na memória, o processador pode executar os programas e processar os dados. CARTÕES DE MEMÓRIA: ou cartão de memória flash é um dispositivo de armazenamento de dados com memória flash utilizado em videogames, câmeras digitais, telefones celulares, palms/PDAs, MP3 players, computadores e outros aparelhos eletrônicos. Podem ser regravados várias vezes, não necessitam de eletricidade para manter os dados armazenados, são portáteis e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos baseados em peças móveis. Capacidades até 10GB. UNIDADE DE CONTROLE UC Responsável pela busca e controle das operações que serão realizadas pelo Processador. A unidade de controle executa três ações básicas intrínsecas e préprogramadas pelo próprio fabricante do processador, são elas: busca (fetch), decodificação e execução. UNIDADE LÓGICA E ARITMÉTICA - ULA SSD (sigla do inglês solid-state drive) ou unidade de estado sólido é um tipo de dispositivo sem partes móveis para armazenamento não volátil de dados digitais. A Unidade lógica e aritmética (ULA) ou em inglês Arithmetic Logic Unit (ALU) é a unidade central do processador (Central Processing Unit, ou simplesmente CPU), que realmente executa as operações aritméticas e lógicas. REGISTRADORES Tipicamente, são construídos em torno de umcircuito integrado semicondutor , o qual é responsável pelo armazenamento, diferentemente, portanto, dos sistemas magnéticos (como os HDs e fitas LTO) ou óticos (discos como CDs e DVDs). [1] Memória de pequena capacidade porém muito rápida, contida no CPU, utilizada no armazenamento temporário durante o processamento. Os registradores estão no topo da hierarquia de memória, sendo assim são o meio mais rápido e caro de se armazenar um dado. Alguns dos dispositivos mais importantes usam memória RAM, e há ainda os que usam memória flash (estilo cartão de memória SD de câmeras digitais). FITAS MAGNÉTICAS: (ou banda magnética) é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. REGISTRADOR TIPOS DE FITAS MAGNÉTICAS UC NÚCLEO 1 OU CORE 2. DLT (acrônimo para Digital Line Tape) é um tipo de fita magnética desenvolvido pela Digital Equipment Corporation em dezembro de 1984 (atualmente Hewlett-Packard). Um variante com alta capacidade de armazenamento é chamada de Super DLT (SDLT). NÚCLEO 2 OU CORE CACHE L1 Fabricantes de CPU: Atualmente existem dois grandes fabricantes de CPU que brigam pelo mercado de microprocessadores. São as empresas Intel e AMD. Uma versão mais barata foi inicialmente fabricada pela Benchmark Storage Innovations. A Quantum adquiriu a Benchmark em 2002. As fitas magnéticas armazenam cerca de 400GB de espaço. AMD (Advanced Micro Devices): fabricante dos processadores Sempron, Athlon 64 2, Turion; Intel (Integrated Electronics): fabricante dos processadores Celeron, Pentium 4, Core 2 Duo, Centrino Duo. 1.3 PROCESSADOR Bem este dispensa apresentação, é o responsável pelas operações de processamento de dados do computador, nele encontramos os componentes que o auxiliam no processo tais como: Processadores Dual Core ( MULTIPLOS – CORES) Multinúcleo (múltiplos núcleos) consiste em colocar dois ou mais núcleos (cores) no interior de um único encapsulamento (um único chip). ULA – Unidade lógica aritmética UC – Unidade de Controle A Intel lançou vários modelos MULTI-CORES dentre eles temos: REGISTRADOR: Armazenamento do que esta sendo processado. E.E. ARLINDO ANDRADE GOMES ULA ULA 1. DAT – ( DIGITAL AUDIO TAPE ) Cassete de gravação digital apresentado pela Sony, Digital Audio Tape, nos finais dos anos 80 em concorrência com o formato DCC da Philips. FITA PARA TRANSMISSÃO DE VOZ. 6 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO O chipset é um dos principais componentes lógicos de uma placa-mãe, dividindo-se entre "ponte norte" (northbridge, controlador de memória, alta velocidade) e "ponte sul" (southbridge, controlador de periféricos, baixa velocidade). • COREDUO:Dois Núcleos e 1 cache • CORE2DUO: Dois Núcleos e 2 chaces. • CORE2QUAD: Quatro Núcleos e 2 caches • CORE 2 EXTREME DUAL QUAD: Quatro Núcleos e 2 Caches, com velocidades de clock de 2,93 GHz, 4 MB de cache L2 compartilhado, um barramento frontal de 1066 MHz. • CORE7: Considerado o melhor processador da Intel possui 8 Núcleos de processamento + 3 Caches L1, L2 e L3. Velocidades principais de 3,06 GHz, 2,93 GHz e 2,66 GHz: A ponte norte faz a comunicação do processador com as memórias, e em alguns casos com os barramentos de alta velocidade AGP e PCI Express. Já a ponte sul, abriga os controladores de HDs (ATA/IDE e SATA), portas USB, paralela, PS/2, serial, os barramentos PCI e ISA, que já não é usado mais em placas-mãe modernas. RESUMINDO: Quem controla os dados da placa mãe nos barramentos? CHIPSET e são divididos em dois ( NORTE E SUL) Sendo o NORTE cuidando dos componentes mais rápidos e SUL dos mais lentos. Certo? Qualquer coisa toma um vinho!. FSB OU BARRAMENTO FRONTAL • 8 threads de processamento com a tecnologia Intel® HT • 8 MB de Cache inteligente Intel® É o caminho de comunicação do processador com o chipset da placa-mãe, mais especificamente o circuito ponte norte. É mais conhecido em português como "barramento externo". • 3 canais de memória DDR3 1066 MHz A Intel não contente ainda lançou: • • 1.4 BARRAMENTOS ICORE3: 2 Núcleos e 3 Caches ( L1,L2,L3) + Tecnologia HT - HT ( Virtualizaçao dos núcleos excelente para aplicações multitarefas) ICORE5: 4 Núcleos + 1 Cache L3 Barramentos são caminhos feitos de silício que permitem que os dados sejam transmitidos entre os dispositivos das placas mãe, e como já vimos os chipsets que fazem esta gerencia. CARACTERÍSTICAS DO ICORE 7 5 E 3 São divididos EXTERNOS: Todos possuem barramento de memória FSB embutidos no próprio chip, deixando o CHIPSET NORTE livre para outras tarefas. Trabalham unicamente com memórias RAM DDR3 e Barramentos PCI XPRESS em Barramentos INTERNOS E Esses fios estão divididos em três conjuntos: • via de dados: onde trafegam os dados; • via de endereços: onde trafegam os endereços; • via de controle: sinais de controle que sincronizam as duas anteriores. Velocidade da CPU – Clock – O clock é um dispositivo, localizado na placa mãe, que gera pulsos elétricos síncronos em um determinado intervalo de tempo (sinal de clock). A quantidade de vezes que este pulso se repete em um segundo define a freqüência de clock. Pense que o barramento é um fio de cabelo e dentro deste fio, 3 divisões como mostra a figura abaixo: A freqüência do clock de um processador é medida em Hertz (Hz), que significa o número de pulsos elétricos gerados em um segundo de tempo. Em concurso público geralmente eles pedem o nome do barramento e quais dispositivos eles conectam, e dependendo da prova suas velocidades. Overclocking: O Overclock é uma técnica que permite aumentar a freqüência do processador fazendo com que ele funcione mais rapidamente. Então ficamos assim: Através dele, podemos fazer com que um processador Celeron de 300 mhz trabalhe a 450 mhz Esse processo consegue, com segurança, aumentos até 30% na freqüência original de fábrica. CHIP SET 1.4.1 BARRAMENTOS INTERNOS ISA: Placas diversas ( videos, som, redes etc) – Velocidade 16mb/s PCI: Conecta dispositivos diversos placas de rede, som, video, memória) 132mb/s. Veio com a tecnologia PLUGAND-PLAY. PLUG AND dispositivo. E.E. ARLINDO ANDRADE GOMES 7 PLAY: Reconhecimento automático do E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO AGP: Conecta somente placas de vídeo (atenção!) com velocidades de 2,5GB/S nas melhores. LEMBRE-SE: Se o barramento é AGP a placa de vídeo também deve ser AGP! Não podemos conectar PLACA DE VÍDEO PCI em barramentos AGP. PCI EXPRESS: Veio para substituir os barramentos PCI E AGP ao mesmo tempo por trabalhar com várias taxas de velocidades. PROF. BISPO PORTAS DE COMUNICAÇÃO Já vimos que os barramentos são os meios de comunicação com os dispositivos, fora do micro também temos dispositivos os PERIFÉRICOS EXTERNOS e eles também precisam conversar com o processador através de barramentos. Estes barramentos utilizam PORTAS para a conexão dos periféricos e são estes: PCI EXPRESS X16 por exemplo conecta placas de vídeos a uma velocidade de 4GB por segundo. PORTA SERIAL: A interface serial ou porta serial, também conhecida como RS-232 é uma porta de comunicação utilizada para conectar modems, mouses (ratos), algumas impressoras, scanners e outros equipamentos de hardware. É uma conexão antiga e já esta entrando em desuso. Utiliza Conectores DB25 e DB9 ( 9 Pinos ) . Não é Plug And Play PCI EXPRESS X1, X2. : Conecta todo tipo de placa com velocidades entre 250 e 500 mb/s. BARRAMENTOS PARA DISCOS IDE/ATA/PATA PORTA PARALELA: A porta paralela é uma interface de comunicação entre um computador e um periférico. São vários os periféricos que se podem utilizar desta conexão para enviar e receber dados para o computador (exemplos: Barramento antigo com taxas de velocidade de 133mb/s com transmissões paralelas e permite a conexão de: HD – CD – DVD – DISQUETES SCSI: Barramento lançado nos anos 90 utiliza uma controladora de disco com velocidades em torno de 320MB/S, permite conectar: IMPRESSORAS, SCANNERS, HD, CD, DVD E DISQUETES SATA: Barramento mais novo, e mais rápido permite taxas de 150mb/s e 300mb/s com transferências seriais. Não necessita de JUMPERS para identificar HD SLAVE DE MASTER , não possui interferências nas transmissões como nos antigos IDE e ainda possui a tecnologia ( hotswap: troca do hd mesmo com o computador ligado). scanners, câmeras de vídeo, unidade de disco removível entre outros). Nao é Plug And Play PS/2: Os conectores PS2 são usados até hoje em PCs modernos desafiando a praticidade do USB. Conectam MOUSE E TECLADO utilizam conectores MINI DIM e não possuem a tecnologia PLUG AND PLAY. USB: UNIVERSAL SERIAL BUS Universal Serial Bus (USB) é um tipo de conexão "PLUG AND PLAY" que permite a conexão de periféricos sem a necessidade de desligar o computador. Transmite dados de forma serial nos barramentos. Permite a conexão de vários periféricos, com taxas de velocidades entre 480 a 4,8Gb/s. A porta USB conecta 127 dispositivos ao mesmo tempo usando adaptador e possui 3 versões: 1.0 – 2.0 E 3.0. USB 1.0 portas transmitem a apenas 12 megabits, o que é pouco para HDs, pendrives, drives de CD, placas wireless e outros periféricos rápidos. "Full-Speed" JUMPERS Os jumpers são pequenas peças plásticas, internamente metalizadas para permitir a passagem de corrente elétrica, que são encaixadas em contatos metálicos encontrados na placa mãe ou em vários outros tipos de placas. Os jumpers permitem a passagem de corrente elétrica entre dois pinos, funcionando como um interruptor. Alternativas na posição de encaixe dos jumpers, permitem programar vários recursos da placa mãe, como a voltagem, tipo e velocidade do processador e memória usados, além de outros recursos. USB 2.0 – A velocidade foi ampliada para 480 megabits, suficiente até mesmo para os HDs mais rápidos. "HighSpeed" Então como vimos os jumpers são pecinhas pequenas que servem para controlar a quantidade de energia que vai para um determinado dispositivo. USB 3.0 - 4.8 gigabits de banda (10 vezes mais rápido que o 2.0 utilizando apenas cabos de cobre. Os 4.8 gigabits do USB 3.0 são chamados de "SuperSpeed". 1.4.2 BARRAMENTOS EXTERNOS E.E. ARLINDO ANDRADE GOMES TIPOS DE USB 8 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO como função movimentar o cursor (apontador) pelo ecrã (português europeu) ou tela (português brasileiro) do computador. Existem quatro tipos de conectores USB, o USB tipo A, que é o mais comum, usado por pendrives e topo tipo de dispositivo conectado ao PC, o USB tipo B, que é o conector "quadrado" usado em impressoras e outros periféricos, além do USB mini 5P e o USB mini 4P, dois formatos menores, que são utilizados por câmeras, mp3 players, palmtops e outros gadgets. TIPOS DE MOUSE 1. Mecânico: Possui uma esfera que rola e ativa os sensores mecânicos. Foi o primeiro modelo lançado. 2. Óptico-Mecânico: Similar ao mecânico só que utiliza sensores óticos para detectar os movimentos. 3. Óptico: Possui tecnologia que permite maior controle e precisão durante a operação, graças a um sensor óptico que substitui a tradicional "esfera" que passível a acúmulo de resíduos, possui uma resolução de 400 dpi. Mouses deste tipo também temos o TrackBall e Toutchpad. FIREWIRE: é uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em tempo real. Dispositivo Plug And Play com transmissões seriais. Permite trabalhar com 63 dispositivos simultâneos e 400MB/S e 800mb/s FireWire 2 nova versão, permitindo 45watts de potencias nas portas. TRACKBALL: é um dispositivo de cursor(e ponteiro), como o mouse (como usado no Brasil) ou rato (como usado em Portugal). Diferentemente do mouse tradicional (que deve ser movido sobre um mousepad ou tapete), o trackball permanece imóvel enquanto o usuário manipula uma grande esfera localizada em sua parte superior para mover o cursor na tela ou ecrã do computador. Muitos usuários referem-se à maior facilidade no uso do trackball e na menor incidência de dores nos pulsos em relação ao rato tradicional. TOUCHPAD: é um dispositivo sensível ao toque utilizada em portáteis (para substituir o mouse) e é também encontrado em modelos recentes do iPod. O touchpad é um dispositivo que utiliza células sensíveis a pressão. Este sistema é totalmente digital, e pode ser usado, por exemplo, para conectar um aparelho de reprodução de BluRay, um vídeogame ou até mesmo um reprodutor de DVD a uma televisão que possua a mesma entrada. Os resultados serão belíssimas imagens de alta qualidade e definição, num padrão bem superior do que quando da utilização de um sistema analógico de conexão. DIGITALIZADOR: (ou scanner, scâner, escâner) é um periférico de entrada responsável por digitalizar imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de reflexos. CONECTOR HDMI DISPOSITIVOS DE SAÍDA DE DADOS: Dispositivos de Saída de Dados são responsáveis pela interpretação de dados digitais provenientes CPU e memória, ou seja, equipamentos que recebem, eletronicamente os dados já processados pela CPU e os enviam diretamente para os dispositivos de saída: Os principais Dispositivos de Saída são: • Monitores e Placa de Vídeo; 1.5 PERIFÉRICOS EXTERNOS • Impressora; DISPOSITIVOS DE ENTRADA DE DADOS • Spekears. São dispositivos responsáveis pela interpretação de dados que são enviados para a memória, onde serão codificados, processados e registrados, formando informações de saída. MONITOR: O monitor é considerado o principal dispositivo de saída de dados de um computador. Possui características que definem sua qualidade como tamanho da tela, taxa de atualização e tecnologia de fabricação, além das características vistas anteriormente (resolução, quantidade de cores, dot pitch). Principais Dispositivos de Entrada de Dados são: 1. Mouse; 2. Teclado; TAXA DE ATUALIZAÇÃO: Quantidade de vezes que a imagem é referida por segundo. Geralmente esta taxa esta em HZ, sendo os padrões atualmente de 70 a 85hz. 3. Scanner; 4. Mesa digitalizadora. MONITORES TRC / CRT MOUSE: O rato ou mouse é um periférico de entrada que historicamente se juntou ao teclado como auxiliar no processo de entrada de dados, especialmente em programas com interface gráfica. O rato ou mouse tem E.E. ARLINDO ANDRADE GOMES CRT (Cathodic Ray Tube), em inglês, sigla de (Tubo de raios catódicos) é o monitor "tradicional", em que a tela é repetidamente atingida por um feixe de elétrons, que atuam 9 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO no material fosforescente que a reveste, assim formando as imagens. Este tipo de monitor tem como principais vantagens: PROF. BISPO IMPRESSORAS 1. Sua longa vida útil; Uma impressora ou dispositivo de impressão é um periférico que, quando conectado a um dispositivo de saída, imprimindo textos, gráficos ou qualquer outro resultado de uma aplicação. As impressoras podem ser encontradas em duas classes: IMPRESSORAS DE IMPACTO: é uma impressora que recorre principalmente a processos mecânicos para imprimir em papel. Pode ser de três tipos: matricial (ou de agulhas),margarida e Impressora de Linha. É uma das tecnologias mais antigas de impressão. 2. Baixo custo de fabricação; 3. Grande banda dinâmica de cores e contrastes; e 4. Grande versatilidade (uma vez que pode funcionar em diversas resoluções, sem que ocorram grandes distorções na imagem). IMPRESSORAS MATRICIAIS: Uma impressora matricial ou impressora de agulhas é um tipo de impressora de impacto, cuja cabeça é composta por uma ou mais linhas verticais de agulhas, que ao colidirem com uma fita impregnada com tinta (semelhante a papel químico), imprimem um ponto por agulha JATO DE TINTA As maiores desvantagens deste tipo de monitor são: A) Suas dimensões (um monitor CRT de 20 polegadas pode ter até 50cm de profundidade e pesar mais de 20kg); IMPRESSORA JATO DE TINTA: utiliza sistemas dotados de uma cabeça de impressão ou cabeçote com centenas de orifícios que despejam milhares de gotículas de tinta por segundo, comandados por um programa que determina quantas gotas e onde deverão ser lançadas as gotículas e a mistura de tintas. B) O consumo elevado de energia; C) Seu efeito de cintilação (flicker); e D) A possibilidade de emitir radiação que está fora do espectro luminoso (raios x), danosa à saúde no caso de longos períodos de exposição. IMPRESSORA A LASER: é um tipo de impressora que produz resultados de grande qualidade para quem quer desenho gráfico ou texto, ultilizando a tecnologia do laser. Esta impressora utiliza o raio laser modulado para a impressão e envia a informação para um tambor, através de raios laser. Este último problema é mais freqüentemente constatado em monitores e televisores antigos e desregulados, já que atualmente a composição do vidro que reveste a tela dos monitores detém a emissão dessas radiações. MONITORES LCD Em seguida, é aplicado no tambor, citado acima, um pó ultrafino chamado de TONER, que adere apenas às zonas sensibilizadas. Quando o tambor passa sobre a folha de papel, o pó é transferido para sua superfície, formando as letras e imagens da página, que passa por um aquecedor chamado de FUSOR, o qual queima o Toner fixando-o na página. LCD (Liquid Cristal Display, em inglês, sigla de tela de cristal líquido) é um tipo mais moderno de monitor. Nele, a tela é composta por cristais que são polarizados para gerar as cores. DADOS IMPORTANTES PIXEL: Menor unidade de vídeo cuja corou intensidade do brilho pode ser controlado. RESOLUÇÃO: Resolução é simplesmente a quantidade de pixels que uma tela pode apresentar. 800x 600 – 1024 x 768 etc.. Quanto maior a quantidade de pixels melhor a resolução. DOT PITCH: Outro parâmetro que determina a qualidade de uma imagem, e que na maioria das vezes não é levado em conta. O Dot Pich é a distância entre pontos na tela. A tela do monitor é formada por minúsculos pontos (os pixels) em três cores: vermelha, verde e azul (RGB – Red, Green, Blue), formando assim uma tríade (Agrupamento de três pontos) Quanto menor a distância, ou seja, quanto menor o Dot Pitch ou o Grille Pitch, maior será a resolução. IMPRESSORA TÉRMICA: (ou impressora térmica direta) produz uma imagem impressa aquecendo seletivamente papel termocrômico ou papel térmico, como é mais conhecido, quando a cabeça de impressão térmica passa sobre o papel. BARRAMENTO: Atualmente os barramentos utilizados são: PCI, AGP e PCI express. O AGP e o PCI Express são as melhores placas (Barramento) que temos atualmente. E.E. ARLINDO ANDRADE GOMES 10 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PLOTTERS: Usada para impressão de banners,cartazes, Outdoors. Possuem vários tipos de impressões: UTILITÁRIOS: são programas utilizados para suprir deficiências dos sistemas operacionais. Sua utilização normalmente depende de licenças pagas, no caso da plataforma windows, mas existem vários utilitários livres. Podemos incluir nos utilitários programas para: compactação de dados, aumento de desempenho de máquinas, overclock, limpeza de discos rígidos, acesso à internet, partilha de conexões, etc. LASER TINTA TÉRMICA. UMA LINGUAGEM DE PROGRAMAÇÃO: é um método padronizado para expressar instruções para um computador. É um conjunto de regras sintáticas e semânticas usadas para definir um programa de computador. Uma linguagem permite que um programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão armazenados ou transmitidos e quais ações devem ser tomadas sob várias circunstâncias. O conjunto de palavras (tokens), compostos de acordo com essas regras, constituem o código fonte de um software. Esse código fonte é depois traduzido para código de máquina, que é executado pelo processador. DISPOSITIVOS DE ENTRADA E SAIDA I/OI/O é uma sigla para Input/Output, em português E/S ou Entrada/Saída. Geralmente em concursos eles pedem uma classificação dos dispositivos em E/S veja uma pequena lista: • • • • • • • MONITOR: Saída IMPRESSORA: Saída IMPRESSORA MULTIFUNCIONAL: Entrada e Saída HD EXTERNO: Entrada e Saída WEBCAM: Entrada TECLADO: Entrada MOUSE: Entrada 2.2 QUANTO AO GRAU DE CLASSIFICAÇÃO O computador só entende uma linguagem conhecida como código binário ou código máquina, consistente em zeros e uns. Ou seja, só utiliza 0 e 1 para codificar qualquer ação. As linguagens mais próximas à arquitetura hardware se denominam linguagens de baixo nível e as que se encontram mais próximas aos programadores e usuários se denominam linguagens de alto nível. E assim por diante... Caso tenham alguma dúvida poderão consultar nas fontes: LINGUAGENS DE BAIXO NÍVEL www.clubedohardware.com.br http://www.infowester.com/ São linguagens totalmente dependentes da máquina, ou seja, que o programa que se realiza com este tipo de linguagem não pode ser migrado ou utilizado em outras máquinas. 2.SOFTWARE Software, logiciário ou programa de computador é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. Ao estar praticamente desenhado a medida do hardware, aproveitam ao máximo as características do mesmo. Dentro deste grupo se encontram: A linguagem máquina: esta linguagem ordena à máquina as operações fundamentais para seu funcionamento. Consiste na combinação de 0's e 1's para formar as ordens entendíveis pelo hardware da máquina. Software também é o nome dado ao comportamento exibido por essa seqüência de instruções quando executada em um computador ou máquina semelhante. Tecnicamente, Software também é o nome dado ao conjunto de produtos desenvolvidos durante o Processo de Software, o que inclui não só o programa de computador propriamente dito, mas também manuais, especificações, planos de teste, etc. Esta linguagem é muito mais rápida que as linguagens de alto nível. A desvantagem é que são bastante difíceis de manejar e usar, além de ter códigos fonte enormes onde encontrar uma falha é quase impossível. 2.1 TIPOS DE PROGRAMAS DE COMPUTADOR Qualquer computador moderno tem uma variedade de programas que fazem diversas tarefas. Eles podem ser classificados em duas grandes categorias: A Linguagem Assembler é um derivado da linguagem máquina e está formada por abreviaturas de letras e números chamados mnemotécnicos. Com o aparecimento desta linguagem se criaram os programas tradutores para poder passar os programas escritos em linguagem assembler a linguagem máquina. Como vantagem com respeito ao código máquina é que os códigos fontes eram mais curtos e os programas criados ocupavam menos memória. As desvantagens desta linguagem continuam sendo praticamente as mesmas que as da linguagem assembler, acrescentando a dificuldade de ter que aprender uma nova linguagem difícil de provar e manter. SOFTWARE DE SISTEMA: que incluiu o firmware (O BIOS dos computadores pessoais, por exemplo), drivers de dispositivos, o sistema operacional e tipicamente uma interface gráfica que, em conjunto, permitem ao usuário interagir com o computador e seus periféricos. SOFTWARE APLICATIVO: que permite ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados. Programas escritos para um pequeno mercado têm um nível de padronização menor. E.E. ARLINDO ANDRADE GOMES PROF. BISPO LINGUAGEM DE ALTO NÍVEL 11 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO São aquelas que se encontram mais próximas à linguagem natural que à linguagem máquina. tempo TRIAL ou com funcionalidades do sistema: Trata-se de linguagens independentes da arquitetura do computador. Sendo assim, à princípio, um programa escrito em uma linguagem de alto nível, pode ser migrado de uma máquina a outra sem nenhum tipo de problema. Exemplos: alguma limitação NORTON ANTI VIRUS MICROSOFT OFFICE KYPERSKY ANTI-VIRUS CONVERSORES DE MÚSICAS E PDF’S, etc. Estas linguagens permitem ao programador se esquecer completamente do funcionamento interno da máquina/s para a que está desenhando o programa. Somente necessita de um tradutor que entenda o código fonte como as características da máquina. SISTEMA OPERACIONAL OU BÁSICO: Um sistema operativo (português europeu) ou sistema operacional (português brasileiro)é um programa ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário. Um sistema operacional possui as seguintes funções: Costumam usar tipos de dados para a programação e existem linguagens de propósito geral (qualquer tipo de aplicação) e de propósito específico (como FORTRAN para trabalhos científicos). 1) gerenciamento de processos; 2) gerenciamento de memória; 3) sistema de arquivos; 4) entrada e saída de dados. 2.3 QUANTO A SUA DISTRIBUIÇÃO LICENÇAS Todo o software é publicado sob uma licença. Essa licença define (e até restringe) qual a forma que se pode utilizar o software (números de licenças, modificações,etc). Exemplo: Windows, Linux, OS/2 , UNIX Exemplos de licenças: PRINCIPAIS VERSÕES: LICENÇA DE SOFTWARE LIVRE: Todo e qualquer programa de computador cuja licença de direito de autor conceda ao utilizados as seguintes 4 liberdades... Windows, 3.1 Windows 95 Windows 98 Windows 98SE Windows Millenium Windows ME – Windows XP Windows Vista – Windows 7 (Seven) – Windows 8 3. MICROSOFT WINDOWS XP 1) A liberdade de executar o programa, para qualquer propósito (liberdade no. 0) 2) A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um pré-requisito para esta liberdade. 3.1 CARACTERÍSTICAS O WINDOWS XP possui algumas características que devemos levar em conta para o concurso, pois é quase certo que se toque neste assunto: 3) A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade no. 2). AMBIENTE GRÁFICO: Significa que ele é baseado em imagens, e não em textos, os comandos não são dados pelo teclado, decorando-se palavras chaves e linguagen de comando, como era feito na época do DOS, utilizamos o mouse para “clicar” nos locais que desejamos. 4) A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade. MULTITAREFA PREEMPTIVA: Ser Multitarefa significa que ele possui a capacidade de executar várias tarefas ao mesmo tempo, graças a uma utilização inteligente dos recursos do Microprocessador. SOFTWARE FREEWARE É qualquer programa de computador cuja utilização não implica no pagamento de licenças de uso ou royalties. Apesar de ser chamado de free (do inglês livre), este software não é necessariamente software livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições. O freeware diferencia-se do shareware em que o usuário deve pagar para acessar a funcionalidade completa ou tem um tempo limitado de uso gratuito. Por exemplo, é possível mandar um documento imprimir enquanto se altera outro, o que não era possível no MSDOS. A característica “preemptiva” significa que as Operações não acontecem exatamente ao mesmo tempo, mas cada programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou não. SHAREWARE/DEMO: é um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autorais. Esse tipo de distribuição tem como objetivo comum divulgar o software, como os usuários podem testá-lo antes da aquisição. Por um determinado E.E. ARLINDO ANDRADE GOMES nas Ou seja, o windows gerencia o tempo de utilização do processador, dividindo-o, inteligentemente, entre os programas. 32 BITS: Significa que o Windows se comunica com os barramentos e a placa mãe enviando e recebendo 32 bits de dados por vez. O DOS (antecessor do Windows) era um Sistema Operacional de 16 bits. 12 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO sem a necessidade de minimizar as janelas abertas ou utilizar o menu iniciar. Portanto a Barra de Inicialização é apenas um ATALHO RAPIDO! PLUG N’PLAY: Este termo em inglês significa Conecte e Use, e designa uma “filosofia” criada há alguns anos por várias empresas da área de informática (tanto hardware como software). • Abaixo segue uma cópia da tela inicial do Windows, aproveito para destacar os componentes mais comuns deste ambiente, que chamamos de área de trabalho ou desktop. ÁREA DE NOTIFICAÇÃO Nela estão os programas que estão residentes na memória RAM, e são os programas executados automaticamente quando o sistema é inicializado. BARRA DE FERRAMENTAS DA BARRA DE TAREFAS Ao contrário de que se imagina a barra de tarefas possui uma barra de ferramentas e nela temos: ENDEREÇO: Para exibir a barra de endereços do INTERNET EXPLORER O Windows XP veio com uma gama de recursos muito maior do que os sistemas anteriores, incluindo: 1) Sequências rápidas de iniciação e hibernação; WINDOWS MEDIA PLAYER: para ativar os controles do media player na barra de tarefas 2) A capacidade do sistema operacional desconectar um dispositivo externo sem a necessidade de reiniciar o computador. LINKS: Ativa os links dos favoritos BARRA DE IDIOMAS: Permite mudar o idioma do teclado. 3) Uma nova interface de uso mais fácil, incluindo ferramentas para desenvolver temas de escritórios. ÁREA DE TRABALHO: Permite acesso aos itens da área de trabalho. 4) Uma habilidade de alternância de contas de usuários, na qual quem está logado pode alternar em outra conta sem fechar os arquivos abertos. INICIALIZAÇAO RAPIDA: ativa a barra de inicialização na barra de tarefas. 5) O Clear Type é um mecanismo para dar realce e sombras a um texto, é especificamente adotado para monitores de LCD. 3.4 DESKTOP O Desktop é uma pasta galera, isso mesmo, uma pasta, para cada usuário. Sendo os desenhos os ÍCONES, que podem ser de atalho ou arquivos originais. 6) A funcionalidade da Assistência Remota, com a permissão de usuários se conectarem ao seu XP pela rede de internet e acessar seus arquivos e imprimi-los, executar aplicações e outros. Então vamos falar dos ícones do desktop UPORTE E SERVICE PACKS: A Microsoft ocasionalmente lançou service packs para estas versões do Windows para corrigir problemas e adicionar novos recursos. Em Concursos é interessante saber os seus nomes SP1 (service Pack 1) SP2 E SP3 sendo o ultimo lançado, Contendo várias melhorias e inclusão de novos aplicativos. ICONES DE ATALHO: São todos que tem aquela setinha pra sua direita ela faz referencia a ( Arquivos, Pastas, Unidades de discos, Dispositivos) enfim tudo no windows pode ser um ícone. 3.2 BARRA DE TAREFAS A barra de tarefas está localizada na parte inferior da tela, e tem como finalidade mostrar e controlar os aplicativos que estão abertos, dando-lhe opções de organização das janelas dos programas e permitir alternar entre as mesmas. Cada programa aberto possui um botão em que você pode clicar para abri-l imediatamente. Quando abrimos várias janelas de um mesmo programa, muitas vezes o Windows XP agrupa estas janelas na nossa barra de tarefas para facilitar o manuseio. Nestes casos, basta dar um clique sobre o programa localizado na barra de tarefas que ele irá mostrar todas as opções abertas e selecionar a opção com outro clique. ICONES ORIGINAIS: Estes representam as estruturas originais acima citadas. LEMBRE-SE: Um ícone de atalho sempre ira referenciar apenas um arquivo original ou pasta, nunca dois ou mais. Apagando o ícone de atalho não apaga o arquivo original e vice versa. LIXEIRA DO WINDOWS: PROPRIEDADES DAS LIXEIRAS PROPRIEDADE DA LIXEIRA: Configurar as unidades de disco independentemente uma da outra, marcando esta opção o usuário poderá configurar seus discos conforme necessidade. Observe que neste caso há duas partições a C: e F: 3.3 BARRA DE INICIALIZAÇÃO Nela estão os atalhos aos ícones dos programas mais utilizados, com isso você poderá ter acesso aos programas E.E. ARLINDO ANDRADE GOMES 13 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA ENTAO SE TEMOS DOIS HD´S LIXEIRAS. CURSO TÉCNICO TEMOS ENTAO 2 OCULTAR AUTOMATICAMENTE A BARRA DE TAREFAS: Corresponde ao comando “Auto ocultar”, encontrado em versões anteriores do Windows. Ao ser ativado, faz com que as janelas possam ocupar a tela inteira, e a barra de tarefas é oculta, porém volta a aparecer quando movemos o mouse para a extremidade da tela. Ocultar a barra de tarefas é uma opção útil quando queremos aproveitar ao máximo as dimensões da tela, melhorando o uso em monitores com telas pequenas ou em baixas resoluções (por exemplo, 14” em 640x480). PARA RESTAURAR UM ARQUIVO EXCLUÍDO: Para restaurar um Arquivo, basta selecioná-lo e clicar em: à Restaurar no menu Arquivo. Automaticamente ao apagar um arquivo/pasta, o sistema pergunta se deseja apagar realmente aquele arquivo ou pasta. Obs.: O usuário pode habilitar para que o sistema não faça esta pergunta e apague diretamente. MANTER A BARRA DE TAREFAS SOBRE OUTRAS JANELAS: Evita que janelas do Windows “escondam” a barra de tarefas. Para fazer isto basta marcar ou desmarcar a opção “Exibir caixa de diálogo de confirmação de exclusão” seu Arquivo será restaurado no local de origem. Se desejar conferir as propriedades de um arquivo, basta clicar duas vezes sobre ele na Janela da Lixeira. AGRUPAR BOTÕES SEMELHANTES DA BARRA DE TAREFAS: Faz com que janelas semelhantes sejam representadas por botões consecutivos. Por exemplo, se tivermos abertos vários arquivos com o Microsoft Word, todos eles aparecerão próximos, facilitando sua localização. Esta opção é útil para quem costuma trabalhar com muitas janelas abertas. Utilize a opção Restaurar para trazer seus arquivos de volta. Você também pode recuperar os Arquivos excluídos simplesmente arrastando-os da Lixeira para outras Pastas ou para a Área de Trabalho. MOSTRAR A BARRA “INICIALIZAÇÃO RÁPIDA”: Esta é uma área da barra de tarefas que foi introduzida a partir do Windows 98. Nela podemos colocar ícones para programas, comandos e arquivos mais usados. Esta barra fica normalmente à direita do botão Iniciar, e nela encontramos ícones para o Internet Explorer, Media Player e o comando “Mostrar área de trabalho”, que provoca a minimização de todas as janelas. CUIDADO AO EXCLUIR ARQUIVOS EM DISQUETES E EM SERVIDORES DE REDE. A LIXEIRA NÃO OS RECUPERA! Tenha atenção com o uso de aplicativos 32 bits. Alguns tem a propriedade de excluir Arquivos em suas caixas de listagem de Arquivos. Porém, a mesma propriedade pode ou não ativar a propriedade da Lixeira. - O usuário tem a opção também de que quando os arquivos forem apagados, não serem removidos para a lixeira e sim serem deletados diretamente, para isto basta marcar a opção “Não remover os arquivos para a lixeira”. O tamanho máximo de espaço da lixeira em relação ao disco que se trabalha, também pode ser alterado. DICA: Clicando na área de Inicialização rápida com o botão direito do mouse, será apresentado um menu, no qual encontraremos entre outras, as opções Ícones pequenos e Ícones grandes. 3.5 MENU INCIAR No menu iniciar do WINDOWS XP aparecem os 6 últimos programas mais utilizados, assim como acima os ícones do navegador padrão e do correio eletrônico padrão, e mais acima na barra de título do menu iniciar verificamos PROF.WASHINGTON que é o nome do usuário. A configuração básica é 10%, porém o usuário poderá colocar 5% ou 25%, ou conforme necessidade. Para configurar esta opção basta ir à barra deslizante e colocar o valor adequado. BARRA DE FERRAMENTAS E MENU INICIAR Veja as descrições das opções contidas no menu iniciar: Para abrir a janela abaixo clique com botão direito do mouse em cima da barra de tarefas e escolha opção PROPRIEDADES. PROGRAMAS: Reúne os ícones dos atalhos para todos os programas instalados no seu computador, Os ícones podem estar diretamente dentro da opção PROGRAMAS, ou dentro de um dos grupos que o subdividem (exemplo: Acessórios, que contém outras opções). BLOQUEAR A BARRA DE TAREFAS: Normalmente a barra de tarefas pode ser movida para qualquer uma das quatro extremidades da tela (inferior, superior, esquerda e direita). Também pode ser redimensionada. Podemos ainda regular o tamanho ocupado por cada uma das suas partes. Todas essas operações são feitas com o mouse, arrastando e soltando a barra de tarefas e suas divisões. Quando marcamos a opção “Bloquear barra de tarefas”, seus aspecto permanecerá fixo, evitando alterações acidentais. E.E. ARLINDO ANDRADE GOMES PROF. BISPO O menu iniciar possui por padrão uma lista de 6 programas mais frequentes utilizados sendo no máximo 30 . Possui também uma lista de 2 programas fixos sendo eles o internet Explorer e correio eletrônico. 14 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO • *.JPG – Localiza pela extensção. • *.* -> Localiza todos os arquivos • M* -> Localiza todos os arquivos que começam com DOCUMENTOS: Será apresentada uma listagem dos últimos 15 documentos que foram trabalhados no computador. a letra M. • M -> Localiza todos os arquivos que terminam com a letra M. • ????M.* Localiza todos os arquivos que possuem 5 caracteres sendo o ultimo com a letra M. Os ícones existentes aqui não são os ícones dos verdadeiros documentos, mas sim, atalho para eles. CONFIGURAÇÕES: Apresenta opções referentes aos ajustes do computador, é dentro desta opção que o Painel de Controle, que é a grande central de controle do Windows. LOCALIZAR: Perdeu um arquivo que não sabe onde salvou? Quer encontrá-lo ou encontrar um computador na rede? Esta opção nos dá todos os subsídios para encontrar qualquer informação em nosso micro (mas se ela existir, lógico). O SINAL ? Significa todos os caracteres. • • • • • • MENU PESQUISAR: A ferramenta Localizar permite encontrar um arquivo por alguns critérios: EXTENSÕES: Nome da extensão ou *.jpg TAMANHOS, DATAS DE MODIFICAÇÃO E CRIAÇAO, ATRIBUTOS ( Ocultos, Mortos e Somente Leitura) e também por seu CONTEÚDO. O QUE É ATRIBUTO? Todo arquivo possui características que definem seu estado atual, estas características chamamos de atributos e são elas: Nome do Arquivo, Data da última Modificação do arquivo, Data da Criação, Data do último acesso, Tipo do Arquivo, Texto inserido no mesmo e até mesmo tamanho (em Bytes) do arquivo. SOMENTE LEITURA: Acesso somente para ler não podendo ser modificado. Falaremos do comando DESLIGAR do menu Iniciar. Ao clicar nele são apresentados 3 opções são elas: OCULTO: O arquivo existe mais você não pode ver. DESLIGANDO O COMPUTADOR: Além de desligar o computador, na caixa de diálogo Desligar o computador ainda encontramos mais duas opções Em espera e Reiniciar. MORTO: Arquivo de backup. 3.6 TIPOS DE EXTENSÕES Bem, também é interessante que você grave os tipos de extensões que o Windows possui pois isso é solicitado em concurso vamos a elas: Grave esta tela na cabeça geralmente em concursos eles pedem essa sequência: Clicando em Reiniciar, seu computador será desligado e automaticamente ligado novamente. arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos. EM ESPERA: é utilizado principalmente para economizar energia, sendo que você pode retornar imediatamente ao trabalho sem precisar aguardar até que o computador seja reiniciado. O modo em espera não armazena informações que não foram previamente salvas; elas são armazenas na memória do computador, por isso, se houver corte de energia, as informações serão perdidas. .asf - arquivo de áudio ou vídeo executável com o Windows Media Player. .asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica. HIBERNAR: Permite que o sistema armazene todas as aplicações abertas em disco, e desligue o computador. ISSO MESMO! O micro é desligado. Todos os dados da memória RAM são despejados em disco. Com isso você tem economia de energia e seus programas e trabalhos salvos, para quando retornar o sistema tudo voltará a ser aberto no mesmo estado anterior. .avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vê-los. .bmp - arquivo de imagem pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows. LOGON: é você entrar no windows com seu usuário .back - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão. LOGOFF: Permite que você desconecte do seu usuário voltando a tela inicial dos usuários. LOGIN: Nome do usuário .bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS. OPÇÕES DE BUSCA DE ARQUIVOS NO LOCALIZAR Você poderá buscar por: .bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue. NOMES DOS ARQUIVOS: Você poderá usar caracteres curingas para localização de nomes de arquivos, aqueles que não podemos usar em nomes de arquivos veja: • Podemos localizar arquivos usando caracteres especiais: E.E. ARLINDO ANDRADE GOMES 15 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Winamp, ainda que também se possa utilizar o Windows Media Player. .cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor. .mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD. .cdi - imagem de CD gerada por DiscJuggler. .cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão). .mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime. .com - arquivo executável em ambiente DOS. .ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações .dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto. .pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedadesde quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato. .dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver). .pic - arquivo de imagem editável em qualquer editor de imagens. .doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto. .png - arquivo de imagem pensado para a Web que se resolução. .tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema. .exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa. .vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD. .wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços. .wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato. .fla - arquivo do Macromedia Flash. .gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem. .html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico. .wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad. .hlp - arquivo de ajuda que vem com os programas. .zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip. abre com praticamente todos os programas de imagens. .ini - guardam dados sobre a configuração de algum programa. .ppt - arquivo do software de apresentações PowerPoint, da Microsoft. .ico - arquivo de ícone do Windows. .jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens. .rar - formato de compressão de dados muito popular e .rtf -Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros. .js arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto. .reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema. .log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto. .scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema. .lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão). .swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia. .mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access. .mid - arquivo de áudio relacionado com a tecnologia midi. .txt - arquivo de texto que se abre com qualquer editor de texto. .mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o .ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão. E.E. ARLINDO ANDRADE GOMES 16 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Já na calculadora científica podemos fazer vários outros cálculos como por exemplo: .tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta que pode ser manipulado pelo Winrar, entre outros. Seno, Coseno, Tangente, Logaritmo, Cálculos Decimais, Héxadecimais, Octadecimais, Bínários. Também podemos fazer cálculos GRAUS – RADIANOS E GRADOS na calculadora cientifica. .tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema. WORDPAD: O programa WordPad, diferente do Bloco de Notas por ser apenas um editor de textos, é considerado um editor de texto não muito poderoso, mas que praticamente atenderá a maioria das necessidades para edição de um documento simples. Quase todos os seus recursos estão disponíveis na barra de ferramentas, o que facilitará muito o trabalho. .vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD. .wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços. .wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato. .wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad. ARQUIVOS SALVOS RECEBEM EXTENSÃO .RTF ACESSIBILIDADE: Com a intenção de facilitar o uso do computador para todas as pessoas, o Windows XP oferece alguns recursos onde pessoas com necessidades especiais podem ter a mesma oportunidade de acesso aos diversos programas baseados em computador. 3.7 ACESSÓRIOS DO WINDOWS O Menu Acessórios podemos dizer que estão todos os programas que mais utilizaremos dentre os que acompanham o Windows XP. São estes recursos como: programa de desenho, digitalização, processadores de texto, calculadora, criação de uma doméstica, entre outros. Em Lente de aumento o usuário poderá ter, na parte superior do vídeo, a ampliação da região onde o ponteiro do mouse está no momento (opção Seguir o cursos do mouse). BLOCO DE NOTAS: O bloco de notas é um editor de texto muito simples, isto quer dizer que é bastante limitado. Serve praticamente para editar textos do tipo “.txt”, isto é, os arquivos deste tipo possuem pouca sofisticação. Como ele mesmo propõe, deve ser utilizado para pequenas anotações. Na janela do programa, se clicarmos nas barras de menus, teremos uma série de opções que poderemos utilizar para cada programa em específico. Teclado Virtual: O usuário poderá ter um teclado completo a sua disposição para pode digitar utilizando o mouse. 3.8 FERRAMENTAS DE SISTEMA É o nome de uma pasta que contém um conjunto de utilitários do windows localizados em INICIAR / PROGRAMAS / ACESSÓRIOS. Neste grupo podemos encontrar: 3.8.1 LIMPEZA DE DISCO: Permite apagar arquivos temporários e compactar arquivos antigos. OBS: No bloco de notas é possível FORMATAR usando Negrito e Itálico, também podemos definir cores e tipos de fontes. Os arquivos salvos no bloco de notas recebem a extensão .TXT 3.8.2 SCANDISK (VERIFICAR DISCO ): Varre os discos magnéticos (Disquetes e HDs) em busca de erros lógicos ou físicos em setores. Se existir um erro lógico que possa ser corrigido, o Scandisk o faz, mas se existe um erro físico, ou mesmo um lógico que não possa ser corrigido, o Scandisk marca o setor como defeituoso, para que o Sistema Operacional não mais grave nada neste setor. CALCULADORA A calculadora do Windows funciona como uma calculadora normal, sendo que existem dois tipos: a Padrão e a Científica. 3.8.3 DESFRAGMENTADOR: Para usá-las, basta clicar sobre os botões, o ponteiro funciona como o seu dedo sobre a calculadora normal. Se desejar, o teclado numérico pode facilitar esta operação. Você também poderá escolher o modo calculadora científica através do menu Exibir. Como o nome já diz, ele reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser lidos com mais rapidez pelo sistema de leitura do disco rígido. Quando um arquivo é gravado no disco, ele utiliza normalmente vários setores, e estes setores nem sempre estão muito próximos, forçando o disco a girar várias vezes para poder ler o arquivo. O desfragmentador corrige isso, juntando os setores de um mesmo arquivo para que o disco não precise girar várias vezes. Na calculadora Padrão podemos fazer os cálculos de: SOMA, MULTIPLICAÇÃO, SUBTRAÇÃO, DIVISÃO, RAIZ QUADRADA BOTAO (SQRT) E INVERSO DE UM NÚMERO. E.E. ARLINDO ANDRADE GOMES 17 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO favoritos enfim nada que você tenha na máquina. Apenas restaura as .DLLs e arquivos de configuração .SYS. PONTO DE RESTAURAÇÃO É O NOME DADO AO BACKUP FEITO NO DIA DO SISTEMA. ESTE PONTO DE RESTAURANÇÃO PODE SER USADO PARA DESFAZER ALTERAÇÕES AO SISTEMA. 3.8.4 BACKUPS: O utilitário de backup oferece suporte a cinco métodos para backup de dados no computador ou na rede. Os tipos de backups são: 3.9 WINDOWS EXPLORER TIPOS DE BACKUPS É considerado o principal aplicativo do Windows para concursos públicos, em várias bancas é o que mais é solicitado então vamos as suas características BACKUP DE CÓPIA: Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. PAINEL DE PASTAS: No lado esquerdo, vê-se um painel, com todas as pastas do computador, organizado na forma de “árvore”, com a hierarquia bem definida, vê-se, por exemplo, que a pasta arquivos de programas está dentro da Unidade C: (ícone do disco, com o nome C:\). No painel direito (o maior) vê-se o conteúdo da pasta que estiver selecionada, no caso, a pasta Meus Documentos. Para acessar o Windows Explorer, acione Iniciar / Programas / Windows Explorer. BACKUP DIÁRIO: Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). BACKUP DIFERENCIAL: Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. COPIANDO UM ARQUIVO: Para copiar um arquivo, selecione-o no painel do conteúdo e arraste-o para a pasta de destino com a tecla CTRL pressionada. Você verá que o mouse será substituído por uma seta com um sinal de + (adição) durante o arrasto. Depois do processo, haverá duas cópias do arquivo, uma na pasta de origem e outra na pasta de destino. MOVENDO UM ARQUIVO: De maneira análoga à anterior, clique e arraste o arquivo desejado, mas pressione a tecla SHIFT, o arquivo deixará o local de origem e ficará no local de destino. MOVIMENTAÇÃO DO ARQUIVO arrastar um arquivo entre unidades diferentes: significa copiar o arquivo. 3.8.5 RESTAURAÇÃO DO SISTEMA arrastar um arquivo entre pastas da mesma unidade: significa mover o arquivo. Ainda podemos utilizar, para mover e copiar arquivos e pastas, três comandos presentes no Windows Explorer: Permite que você crie pontos de restauração ( backup dos arquivos de sistema) automaticamente ou manualmente, para que você possa desfazer alterações feitas na maquina que esteja causando problemas. ARRASTAR PARA QUALQUER UNIDADE COM A TECLA CTRL PRESSIIONADA – COPIA Se a prova perguntar se a restauração é feita de forma manual apenas, errado!, ela também é feita de forma automática. ARRASTAR PARA QUALQUER UNIDADE COM A TECLA SHIFT PRESSIONADA – MOVE Lembrando que ela não afeta os arquivos de documentos tais como arquivos de textos, planilhas, slides, imagens, E.E. ARLINDO ANDRADE GOMES ARRASTAR PARA QUALQUER UNIDADE COM A TECLA ALT PRESSIONADA – CRIA ATALHO. 18 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA Menu Comando tecla de atalho Menu Editar / Comando Recortar Tecla de Atalho: CTRL+X Menu Editar / Comando Copiar Tecla de Atalho:CTRL+ C CURSO TÉCNICO Ferramenta PROF. BISPO Função Inicia o processo para MOVER um ou mais arquivos selecionados. Basta selecionar o(s) arquivo(s) e então acionar este comando. Veja que as pastas INTELIGÊNCIA, IW E JOÃO possuem sinais, e, portanto, possuem pastas dentro. APOSTILA e FLAS não possuem subpastas, mas não podemos afirmar que elas estão vazias, pois pode haver arquivos dentro das estão guardados ou em nosso disco rígido ou em uma unidade removível, ou seja, os disquetes, CDs. DVDs, pen drives etc. Inicia o processo para COPIAR um ou mais arquivos selecionados. É acionado da mesma maneira que o comando Recortar. 3.10 COMPARTILHAMENTO E PROPRIEDADE DO DISCO Obs.: Esses três comandos funcionam em conjunto, ou seja, o comando COPIAR não irá, efetivamente, realizar nada se você não acionar o comando COLAR. Da mesma forma, só se executa o comando de MOVER um arquivo se você acionar RECORTAR e depois, na pasta certa, acionar o comando COLAR. Ou seja, para que você memorize bem, e não caia em armadilhas das provas, a seqüência é a seguinte: No Explorer é possível exibir as propriedades das unidades de discos, basta apenas clicar com o botão direito do mouse na unidade C: e clicar na opção PROPRIEDADES. Ou escolher menu ARQUIVO, PROPRIEDADES. Na janela propriedades podemos definir e visualizar várias opções tais como: TAMANHO DO ESPAÇO EM DISCO 1) Selecione o objeto que se deseja mover ou copiar; 2) Acione o comando Recortar ou o comando Copiar (dependendo do seu objetivo); 3) Selecione o local de destino (ou seja, o diretório para onde o objeto – ou cópia – vai); 4) Finalmente, acione o comando Colar PASTAS LIMPEZA DE DISCO: Permite apagar arquivos temporários e compactar arquivos antigos. É um nome que o Windows deu para melhor organizarmos e dividirmos nossos arquivos de forma organizada, fazendo uma analogia aos arquivos físicos de uma empresa (arquivos de gaveta, fichários etc). COTAS DE DISCO: para você definir espaço em disco necessário para cada usuário Podemos notar isto até pelos ícones, uma vez que as pastas no Windows aparecem até com ícones que nos lembram realmente estas pastas. SCANDISK: Para você habilitar a opção de corrigir erros no disco, você encontra esta opção na aba FERRAMENTAS; VERIFICAR ERROS. RENOMEANDO UM ARQUIVO: DESFRAGMENTADOR DE DISCO: Para você reorganizar os arquivos no seu disco rígido. Também encontramos esta opção em acessórios Ferramentas de Sistemas. 1) Pressionar F2 no teclado; 2) Acionar a opção Renomear no menu resultante do botão direito do mouse. 3) Digite o novo nome do objeto; 4) Confirme a operação (ou pressionando ENTER, ou clicando com o mouse em qualquer local da janela); COMPARTILHAMENTO: Aqui você poderá compartilhar a unidade de disco para que outros usuários na rede possam acessá-la. Ainda na tela do Explorer, podemos verificar se uma pasta possui subpastas, basta que ela se apresente, na árvore com um sinal de MAIS ou com um sinal de MENOS em sua ramificação. No Windows é possível compartilhar uma unidade clicando com o botão direito e escolhendo Compartilhamento e segurança e também PASTAS. Caso a pasta não apresente estes sinais, ela não possui pastas dentro dela (podendo possuir arquivos). MAS ATENÇÃO, PEGADINHA DE CONCURSO: NÃO PODEMOS COMPARTILHAR UM ARQUIVO! No Explorer também podemos formatar unidades, basta clicar com o botão direito do mouse e escolha FORMATAR ... E.E. ARLINDO ANDRADE GOMES 19 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Windows, como as cores dos componentes do Sistema, o papel de parede, a proteção de tela e até a qualidade da imagem, e configurações mais técnicas a respeito da placa de vídeo e do monitor. 3.11 PAINEL DE CONTROLE É o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do MOUSE, definir papeis de parede, proteções de tela, configurar Hardware e Software e muito mais, abaixo a tela principal. O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é responsável por um ajuste diferente no Windows (ver figura): IMPRESSORAS: Guarda uma listagem de todas as impressoras instaladas no micro, pode-se adicionar novas, excluir as existentes, configurá-las, decidir quem vai ser a impressora padrão e até mesmo cancelar documentos que estejam esperando na fila para serem impressos. OPÇÕES DE INTERNET: Permite o acesso às configurações da Internet no computador, esta janela pode ser acessada dentro do programa Internet Explorer, no menu Ferramentas. OPÇÕES DE PASTAS: Este comando também pode ser obtido a partir de qualquer janela do Windows, com o comando Ferramentas / Opções de pasta. Será exibido um quadro com quatro guias (figura 11). A guia Geral traz algumas opções sobre a apresentação e o uso de janelas: ARQUIVOS OFF-LINE: A guia Arquivos off-line permite que façamos a cópia de arquivos de um outro computador para edição em off-line. Podemos por exemplo copiar arquivos de um computador para um notebook e levar este notebook para casa ou viagem. ADICIONAR NOVO HARDWARE: Permite instalar com facilidade novos dispositivos no nosso computador, utilizase da praticidade do Plug n’ Play (visto antes). Ao conectarmos novamente os dois computadores, comandamos uma sincronização desses arquivos, efetivando as alterações nas suas origens. Este recurso é similar ao Meu Porta Arquivos, encontrado em versões anteriores do Windows. ADICIONAR E REMOVER PROGRAMAS: É a maneira mais segura de se desinstalar ou instalar programas do nosso computador. Há pessoas que, quando não querem mais um programa, acham que é o suficiente excluí-los do disco rígido – ledo engano. Deve-se desinstalá-los, e a maneira mais segura é por aqui. Nesta opção também podemos instalar/remover componentes do Windows e criar um Disco de Inicialização (Disquete que contém os arquivos necessários para a inicialização de um computador, também chamado DISCO DE BOOT). CONEXÕES DE REDE: Este comando exibe os ícones das conexões de rede local e da Internet. Encontramos ainda um comando para criar nova conexão. As conexões de rede local são criadas automaticamente quando é feita a instalação da placa de rede. As conexões dial-up (modem e linha telefônica) são criadas manualmente. É preciso indicar várias informações, como o nome do provedor, o telefone, o nome do usuário e a senha. Aplicando um clique duplo nesses ícones é feita a discagem e a conexão com a Internet. Note entretanto que o Menu Iniciar do Windows XP permite apresentar os ícones das conexões, e desta forma podemos chegar a eles mais rapidamente, sem usar a pasta de conexões. CONTAS DE USUÁRIOS: Com este comando um usuário administrador pode criar ou alterar novas contas. Um usuário limitado pode apenas alterar sua senha. CONFIGURAÇÕES REGIONAIS: Ajusta algumas configurações da região onde o Windows se localiza. Como tipo da moeda, símbolo da mesma, número de casas decimais utilizadas, formato da data e da hora, entre outras. O administrador poderá criar contas, apagar arquivos, criar arquivos, configurar, desinstalar e ter total controle sobre as outras contas e arquivos. Já o usuário não poderá ter estes acessos apenas criar arquivos e configurar algumas opções e instalar apenas alguns programas, assim como mudar as configurações de ambiente. DATA/HORA: Permite alterar o relógio e o calendário internos do computador, bem como informá-lo se este deve ou não entrar em horário de verão automático. MOUSE: Ajusta configurações referentes ao Ponteiro do computador, sua velocidade, se ele tem rastro ou não, se o duplo clique será rápido ou mais lento, pode-se até escolher um formato diferente para o dito cujo. ADICIONAR HARDWARE: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu computador, como impressoras, modems, discos rígidos unidades de CD-ROM, controlad ores de jogo, adaptadores de rede, teclados e adaptadores de vídeo. TECLADO: Permite ajustar as configurações do teclado, como a velocidade de repetição das teclas, o idioma utilizado e o LAYOUT (disposição) das teclas. ADICIONAR OU REMOVER PROGRAMAS: Você pode usar Adicionar ou remover programas para gerenciar VÍDEO: Permite alterar as configurações da exibição do E.E. ARLINDO ANDRADE GOMES 20 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO programas no seu computador. Essa opção permite que você adicione um novo programa ou altere ou remova um programa existente. Através dessa ferramenta você pode adicionar ou remover componentes do Windows, como jogos, aplicativos do Windows, configurações de Internet, e outras coisas. ATUALIZAÇÕES AUTOMÁTICAS: Essa ferramenta é utilizada para configurar a atualização do sistema operacional Windows, ativando a atualização automática você pode programar uma data específica para estar fazendo verificação de atualizações para o Sistema Operacional, como pode estar sendo feita a verificação sempre que você estiver conectado na Internet, você também pode configurar a forma de Download, se fará Download automático, ou se somente irá avisar se há atualizações disponíveis. Observe a imagem à esquerda e veja como funciona a ferramenta. Normalmente deixe selecionado a opção Automática e selecione pelo menos uma vez por semana, para que o Windows XP, esteja sempre atualizado, e mais protegido contra ataques de Hackers, e vírus da Internet. CENTRAL DE SEGURANÇA: Exibe status da Segurança do seu computador. Anti-vírus instalado ou não, se está funcionando corretamente, se está atualizado. A Central de Segurança ajuda a gerenciar as configurações de segurança do Windows. Para ajudar a proteger o seu computador, certifique-se de que os três elementos básicos de segurança estão ATIVADOS. Se as configurações de segurança não estiverem ATIVADAS, siga as recomendações. Para voltar à Central de Segurança mais tarde, abra o Painel de Controle. A Figura a direita mostra como é exibida as opções na tela para você. CONFIGURAÇÃO DE REDE SEM FIO: Esta ferramenta o ajuda a configurar uma rede sem fio com segurança na qual todos os seus computadores e dispositivos se conectam por um ponto de acesso sem fio (isto se chama rede de Infra-Estrutura sem fio). FALA: Essa ferramenta configura o dispositivo de fala e texto de seu computador, caso estejam instalados. Você pode configurar a velocidade de pronuncia e algumas outras opções de conversação. FERRAMENTAS ADMINISTRATIVAS: Essa opção fornece diversas opções de acessibilidade do Windows, tais como velocidade de animação do menu iniciar, e outras também, tome cuidado ao mexer nessa ferramenta, aqui você pode desconfigurar muita coisa do Windows, causando até mesmo o travamento do computador, mas se tiver algum guia ou tiver conhecimentos mais avançados sobre o Sistema Operacional Windows XP, explore essa ferramenta, você pode melhorar muito o desempenho do computador através dela. FIREWALL DO WINDOWS: ferramenta configura o sistema de defesa do seu computador, em conexões da Internet. O Firewall do Windows, ajuda a proteger seu PC bloqueando pacotes indesejáveis. E.E. ARLINDO ANDRADE GOMES 21 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Internet (que na época, não havia sido descoberta comercialmente em muitos países, incluindo o Brasil) encorajando os outros programadores e usuários do UNIX a ajudá-lo na tarefa de criar um sistema operacional semelhante para micros domésticos que superasse, em muitos aspectos, o MINIX (até então, uma das pouquíssimas opções de sistema UNIX-Like para PCs). Para pôr em prática seu desejo de ter um sistema semelhante ao UNIX que funcione nos PCs, Linus enviou, aos interessados, o código-fonte do seu sistema, para que os outros programadores pudessem entender e modificar o seu projeto. 4. SISTEMA OPERACIONAL LINUX Um Sistema Operacional é um programa que tem por função controlar os recursos do computador e servir de interface entre ele e o usuário. Essa definição é mostrada em qualquer livro que fale a respeito desse tipo de software. Um sistema operacional é, portanto, um programa que tem a obrigação de controlar a máquina, permitindo-nos comandá-la através de ordens prédefinidas. Sem um sistema operacional, por exemplo, não seria possível usar uma planilha eletrônica, um editor de textos ou mesmo acessar à Internet. Quando pensamos em sistema operacional, nos vem à mente, imediatamente, o Microsoft® Windows®, utilizado na grande maioria dos computadores pessoais do planeta. Não há como contestar a presença hegemônica da gigante de Bill Gates em nossas vidas computacionais, mas é bom que se saiba que o Windows não é o único sistema operacional que podemos utilizar nos nossos micros. O Advento de um novo sistema há alguns anos tem tirado o sono dos executivos da Microsoft, não somente por mostrar-se, em muitos aspectos, melhor que seu concorrente, como bem mais barato! Esse novo sistema chama-se Linux. Em tempo: Código-Fonte é o nome dado ao conjunto de instruções escritas pelo programador em uma linguagem compreensível para ele (e, normalmente, para mais ninguém!). O projeto de Linus foi escrito na linguagem C, que é bastante poderosa e versátil, sendo a preferida pelos programadores que desenvolvem softwares básicos (aqueles que falam diretamente com a máquina). O códigofonte não é o programa pronto para ser executado, em vez disso, é a “receita” de como o programa foi criado e do que ele vai fazer. Para que o código-fonte se transforme no arquivo que será executado pelo computador, é necessário um processo de tradução que reescreva o programa na linguagem que o computador entende, também chamada de linguagem de máquina, esse processo de tradução é chamado compilação. Pois é, quando Linus Torvalds distribuiu o código-fonte de seu programa, ele tornou possível para outros programadores fazer alterações em seu sistema, permitindo que muitos se tornassem os co-desenvolvedores do Linux, nome, aliás, que só seria dado ao sistema alguns anos depois, em homenagem ao seu pai original. 4.1 SURGIMENTO DO LINUX O Linux original possuía poucos recursos visuais e de aplicativos, mas era o suficiente para Linus entender que ele poderia melhorar e atingir níveis de usabilidade altos. Ou seja, o negócio ainda não prestava, mas ia melhorar e um dia prestaria para alguma coisa! Só para você ter uma idéia do que Linus criou e o que ele fazia na época, segue uma foto. O Linux era um sistema basicamente textual, como o DOS, e cujos comandos eram semelhantes aos comandos do UNIX (claro, por ser UNIX-like). Em 1991, segundo reza a lenda, o então estudante finlandês. Linus Torvalds resolveu desenvolver um sistema operacional que se assemelhasse ao UNIX (que ele usava na universidade de Helsinque) porque esse sistema não era compatível com o seu PC doméstico. E nesse esforço, surgiu o Linux, que, naquela época, ainda não tinha esse nome. EXPLICANDO: 4.2 OS DIREITOS SOBRE O LINUX O UNIX é um sistema operacional muito robusto, usado em computadores de grande porte nas empresas e universidades. O UNIX foi desenvolvido, inicialmente, em 1969, na Universidade de Berkeley, na Califórnia. A grande maioria dos cursos de computação das universidades do mundo utiliza o UNIX em seus servidores, por isso o estudo de Torvalds se baseava nesse ambiente. O Linux é um sistema operacional, como já foi dito, e, por isso, tem a função de controlar o computador e permitir que o usuário dê comandos a ele. Isso não é privilégio do Linux, visto que outros programas fazem exatamente o mesmo, como o conhecido Windows, da Microsoft. Entre outras características diferentes entre eles, podemos citar uma que tornou o Linux algo muito interessante e digno de atenção: o Linux é um software livre. Isso significa que aqueles que adquirem o Linux têm certos direitos em relação a ele que os usuários do Windows não possuem em relação ao sistema da Microsoft. Até os dias de hoje, o aprendizado e a utilização do UNIX é privilégio de alguns poucos mortais que se aprofundam no estudo da computação e têm acesso a computadores de grande porte, onde esse sistema pode ser instalado. Mas o Linux trouxe essa utilização para níveis mais cotidianos, permitindo que qualquer um que possua um PC comum possa ter acesso ao universo dos sistemas UNIX-Like (termo que significa “semelhantes ao UNIX”). Linus havia criado um sistema parecido com o UNIX e concorrente do MINIX (um outro sistema UNIX-Like, criado por um conhecido professor americano e autor de diversos livros: Andrew Tanenbaum), mas que só funcionava na máquina dele, em casa (afinal, ele o havia projetado com base no processador e na arquitetura de seu micro caseiro). Linus escreveu uma mensagem numa lista de discussão na E.E. ARLINDO ANDRADE GOMES MAS, O QUE É SER “SOFTWARE LIVRE”? Para explicar esse termo, recorremos ao conceito de um software comercial como o Windows: para usar o Windows em um computador, o usuário tem que ter pago uma taxa a título de “direito autoral” pelo programa, chamada de licença de uso. A licença de uso do Windows é paga por cada computador onde o programa esteja instalado na empresa. Além disso, não será permitida a cópia do CD original do programa para a instalação em outro computador sem o pagamento de uma nova licença. 22 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Então, se um usuário comprar o Windows em uma loja e resolver instalá-lo em mais de um computador, estará cometendo crime de pirataria de software, ou desrespeito às leis de copyright que regem os programas comerciais como o Windows. No Linux, a coisa muda de figura radicalmente. Os desenvolvedores do Linux, incluindo seu criador, Linus Torvalds, classificaram o Linux numa licença chamada GPL (General Public License – Licença Pública Geral), da FSF (Free Software Foundation – Fundação do Software Livre). A FSF é uma instituição supostamente sem fins lucrativos que desenvolveu uma do Linux, seja criando novos aplicativos e drivers, seja melhorando o funcionamento do próprio sistema (que é trabalho dos programadores) ou até mesmo traduzindo as interfaces para que o Linux se apresente disponível nos mais variados idiomas (portanto, qualquer poliglota pode fazer parte desse grupo, não precisa conhecer a linguagem C).Esta, leitor, é a Comunidade Linux, que é formada pelos mais diversos profissionais que desejam, simplesmente, em seus tempos livres, colocar mais um tijolo no já muito firme alicerce do ambiente Linux, a fim, talvez, de que um dia o sistema de Linus (e de todos eles) possa desbancar o Windows. “legislação específica” para todos os programadores que quisessem que seus projetos fizessem parte do mundo dos programas sem rigidez de copyright. Como Assim? Simples: Se você é um programador e criou um software que deseja vender para explorar seu valor financeiro, exigindo pagamento da licença a todos os usuários, vá em frente, não é com a FSF! Mas, se você desenvolveu um programa para ser distribuído por aí, para quem quiser usar, abrindo mão da licença de uso, a FSF criou a GPL para você! Na GPL, 4 direitos são garantidos aos usuários dos programas regidos por ela (os chamados Softwares Livres): Agora vamos às comparações (é inevitável também): No sistema Windows, qualquer mudança é feita pela detentora do código-fonte, a Microsoft, que disponibiliza a atualização em seu site “Windows Update”. Quanto ao Linux, qualquer usuário conhecedor de C pode mudar alguma coisa que não ache satisfatória no sistema, permitindo melhorias imediatas sem a dependência de uma suposta fabricante. Isso é claro, porque o usuário é o detentor do código-fonte! Certas mudanças ficam restritas ao computador do usuário que as fez, mas algumas são enviadas à comunidade, que avalia a relevância da mudança e julga se ela pode ser ou não adicionada na próxima versão do Linux. 1. Um Software Livre poderá ser usado para qualquer finalidade; 2. Um Software Livre poderá ser estudado plenamente (para isso, é necessário possuir o código-fonte do programa); 3. Um Software Livre poderá ser alterado em sua totalidade (para isso, é necessário possuir o código-fonte do programa); 4. Um Software Livre poderá ser distribuído (copiado) livremente, sem a exigência de pagamento de licença de uso em nenhum dos casos... Para os desenvolvedores (programadores) é muito interessante que a GPL determine que o código-fonte do programa seja liberado (ou aberto, como chamamos). O Linux e os demais programas regidos pela GPL são Open-Source (código aberto – ou seja, têm seu código-fonte necessariamente acessível a todos). Para nós, usuários comuns, a característica mais importante dos programas regidos pela GPL é o seu custo, que, devido a não obrigação de pagamento de licença (atrelada à idéia de copyright), torna a implantação do Linux e de outros softwares livres nas empresas algo financeiramente convidativo. O objetivo da Comunidade não é somente criar coisas novas (embora faça isso também), mas, também, modificar constantemente o centro do sistema Linux, o seu Kernel. O KERNEL DO LINUX – A ALMA DO SISTEMA Todo sistema operacional é complexo e formado por diversos programas menores, responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema operacional, que entra em contato direto com a CPU e os demais componentes de hardware do computador, sendo, portanto, a parte mais importante do sistema. Se o Kernel é mal feito, o sistema operacional nunca funcionará direito, travando constantemente, e executando operações que ele mesmo não permitiria (lembra de algum exemplo?). Mas, se o Kernel é bem construído, existem garantias de que o sistema se comportará sempre da melhor maneira, tornando travamentos e desafetos com o usuário coisas raras (o Linux é muito bom nesse critério, é muito difícil vêlo travar e comprometer a estabilidade de um computador). O Kernel é um conjunto de subprogramas, revistos e alterados pela Comunidade Linux o tempo todo, ou seja, existem milhares de pessoas no mundo todo, nesse momento, alterando alguma característica do Kernel do Linux no intuito de melhorá-lo. Mas o que garante que, sendo o Kernel alterado por tantas mãos, ele não se torne uma “colcha de retalhos” de códigos que gerem incompatibilidades e problemas? Ou seja, o que o faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: o que garante que alguém, dentre esses milhares, não colocaria algo prejudicial no código do Linux para fazê-lo intencionalmente perigoso? ENTÃO, QUE SE SAIBA: O LINUX É UM SOFTWARE LIVRE! Então, entenda que, devido às diversas vantagens que um software livre tem em relação aos tradicionais programas pagos (como custos, possibilidade de modificação do programa), a mudança de ares na informática de empresas públicas e privadas, saindo do quase onipresente Windowspara o onisciente Linux, é inevitável. Cada vez mais, e isso é sensível, os até então clientes da Microsoft estão se entregando aos prazeres (e desafios) de utilizar o sistema do pingüim (alusão ao Linux porque seu “mascote” ou “logomarca” é um simpático exemplar desta ave, chamado Tux). Simples: A comunidade tem direito de alterar o Kernel do Linux, mas todas as alterações são analisadas e julgadas pertinentes ou não por alguns “gurus”, os Mantenedores do Kernel ou Guardiães do Kernel. Entre os poucos guardiães do Kernel, podemos citar três loucos (no sentido carinhoso da palavra), são eles: Linus Torvalds, não por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio Linus); e Jon “MadDog” Hall, um dos criadores e principais defensores da idéia de Software Livre. São eles (e mais alguns) que ditam as regras quanto ao que será adicionado ou retirado da próxima versão do Kernel do Linux.“ A COMUNIDADE LINUX – CRIADORES DE PINGÜIM Lembra dos programadores com quem Linus Torvalds entrou em contato para ajudá-lo na tarefa de alimentar o Linux de conteúdo e funcionalidade a fim de fazê-lo crescer? Pois é, eles também cresceram em número! Atualmente, cerca de 10.000 pessoas no mundo todo dão sua contribuição valiosa para a manutenção e evolução E.E. ARLINDO ANDRADE GOMES PROF. BISPO 23 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO 10 e o Slackware 10.1). Seguem algumas das principais distribuições do Linux (mas lembre-se: são basicamente a mesma coisa, porque têm se baseiam num único centro: o Kernel): SIM, MAS COMO FUNCIONA ESSE NEGÓCIO DE VERSÃO DO KERNEL? Novamente, é simples: De tempos em tempos (não há uma exatidão), é lançada uma nova versão do Kernel do Linux, seu “centro nervoso”. Esse lançamento é realizado pelos gurus, que analisaram todas as propostas de alteração enviadas pela comunidade e, aceitando algumas e rejeitando outras, decidem que a nova versão está pronta. Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux (a versão estável mais recente do sistema). Normalmente, as versões do Kernel são batizadas com três ou quatro níveis de números, que identificam sua geração. Há algum tempo, tínhamos a versão 2.4 e todas as “miniversões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a versão mais difundida já é a versão 2.6 e toda a sua família (2.6.3, 2.6.11, etc.). A mudança da versão 2.4 para a 2.6 trouxe muitas novidades, especialmente no tocante às tecnologias que o Kernel novo é capaz de suportar (redes sem fio, bluetooth, novos dispositivos, etc.). Essa “mudança da água para o vinho” também deverá ocorrer quando os gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais significativa quando sairmos da versão 2 para a 3 (não sei quando isso ocorrerá). - Conectiva Linux: é a distribuição da empresa brasileira Conectiva. Um dos mais amigáveis Linux para o Brasil, apresenta uma interface de instalação muito boa (ou seja, ele é fácil de instalar!). Atualmente (Maio de 2005), está na versão 10, usando o Kernel 2.6. Lembre-se de que versões anteriores do Conectiva usavam versões anteriores do Kernel, o Conectiva pode ser usado tanto em casa como em servidores. - Red hat: Uma distro (distribuição, para os íntimos) americana que recentemente deixou de ser distribuída gratuitamente. A empresa Red Hat simplesmente fornece seu Linux para servidores de rede, não mais para usuários de computadores (e não se pode mais pegar essa distro na Internet de graça!). A última versão gratuita foi a 9, usando o Kernel 2.4. - Slackware: considerada por muitos (os especialistas, normalmente) como a melhor distro de todas, por ser a mais estável (a última versão do “Slack”, a 10.1, por exemplo, utiliza o Kernel 2.4, ainda, que, segundo eles, é mais confiável que o 2.6). O pessoal que mantém o Slack é muito tradicionalista e sempre pregou a criação de uma distro muito enxuta, sem firulas. O Slack é um dos mais difíceis de instalar e de configurar, além disso, traz poucos programas consigo, portanto, é mais recomendado para servidores. Essa é para experts. Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel do Linux e eu posso usar esse sistema em meu computador sem problemas? Basta o Kernel do Linux para o meu micro ser utilizável?” Não! Nem só de Kernel vive o sistema operacional! O Kernel do Linux em si é muito pequeno e não tem muita coisa, mas claro que tem o mais importante, já que ele é o sistema em si! Porém, para que o Linux seja utilizável, é necessário que existam, também, outros programas que, junto com o Kernel, fazem o sistema completo e amigável para um usuário qualquer. É aí que entram os Shell (ambientes onde o usuário pode comandar o sistema através de comandos de texto), as interfaces gráficas (ambientes que apresentam ícones e janelas, como o Windows), os aplicativos (para digitar textos, construir planilhas, desenhar e acessar a Internet, por exemplo) e outros mais. Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outros programas que julgam importantes, como aplicativos de escritório e desenho e até mesmo jogos. Cada uma dessas mesmas pessoas ou instituições relança o Linux com seu próprio nome, ou com algum “pseudônimo”. Esses variados “sabores” de Linux são as Distribuições Linux. - Suse Linux: uma distro alemã, também muito famosa e gostosa de usar. Traz diversos programas para usuários finais (como programas de escritório, por exemplo). - Mandrake Linux: também muito fácil de usar, dando preferência aos usuários finais, o pessoal da Mandrake coloca sempre muitos recursos bons para que o Mandrake Linux possa ser usado em casa por qualquer usuário. - Fedora Core: é o projeto de distro gratuita da empresa Red Hat (para não saírem mal na foto com a comunidade Linux, eles – da Red Hat – mantiveram um projeto com ela – a comunidade – de atualização desta distro). É muito completa, cheia de recursos para servidores e usuários finais. - Debian: uma distribuição muito boa de usar (para experts também). O pessoal que usa e mantém o Debian é “o outro extremo da linha” do pessoal do Slack, há uma certa “rivalidade” entre eles. 4.3 DISTRIBUIÇÕES DO LINUX LINUX PARA TODOS OS GOSTOS Acho que já deu para conhecer algumas das principais distribuições do Linux, embora haja muitas outras que podem ser escolhidas! Algumas, inclusive, podem servir de “estágio” na transição Windows/Linux, pois podem ser executadas diretamente do CD, sem a necessidade de se instalar o sistema no micro, o que poupa muitas dores de cabeça da maioria dos usuários. Um excelente exemplo de Linux que executa direto no CD é o Kurumin, do Carlos Morimoto (www.guiadohardware.net). Pode ser também, leitor, que algumas dessas distros sejam abandonadas em algum ponto, e outras nasçam com o tempo (a exemplo do Mandriva, que é resultado da fusão das distros Mandrake e Conectiva). O mundo Linux é assim: completamente nômade e mutante (mas fiel às suas origens e seus ideais, pelo menos, até agora). Como foi dito, o Linux é basicamente seu Kernel, mas aquilo que nós, usuários, utilizamos no Linux é mais que isso, com certeza! Como vimos ainda, o Kernel e os demais programas que formam o Linux são livres e, na maioria dos casos, open-source (sim, nem todos os softwares livres são open-source) e, por causa disso, podem ser adquiridos e modificados da maneira como os distribuidores querem. Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, une esse programa a outros, criados por ele ou por outrem, e “encaixota” o resultado, dando-lhe nome e oferecendo suporte a ele (ou seja, responsabilizando-se pela obra), criando uma nova Distribuição do Linux. Note que diversas distribuições são semelhantes entre si, afinal, têm o mesmo centro, e, muitas vezes, os mesmos programas auxiliares, como aplicativos de escritório e jogos, portanto, a escolha por essa ou aquela distribuição é um processo pessoal e vai mais pelo gosto do usuário (eu mesmo uso duas: o Conectiva Linux E.E. ARLINDO ANDRADE GOMES PROF. BISPO Resumindo, caro leitor: Todas as distribuições do Linux são iguais? A resposta é Não! Há pequenas diferenças entre elas, mas nada que impossibilite o aprendizado delas, 24 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO afinal, estamos falando do mesmo produto (o Linux), embalado por várias empresas diferentes (como uma “Torta Floresta Negra” feita por vários restaurantes ou confeitarias diferentes: a torta é a mesma, pois se baseia na mesma receita, mas que dá para sentir diferenças pequenas no sabor de cada uma, dá sim!). super usuário do sistema Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha apropriada. Se o seu caso é diferente, como por exemplo: Você solicitou a alguém (um técnico) que instalasse o Linux em seu computador, depois de realizar a tarefa (e ser pago por isso), o técnico entrega a máquina a você com um papel junto: usuário: fulano e senha: 1234. Isso significa que para poder acessar o sistema, você deverá apresentar essas informações toda vez que o micro for ligado. “Certo, mas e daÍ?” Simples: Você não é o root! O técnico, provavelmente, criou a senha para o root, que só ele sabe, e criou uma conta de usuário para você poder utilizar inocentemente o computador. 4.4 CONCEITOS GERAIS Para utilizar o Linux, não é necessário nenhum conhecimento prévio em Windows ou qualquer outro sistema operacional, mas, é claro que se o usuário que pretende usar o Linux já entende conceitos de outros programas, as comparações serão um excelente modo de estudo (que, por sinal, usarei em demasia no decorrer desse livro). Quem instala o Linux define a senha do root, porque esta é uma das exigências feitas durante o processo de instalação do sistema. ALGUNS DOS PRINCIPAIS PONTOS A SEREM DISCUTIDOS NO LINUX SÃO: Trabalhar com o Linux não é privilégio do usuário que detém a senha do root, mas este usuário poderá fazer qualquer coisa, entrar em qualquer lugar, abrir qualquer arquivo e até mesmo apagar ou criar quaisquer outros usuários. Por exemplo, há certos comandos que só podem ser executados pelo root e, quando os usuários comuns tentam executá- los, recebem mensagens de erro informando que o acesso não será permitido. - O Linux é um sistema multiusuário: O que significa que várias pessoas podem utilizar o Linux em um computador (inclusive ao mesmo tempo, mas eu explico isso depois). Cada usuário é reconhecido pelo sistema quando inicia suas atividades mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso significa que será necessário, todas as vezes que um usuário for utilizar o computador, que ele realize o processo de Logon. O Logon consiste na apresentação do Login (nome cadastrado no sistema para o usuário) e da Password (senha). RECOMENDAÇÃO AO ADMINISTRADOR DO SISTEMA: Se você é o proprietário da conta de super usuário, aqui vai uma dica interessante: não use a conta de root constantemente para fazer qualquer coisa (digitar textos, acesso à Internet, jogos). Ao invés disso, crie uma conta de usuário qualquer (sem privilégios administrativos) para poder realizar as tarefas cotidianas. A idéia é que se, durante um acesso à Internet, por exemplo, seu computador for infectado por um vírus o outro programa malicioso, o referido programa será executado em modo root, e terá acesso completo ao sistema (podendo “ferrar” o sistema completamente)! Se, no momento da infecção, você estiver logado como um usuário convencional, os limites de acesso impostos a você pelo próprio Linux serão responsáveis por conter os programas bisbilhoteiros. Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários (mudanças de configuração, ajustes do sistema, instalação de programas, etc.). - O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se apresentar para o usuário do mesmo modo amigável com que o Windows se mostra. O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras brancas e uma série de comandos diferentes decorados sofridamente! Aqui vai um lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e ícones; janelas e menus, como o Windows, e isso facilita o aprendizado. - Algumas coisas no Linux são mais difíceis de fazer: Isso é claro, pode até ser relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de ter o controle total sobre o sistema operacional. 4.4.1 ENTRANDO NO LINUX O PROCESSO DE LOGON CONHECENDO O SUPER USUÁRIO – ROOT Quando se inicia o computador com o Linux, depois de alguns procedimentos necessários, uma tela de Logon é apresentada para o usuário. Como já foi citado, o Linux admite a existência de diversos usuários. Os cadastros dos usuários que o sistema possui são feitos em registros exclusivos chamados contas (ou contas de usuário). Então, se você pretende usar o Linux, deve possuir uma conta cadastrada no sistema. Essa conta consiste, entre outras informações, no Login (o seu nome perante o sistema) e a senha (seqüência de caracteres secreta). As contas também definem os privilégios de acesso que o usuário tem no sistema, como por exemplo, se ele vai poder alterar um determinado arquivo, ou se só vai poder lê-lo. Há várias formas de criar contas de usuário no Linux depois que o sistema está em funcionamento (essas formas serão vistas depois), mas uma conta é criada quando o Linux é instalado no computador, a conta da pessoa que tem direito a fazer qualquer coisa no sistema: o Administrador ou Super Usuário. O Super Usuário é o “cara”, simplesmente! Ele pode tudo! Se você é o super usuário de sua máquina, você é o dono, o manda-chuva dela. O Login cadastrado para a conta do Administrador é: root. Ou seja, para ser reconhecido como E.E. ARLINDO ANDRADE GOMES PROF. BISPO Dependendo de uma série de fatores (incluindo a distribuição utilizada), essa tela pode ser diferente, mas no geral solicita sempre duas informações aos usuários: Login e Senha. Logon é tão-somente o nome dado ao processo de apresentação do Login e da senha, ou seja, logon é “entrar no sistema”, “identificar-se”. Não confunda, porém, com Login, que é o nome do usuário que está se logando! 25 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Depois de efetuado o logon no sistema, alguns processos são realizados para que Linux apresente sua área de trabalho comum aos usuários (é uma tela muito semelhante à área de trabalho do Windows) e os permita comandar o sistema. Essa área de trabalho também pode se apresentar de formas diferentes, dependendo da distribuição, mas, mais precisamente, dependendo do ambiente gráfico utilizado pelo usuário (veremos o conceito disso nos próximos tópicos). Veja, abaixo, um exemplo da área de trabalho do Linux (ambiente GNOME) usado no Conectiva Linux 10: Note o nome descrito na barra de título da janela (/), que é o nome oficial do diretório raiz. Todas as demais pastas ficam dentro de /, até aquelas que representam discos rígidos diferentes! Sim, os discos rígidos diversos que um micro pode ter são representados por pastas dentro do sistema de arquivo. Veremos essas pastas daqui a pouco. Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux, não se define aquele manjado endereço de “C:\pasta\arquivo” (é assim que salvamos no Windows, não é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo (porque tudo, no micro, está localizado dentro de “/” - que, no endereço, é a primeira barra, antes do nome da pasta). Note bem, na figura seguinte, uma foto do Konqueror (um programa semelhante ao Windows Explorer) navegando pelo conteúdo da pasta /opt/kde e note a relação entre essas pastas (kde está dentro de opt, que, por sua vez, está dentro de / - a raiz). Verifique, também, que, na árvore de pastas (diretórios), o diretório raiz (/) é chamado de pasta raiz. Deixe-me tentar explicar em poucas palavras: a forma de nomenclatura dos discos por parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas distribuições, essa nomenclatura também tem sido usada). É como se o diretório raiz representasse, simplesmente, o “universo” dentro do sistema Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os mais tradicionalistas e para os comandos usados no sistema Linux, é comum ainda fazer referência a esse diretório principal como / (barra), simplesmente. Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem um único e grande repositório de informações que armazena todos os arquivos e diretórios contidos nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda / (barra) é o “início” de tudo o que está armazenado no computador e a que o Linux tem acesso: tudo, no computador, está dentro do diretório raiz! Então, como você pode perceber, copiar e mover arquivos e pastas, organizar o conteúdo do seu computador (seus arquivos de documentos e músicas mp3, por exemplo) não será uma tarefa tão difícil, não acha? Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil, porque, hoje em dia tudo está visualmente agradável. A prova disso é que todos os principais recursos e telas que mostramos parecem muito com as janelas no Windows, e isso é graças a programas conhecidos como Ambientes Gráficos. Aí, você questiona: “Mas João, estou vendo a unidade de CD-RW/DVD+RW como um ícone separado do Sistema de Arquivo. Como você me diz que ela (a unidade de CD) está dentro do Sistema de Arquivo?” Acredite em mim! Essa unidade de CD-RW/DVD+RW é apenas um atalho para a verdadeira unidade de CD do computador (que será mostrada como um diretório dentro do diretório raiz). Veja, quando abrimos o ícone Sistema de Arquivo, na janela mostrada há pouco, que temos acesso a vários outros diretórios (pastas) e, por sua vez, aos diretórios dentro desses diretórios, como no Windows. Mas é bom lembrar que, quando entramos no ícone Meu Computador do Windows, visualizamos as unidades separadas, e aqui elas são subordinadas ao sistema de arquivo. E.E. ARLINDO ANDRADE GOMES 4.4.2 GERENCIADORES DE JANELAS – OS AMBIENTES GRÁFICOS DO LINUX Uma distribuição comum do sistema Linux é formada por uma série de programas, como venho dizendo há algumas páginas. Além do Kernel em si (que é a alma do sistema), temos vários aplicativos de escritório, utilitários de manutenção e até mesmo jogos de diversos estilos. 26 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Dentre os programas que acompanham o Linux (saiba que uma distribuição atual pode conter mais de 2000 programas diferentes!), há uma categoria muito especial e bastante necessária para os usuários leigos no sistema: os Gerenciadores de Janelas (também conhecidos como Ambientes Gráficos). Por exemplo, o programa OpenOffice.org Writer (ou simplesmente Writer), mostrado nas figuras anteriores, só é executado (passa a funcionar) se um ambiente gráfico (como o KDE ou o Gnome) já estiver em execução. E isso vale para qualquer outro aplicativo dos que se podem acessar pelos menus dos ambientes. Um Ambiente Gráfico é um programa que permite que o Linux se apresente de forma amigável, como o Windows, através de janelas, ícones, menus, e botões. Um ambiente gráfico é considerado um “programa extra” porque o Linux, naturalmente, não apresenta a “cara bonita” que esses programas criam. Lembre-se de que o Linux é baseado no UNIX, portanto, ele é nativamente textual. Aviso: Como a liberdade é algo inerente ao uso do Linux, eu não me prenderei a uma interface gráfica apenas, ao invés disso, serão mostradas figuras com fotos ora do KDE, ora do Gnome, mas, devidamente informadas e explicadas. RESUMINDO ATÉ AQUI Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes, mas os dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e o Gnome. A escolha entre um e outro vai simplesmente de decisão pessoal porque ambos são excelentes e a maioria (para não dizer todos) dos programas que funcionam em um também funcionam no outro! • O Linux é um sistema operacional, portanto, tem a obrigação de controlar o computador e mantê-lo funcionando, enquanto recebe nossos comandos e os repassa à máquina. Só podemos utilizar programas de texto e acessar a Internet porque nossos computadores possuem sistemas operacionais. • Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser ana, maria, Washington, pedro, adm, financeiro, root) e uma senha. O login root permite, ao seu detentor, o controle total do sistema Linux (ele pode fazer o que quiser). • O Linux pode ser adquirido de várias formas (inclusive comprando-o), através de vários “fornecedores” e com vários “nomes” diferentes. Esses vários tipos de Linux são chamados de Distribuições e podem apresentar pequenas diferenças entre si, mas todos são Linux, porque se baseiam em um mesmo “alicerce” (o Kernel). • No Linux, não há unidades de disco separadas, como C:, D: e afins. No Linux, todo o armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive, se um computador possuir vários discos rígidos, todos eles serão representados como diretórios dentro do diretório raiz. • Pode-se trabalhar com o Linux de várias formas: a mais agradável é através de ambientes gráficos, presentes em quase todas as distribuições. A forma mais tradicional é utilizar um Shell (interface textual – recebe comandos de texto apenas), mas isso exige do usuário o conhecimento em vários comandos diferentes. • O Linux está sempre em evolução (a cada semana, lança-se uma nova versão menor do Kernel e, em alguns meses, as novas versões maiores são lançadas), o que garante que erros são corrigidos com certa rapidez. • Se você estiver impaciente quanto a essas mudanças, faça você mesmo a sua atualização! Afinal, você também possui o código-fonte e, até mesmo pode baixar um mais novo da Internet. Na figura abaixo é mostrado o ambiente Gnome com dois programas abertos: o GIMP (um programa de edição de imagens que chega a se comparar ao Photoshop da Adobe) e o OpenOffice.org Writer, a versão open-source do Microsoft Word. O outro conhecido Gerenciador de Janelas é chamado KDE, é normalmente é mais bonito que o Gnome (novamente, isso é questão de gosto e gosto não se discute!). Note que é possível utilizar os mesmos programas que são utilizados no Gnome, e também é possível acessar os mesmos recursos (como diretórios e arquivos, por exemplo). A escolha do Ambiente Gráfico que será utilizado acontece no momento no Logon: na parte inferior da tela de logon, normalmente, há um botão chamado Sessão que permitirá ao usuário escolher se deseja utilizar o KDE ou o Gnome (ou qualquer outro que esteja instalado no Linux). Os aplicativos (programas com funções definidas na resolução de problemas dos usuários), em sua maioria, são executados sobre as interfaces gráficas, ou seja: grande parte dos programas que iremos utilizar no Linux é apresentada em formato de janela, portanto, necessita de um ambiente de janelas funcionando. E.E. ARLINDO ANDRADE GOMES 4.4.3 COMO O LINUX INTERPRETA ARQUIVOS Um arquivo é qualquer conjunto sólido de informações gravado em uma unidade de armazenamento (memória auxiliar, como um disco rígido ou um CD, por exemplo). Normalmente, um arquivo é criado pela execução do comando Salvar, comum em tantos programas aplicativos. Então, em outras palavras, quando você digita algo em um programa de texto, por exemplo, e salva, está criando um 27 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Arquivo. Mais precisamente, está criando um Arquivo de Dados. Arquivos, no Linux, são divididos em alguns tipos, como os que seguem: • Arquivos Comuns: podem ser subdivididos em: • Arquivos de Dados: contém dados de diversos tipos, os maiores exemplos são os arquivos que manipulamos: textos, documentos, planilhas, figuras, fotos, MP3, etc. • Arquivo de texto ASCII: é um tipo específico de Arquivo de Dados, escritos por programas editores de texto. São arquivos muito simples e só contém texto (caracteres). Esses arquivos não admitem outro tipo de dado, como figuras ou tabelas. Não são possíveis nem mesmo as formatações normais (negrito, itálico e sublinhado). Só explicando: Captura de Telas e Documentos são diretórios (pastas), mas, eu acho que você já havia notado; figura.jpg é um arquivo de dados (mais precisamente, uma foto); o arquivo bzip2 é um arquivo executável (binário); texto e velox.sh são arquivos ASCII (texto puro), a diferença é que o segundo é um Shell Script, ou seja, é composto de vários comandos que serão interpretados pelo shell do Linux; e, finalmente, o arquivo teste1 é um link (atalho). Um arquivo do Word, por exemplo, não é um arquivo de texto ASCII. • • Arquivos de Shell Script: são arquivos escritos como textos ASCII, ou seja, em programas editores de texto. Seu conteúdo é formado por comandos que o Linux consegue interpretar. NOMENCLATURA DOS ARQUIVOS Uma grande diferença entre o Windows e o Linux é o jeito como cada um trata os seus arquivos no que se refere às regras de nomenclatura deles em cada sistema. Ou seja, nem sempre o que aprendemos e usamos para salvar arquivos no Windows pode ser usado no Linux e vice versa. Vamos tomar como exemplo um arquivo qualquer do Windows: carta.doc. Esse arquivo é, sem dúvida, um arquivo de Documento do Word, que será aberto pelo programa Microsoft Word. Como eu sei disso? Pelo “sobrenome” do arquivo: a sua extensão (doc). Uma primeira regra simples é: mesmo não sendo necessária hoje, a extensão é utilizada pelo Windows para reconhecer o arquivo, definindo quem irá abri-lo! Em outras palavras, o arquivo acima citado poderia se chamar somente carta, mas isso não deixaria o Windows classificar-lhe como documento do Word. No sistema Windows, os tipos de arquivos são identificados por sua extensão. Nesse sistema, são comuns nomes de arquivos bem definidos, com apenas um ponto entre seu nome e sua extensão, como em: orçamento.xls, carta.doc, filmagem.mpg, What a Wonderful World.mp3 e assim por diante. No Linux, realmente não há necessidade de extensão para os arquivos (binários, dados, links, diretórios) existirem e serem identificados como tal. Um arquivo é normalmente identificado pelo seu conteúdo, ou seja, mesmo que um arquivo se chame somente texto (como o arquivo mostrado na figura 2.1), ele será identificado como um arquivo de texto puro (ASCII): note o ícone que foi dado a ele! Não estou dizendo que no Linux não são usadas extensões, porque são sim! Estou dizendo que, para diferenciar os tipos de arquivos entre si, o Linux, na maioria das vezes, não precisa da extensão porque analisa o conteúdo do arquivo para definir seu tipo. Imagine dois arquivos de imagem (são arquivos de dados): uma foto JPEG (JPG) e uma imagem GIF. Mesmo que você não ponha extensões neles, o Linux será capaz de identificá-los por seus conteúdos (porque cada arquivo tem uma espécie de “assinatura” no sistema). Vale salientar que os ícones não são dados pelo Linux em si, mas pelo ambiente de janelas (KDE, Gnome ou outro qualquer), portanto, se você está usando um ambiente gráfico diferente do meu (estou usando o KDE), os ícones podem ser diferentes dos apresentados nesta janela, e podem até mesmo ser iguais entre si. Outra coisinha interessante Esses arquivos são como “roteiros” com várias instruções que o Linux vai executar. • Arquivos binários (executáveis): são arquivos escritos em linguagem de máquina (zeros e uns) que podem ser executados pela CPU do computador. Esses arquivos são, na verdade, chamados de programas ou arquivos executáveis. Eles não são escritos para serem lidos pelo usuário, eles são criados para serem compreendidos pelo Linux e executados por ele. Para criar tais arquivos, deve-se escrever um programa em alguma linguagem (como C, por exemplo) e compilá-lo a fim de que se transforme no arquivo binário. • Diretórios: Sim, os diretórios (pastas) são considerados arquivos no Linux. O sistema entende que um diretório é um arquivo especial, que tem em seu conteúdo um apontador para todos os arquivos que se mostram “dentro” do diretório. A idéia é a mesma de uma pasta no Windows: ou seja, um diretório é uma “gaveta” onde podemos colocar outros arquivos (inclusive outras pastas). • Links (Vínculos): uma idéia similar à dos atalhos no Windows. Um link é um arquivo que aponta para um outro arquivo qualquer (de qualquer tipo, inclusive diretório). Um link pode apontar, inclusive, para outro link. Exemplo: se há um arquivo chamado teste.doc dentro de /documentos/antigos, você poderá criar um link para ele na pasta raiz, com o nome de teste. Quando você quiser fazer referência ao arquivo, podese informar ao programa /teste ou /documentos/antigos/teste.doc que vai dar no mesmo! Veja, na figura abaixo, um exemplo de cada tipo de arquivo. E.E. ARLINDO ANDRADE GOMES 28 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO sobre os nomes dos arquivos é que nem sempre há apenas um ponto no nome. É simples entender: como não há essa rigidez toda quanto às extensões, não há obrigatoriedade de identificá-las com um ponto, portanto, o ponto é um caractere perfeitamente utilizável no nome do arquivo. Claro que a seqüência de caracteres que sucede o último ponto é considerada a extensão oficial do arquivo. É comum encontrar, no Linux, arquivos com esses tipos de nome: (Login e Senha). Vimos também que uma dessas contas é especial porque fornece, a seu detentor, o direito de fazer qualquer coisa no computador (root). Mas ainda faltou falar sobre uma coisinha nas contas de usuários: os grupos. Um Grupo de Usuários, ou somente grupo, é, como o nome já diz, um conjunto de usuários. Um grupo é bom para reunir vários usuários e atribuir a ele (o grupo) certos privilégios de acesso. Quem estiver dentro do grupo vai ter acesso aos recursos que forem fornecidos ao grupo todo. Exemplo: o usuário root pertence a um grupo chamado, adivinha... root. Os demais usuários, como Washington, ana, pedro, paula podem pertencer a outros diversos grupos, como financeiro, rh, e assim por diante. Quando se estipulam, para um grupo, privilégios de acesso a um determinado recurso, todos os usuários daquele grupo automaticamente receberão aqueles direitos sobre o recurso. Quando se cadastra uma nova conta de usuário no Linux, é possível definir em que grupos aquele usuário vai ser inserido (Sim, um usuário pode pertencer a mais de um grupo simultaneamente). Vamos ver posteriormente como fazer para adicionar novos usuários e novos grupos, não se “aveche” (apresse). ETHEREAL-0.10.10-I486-2JIM.TAR.GZ OOO_1.1.3_LINUXINTEL_INSTALL.PT-BR.RPM Há ainda necessidade de se comentar algumas regras básicas na nomenclatura de arquivos. Regras que, inclusive, até o Windows tem, embora com algumas diferenças: • Os nomes de arquivos podem ter até 255 caracteres (igual ao Windows). • São aceitos espaços no nome dos arquivos (igual ao Windows). • Praticamente todos os caracteres podem ser usados em nomes de arquivos (incluindo alguns dos que o Windows julga proibidos, como *, ?...). • Não pode haver dois ou mais arquivos com o mesmo nome dentro da mesma pasta (igual ao Windows). • O Linux possui um sistema de arquivos CaseSensitive, ou seja, ele diferencia maiúsculas de minúsculas. Sendo assim, os arquivos Casa, CASA, casa e cASa possuem nomes diferentes (para o Windows, não há essa diferença: todos os nomes listados acima são iguais!). Normalmente, no Linux, prefere-se criar arquivos com letras minúsculas apenas. • Arquivos ocultos, no Linux, têm seus nomes iniciados com um. (ponto). Em outras palavras, todos os arquivos que apresentarem seus nomes começando com um ponto (como em .profile, ou .segredos), são considerados ocultos (não aparecem nas janelas comuns do gerenciador de arquivos). Note a presença dos arquivos ocultos nos diretórios do Linux: na imagem a seguir, podemos ver, na pasta /root, a existência de apenas 5 pastas e 1 arquivo. Quando executamos o comando que permite visualizar os arquivos ocultos (calma, conheceremos ele), aí conseguimos constatar a presença de mais arquivos (todos precedidos de “.” - ponto). PROF. BISPO PASTAS PESSOAIS DOS USUÁRIOS Cada usuário cadastrado no sistema Linux tem uma pasta própria, onde se recomenda que este guarde seus arquivos pessoais (como “Meus Documentos” no Windows). Claro que essa pasta será usada se o usuário quiser, pois nada (realmente) o obriga a usá- la! É apenas uma questão de organização e praticidade. Para todos os usuários do sistema (com exceção do usuário root), a pasta pessoal fica localizada em /home/xxxx, onde xxxx é o login do referido usuário. Exemplo: o usuário pedro vai ter, quando cadastrado, sua pasta pessoal criada como /home/pedro. Para o super usuário, a pasta pessoal dele é /root, fora da estrutura de /home. (é... quem pode, pode!). E, é claro, a menos que se determinem permissões diferentes, o diretório /root é acessível somente pelo usuário root e os diretórios pessoais dos outros usuários estarão acessíveis apenas por eles respectivamente (cada um no seu) e pelo root (novamente, quem pode, pode). 4.5 DIRETÓRIO Diretório é o local utilizado para armazenar conjuntos arquivos para melhor organização e localização. O diretório/Teste). Não podem existir dois arquivos com o mesmo nome em um diretório, ou um sub-diretório com um mesmo nome de um arquivo em um mesmo diretório. Um diretório nos sistemas Linux/UNIX são especificados por uma "/" e não uma "\" como é feito no DOS. 4.5.1 DIRETÓRIO DO LINUX O sistema GNU/Linux possui a seguinte estrutura básica de diretórios organizados segundo o FHS (Filesystem Hierarchy Standard): /bin - Contém arquivos programas do sistema que são usados com freqüência pelos usuários. /boot - Contém arquivos necessários para a inicialização do sistema. /cdrom - Ponto de montagem da unidade de CD-ROM. /dev - Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador. /etc - Arquivos de configuração de seu computador local. /home - Diretórios contendo os arquivos dos usuários. /lib - Bibliotecas compartilhadas pelos programas do sistema e módulos do kernel. GRUPOS DE USUÁRIOS Vimos que, para se conectar ao sistema Linux, podendo utilizar seus recursos, um usuário precisa ter uma conta E.E. ARLINDO ANDRADE GOMES 29 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO /lost+found - Local para a gravação de arquivos/diretórios recuperados pelo utilitário fsck.ext2. Cada partição possui seu próprio diretório lost+found. /mnt - Ponto de montagem temporário. /proc - Sistema de arquivos do kernel. Este diretório não existe em seu disco rígido, ele é colocado lá pelo kernel e usado por diversos programas que fazem sua leitura, verificam configurações do sistema ou modificar o funcionamento de dispositivos do sistema através da alteração em seus arquivos. /root - Diretório do usuário root. /sbin - Diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema. /tmp - Diretório para armazenamento de arquivos temporários criados por programas. /usr - Contém maior parte de seus programas. Normalmente acessível somente como leitura. /var - Contém maior parte dos arquivos que são gravados com freqüência pelos programas do sistema, emails, spool de impressora, cache, etc. PROF. BISPO (note que esses sinais acompanham os prompts grandes também!) Além de saber como o Linux se apresenta em modo texto, é interessante ver como se processam as respostas dadas aos comandos que digitamos: é bem simples... Digite o comando; pressione ENTER; o Linux vai responder a você! [prompt]$ comando <ENTER> Resposta do Linux (pode levar várias linhas, bem como, pode até não ter nenhuma – existem comandos que não dão respostas quando está tudo certo!!). [prompt, de novo (esperando o próximo comando)]$ 1) Comandos de Manipulação de Arquivos e Diretórios. 1.1) ls (List - Listar): esse comando, semelhante ao DIR do DOS, serve para listar o conteúdo de um determinado diretório, apresentando arquivos e diretórios presentes no local especificado. Veja, por exemplo um hipotético diretório provas, com quatro arquivos. Na interface "bonita" no Linux, o diretório provas seria visto assim: Na interface "feia, mas funcional", a listagem seria apresentada pelo comando ls: 4.5.2 DIRETÓRIO ATUAL É o diretório em que nos encontramos no momento. Você pode digitar pwd para verificar qual é seu diretório atual. O diretório atual também é identificado por um "." (ponto). O comando comando ls. pode ser usado para listar seus arquivos (é claro que isto é desnecessário porque se não digitar nenhum diretório, o comando ls listará o conteúdo do diretório atual). [Bispo@computer provas]$ ls Bispo.Luis.txt Bispo.Luis.txt~ espaco.juridico.doc trf2005.tx É, mas essa listagem não apresenta muitas informações úteis, não é? Portanto, vamos usar a opção "l"... Nos comandos do Linux, a maioria das opções é apresentada precedida do sinal de "-" (menos). Portanto, o comando ficaria: 4.5.3 DIRETÓRIO HOME Também chamado de diretório de usuário. Em sistemas GNU/Linux cada usuário (inclusive o root) possui seu próprio diretório onde poderá armazenar seus programas e arquivos pessoais. Este diretório está localizado em /home/[login], neste caso se o seu login for "joao" o seu diretório home será /home/joao. O diretório home também é identificado por um ~(til), você pode digitar tanto o comando ls /home/joao como ls ~ para listar os arquivos de seu diretório home. O diretório home do usuário root (na maioria das distribuições GNU/Linux) está localizado em /root. Dependendo de sua configuração e do número de usuários em seu sistema, o diretório de usuário pode ter a seguinte forma: /home/[1letra_do_nome]/[login], neste caso se o seu login for "joao" o seu diretório home será /home/j/was. Bispo@computer provas]$ ls -l total 16 -rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt -rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt A opção -l permite a apresentação dos arquivos com detalhamento. Esse detalhamento é o seguinte (em relação à primeira linha da listagem, mas serve para todas as outras, ok?): -rw-rw-r--: Permissões do arquivo (veremos mais adiante); ENTENDENDO O SHELL (O AMBIENTE DOS COMANDOS DE TEXTO) 1: número de links (atalhos) que apontam para esse arquivo; A janela de comandos do Linux possui um prompt (aviso) e um cursor (para inserir caracteres). O prompt é apresentado assim, normalmente: [usuario@computador diretório]$ was was: DONOS do arquivo (a primeira palavra é o USUARIO DONO e a segunda palavra é o GRUPO DONO)... Veremos depois também. 7: Tamanho (em bytes) do arquivo. Onde: usuario: login do usuário que está logado computador: nome do computador que se está usando diretório: nome do diretório atual (ou seja, a pasta onde se está trabalhando no momento). Jul 1 13:24: Data da última modificação que o arquivo sofreu (data/hora do último salvamento). Bispo.txt: Nome do arquivo. Tem outra opção do ls: a opção -a permite que sejam visualizados os arquivos ocultos também (arquivos que normalmente não são vistos pelos comandos ls normais sem essa opção). Então fica assim (caso queiramos listagem detalhada e vendo arquivos ocultos): Às vezes, porém, o prompt apresenta informações variadas (nao exatamente essas que falei): por exemplo, é possível encontrar o prompt apenas com um sinal, que pode ser: $ se o usuário logado é um usuário comum. # se o usuário logado é o root (administrador) E.E. ARLINDO ANDRADE GOMES [Bispo@computer provas]$ ls -a -l 30 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO total 28 drwxrwxr-x 2 was was 4096 Jul 1 14:58 . drwxrwx--- 5 was was 4096 Jul 1 13:24 .. -rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt -rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc -rw-rw-r-- 1 was was 89892 Jul 1 13:24 .gabarito2005.txt -rw-rw-r-- 1 was was 23 Jul 1 13:24 trf2005.txt drwxr-xr-x 35 was was 4,0K Jul 1 14:53 .. -rw-rw---- 1 was was 346K Jun 3 15:57 banrisul2005.pdf -rw-rw---- 1 was was 323K Jun 21 18:27 banrisul.zip -rw-rw-r-- 1 was was 213K Jun 28 17:52 gestor.mg.esaf.pdf drwxrwxr-x 2 was was 4,0K Jul 1 15:23 programas -rw-rw-r-- 1 was was 280K Jun 28 17:52 prova.pdf -rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt -rw-rw-r-- 1 was was 6,1M Jun 22 17:08 skype-1.1.0.13mdk.i586.rpm downloads/programas: total 13M drwxrwxr-x 2 was was 4,0K Jul 1 15:23 . drwxrwx--- 3 was was 4,0K Jul 1 15:16 .. -rw-rw-r-1 was was 6,1M Jun 22 17:08 jogos.i586.mdk.rpm -rw-rw-r-- 1 was was 6,1M Jun 22 17:08 teste.tar.g Para não termos que digitar -l -a -qualquer coisa, basta juntar todas as opções num - (hífen) só, como em ls -la (isso vale para quase todos os comandos). Tem uma outra interessante, que é -h (h de "humano", ou "agradável para os humanos"). Essa opção permite que os valores em bytes dos arquivos sejam escritos com abreviações K para Kilo, M para Mega e G para Giga, facilitando a leitura do tamanho do arquivo. Só tem sentido usar essa opção associada ao -l (porque é quando aparecem os tamanhos dos arquivos). 1.2) mkdir (Make Directory - Criar Diretório): o comando mkdir é usado para criar diretórios (ele é identico ao MD do DOS). Sua sintaxe de uso é assim: mkdir <opções> nome <opções>: opcionais (como no nome já diz) [Bispo@computer provas]$ ls -lah total 28K drwxrwxr-x 2 was was 4,0K Jul 1 14:58 . drwxrwx--- 5 was was 4,0K Jul 1 13:24 .. -rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt -rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc -rw-rw-r-- 1 was was 90,0K Jul 1 13:24 .gabarito2005.txt -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt nome: nome que será dado ao diretório que se deseja criar, como em: [Bispo@computer provas]$ mkdir fáceis Nesse caso, será criado um diretório chamado fáceis, dentro do diretório provas (diretório atual). Caso se queira criar um diretório em outro local (que não seja o diretório atual), basta informar o caminho completo para isso. Veja o exemplo a seguir, onde um diretório chamado programas será criado dentro de /home/Washington/downloads note que o comando será executado tendo provas como diretório corrente: Aproveito o ensejo para mostrar algo interessante: na parte das permissões do arquivo, quando o primeiro caractere é um "d", significa que o objeto em questão é um diretório (pasta), porém, quando um "-" (hífen) aparece ao invés do "d", o objeto é um arquivo. Uma última coisinha: o comando ls não é usado para somente listar o conteúdo do diretório atual... Ele pode ser usado para listar o conteúdo de qualquer outro diretório desde que seja informado qual será o alvo. Um exemplo: vamos listar o conteúdo do diretório /home/Bispo/downloads (mesmo não estando nessa pasta). [Bispo@computer provas]$ mkdir /home/ Washington/downloads/programas Ainda tem uma muito boa: caso você deseje criar mais de um diretório, não é necessário criar um por vez, execute o comando mkdir com todos os diretórios que deseja criar separados por um espaço: [Bispo@computer provas]$ ls -lah /home/ Bispo/downloads total 7,3M drwxrwx--- 3 was was 4,0K Jul 1 15:16 . drwxr-xr-x 35 was was 4,0K Jul 1 14:53 .. -rw-rw---- 1 was was 346K Jun 3 15:57 banrisul2005.pdf -rw-rw---- 1 was was 323K Jun 21 18:27 banrisul.zip -rw-rw-r-- 1 was was 213K Jun 28 17:52 gestor.mg.esaf.pdf drwxrwxr-x 2 was was 4,0K Jul 1 15:16 programas -rw-rw-r-- 1 was was 280K Jun 28 17:52 prova.pdf -rw-rw-rw- 1 root root 38K Jun 28 18:11 prova.txt -rw-rw-r-- 1 was was 6,1M Jun 22 17:08 skype-1.1.0.13mdk.i586.rpm [Bispo@computer provas]$ mkdir medias dificeis esaf Nesse caso serão criados os diretórios medias, dificeis e esaf dentro do diretório provas (que é o atual). O resultado do comando mkdir pode ser visto pelo ls. Veja no exemplo a seguir: [Bispo@computer provas]$ ls -lah total 28K drwxrwxr-x 2 was was 4,0K Jul 1 14:58 . drwxrwx--- 5 was was 4,0K Jul 1 13:24 .. -rw-rw-r-- 1 was was 7 Jul 1 13:24 Washington.Luis.txt -rw-rw-r-- 1 was was 2 Jul 1 13:24 Washington.Luis.txt~ r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc drwxrwxr-x 2 was was 4,0K Jul 1 18:58 dificeis drwxrwxr-x 2 was was 4,0K Jul 1 18:58 esaf drwxrwxr-x 2 was was 4,0K Jul 1 18:53 faceis -rw-rw-r-- 1 was was 90,0K Jul 1 13:24 .gabarito2005.txt drwxrwxr-x 2 was was 4,0K Jul 1 18:58 medias -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt Note que há um diretório (programas) dentro do diretório downloads (cujo conteúdo foi visualizado no comando acima). Caso se queira listar o conteúdo deste diretório também (ou seja, ao executar o ls, este ser usado para ler o conteúdo dos diretórios que estão dentro do diretório alvo), deve-se usar a opção -R ("R" de "recursivamente", ou seja, refazendo várias vezes até encontrar um diretório sem subdiretórios) - esse R tem que ser maiúsculo. Fica assim: [Bispo@computer provas]$ ls -lahR /home/ Bispo/downloads downloads: total 7,3M drwxrwx--- 3 was was 4,0K Jul 1 15:16 . E.E. ARLINDO ANDRADE GOMES PROF. BISPO 1.3) cd (Change Directory – Mudar de Diretório): esse comando tem a mesma função (e o mesmo nome) que tinha no DOS: permitir que o usuário “entre” em outro diretório. Caso o usuário esteja no diretório provas e deseje “entrar” no diretório esaf (que criamos há pouco), é só digitar: 31 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Claro que o TAB só sabia como completar o comando, porque tributário era a única pasta com esse início. Caso haja mais de uma pasta com o início semelhante (exemplo: tributário e tribunais), ao pressionar TAB, o Linux irá preencher até a última letra idêntica e mostrará as opções. [Bispo@computer provas]$ cd esaf [Bispo@computer esaf]$ Note a mudança no prompt depois do comando concluído: o diretório corrente é esaf agora (isso significa, em palavras fáceis: você está no diretório esaf agora!). Para sair de um diretório, voltando ao diretório pai (ou seja, o diretório que contém aquele em que você está agora), basta digitar: Veja: [Bispo@computer esaf]$ cd . [Bispo@computer provas]$ Note que o sinal de .. (ponto ponto) é separado do comando cd (não adianta digitar cd.. tudo junto, feito no DOS, o linux não entende!). Caso o usuário queira ir para um diretório qualquer, mesmo que não tenha ligação com o diretório atual, basta digitar o caminho inteiro para ele (partindo do diretório raiz – a /). [Bispo@computer Bispo]$ cd tribu tributario tribunais [Bispo@computer Bispo]$ cd t<TAB> Veja: 1.7) tree (Árvore): este comando mostra a estrutura de diretórios e arquivos em forma de uma árvore simples. É possível ver diretórios, os diretórios e arquivos dentro dos diretórios e assim sucessivamente. 1.6) clear (Limpar a tela): esse comando esvazia todos os caracteres mostrados na tela e coloca o prompt sozinho na parte superior esquerda da mesma. É equivalente ao cls do DOS. [Bispo@computer provas]$ cd /home/Washington /downloads [Bispo@computer downloads]$ Para acionar o comando tree, basta digitá-lo na linha de comando. A opção -F é usada para que a listagem de arquivos e diretórios possa ser apresentada com um caractere a mais sucedendo os nomes dos arquivos e diretórios (esse caractere adicional serve para identificar o tipo do objeto cujo nome o antecede): Caso o usuário queira ir direto ao diretório raiz (o nível mais alto da estrutura de diretórios do linux, basta digitar “cd /”: [Bispo@computer provas]$ cd / [Bispo@computer /]$ Tem umas dicas legais aqui, que são diferentes do DOS: como cada usuário tem seu diretório pessoal (normalmente /home/usuario para usuários comuns e /root para o administrador), é pssível saltar diretamente para esse diretório apenas digitando cd ~ (til) ou simplesmente cd. / = indica que o objeto é um diretório; * = indica que é um arquivo executável; @ = indica que é um link (atalho); Essa opção (-F) também pode ser usada no comando ls!!! (para a mesma finalidade: apresentar um caractere adicional que indicará o tipo do arquivo/diretório). Veja: [Bispo@computer provas]$ cd ~ [Bispo@computer Washington]$ Veja um exemplo do comando tree: 1.4) pwd: esse comando informa ao usuário em que diretório ele está (parece inútil, mas de vez em quando é interessante). 1.5) rmdir (Remover Diretório): esse comando apaga diretórios vazios (é semelhante ao RD do DOS). Para remover diretórios com conteúdo, podemos usar outro comando, que será visto adiante. [Bispo@computer provas]$ tree -F concursos/provas |-- Bispo.Luis.txt* |-- Bispo.Luis.txt~ |-- espaco.juridico.doc |-- esaf/ | |-- auditor/ | | `-- prova.doc | |-- casa | |-- gestor/ | |-- prova.doc | |-- slack.pdf | |-- soft.pdf | `-- tecnico/ | `-- prova.gestor.rtf* `-- trf2005.txt 4 directories, 10 files DICA IMPORTANTE: Aqui vai uma dica preciosa: a tecla TAB, em seu teclado, facilita, e muito, o trabalho dos usuários porque permite que os comandos sejam completados, dispensando a necessidade de digitar tudo. Note o resultado: Pudemos conhecer certas informações: Bispo.Luis.txt é executável; esaf, auditor, gestor e técnico são diretórios; dentro do diretório técnico há um arquivo executável chamado prova.gestor.rtf . Exemplo: você pretende entrar num diretório chamado tributário, que está no diretório atual. Caso esse seja o único diretório que inicia com “t”, digite o seguinte: Só falta fazer um lembrete: o comando tree não está presente em todas as distribuições ou formas de instalação do Linux, não! Então, é perfeitamente possível que, ao tentar treinar esse comando, você se depare com um cenário como esse: Veja o exemplo: [Bispo@computer Washington]$ pwd ome/Bispo [Bispo@computer Bispo]$ Todos os comandos do Linux são sucedidos da tela ENTER, para confirmação da ordem... (acho que vocês já haviam deduzido isso). [Bispo@computer Bispo]$ cd t<TAB> ... o Linux fará aparecer o seguinte: [Bispo@computer Bispo]$ cd tributário E.E. ARLINDO ANDRADE GOMES [Bispo@computer provas]$ tree -F 32 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO tree: command not found Foi uma prova de que o pessoal do Linux é mão-de-vaca para criar comandos? Não! 1.8) mv (Mover): esse comando tem duas funções distintas: mover e renomear arquivos e diretórios. O comando mv substitui os comandos MOVE e REN do DOS. A sintaxe (forma de escrever) do comando mv é: mv [opções] <origem> <destino> onde: Não é isso: as ações de MOVER e RENOMEAR são, na verdade, a mesma coisa: quando se "move" um arquivo de um diretório para outro, o índice que aponta para o arquivo é atualizado, informando a nova localidade... é a mesma coisa que acontece quando se renomeia um arquivo (seu índice é atualizado, para conter o novo nome). Não há, portanto, alterações na localização física do arquivo no Disco (na maioria dos casos)... o que conta mesmo á a alteração no índice que aponta para o arquivo (a tabela de alocação dos arquivos no disco). Origem: é o nome do arquivo a ser movido / renomeado. Destino: é o nome do diretório para onde o arquivo vai (caso esteja sendo movido) ou o nome que o arquivo irá ter (caso esteja sendo renomeado).Para usar o comando mv, deve-se tem em mente o que se quer fazer... Vamos começar pela ação de Renomear: veja a listagem do conteúdo do diretório esaf. Vamos renomear o arquivo chamado teste.doc para prova.doc: Lembre-se: mv <origem> <destino> significa RENOMEAR a <origem> se o nome colocado em <destino> não existir. Se o nome colocado em <destino> existir, e for um diretório (ainda tem isso), o comando mv assume imediatamente sua função de mover o objeto descrito em <origem>. [Bispo@computer esaf]$ ls -lah total 23M drwxr-xr-x 2 was was 4,0K Jul 2 18:26 . drwxrwxr-x 3 was was 4,0K Jul 2 18:24 .. -rwxr-xr-x 1 was was 14K Jul 2 18:25 prova.gestor.rtf -rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf -rw-r----- 1 was was 20M Jul 2 18:25 teste.doc [Bispo@computer esaf]$ mv teste.doc prova.doc [Bispo@computer esaf]$ ls -lah total 23M drwxr-xr-x 2 was was 4,0K Jul 2 18:26 . drwxrwxr-x 3 was was 4,0K Jul 2 18:24 .. -rwxr-xr-x 1 was was 14K Jul 2 18:25 prova.gestor.rtf -rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf -rw-r----- 1 was was 20M Jul 2 18:25 prova.doc 1.9) cp (Copiar): o comando cp copia arquivos e diretórios (copiar é criar um outro arquivo idêntico ao original). A sintaxe do comando cp é: cp [opções] <origem> <destino> Lembro que, se <destino> for um diretório existente, uma nova cópia do arquivo descrito em <origem> será criada dentro daquele diretório. Contudo, caso o nome descrito em <destino> não exista, será criada uma cópia de <origem> com o nome <destino> (um segundo arquivo, idêntico em tudo, menos no nome, que será o que estiver descrito em <destino>). Começaremos com um ls para verificar o conteúdo, depois, serão efetuados dois comandos cp seguidos (preste atenção neles) e, por fim, um comando tree, para mostrar a árvore de diretórios. É importante saber como o Linux diferencia a ação a ser realizada pelo comando mv: Será mover se, no lugar do <Destino>, for escrito o nome de um diretório que existe. Caso no <Destino> seja descrito um nome qualquer que não existe, o comando automaticamente funcionará como RENOMEAR, atribuindo ao arquivo em questão o novo nome descrito na cláusula <Destino>. [Bispo@computer esaf]$ ls -lh total 23M drwxr-xr-x 2 was was 4,0K Jul 2 18:58 auditor drwxr-xr-x 2 was was 4,0K Jul 2 18:58 gestor -rw-r----- 1 was was 20M Jul 2 18:25 prova.doc -rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf drwxr-xr-x 2 was was 4,0K Jul 2 19:02 tecnico [Bispo@computer esaf]$ cp prova.doc auditor [Bispo@computer esaf]$ cp soft.pdf casa ashington@computer esaf]$ tree -F esaf |-- auditor/ | `-- prova.doc |-- casa |-- gestor/ |-- prova.doc |-- slack.pdf |-- soft.pdf `-- tecnico/ `-- prova.gestor.rtf* 3 directories, 6 files Veja o comando mv sendo usado para Mover um arquivo: [Bispo@computer esaf]$ ls -lh total 23M drwxr-xr-x 2 was was 4,0K Jul 2 18:58 auditor drwxr-xr-x 2 was was 4,0K Jul 2 18:58 gestor -rw-r----- 1 was was 20M Jul 2 18:25 prova.doc -rwxr-xr-x 1 was was 14K Jul 2 18:25 prova.gestor.rtf -rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf drwxr-xr-x 2 was was 4,0K Jul 2 18:58 técnico [Bispo@computer esaf]$ mv prova.gestor.rtf técnico [Bispo@computer esaf]$ ls -lh total 23M drwxr-xr-x 2 was was 4,0K Jul 2 18:58 auditor drwxr-xr-x 2 was was 4,0K Jul 2 18:58 gestor -rw-r----- 1 was was 20M Jul 2 18:25 prova.doc -rw-r----- 1 was was 2,6M Jul 2 18:25 slack.pdf -rw-r----- 1 was was 225K Jul 2 18:25 soft.pdf drwxr-xr-x 2 was was 4,0K Jul 2 18:58 técnico Como se pode perceber, existe agora um arquivo prova.doc dentro da pasta auditor (criado pelo primeiro comando cp) e existe um arquivo casa dentro da pasta esaf (este arquivo foi criado pelo segundo comando cp). O comando mv, mostrado acima, foi usado para mover o arquivo prova.gestor.rtf para o diretório técnico. Note, no segundo ls, que o arquivo não se encontra mais no diretório corrente! Muita gente vai perguntar: Bispo, porque as operações de MOVER e RENOMEAR arquivos, que são tão diferentes entre si, são executadas pelo mesmo comando? E.E. ARLINDO ANDRADE GOMES PROF. BISPO Um lembrete: por padrão, o comando cp omite os diretórios (não os copia). Portanto, se o usuário tentar executar o comando cp <diretorio> <destino>, o comando nao fará nada! 33 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO | |-- prova.doc | |-- slack.pdf | |-- soft.pdf | `-- tecnico/ | `-- prova.gestor.rtf* `-- trf2005.txt 8 directories, 16 files Para copiar um diretório e todo o seu conteúdo, use a opção -r no comando cp (esse r vem de "recursivamente" novamente, ou seja, copie o diretório, entre nele, vá copiando o que tem dentro (outros diretórios e/ou arquivos), entrando nesses diretórios, copiado seus conteúdos, e assim sucessivamente até chegar num ponto em que não haja mais diretórios para entrar). Pois é, com isso chegamos ao fim do comando cp (tem mais coisa, mas acho que você descobrirá com o tempo). Veja esse cenário (dentro do diretório provas): 1.9) rm (Remover arquivos e diretórios): o comando rm é usado para apagar arquivos e diretórios (incluindo os diretórios não-vazios). [Bispo@computer provas]$ ls -lhF - total 20K -rwxrwxrwx 1 was was 7 Jul 1 13:24 Bispo.Luis.txt* -rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/ -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt [Bispo@computer provas]$ tree -F concursos/provas |-- Bispo.Luis.txt* |-- Bispo.Luis.txt~ |-- espaco.juridico.doc |-- esaf/ |-- auditor/ | | `-- prova.doc | |-- casa | |-- gestor/ | |-- prova.doc | |-- slack.pdf | |-- soft.pdf | `-- tecnico/ | `-- prova.gestor.rtf* `-- trf2005.txt 4 directories, 10 files [Bispo@computer provas]$ cp esaf fcc (prestem atenção aqui!!!) cp: omitindo diretório 'esaf' (ops... errei, faltou o -r) [Bispo@computer provas]$ cp -r esaf fcc [Bispo@computer provas]$ ls -lhF total 24K -rwxrwxrwx 1 was was 7 Jul 1 13:24 Bispo.Luis.txt* -rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt Sintaxe: rm [opções] <alvo> Note que o comando rm vai pedir uma confirmação do apagamento do referido arquivo. [Bispo@computer provas]$ ls -lhF total 24K -rwxrwxrwx 1 was was 7 Jul 1 13:24 Bispo.Luis.txt* -rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt ington@computer provas]$ rm Bispo.Luis.txt rm: remover arquivo comum 'Bispo.Luis.txt'? s (digitei o “s”) [Bispo@computer provas]$ ls -lhF total 24K -rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt Caso se deseje apagar um diretório e tudo o que tem dentro dele, acione o comando rm com a opção -r (“r” de recursivamente, de novo!)... Mas aí, dou logo o aviso: o Linux vai perguntar por cada um dos arquivos a serem apagados (que estiverem dentro do diretório alvo), o que, por sinal, é um verdadeiro SACO!!! Para que o Linux entenda que deve apagar sem perguntar (sem exigir confirmação para o apagamento de CADA ARQUIVO), use a opção -f (“f” de “forçadamente” - esse é minúsculo!!!). Então veja as opções -f e -r em ação: Note que há mais um diretório agora (fcc). Vamos comprovar que seu conteúdo é idêntico ao conteúdo do diretório esaf com o comando tree -F: [Bispo@computer provas]$ ls -lhF total 8K -rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/ drwxr-xr-x 5 was was 4,0K Jul 3 00:55 fcc/ -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt [Bispo@computer provas]$ rm -rf fcc ashington@computer provas]$ ls -lhF total 4K -rw-rw-r-- 1 was was 2 Jul 1 13:24 Bispo.Luis.txt~ -rw-rw-r-- 1 was was 8 Jul 1 13:25 espaco.juridico.doc drwxr-xr-x 5 was was 4,0K Jul 2 19:28 esaf/ -rw-rw-r-- 1 was was 2 Jul 1 13:24 trf2005.txt [Bispo@computer provas]$ tree -F concursos/provas |-- Bispo.Luis.txt* |-- Bispo.Luis.txt~ |-- espaco.juridico.doc |-- esaf/ | |-- auditor/ | | `-- prova.doc | |-- casa | |-- gestor/ | |-- prova.doc | |-- slack.pdf |-- soft.pdf | `-- tecnico/ | `-- prova.gestor.rtf* |-- fcc/ | |-- auditor/ | | `-- prova.doc | |-- casa | |-- gestor/ E.E. ARLINDO ANDRADE GOMES 2) Comandos para Permissões de Acesso a Arquivos e Diretórios 2.1) chmod (Change Mode - Mudar o Modo (?!?)): apesar deste comando ter um nome estranho, seu objetivo é mudar as permissões de um arquivo ou diretório. Esse "mudar as permissões" significa que o arquivo poderá 34 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO ser acessado, modificado e executado por outras pessoas além daquelas que poderiam ter esses direitos. É um troço bastante esquisito, mas interessante, sem dúvida! Grupo Dono (Group): é o grupo de usuários ao qual o arquivo pertence, que no caso anterior é users (um arquivo pode pertencer a somente um grupo) Sintaxe: chmod <permissões> <alvo> onde: chmod é o comando (claro!) <permissões> é o dado destinado a informar quais os níveis de permissão que o arquivo vai ter. <alvo> é o arquivo em si, que terá suas permissões alteradas (ou diretório, claro). Vamos a algo bem interessante: um comando ls para listar o conteúdo de um diretório, primeiramente. Outros usuários (Other): todos os demais usuários do sistema que não pertencem ao grupo dono. Aquelas informações sobre permissões, localizadas na primeira coluna da descrição mostrada no comando ls, são justamente as informações sobre leitura, escrita e execução destes três grupos... Veja só: - Primeiro caractere: Se for um "d", indica um diretório... Se for um "l", indica um atalho (link), se for um "-" (traço), indica que é um arquivo (isso não tem nada com as permissões, é apenas um indicativo do tipo do objeto). [Bispo@computer documentos]$ ls -lh total 188K drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:40 apresentacoes -rw-rw-r-- 1 Bispo users 4,7K Jul 8 18:40 avisos.doc lrwxrwxrwx 1 Bispo users 14 Jul 8 19:07 dic.dic -> dicionario.dic -rw-rw-r-- 1 Bispo users 61K Jul 8 18:40 dicionario.dic -rw-rw-r-- 1 Bispo users 4,7K Jul 8 18:41 impressora_manual.doc -rw-rw-r-- 1 Bispo users 4,2K Jul 8 18:40 instrucoes.doc -rw-rw-r-- 1 Bispo users 31K Jul 8 18:40 jovem_galileu.mp3 -rwxr-xr-x 1 Bispo users 14K Jul 8 18:40 lattes.rtf drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:48 planilhas -rw-rw-r-- 1 Bispo users 31K Jul 8 18:41 poesia.pdf drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:47 textos drwxrwxr-x 2 Bispo users 4,0K Jul 8 18:45 web rw- (primeiro conjunto de três caracteres): permissões dadas ao USUÁRIO DONO do arquivo. rw- (segundo grupo de três caracteres): permissões dadas ao GRUPO DONO do arquivo. r-- (terceiro grupo de três caracteres): permissões dadas aos OUTROS USUÁRIOS do sistema. Cada um dos grupos de três caracteres pode ter rwx, onde, claro, r indica read, w indica write e x indica execute... O Traço (-) indica que aquela permissão não está dada (ou seja, não se tem permissão de realizar aquela operação). Portanto, rw- significa direito de ler e modificar (escrever) um arquivo, mas não o direito de executá-lo. Então, um conjunto de permissões rw-rw-r-no arquivo instruções.doc significa que este arquivo pode ser lido e modificado (rw-) pelo seu DONO (Bispo), também pode ser lido e modificado (rw-) pelos usuários que pertencem ao seu GRUPO (users) e pode ser apenas lido (r--) pelos OUTROS usuários do sistema. Esse arquivo não poderá ser executado (jogado na RAM como um programa) nem pelo DONO, nem pelo GRUPO nem pelos demais usuários. Vamos tomar como exemplo o arquivo instrucoes.doc, que mostra o seguinte: -rw-rw-r-- 1 Bispo users 4,2K Jul 8 18:40 instrucoes.doc Como vimos anteriormente, esse arquivo tem as seguintes informações: -rw-rw-r-- : permissões de acesso ao arquivo. É interessante entender que quando um arquivo é criado (um documento, como esse do exemplo, na primeira vez que é salvo), ele recebe imediatamente as permissões padrão do sistema (essas.. rw-rw-r--), mas essas permissões podem ser mudadas ao longo da utilização do sistema através do uso do comando chmod. IMPORTANTE: o comando chmod só pode ser usado em um arquivo pelo root ou pelo DONO do arquivo. 1: quantidade de atalhos que apontam para esse arquivo Bispo users: esse arquivo pertence a um usuário chamado Bispo e a um grupo chamado users 4,2K : tamanho do arquivo Jul 8 18:40: data e hora da última alteração do arquivo. Quanto às permissões, que são o nosso alvo de interesse, é bom que se saiba que há três tipos de permissões para arquivos e diretórios: COMO INDICAMOS AS PERMISSÕES NO COMANDO CHMOD? Há várias maneiras de indicar as permissões que um arquivo vai ter no comando chmod... Vamos começar pelo "modo texto". sintaxe: chmod detentor=permissões alvo r (read - leitura): essa permissão diz que o arquivo pode ser lido (aberto); w (write - escrita): informa que o arquivo pode ser escrito (modificado, salvo); x (eXecute - executar): indica que o arquivo pode ser executado (ou seja, ele será considerado executável e poderá ser colocado na memória RAM como um programa, sem necessitar de outro programa qualquer para isso). Essa permissão, no caso de diretórios (pastas) é necessária para que a pasta seja acessada (ou seja, para que se possa ver seu conteúdo), então, em resumo é: para que um diretório seja acessado (seu conteúdo seja visto), é necessário que o indicador de x (execução) esteja ativado. Seria assim: vamos supor que o arquivo instrucoes.doc vai ser alterado para ter permissão de ler, escrever e executar por parte do DONO, ler somente por parte do GRUPO e somente executar por parte dos DEMAIS USUÁRIOS... (ou seja, se você entendeu, sabe que ficará assim: rw-r----x). O comando que faz isso é: [Bispo@computer documentos]$ chmod u=rwx,g=r,o=x instrucoes.doc [Bispo@computer documentos]$ ls -lh instrucoes.doc -rw-r----x 1 Bispo users 4,2K Jul 8 18:40 instrucoes.doc Outra coisa: há três pessoas (ou grupos de pessoas) que podem ter permissões distintas sobre um arquivo qualquer: Usuário Dono (User): é o usuário cujo nome está descrito na primeira coluna do proprietário (no caso acima, Bispo) E.E. ARLINDO ANDRADE GOMES As letras antes do sinal de = (igual) identificam as pessoas detentoras dos direitos, sendo que: "u" é para USUÁRIO 35 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO DONO, "g" é para GRUPO DONO e "o" é para OUTROS USUÁRIOS, caso se queira definir para todos os três grupos de uma vez só, usa-se "a" (de all - todos). Claro que você já entendeu que as letras depois dos sinais de = são para identificar as permissões em si. Só para completar, note que para separar os detentores de permissões foi usada uma vírgula... Não é para escrever com espaços... É vírgula mesmo! Outra coisa: não há ordem na colocação das cláusulas, o "o" pode vir primeiro, depois o "u" e depois o "g"... Não tem problema! Alguma dúvida em relação a esse comando? Calma! Não acabou ainda! Se você quiser apenas adicionar ou retirar um tipo de permissão, fica simples: ao invés de usar o sinal de = (igual) use os sinais de + (mais) para colocar ou - (menos) para retirar permissões. Então, caso se deseje retirar o direito de modificar o arquivo para os usuários do GRUPO DONO, faz-se isso: 4 5 6 7 Explicando: 7: O primeiro número é para os direitos do USUÁRIO DONO - 7 é 111 em binário (direitos totais - rwx CONCEDIDOS). 4: O Segundo número é para os direitos do GRUPO DONO - 4 é 100 em binário (somente direito de r CONCEDIDO). 0: O terceiro número é para as permissões dadas aos DEMAIS USUÁRIOS - 0 é 000 (nenhum direito CONCEDIDO). COMANDO CHMOD (MODO "NUMÉRICO") COMANDO CHMOD EM DIRETÓRIOS Existe uma forma interessante de usar o chmod (eu prefiro essa), que é através de números octais (0 a 7) para identificar as permissões. Seria assim: sintaxe: chmod ABC alvo Onde A, B e C são números que podem variar entre 0 e 7. O Primeiro número (A) identifica as permissões do USUÁRIO DONO do arquivo, o segundo número (B) identifica as permissões dadas ao GRUPO DONO do arquivo e o terceiro número (C) identifica as permissões dadas aos DEMAIS USUÁRIOS (outros). Ou seja, cada número daqueles é para um DETENTOR de permissões. Mas, cada número daqueles já identifica o estado das 3 permissões (rwx). Para isso, remeto a um cálculo simples de conversão de base, onde eu apresento os números de 0 a 7 em formato normal (Decimal) e em formato binário (escrito com 3 bits). Prestem atenção: para que se possa acessar o conteúdo de um diretório qualquer (ou seja, conseguir ver os arquivos que estão presentes deste diretório), é necessário definir a permissão de x (execução) para ele. Se o x estiver NEGADO naquela pasta, não será possível ver os arquivos que estão dentro dela (nem por meio do comando ls... Ficaria assim: [Bispo@computer documentos]$ ls -lh total 192K drwxrwxr-x 2 was was 4,0K Jul 8 18:40 apresentacoes -rw-rw-r-- 1 was was 4,7K Jul 8 18:40 avisos.doc drw------- 2 was was 4,0K Jul 16 13:17 bronca lrwxrwxrwx 1 was was 14 Jul 8 19:07 dic.dic -> dicionario.dic -rw-rw-r-- 1 was was 61K Jul 8 18:40 dicionario.dic -rw-rw-r-- 1 was was 4,7K Jul 8 18:41 impressora_manual.doc -rw-rwxr-x 1 was was 4,2K Jul 8 18:40 instrucoes.doc -rw-rw-r-- 1 was was 31K Jul 8 18:40 jovem_galileu.mp3 -rwxr-xr-x 1 was was 14K Jul 8 18:40 lattes.rtf drwxrwxr-x 2 was was 4,0K Jul 8 18:48 planilhas -rw-rw-r-- 1 was was 31K Jul 8 18:41 poesia.pdf drwxrwxr-x 2 was was 4,0K Jul 8 18:47 textos drwxrwxr-x 2 was was 4,0K Jul 8 18:45 web Binário 100 101 110 111 Pense naqueles 3 bits dos números binários e leia-os como rwx (isso mesmo, cada 0 ou 1 dos números binários é uma permissão lida nessa mesma ordem, r (read - ler) depois w (Write - modificar), por fim x (executar). Agora saiba que quando o bit estiver definido como 1, aquela permissão será CONCEDIDA, e quando o bit estiver com 0, aquela permissão está sendo NEGADA. Isso significa que o número 5, que é escrito como 101 em binário, significa que foram concedidas as permissões de r (ler) e x (executar), mas a permissão para w (escrever) foi negada. Note a pasta bronca... ela não tem permissão para ninguém executar. Agora veja a continuação: [Bispo@computer documentos]$ ls -lh bronca ls: bronca/existo.txt: Permission denied ls: bronca/eutambem.txt: Permission denied total 0 A tradução dessa doidice seria: Decimal 0 1 2 3 R 0 0 0 0 E.E. ARLINDO ANDRADE GOMES Binário W 0 0 1 1 0 1 0 1 Bispo@computer documentos]$ chmod 740 instrucoes.doc [Bispo@computer documentos]$ ls -lh instrucoes.doc -rwxr----- 1 Bispo users 4,2K Jul 8 18:40 instrucoes.doc [Bispo@computer documentos]$ chmod o+rx instrucoes.doc Décimal 4 5 6 7 0 0 1 1 Isso vai ser possível mediante o comando: Outro exemplo, caso se deseje adicionar as permissões de escrita e execução aos demais usuários do sistema para o arquivo instrucoes.doc, fazemos: Binário 000 001 010 011 1 1 1 1 Pronto, fica simples assim: vejamos o caso de querermos que o arquivo instrucoes.doc fique assim: O USUÁRIO DONO pode fazer tudo (ler, escrever e executar), os usuários do GRUPO DONO poderão apenas ler e os DEMAIS usuários do sistema não farão nada (negação total). [Bispo@computer documentos]$ chmod g-w instrucoes.doc Décimal 0 1 2 3 PROF. BISPO Vamos liberar o acesso a essa pasta, atribuindo direito de execução a todos os usuários (DONO, GRUPO e OUTROS)... Esse comando poderia ser executado das seguintes maneiras: X 0 1 0 1 chmod 711 bronca 36 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO [root@computer documentos]# useradd -g diretoria -G rh,informática -d /home/pedro -p casa123 pedro chmod a+x bronca chmod u+x,g+x,0+x bronca E pronto! Note que não definimos o UID (número que identifica o usuário perante o sistema), pois deixamos que o próprio sistema definisse isso... O UID, só para explicar, é um número (101, 304, 212...) que identifica o usuário. O Linux atribui os direitos aos usuários pelos seus UIDs... Não pelos nomes que costumamos usar para nos identificar. O comando useradd pode ser escrito como adduser (em algumas distribuições, há diferenças entre eles). Esse comando só pode ser executado pelo root! Por que, no numérico, não foi feito 111? Porque isso iria tirar os direitos atuais da pasta (USUÁRIO DONO com rw seria retirado). Portanto, coloquei o 7 para o USUÁRIO DONO ter 111 ("rw" que já tinha e "x" que passou a ter). Se fosse colocado 111, a definição seria essa, sem considerar o que se tinha anteriormente (essa é a vantagem do modo texto com os sinais de + e -... eles apenas adicionam ou retiram aquele determinado direito, mantendo os demais como estavam antes.Depois de liberada permissão de execução da pasta bronca, seu conteúdo poderá ser visualizado pelo usuário. [Bispo@computer documentos]$ ls -lh bronca total 4,0K -rw-r--r-- 1 was was 29 Jul 16 13:17 eutambem.txt -rw-r--r-- 1 was was 0 Jul 16 13:17 existo.txt 3.2) groupadd (Adicionar Grupo): comando para a criação de um novo grupo de usuários. Esse comando também só pode ser executado pelo usuário administrador (root). sintaxe: groupadd -g GID nome fácil de usar, esse comando pede algumas opções (novamente, só listo a importante: o GID, ou Group ID - Identificação do Grupo). 2.2) chown (Change Owner - Mudar o DONO): esse comando, que só pode ser executado pelo usuário ROOT, permite que um arquivo mude de proprietário. Pode-se definir o USUÁRIO DONO e o GRUPO DONO de um arquivo através deste comando. Aposto que você acabou de franzir a testa e se perguntar: "pra que eu preciso saber disso?"... Pois é, amigo aluno... é lasca, né? Mas, se vão perguntar (e existe a chance disso acontecer), é melhor estar preparado e deixar a decepção de não passar para os concorrentes, não acha?! - g GID: é um número que identifica o grupo perante o sistema Linux. Se não for especificado, o Linux criará automaticamente o GID para o grupo. Vamos criar um grupo chamado auditoria: [root@computer documentos]# groupadd -g 80 auditoria Sintaxe: chown <ususario:grupo> <arquivo> Exemplo: se quisermos que o arquivo instrucoes.doc passe a pertencer ao usuário "ana" e ao grupo "rh", fazemos o seguinte: Com isso os usuários criados a partir deste ponto já poderão fazer parte do grupo auditoria. Além disso, os arquivos do sistema já poderão ser atribuídos a esse grupo por meio do comando chown. Tudo certo? Caso você não saiba qual GID usar, não especifique essa opção... O Linux vai usar o GID que estiver disponível! [root@computer documentos]# chown ana:rh instrucoes.doc [root@computer documentos]# ls -lh instrucoes.doc -rw-rwxr-x 1 ana rh 4,2K Jul 8 18:40 instrucoes.doc 3.3) passwd (password - senha): Esse comando altera a senha de um usuário. Ele pode ser executado por qualquer usuário (mas só terá efeito em sua própria conta). Se O root executar o comando passwd, ele terá o direito de especificar qual será o usuário cuja senha será alterada. Claro que o usuário e o grupo devem existir previamente (isso é bem óbvio!) Esse comando não altera as permissões do arquivo: se ele estava com rwxr--r--, vai continuar assim. Esse comando só altera quais os donos do arquivo! Sintaxe: passwd (para o usuário alterar sua própria senha) ou passwd usuário (para o root alterar a senha de um outro usuário). Lembre-se de que o root é o usuário mais poderoso do sistema: ele pode fazer basicamente qualquer coisa com o Linux e tem acesso a todos os arquivos do sistema! Root é o administrador do sistema Linux. Caso o root queira alterar a senha do usuário pedro, segue: 3) Comandos de Manipulação de usuários 3.1) useradd (adicionar usuário): esse comando permite criar uma nova conta de usuário no sistema. É um comando extremamente complexo, cheio de opções: vou listar apenas algumas delas: sintaxe: useradd <opções> conta Entre as opções, temos: root@computer documentos]# passwd pedro digite a nova senha para 'pedro': digite a nova senha: senha alterada com sucesso. -u uid: uid (ou User ID - Identificação do Usuário) é um número que identifica o usuário de forma única. Esse número pode ser dado automaticamente pelo sistema Linux se não for especificado durante a execução deste comando. -p password: Para definir a senha da nova conta. -g group: Definir a que grupo principal o novo usuário vai pertencer. -G group1, group2, etc..: Definir a quais outros grupos o usuário vai pertencer (o G é maiúsculo). Sim! Um usuário pode pertencer a vários grupos! -d directory: Define qual o diretório pessoal do usuário (normalmente /home/<nome>) Então, vamos testar: se for necessário criar um usuário chamado pedro, que fará parte do grupo diretoria, mas também fará parte dos grupos rh e informática, cuja senha inicial (depois ele pode mudar) será "casa123" e o diretório pessoal será /home/pedro, devemos digitar: E.E. ARLINDO ANDRADE GOMES PROF. BISPO 3.4) su (Super User – Super Usuário): esse comando permite que um usuário qualquer se torne, momentaneamente, o root. Isso serve para que o usuário possa realizar alterações no sistema sem ter que reiniciar o computador. Sintaxe: su Depois de executado o comando, o usuário será cobrado pela senha do root (claro, ou você acha que seria assim tão fácil assumir o papel de root?). É para o administrador do sistema, que está trabalhando nele como um usuário normal, poder assumir seu lugar de direito naquele momento. [Bispo@computer documentos]$ su Senha do 'root': 37 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Nona, passa a pizza, per favore. Desce mais, para ver a próxima... Continuando a digitar... Testando a Décima segunda... Treze é um número de sorte. [root@computer documentos]# Note que o sistema permanece no mesmo diretório, apenas, agora, o “Clark Kent” tirou os óculos e virou o “Superman”. Para tudo voltar ao normal (ou seja, o usuário deixar de ser root e voltar a ser quem era antes, basta digitar o comando exit. 4.1) man (Manuais): esse comando é bastante útil para os usuários de Linux mais experientes (e para os mais curiosos). [Bispo@computer documentos]$ cat prova.txt Esse é o arquivo prova.txt. Esse arquivo será concatenado... Vamos testar o comando cat e os demais comandos de texto. Essa é a quarta linha! Final do arquivo. Esse comando permite o acesso às páginas dos manuais (de explicação) dos comandos Linux. Caso haja alguma dúvida em algum comando, tasque um: sintaxe: man <comando> Veja um exemplo do comando man sendo usado para verificar o manual do comando tree: Agora vamos "unir os dois" e mostrar o resultado na tela (Essa união não é estável, é somente na tela mesmo, ou seja, os dois arquivos não serão fundidos ou coisa parecida... eles permanecerão do mesmo jeito! A "concatenação" só acontece na tela do usuário. 4) Outros Comandos Interessantes [Bispo@computer documentos]$ man tree (Aqui aparecem as explicações do comando Man, que eu não coloquei para não consumir muitas páginas) . [Bispo@computer documentos]$ cat prova.txt teste.txt Esse é o arquivo prova.txt. Esse arquivo será concatenado... Vamos testar o comando cat e os demais comandos de texto. Essa é a quarta linha! Final do arquivo. Este arquivo é só um teste para o comando cat. Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer. Esta é a terceira linha de texto deste arquivo. Já estamos na quarta. Estes arquivos de texto puro são muito usados em programação. Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do Word. Estou novamente escrevendo outra linha. Essa é a sétima. Oi tava na peneira, oi, tava peneirando... Nona, passa a pizza, per favore. Desce mais, para ver a próxima... Continuando a digitar... Testando a Décima segunda... Treze é um número de sorte. 4.2) cat (GATO - tou brincando, cat vem de concatenar): esse comando permite que sejam unidos (concatenados) os conteúdos de dois arquivos de texto e que esse resultado seja mostrado na tela para o usuário. Muito normalmente se usa esse comando apenas para visualizar o conteúdo de um único arquivo de texto. Sintaxe: cat <arquivo1> <arquivo2> (normalmente, apenas cat <arquivo>) Veja isso: [Bispo@computer documentos]$ ls -lh total 200K drwxrwxr-x 2 was was 4,0K Jul 8 18:40 apresentacoes -rw-rw-r-- 1 was was 4,7K Jul 8 18:40 avisos.doc drwxrwxrwx 2 was was 4,0K Jul 16 13:17 bronca lrwxrwxrwx 1 was was 14 Jul 8 19:07 dic.dic -> dicionario.dic -rw-rw-r-- 1 was was 61K Jul 8 18:40 dicionario.dic -rw-rw-r-- 1 was was 4,7K Jul 8 18:41 impressora_manual.doc -rw-rwxr-x 1 was was 4,2K Jul 8 18:40 instrucoes.doc -rw-rw-r-- 1 was was 31K Jul 8 18:40 jovem_galileu.mp3 -rwxr-xr-x 1 was was 14K Jul 8 18:40 lattes.rtf drwxrwxr-x 2 was was 4,0K Jul 8 18:48 planilhas -rw-rw-r-- 1 was was 31K Jul 8 18:41 poesia.pdf -rw-r--r-- 1 was was 161 Jul 18 11:25 prova.txt -rw-r--r-- 1 was was 586 Jul 18 11:24 teste.txt drwxrwxr-x 2 was was 4,0K Jul 8 18:47 textos drwxrwxr-x 2 was was 4,0K Jul 8 18:45 web 4.3) tail (cauda): esse comando permite visualizar as ultimas partes de um arquivo de texto (o padrão é 10 linhas). Sintaxe: tail <opções> arquivo Entre as opções, estão: -n X: onde X é o número de linhas que se deseja visualizar (se esta cláusula não for especificada, respeita-se o padrão). -c X: onde X é o número de caracteres que se deseja visualizar (idem acima). Reparou nos arquivos prova.txt e teste.txt? Vamos dar uma olhada em seu interior. Exemplo: [Bispo@computer documentos]$ tail -n 4 teste.txt Desce mais, para ver a próxima... Continuando a digitar... Testando a Décima segunda... Treze é um número de sorte. [Bispo@computer documentos]$ tail -c 20 prova.txt a! Final do arquivo. [Bispo@computer documentos]$ cat teste.txt Este arquivo é só um teste para o comando cat. Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer. Esta é a terceira linha de texto deste arquivo. Já estamos na quarta. Estes arquivos de texto puro são muito usados em programação. Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do Word. Estou novamente escrevendo outra linha. Essa é a sétima. Oi tava na peneira, oi, tava peneirando... E.E. ARLINDO ANDRADE GOMES 4.3) head (cabeçalho): permite, de forma análoga ao tail, visualizar a parte inicial de um arquivo de texto. sintaxe: head <opções> arquivo 38 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO -n X: define o numero de linhas a serem vistas (o padrão, caso não seja especificado nada, são 10 linhas). -c X: define o número de caracteres a serem vistos. Entre as opções, podemos citar: -name <nome>: para apresentar o nome do arquivo (<nome>) como critério da pesquisa. -user <usuário>: para localizar arquivos que pertencem ao usuário <usuário>. -group <grupo>: para localizar arquivos que pertencem ao grupo <grupo>. Exemplo: caso se queira encontrar um arquivo chamado teste.doc, localizado em algum lugar dentro do diretório /home, usa-se o seguinte: [Bispo@computer documentos]$ find /home -name teste.doc /home/Bispo/documentos/teste.doc Bispo@computer documentos]$ head -n 2 prova.txt Esse é o arquivo prova.txt. Esse arquivo será concatenado... [Bispo@computer documentos]$ head teste.txt Este arquivo é só um teste para o comando cat. Vamos concatenar seu conteúdo com o conteúdo de outro arquivo qualquer. Esta é a terceira linha de texto deste arquivo. Já estamos na quarta. Estes arquivos de texto puro são muito usados em programação. Nós, por outro lado, preferimos usar documentos mais bem elaborados, como os do Word. Estou novamente escrevendo outra linha. Essa é a sétima. Oi tava na peneira, oi, tava peneirando... Nona, passa a pizza, per favore. Desce mais, para ver a próxima... O nome do arquivo deve estar escrito por completo. 4.6) tar (Tape Archiver - Arquivador em Fita): é um programa que muitos confundem com o compactador, mas o que esse programa faz é EMPACOTAR vários arquivos em um só. O comando tar serve para transformar vários arquivos em um, mas não compactando-os (para isso, é necessário um outro programa, o Gzip, ou Bzip, compactadores comuns no Linux). Viram o uso do padrão de 10 linhas? (quando se usa o comando head ou tail sem as cláusulas de opções). 4.4) more (mais): é um programa chamado de "paginador", porque permite a leitura de um arquivo de texto longo de "página em página", ou melhor, de "tela em tela" no computador. É simples entender: imagine um arquivo de texto com uma quantidade excessiva de conteúdo (centenas de linhas)... Você acha que dá pra ler ele todo numa tela só? Claro que não, e o padrão do Linux é passar tudo de uma vez, até chegar ao final do arquivo (se usarmos o comando cat). Basta, portanto, usar o comando more ao invés do cat para visualizar tal arquivo. sintaxe: more <arquivo> Não dá pra mostrar ele aqui, mas quando se usa o comando more, o texto de um arquivo é colocado na tela até preencher a tela toda. Depois de preenchida por completo, o comando pára e fica esperado pelo usuário. Para passar de uma tela para outra, usa-se a BARRA DE ESPAÇO (para passar a tela toda) ou a tecla ENTER (para descer de linha em linha). Um outro comando muito semelhante ao more (porém, com alguns recursos a mais) é o comando less (menos - um trocadilho com o nome more). Esse comando é utilizado de forma muito semelhante ao more (basta less <arquivo> e usar ESPAÇO e ENTER também). sintaxe: tar <opções> <arquivo.tar> arquivo1 arquivo2 arquivo3... A lista de opções do comando tar inclui: -c: criar o arquivo empacotado. -x: extrair arquivos de um arquivo empacotado. -f: forçar a operação. -v: Verbose (ou seja, ficar "narrando" o que está acontecendo, enquanto vai sendo executado). Vejamos a listagem dos arquivos do diretório cespe: [Bispo@computer cespe]$ ls -lh total 1,1M -rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt -rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt -rw---xr-- 1 was was 4,0K Jul 18 13:01 teste -rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf 4.5)grep (???): Esse comando é usado para localizar trechos dentro de um arquivo de texto. Note, novamente, que quando se fala em arquivo de texto, não me refiro aos arquivos do Word, que são documentos, mas a arquivos de texto puro mesmo, como os que são criados pelo programa bloco de notas, do Windows (texto puro, sem formatação). sintaxe: grep <opções> trecho arquivo. Agora, vamos criar um arquivo email.tar contendo os arquivos apostila.rtf, comandos.doc, teste.pdf e unico.pdf. [Bispo@computer cespe]$ tar -cf email.tar apostila.rtf comandos.doc teste.pdf unico.pdf Bispo@computer cespe]$ ls -lh total 2,1M -rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt -rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt -rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf Como ficaria? [Bispo@computer documentos]$ grep linha teste.txt Esta é a terceira linha de texto deste arquivo. Estou novamente escrevendo outra linha. Essa é a sétima. O Padrão do comando grep não é retornar apenas a palavra que se procurou, mas a linha inteira, daí o fato de ter retornado a terceira e a sétima linhas inteiras. 4.5) find (encontrar): Esse comando permite encontrar arquivos em um determinado diretório do sistema de arquivos do Linux. sintaxe: find diretório <opções> E.E. ARLINDO ANDRADE GOMES PROF. BISPO 39 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Note a presença do arquivo email.tar, com 1,1MB. O tamanho deste arquivo se deve à soma dos arquivos que o formaram. Para compactar o arquivo em questão, utiliza-se a opção -z no comando tar: contrário (usar -xzvf para um arquivo tar que não está compactado). Vamos ao exemplo do uso do z: [Bispo@computer cespe]$ tar -xzvf menor.tar.gz aula16.sxw comandos.doc modulos.do [Bispo@computer cespe]$ ls -lh total 2,1 -rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.g -rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf A cláusula -f, como na maioria dos comandos, significa "fazer forçado", ou seja, ignorando qualquer inconvenienteno comando (como as necessidades de perguntas para o usuário)... [Bispo@computer cespe]$ tar -czf menor.tar.gz aula16.swx comandos.doc modulos.doc [Bispo@computer cespe]$ ls -lh total 2,1M -rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt -rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.gz -rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt -rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf A extensão tar.gz não é necessária (nem a tar no exemplo anterior), que podem ser quaisquer extensões de que o usuário goste. Apenas por questões de costume eu utilizei estas aqui. A extensão tar somente para indicar que o arquivo é um pacote sem compactação e a extensão tar.gz para indicar que este passou por um processo de compactação. Vamos apagar todos os arquivos do diretório cespe, com exceção desses dois pacotes, criados nesses últimos exemplos. No caso, para o nosso comando, essa clausula serve para que não se questione o usuário diante, por exemplo, de arquivos criados em duplicata (devido à descompactaçao de dois arquivos com o mesmo nome). O arquivo comandos.doc, por exemplo, lá em cima, foi sobrescrito na segunda descompactação, porque ele estava dentro dos dois arquivos (o email.tar e o menor.tar.gz), sem incomodar o usuário com tal pergunta.. Se você quiser ser incomodado com essas perguntas, então não use a opção -f. [Bispo@computer cespe]$ rm -f apostila.rtf aula16.sxw comandos.doc comandos.txt final.txt modulos.doc quase.txt teste.pdf unico.pdf [Bispo@computer cespe]$ ls -lh total 1,1M -rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.gz 4.7) alias (apelido): esse comando cria um “apelido” para vários comandos. Por exemplo, se você estiver com saudades do DOS e quiser usar comandos como o DIR, basta criar um alias para o DIR. Assim. sintaxe: alias apelido='comando desejado' (tudo junto) Como em: Sim, antes que você pergunte: dá pra apagar mais de um arquivo, no comando rm, colocando os nomes dos arquivos separados por espaço (como no comando mkdir) e em outros vários. Agora vamos usar a opção do comando tar que extrai arquivos de dentro de um arquivo- pacote. [Bispo@computer cespe]$ alias dir='ls -lh' [Bispo@computer cespe]$ dir total 2,1M [Bispo@computer cespe]$ tar -xfv email.tar comandos.doc unico.pdf apostila.rtf teste.pdf [Bispo@computer cespe]$ ls -lh total 2,1M -rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 was was 18K Jul 18 15:08 menor.tar.gz -rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf -rwxr-xr-x 1 was was 14K Jul 18 13:01 apostila.rtf -rw-r--r-- 1 was was 12K Jul 18 13:01 aula16.sxw -rw-r--r-- 1 was was 7,2K Jul 18 13:01 comandos.doc -rw-r--r-- 1 was was 7,3K Jul 18 13:01 comandos.txt -rw-r--r-- 1 was was 1,1M Jul 18 14:43 email.tar -rw-r--r-- 1 was was 16K Jul 18 13:01 final.txt -rw-r--r-- 1 was was 12K Jul 18 13:01 modulos.doc -rw-r--r-- 1 was was 15K Jul 18 13:01 quase.txt -rw-r--r-- 1 was was 24K Jul 18 13:01 teste.pdf -rw-r--r-- 1 was was 975K Jul 18 13:01 unico.pdf Como o arquivo menor.tar.gz foi compactado (com a opção -z), devemos usá-la para descompactar o conteúdo do pacote enquanto extraímos os arquivos dele. O comando alias não registra essa informação para sempre, mas apenas enquanto o sistema estiver ligado. Para atribuir o apelido de forma definitiva, deve-se alterar um arquivo de configuração do Linux. Daí a importância de diferenciar os arquivos com extensões variadas (gz para indicar a compactação, por exemplo), pois, sem isso, não seria possível distinguir se o arquivo estava ou não compactado. A única forma de saber, fora pela extensão, é que, na tentativa de usar as cláusulas -xvf em um arquivo COMPACTADO, o comando tar retornará um erro, o que indicará a necessidade de usar as opções -xzvf (com "z" a mais). O mesmo vale para o E.E. ARLINDO ANDRADE GOMES PROF. BISPO USANDO CARACTERES CORINGA Caracteres Coringa são aqueles que usamos para representar outros caracteres, no intuito de facilitar a digitação de um comando. Os caracteres que mais 40 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO conhecemos para essa finalidade são: * (asterisco) e ? (interrogação). A interrogação serve para substituir um único caractere em um comando qualquer. Bispo@computer esaf]$ tar -czf esaf.tar.gz * O * representa todos os arquivos que serão adicionados ao arquivo esaf.tar.gz, ou seja, todos os arquivos daquele diretório. O resultado pode ser visto abaixo: Veja, como exemplo, o conteúdo do diretório esaf, mostrado abaixo: [Bispo@computer esaf]$ ls -lh total 1,7M -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova1.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova2.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova3.pdf -rw-r--r-- 1 was was 800K Jul 18 14:43 prova36.pdf -rw-r--r-- 1 was was 18K Jul 18 15:08 coment.doc -rw-r--r-- 1 was was 12K Jul 18 13:01 ponto.pdf -rw-r--r-- 1 was was 24K Jul 18 13:01 aula.swx -rw-r--r-- 1 was was 975K Jul 18 13:01 teste.doc [ Bispo@computer esaf]$ ls -lh total 2,4M -rw-r--r-- 1 was was 756K Jul 18 17:12 esaf.tar.gz -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova1.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova2.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova3.pdf -rw-r--r-- 1 was was 800K Jul 18 14:43 prova36.pdf -rw-r--r-- 1 was was 18K Jul 18 15:08 coment.doc -rw-r--r-- 1 was was 12K Jul 18 13:01 ponto.pdf -rw-r--r-- 1 was was 24K Jul 18 13:01 aula.swx -rw-r--r-- 1 was was 975K Jul 18 13:01 teste.doc Caso seja necessário excluir os arquivos prova1.pdf, prova2.pdf e prova3.pdf, pode-se fazê-lo do método antigo e doloroso (na verdade, é fácil fazer isso, mas vamos digitar muito!). Tanto o * quanto a ? são coringas conhecidos dos usuários do DOS. Mas existe um outro coringa interessante no Linux (na verdade, existem diversos outros, mas que não são necessários, creio eu)... [Bispo@computer esaf]$ rm -f prova1.pdf prova2.pdf prova3.pdf Observe o resultado do comando abaixo: a listagem de conteúdo de um diretório chamado confuso. Que tal se usássemos uma característica comum aos nomes dos três condenados para podermos apagá-los? Sim, “prova”, um número qualquer e depois “.pdf”. Que tal agora? [Bispo@computer confuso]$ ls -lh total 2,9M -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova1.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova2.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova3.pdf -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova4.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova5.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf [Bispo@computer esaf]$ rm -f prova?.pdf A interrogação é usada para substituir um caractere na posição em que é colocada, logo, a expressão “prova?.pdf” abrangerá os arquivos prova1.pdf, prova2.pdf e prova3.pdf, mas não apagará o prova36.pdf, porque este tem 2 caracteres entre “prova” e “.pdf” (e a interrogação significa apenas um caractere). Caso se deseje apagar todos os arquivos que comecem com a letra p e tenham extensão pdf (são quatro no exemplo acima), pode-se usar o caractere de *, que pode representar qualquer quantidade de caracteres (eu chamo o * de “qualquer coisa”). Pense agora que se precisa apagar os arquivos prova1.pdf a prova5.pdf (ou seja, os arquivos prova 6, prova7, prova8 e prova9 serão mantidos). Então fica assim: [Bispo@computer esaf]$ rm -f p*.pdf E aí? Que tal esse? Todos os 4 arquivos que respeitam o critério apresentado serão apagados. Mas os caracteres coringa não servem somente para o comando rm, mas para grande parte dos comandos vistos até aqui. Exemplo, deseja-se copiar todos os arquivos que têm extensão “doc” para o diretório /home/pedro. [Bispo@computer confuso]$ rm -f prova?.pdf Não funciona, não é? Esse comando vai apagar todos os arquivos, não é? Isso mesmo... Então, vamos usar os colchetes! [Bispo@computer confuso]$ ls -lh total 2,9M -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf [Bispo@computer confuso]$ ls -lh > lista.txt (note aqui!) [Bispo@computer confuso]$ O comando ficaria assim: [Bispo@computer esaf]$ cp *.doc /home/pedro Se você quiser executar um comando com todos os arquivos do diretório atual, use a referência * somente. Por exemplo, se deseja mover todos os arquivos do diretório atual para dentro do diretório /etc/users: [Bispo@computer esaf]$ mv * /etc/users Note que no segundo comando ls não teve saída (na verdade, ele teve, mas ela não foi para a tela). O * sendo usado como alvo do comando significa TODOSOS ARQUIVOS daquele diretório. Então que tal compactar todos os arquivos do diretório cespe em um único arquivo chamado esaf.tar.gz? E.E. ARLINDO ANDRADE GOMES PROF. BISPO Quando usamos o sinal de > (maior), estamos direcionando a saída de um comando para outro local. 41 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO No caso do nosso exemplo, direcionamos a saída do comando ls -lh para um arquivo chamado lista.txt, que pode ser visto a seguir: [Bispo@computer confuso]$ ls -lh total 2,9M -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf -rw-r--r-- 1 was was 345B Jul 18 17:55 lista.txt Bispo@computer confuso]$ cat lista.txt total 2,9M -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova6.pdf -rwxr-xr-x 1 was was 14K Jul 18 13:01 prova7.pdf -rw-r--r-- 1 was was 12K Jul 18 13:01 prova8.pdf -rw-r--r-- 1 was was 7,2K Jul 18 13:01 prova9.pdf [Bispo@computer confuso]$ Note que o que está em vermelho não é o resultado de um ls, mas o conteúdo do arquivo lista.txt (que conseguimos através do comando cat). Esse arquivo tem, como conteúdo de texto, o resultado do comando ls -lh que direcionamos para ele no exemplo anterior. Quando usamos o direcionador > para um arquivo que não existe, ele será criado. Caso o arquivo destino já exista (não era o caso do lista.txt) e tenha conteúdo, o conteúdo anterior é apagado para dar lugar ao novo conteúdo (ou seja, a saída do comando que foi direcionado). O direcionador >> é semelhante, mas difere no que diz respeito a arquivos que já existem. Quando se usa o >>, o conteúdo anterior do arquivo não é apagado, mas o conteúdo novo é ADICIONADO depois do conteúdo antigo do arquivo. Ou seja, o >> adiciona a saída atual para um arquivo sem apagar o que havia no arquivo. Ainda há mais um direcionador interessante de se conhecer o | (pipe – lêse páipe), que é aquela barrinha vertical no teclado. A função do pipe é muito interessante: ele redireciona a saída de um comando para a entrada do outro comando. Como assim? [prompt]$ Comando1 | Comando2 A resposta que for dada ao comando1 não será apresentada na tela, mas será dada ao comando2, que processará essa entrada e dará seu resultado na tela. Veja só: digamos que um comando ls -lh resulte em uma quantidade grande de linhas (imagine uns 400 arquivos). Como isso iria se apresentar? Em uma tela só, correndo feito louco, até atingir o fim do comando, não daria para ler nada a não ser o que estiver na última tela (arquivos finais). Seria muito bom se pudéssemos fazer uso do more aqui, não é? Como... [Bispo@computer confuso]$ more ls -lh Mas isso não é possível (não dá certo) dessa maneira. A entrada do comando more tem que ser um texto, não um comando em si... Como fazer isso? Assim: [Bispo@computer confuso]$ ls -lh | more O “|” (pipe) faz a saída do comando ls -lh (que se apresenta como um texto, em que os vários arquivos aparecem em linhas uma em cima da outra) servir de entrada para o comando more, que paginará isso, apresentando na tela a listagem de arquivos aos poucos, de tela em tela. E.E. ARLINDO ANDRADE GOMES 42 E.E. ARLINDO ANDRADE GOMES CONTEÚDOS EXTRAS: LINUX • REDES DE COMPUTADORES • INTERNET, INTRANET E EXTRANET - PROTOCOLO E SERVIÇOS • INTERNET EXPLORER 8.0 • SEGURANÇA DA INFORMAÇÃO • MALWARE • WINDOWS 7 (SEVEN) INFORMÁTICA CURSO TÉCNICO 5. REDE DE COMPUTADORES PROF. BISPO Ela utiliza protocolo TOKEN RING que sinaliza qual estação deverá receber a informação. Não é uma rede viável devido a falta de privacidade, e também é uma rede muito lenta. Utilizava cabos coaxiais. Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que podem ser: dados, impressoras, mensagens (e-mails), etc. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token. Nesta topologia cada estação está conectada a apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação só trafega em uma direção. 5.1 CLASSIFICAÇÃO DE REDES QUANTO A EXTENSÃO FÍSICA PAN: Em termos práticos, nessas redes a fiação, que geralmente é realizada com cabos coaxiais, possui conectores BNC em formato de "T", onde uma das pontas se encaixa na placa de rede; uma é a origem do cabo vinda da máquina anterior e a outra será o prosseguimento para a máquina seguinte. Rede Particular, computador pessoal. LAN (REDE LOCAL): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). TERMOS DE UMA REDE Os computadores em uma rede podem ser chamados de: • ESTAÇÕES • CLIENTES • NÓS • HOSTS Ex: Redes de computadores das empresas em geral. MAN: Rede Ligando cidades. WAN (REDE EXTENSA): Os dados que trafegam na rede são chamados de : • PACOTES • SEGMENTOS • QUADROS Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. 5.2.2 TOPOLOGIA BARRAMENTO Os computadores são conectados num sistema linear de cabeamento em seqüência.Esse arranjo era usado nas primeiras gerações de redes Ethernet. Está sendo lentamente abandonado. Ex: A Internet, as redes dos bancos, como a do Banco do Brasil. 5.2 TOPOLOGIAS DAS REDES DE COMPUTADORES Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os três tipos abaixo são esquemas básicos empregados na conexão dos computadores. Os outros são variantes deles. 5.2.1 ANEL: Todos os computadores são conectados em um anel. É a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo é mais utilizado em sistemas de automação industrial. Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. E.E. ARLINDO ANDRADE GOMES 43 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Essa topologia utiliza cabos coaxiais Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um computador será inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "T" conectado à placa que junta as duas pontas. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia obsoleta. Embora esta topologia descrita fisicamente ter caído em desuso, logicamente ela é amplamente usada. Redes ethernet utilizam este tipo lógico de topologia PROF. BISPO WI-FI (IEEE 802.11) TOKEN RING (IEEE 502.5) FDDI WI-MAX (WIRELLES MAN) Sendo que: ETHERNET : Foi criada em 1980 e usada largamente em 1990 pela 3COM , INTEL E XEROX. Usa cabos par trançados por padrão, Protocolo: TCP/IP – Topologia usada nesta arquitetura : ESTRELA, MISTA E HIBRIDA. – E foi nesta arquitetura que foi criado a COMUTAÇÃO DE PACOTES. Que é a forma como as informações são enviadas pelo protocolo TCP.IP. TOKEN RING: Arquitetura antiga usada em redes ANEL, com cabos coaxiais, e usando protocolo TOKEN. FDDI: Arquitetura somente para redes de FIBRA OPTICA. WI-FI: Arquitetura para redes sem fio WIRELESS LOCAL. 5.2.3 TOPOLOGIA ESTRELA WI-MAX: Arquitetura para redes sem fio WIRELESS DE LONGA DISTÂNCIA. Todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. É o modelo mais utilizado atualmente. 5.4 TIPOS DE REDES (FUNCIONAMENTO): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. PONTO-A-PONTO (HOMOGÊNEA): todos os computadores são igualmente importantes. Todos pedem e todos fornecem dados. CLIENTE/SERVIDOR: um ou alguns dos computadores centralizam as informações e só as fornecem (servidores), outros só as requisitam (clientes). 5.5 MEIO DE TRANSMISSÃO DE REDE 5.5.1 CABOS: Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo específico de rede. Para concursos públicos devemos decorar os cabos, suas características, velocidades e distâncias dependendo do concurso. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a pequenas redes, já que os concentradores costumam ter apenas oito ou dezesseis portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por comutadores ou roteadores. Topologia criada com o surgimento da ETHERNET em 1990. Usa cabos Par trançado, concentradores ( HUB ou Switch ) são mais eficientes do que as anteriores. OS CABOS COAXIAIS: O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele possui um fio que transmite os dados, uma camada de resina, uma malha que funciona como blindagem contra interferências eletromagnético e envolto por uma camada de PVC. O cabo coaxial mais utilizado, chamado cabo coaxial fino ou 10Base2 utiliza em suas extremidades conectores chamados BNC. Galera uma arquitetura resume em um conjunto de especificações de protocolos, camadas, meios físicos de transmissão . Então cada arquitetura tem suas características. Para concursos é importante você memorizar as arquiteturas abaixo e seus ISO´S que são números que identificam esta arquitetura no IEEE ( Instituto de Engenheiros Elétricos Eletricistas). Velocidade: 10Mbps Padrão: 10base2 (185 Mts) e 10base5 ( 500mts) 5.3 ARQUITETURAS PARA REDE LOCAL: ESTRUTURA DO CABO ETHERNET (IEEE 802.3) E.E. ARLINDO ANDRADE GOMES 44 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Velocidades: 10, 100 ou 1000Mbps Padrão: 10,100 ou 1000baseT Categoria 5 : 10/100 mb/s CONECTORES DOS CABOS Arquitetura: FAST/ETHERNET OS CABOS DE FIBRA ÓPTICA (FDDI): A grande vantagem da fibra ótica não é nem o fato de ser uma mídia rápida, mas sim o fato de ela ser totalmente imune a interferências eletromagnéticas. Na instalação de redes em ambientes com muita interferência (como em uma indústria, por exemplo), a melhor solução é a utilização de fibra ótica. CABO COAXIAL A fibra ótica, sob o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até mesmo plástico, da espessura de um fio de cabelo. CABO GROSSO (Thick): o mais antigo ligava computadores por meio de conectores “vampiros” e trasceptores. Extensão: até 500m. No núcleo é injetado um sinal de luz proveniente de um LED ou laser, modulado pelo sinal transmitido, que percorre a fibra se refletindo na casca. CABO FINO (Thin): o “mais moderno”, usado em redes ethernet 10 Mbps na década de 1980/1990, ligado a conectores do tipo BNC. Extensão de Segmento: até 185m 5.5.2 FIBRA ÓPTICA MULTIMODO: fibras ópticas com núcleo mais grosso, admite a transmissão de vários sinais simultaneamente (vários feixes), custo menos alto. MONOMODO: fibras com núcleo mais fino transmitem apenas um feixe. Conseguem transmitir por extensões maiores de cabo. Custo mais alto. ESTRUTURA DO CABO – Solicitado em concursos de nível superior. OS CABOS DE PAR TRANÇADO: O par trançado é o tipo de cabo mais usado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem, também chamado de UTP e com blindagem, também chamado STP. Velocidades: 100 ou 1000 Mbps Padrão: 100 base F (2000 Mts) ou 1000 base S (550 Mts) ou L (5000 Mts). 5.5.3 REDES SEM FIO TIPOS DE CABOS DE PAR TRANÇADO UTP (não-blindado): cabos mais flexíveis e baratos, usados muito frequentemente em redes atuais. Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de STP (BLINDADO): possuem uma proteção “metálica” entre os pares e envolvendo todos eles. Minimiza o risco de interferências externas e entre pares. E.E. ARLINDO ANDRADE GOMES 45 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO equipamentos que usam radio freqüência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. advindas de seus terminais vizinhos. Um dos protocolos usados para redes Ad-hoc sem fio é o OLSR No modo AdHoc o usuário se comunica diretamente com outro(s). CLASSIFICAÇÃO DE REDES SEM FIO: Pensado para conexões pontuais, só recentemente este modelo passou a prover mecanismos robustos de segurança, por conta do fechamento de padrões mais modernos (802.11i). Basta apenas colocar a letra W antes. Então ficaria assim: WPAN – WLAN – WMAN – WWAN 5.6 DISPOSITIVOS DE REDE WI-FI: Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padrão IEEE 802.11. 5.6.1 REPETIDORES: Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico. O nome Wi-Fi é tido como uma abreviatura do termo inglês "Wireless Fidelity", essas redes não exigem o uso de cabos, já que efetuam a transmissão de dados através de radiofreqüência. DADOS DA REDE WI-FI: Velocidades: 11mb/s – 54mb/s – 104mb/s – 300mb/s Padrões: 802.11a/b/g/n Hotspot: É toda rede WI-FI com acesso liberado ou seja sem senha, ou com senha publica, também chamada de rede pública sem fio, usada em bares, restaurantes, cafés e aeroportos. 5.6.2 HUB ou Concentrador: PROTOOLOS DE SEGURANÇA PARA WI-FI: WEP / WPA / WPA2. é a parte central de conexão de uma rede. Muito usado no começo das redes de computadores ele é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma Rede de área local ou LAN. WI-MAX: As redes WiMAX funcionam de maneira semelhante à das redes Bluetooth. As transmissões de dados podem chegar aos 1Gbps a uma distância de até 50Km (radial),com estudos científicos para se chegar a 10Gbps. O HUB apenas concentra os cabos das estações é como se fosse um barramento, pois retransmite os dados para todos os nós da rede. HUBS Funcionam em BROADCAST, ou seja, transmite a informação para todos na rede. O funcionamento é parecido com o do Bluetooth e o Wi-Fi (no ponto de vista de ser transmissão e recepção de ondas de rádio), usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares (telemóveis) de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, etc. HUBS não conseguem ler os quadros que passam na rede, portanto não conseguem encaminhar a informação apenas para a maquina que dever recebê-la. É uma tristeza mesmo futura foca. Existem vários tipos de HUBS, vejamos: Velocidades de 1gb a 10gb/s PASSIVOS: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode Distancia: Até 50km ATENÇÃO: Decore os ISOS estabelecidos, pois pedem isso em concursos. 802.16 AD-HOC: Rede de computadores Ad-hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações E.E. ARLINDO ANDRADE GOMES 46 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO exceder os 100 metros permitidos pelos cabos de par trançado. PROF. BISPO 5.6.3 BRIDGES (PONTES): A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. ATIVOS: TIPOS DE BRIDGES São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Tradutor: Permite interligar duas redes com arquiteturas diferentes Segmentador: Permite ligar a mesma rede impedindo BROADCAST na rede, ou seja transmissão de dados para todas as estações enviando somente para quem tem que receber pois consegue ler os endereços MACS . INTELIGENTES: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub. PONTE (BRIDGE): A ponte sabe ler os sinais que passam por ela como sendo quadros (portanto, consegue ler o endereço MAC contido nos quadros) A ponte interliga dois segmentos de rede, portanto, a estrutura derivada do uso de uma ponte é uma única rede. Cada segmento é chamado de domínio de colisão. EMPILHÁVEIS: Esse tipo de hub permite a ampliação do seu número de portas. CASCATEAMENTO: Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. SWITCHES: O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente. Existem duas arquiteturas básicas de Switches de rede: "cutthrough" e "store-and-forward": EMPILHAMENTO: Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados, eliminando problemas de lentidão na rede ao contrário dos HUBS CASCATEADOS. O empilhamento só funciona com hubs da mesma marca. A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas. 1) CUT-THROUGH: apenas examina o endereço de destino antes de reencaminhar o pacote. 2) STORE-AND-FORWARD: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede. Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas. 5.6.4 ROTEADORES: Os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. E.E. ARLINDO ANDRADE GOMES 47 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido). PROF. BISPO Esta divisão abaixo de vez em quando é solicitada em concursos de nível superior, é uma divisão feita pelo ITU (International Telecommunications Union) para dividir a rede em 7 camadas afim de ajudar no entendimento dos protocolos e onde eles trabalham e quais as fases que um PACOTE passa até a informação chegar ao usuário. Sendo claro a camada FÍSICA o início da viagem do pacote até seu fim camada APLICAÇAO. Decore a camada e sua função. Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido). 5.6.5 GATEWAY: Não é um equipamento em si, mas uma desempenhada por um equipamento na rede. função Gateway significa “o portão da rede”, ou seja, o ponto único de entrada e saída dos dados na rede. Normalmente, é o Roteador, mas pode ser realizado por outros equipamentos. 6. CONCEITOS DE INTERNET INTRANET E EXTRANET/ PROTOCOLOS E SERVIÇOS 5.7 COMUTAÇÃO DE PACOTES A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores custos com meios físicos. Este paradigma utiliza a ideia da segmentação de dados em partes discretas, compostas de cabeçalho (com bits de verificação de integridade), corpo e rodapé (onde é realizada a verificação cíclica de redundância), que são denominados pacotes (ou outros nomes, como quadro, bloco, célula, segmento, dependendo do contexto). [4] Projeto militar dos EUA, em 1969 o departamento de defesa norte americando (DoD), por meio da ARPA (Advanced Research Projects Agency), iniciou um desenvolvimento de uma rede de computadores para manter a comunicação, entre os principais centros militares de comando e controle, que pudessem sobreviver a um possível holocausto nuclear. Neste tipo de comutação é usada a multiplexação estatística (STDM). Diferentemente do paradigma rival (por circuitos), neste o tempo é alocado para os terminais mais ativos prioritariamente, porém sem o risco da quebra da conexão. Um exemplo são as conexões Ethernet, que comutam por pacotes e não perdem conexão. INTERNET: Conjunto de redes de computadores ligadas por meio de roteadores e com comunicação baseada na pilha TCP/IP. Nasceu em 1970 como um “projeto de comunicações”do departamento de defesa dos EEUU. Conta com cerca de 1 bilhão de computadores atualmente. Os comutadores de pacotes utilizam uma das três técnicas seguintes: 1. Cut-through (corte de caminho) 2. Store-and-forward (armazena e passa adiante) 3. Fragment-free (livre de fragmentos) Fases resumidas da comutação: [5] Possui Backbones - “espinhas dorsais, que são áreas de alta velocidade, interligando grandes empresas de telecomunicações – em várias partes do mundo; Aqui no Brasil, existem no mínimo dois deles: o Backbone comercial, mantido pela Embratel e o Backbone da RNP (Rede Nacional de Pesquisa e Ensino) uma rede acadêmica mantida pelo Governo Federal. [6] [7] 1) Mensagem 2) A mensagem e transformada em pacotes. 3) Os pacotes sao indereçados, é o que chamos de ENCAPSULAMENTO 4) Nesta fase sao colocados os endereços IP Destino, IP Origem, Mac Destino , Mac Origem, Endereço do Roteador de Destino ( GATEWAY ) 5) A mensagem é enviada.. 6) Se saiu 4 pacotes tem que chegar 4 pacotes. ENTIDADES ENVOLVIDAS D.A.R.P.A: CENTRO DE TECNOLOGIA DO DEPARTAMENTO DE DEFESA DOS EUA. Ali que é transmitido e centralizado o link mundial da internet. Ligando seus servidores com servidores do mundo inteiro. Na Comutação os pacotes sao enviados de nó a nó até chegar ao destino chamamos isso de ( hop ) . Os pacotes informação. sao entregues garantindo entrega ICCANN: RESPONSÁVEL PELO REGISTRO MUNDIAL DE DOMÍNIOS E CLASSES DE ENDEREÇOS IPS POR PAISES. da EMBRATEL: EMPRESA BRASILEIRA DETENTORA DO BACKBONE COMERCIAL DISTRIUINDO AOS PROVEDORES DE ACESSO E AOS USUÁRIOS FINAIS CAMADA DO MODELO OSI ANATEL: Entidade reguladora da EMBRATEL. E.E. ARLINDO ANDRADE GOMES 48 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO C.G.I : COMITE GESTOR DA INTERNET BRASIL. CRIA NORMAS PARA O USO DA INTERNET NO BRASIL. PROF. BISPO REGISTRO. BR: Registro nacional dos domínios criados no brasil. WEP (Wired Equivalent Privacy): Privacidade equivalente à de uma rede com fios. Protocolo de criptografia usado nas redes Wi-Fi. É mais simples e já é considerado facilmente quebrável. WEP usa chaves simétricas de 40 ou 104 bits (respectivamente 10 ou 26 dígitos hexadecimais). CONECTAR-SE À INTERNET: Para se conectar à estrutura da Internet, é necessário conectar-se à estrutura de uma das redes que a formam. Normalmente, fazemos isso por meio da rede de uma empresa conhecida como PROVEDOR DE ACESSO ou simplesmente PROVEDOR. Lembre-se: Provedor é uma empresa. WPA (Wi-Fi Protected Access) Acesso Wi-Fi protegido. Protocolo de criptografia mais seguro que o WEP. Criado por causa das diversas falhas descobertas no WEP. Usado e recomendado para as redes atuais. Esse produto usa chaves de 256 bits. WPA 2 : Melhoria do padrão WPA maior segurança. 6.1 TIPOS DE CONEXÃO HOTSPOT: Ponto público para o acesso a redes WI-FI, normalmente é uma rede aberta (sem criptografia). Em regra é ligado à Internet. É comum encontrá-los em restaurantes, hotéis, aeroportos, centros de convenções, shopping, etc. DIAL-UP ( Linha Telefônica); ADSL (Velox, Speedy etc.); CABO (TV a cabo) LAN (via rede local) DIAL-UP: Transmissão de dados através da linha telefônica convencional.Utiliza um modem convencional (modem V.90 – modem telefônico). Atinge, no máximo, 56 kbps. 6.2 WEB (WWW): Serviço que permite a apresentação de informações em documentos hipermídia chamados páginas. A Web é um grande sistema de informações interligadas por meio de hipertexto. A Web é formada por milhões de computadores e aplicações que fornecem as páginas (os servidores Web ou servidores de páginas); ADSL: Asymetric Digital Subscriber Line (Linha de Assinante Assimétrica Digital). Transmite sinais de natureza digital (oriundos de um computador) através da estrutura física de uma linha telefônica, mas sem ocupar a linha em si. Os sinais são transmitidos junto com os sinais da linha em si, mas sem afetá-los. Velocidade de 64Kbps a 10Mbps. As Velocidades normalmente comercializadas são: PÁGINA DA WEB: ou simplesmente página, é um arquivo (um documento) que contém informações apresentadas em um formato conhecido como Hipermídia. As páginas são criadas em uma linguagem chamada HTML e podem apresentar textos, figuras, sons e vídeos (ou seja, multimídia). Hipermídia é a junção dos termos Hipertexto e Multimídia. Hipertexto descreve um ambiente de texto onde se podem criar “vínculos” automáticos entre documentos. Hipertexto é, em poucas palavras, “texto com links”. Os hyperlinks (ou links) são vínculos, ligações onde exatamente aparece a “mãozinha” do mouse. 256Kbps, 512Kbps, 1024Kbps (1Mbps) e 2Mbps. É necessário ter um modem ADSL ligado ao computador. O modem ADSL é um equipamento normalmente externo, ligado ao micro pela porta USB ou pela placa de rede ethernet (RJ – 45). Velocidade máxima atual: 100mb/s INTERNET A CABO: Transmite sinais de natureza digital (oriundos de um computador) através da estrutura física da TV a cabo em paralelo com os sinais da TV em si, mas sem afetá-los. SITE É PÁGINA? SITE: Website ou Sítio da Web é apenas uma pasta. Um diretório localizado em algum computador servidor de páginas. Essa pasta contém os arquivos das páginas (textos, fotos, vídeos etc.), portanto, as páginas estão dentro dos sites. Velocidades podem chegar à 150Mbps. Usa-se um Cable computador. Modem ligado externamente ao E HOME-PAGE? INTERNET VIA LAN: É uma forma de ligar vários computadores, em uma LAN, a uma única conexão com a Internet, que poderá ser ADSL, Cabo ou mesmo Dial Up. Liga-se a LAN a um roteador e este permanece ligado ao provedor de aceso, que fornecerá apenas um endereço IP para a rede toda (o roteador recebe esse IP). HOME-PAGE é apenas a primeira página de um site. É a “página padrão” de um site, é a página que aparecerá caso seja digitado no endereço do site sem especificar outra página. Se você digitar http://www.qualquersite.com.br e uma página aparecer para você, essa é a Home-Page daquele site. WI-FI (802.11) 1) MODO INFRAESTRUTURA: as estações estão interligadas por meio de um concentrador (o ponto de acesso Access Point); SERVIDOR WEB: Servidor Web ou servidor de páginas é o programa, instalado no “computador servidor”, que fornecerá as páginas aos usuários que as solicitarem. 2) MODO AD-HOC: as estações estão interligadas diretamente, sem a presença de um concentrador. IIS (INTERNET INFORMATION SERVER): da Microsoft: Funciona em computadores com Windows Server. PADRÕES WI-FI (802.11) APACHE: Servidor Gratuito, funciona em computadores com Linux. 802.11b: 11Mbps; 2,4 GHz; 802.11g: 54Mbps; 2,4 GHz; 802.11a: 54Mbps; 5GHz; 802.11n: 104Mbps a 300mb/s; 2,4GHAz e 5GHz. E.E. ARLINDO ANDRADE GOMES CLIENTE WEB: Cliente Web ou navegador (Browser) é o programa, instalado nos computadores dos usuários, que 49 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO vai ler e interpretar as mensagens (páginas) enviadas pelos servidores. O Browser é quem lê e interpreta o código HTML (as páginas são feitas com essa linguagem). Internet Explores, Mozilla, Firefos, Opera e Netscape Navigator são alguns browser comuns. 6.5 SERVIDOR PROXY: Proxy é uma aplicação (programa) que faz o processo de intermediar as comunicações entre as estações de uma rede LAN e a Internet. Em vez de fazer requisições diretamente à Internet, os micros da rede fazem-nas ao Proxy, que se encarrega de repassá-la ao servidor na Internet. Como todos os micros “falam” com a Internet pelo Proxy, ele assume a posição de Gateway da rede. 6.6 CACHE DA INTERNET: Armazenamento, em disco, das páginas e arquivos que foram acessados mais recentemente pela rede. O Proxy guarda, em seu disco, as páginas acessadas que passaram por ele. Cada micro tem sua própria Cache da Internet: a pasta “Temporary internet Files” - Arquivos temporários da internet). HTML: ou Hipertext Markup Language – Linguagem de Marcação de Hipertexto) é a linguagem usada para criar páginas da Web.Todo browser “entende” HTML. Há outras linguagens usadas em conjunt com o HTML, como o Javascript, Vbscript e Flash. Todas essas são linguagens client-side, pois são interpretadas pelo Browser. MAIS SOBRE SERVIDOR PROXY:Usando o Proxy, é possível: diminuir o uso desnecessário da conexão com o provedor, porque uma mesma página não precisará ser trazida da internet se já havia sido trazida antes; Auditar e monitorar o que os funcionários andam acessando na Internet; Proibir o acesso a certos sites. 6.3 PÁGINAS ESTÁTICAS X DINÂMICAS PÁGINA ESTÁTICA: quando é criada unicamente por linguagens client-side, pois será totalmente interpretada pelo navegador (browser). Uma página estática já está previamente construída e armazenada no servidor, que só tem o trabalho de enviá-la ao cliente quando ela é solicitada. PÁGINA DINÂMICA: quando é criada com algum traço de linguagem de servidor (linguagem server-side). Uma página dinâmica não está pronta para ser entregue ao cliente, em vez disso, tem que ser “processada”pelo servidor para que seu código server-side seja interpretado depois traduzido em HTML puro que será enviado ao browser. URL: Um usuário para acessar informações na web especifica o Uniform Resource Locator (URL) no navegador. Um URL é um identificador único que define o caminho para um arquivo em um computador conectado à internet. 6.7 INTRANET: Uma intranet é uma “rede corporativa”que utiliza as mesmas tecnologias, protocolos e aplicativos usados na internet. É uma aplicação, baseada na idéia da Web, para acesso corporativo. Exemplo de URL: http://www.terra.com.br 6.4 COOKIES: Algumas páginas dinâmicas criam pequenos arquivos de texto em nossos micros (clientes), para nos identificar em nossos próximos acessos àquela mesma página. Tudo isso para dizer: “é um site restrito aos funcionários de uma instituição”. Sim, é um site com páginas em HTML. Intranet é um “quadro de avisos”apenas. Duas características determinam uma intranet, uma delas é técnica a outra é organizacional. Tem que aparecer com a Web, ou seja, tem que usar HTML, servidores de páginas, browsers (ou seja, tem que ser um site). Tem que ser restrito aos funcionários. Esses arquivos guardam informações que permitem à página nos reconhecer e apresentar conteúdo específico para a nossa preferência. Os cookies gravam: • • • • • • • Sites visitados Links acessados Conversas em salas de chat Usuários e Senhas Nomes em formulários Preferências Buscas 6.8 EXTRANET: Ligação entre as Intranets de duas (ou mais) empresas parceiras. Na verdade é um site também, ou seja, um conjunto de páginas HTML que precisam estar hospedadas em sites num servidor Web e, claro, ser acessadas via Browser. É restrita aos funcionários de empresas parceiras (fornecedores, distribuidores, franquias etc.) OBS: Cookies são criados por sites dinâmicos, e sites seguros HTTPS geram cookies criptografados E.E. ARLINDO ANDRADE GOMES 50 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO 6.9 VPN – VIRTUAL PRIVATE NETWORK (Rede privada virtual): informações transportadas são chamadas pacotes ou datagramas. Consiste em transmitir dados privados por meio da estrutura física de uma rede pública, como a internet. A base de um VPN é o uso de protocolos especiais, chamados protocolos de tunelamento (formam um “túnel”) como o PPTP. As VPN também usam criptografia para estabelecer conexões privadas (o tunelamento se baseia nisso). Normalmente usadas para interligar as redes de filiais de uma empresa pela Internet, de modo que os dados trocados entre elas não sejam entendidos pela Internet em si. CAMADA DE TRANSPORTE: Essa camada é responsável pelo controle da saída (origem) e chegada (destino) das informações. Dizemos que se preocupa, apenas, com a comunicação fim-a-fim. Não há equipamentos nessa camada, apenas alguns protocolos, como o TCP (na Internet). Nessa camada, damos o nome de segmentos aos “pedaços”da informação. CAMADA DE APLICAÇÃO (O Que você vê!): Responsável por “se comunicar” com o usuário e receber, dele, as mensagens a serem transmitidas pela estrutura da rede. Aqui são descritos protocolos como o HTTP, POP, SMTP e outros. O Gateway também é descrito como pertencente a essa camada. Aqui as informações são tratadas como mensagens. 6.10 VOIP – VOZ SOBRE IP: Conceito relacionado com a utilização da internet (que se comunica por meio de pacotes IP) para o transporte de sinais de Voz (como a telefonia). Exemplos de VOIP são os programas que permitem conversas por voz, como o Skype. Já vários “telefones” no mercado que não usam “linhas”, mas se comunicam com a Internet para usar VOIP como meio de comunicação. MODELO TCP/IP: Independentemente de se usar 4 ou 5 camadas, uma coisa é certa: o Modelo TCP/IP só se preocupa com as três camadas superiores. O Modelo TCP/IP é a base de descrição dos protocolos do conjunto TCPIP, e, por isso, só descreve os componentes das camadas de Inter-Redes, Transporte e Aplicação. 6.11 PROTOCOLOS: Protocolos são conjuntos de regras de comunicação que devem ser compartilhadas por todos os componentes que desejam se comunicar. Dois ou mais computadores em rede precisam “falar” os mesmos protocolos. Por não descrever (exigir) nada para as camadas mais baixas do modelo, o TCP/IP “não se importa” com a estrutura física da rede. PROTOCOLO TCP/IP E UDP MODELOS DE CAMADAS: Definições normatizadas para as redes de computadores. Esquema usado para explicar as redes, visando à intercomunicação entre elas. Vamos começar nossos estudos com o protocolo de transporte TCP/IP; Ele foi implementado nos anos 80 e modificado na arquitetura de redes ETHERNET . é o protoloca padrão de comunicação de dados na rede. MODELO TCP/IP: Criado antes do modelo OSI, descreve como funciona a Internet. Possui 5 camadas. Não usa as camadas de apresentação nem de sessão (as funções de ambas foram assumidas pela camada de aplicação). Alguns descrevem como tendo 4 camadas (unem física e enlace numa só.) Ele realiza um conjunto de passos que fazem deste protocolos o mais confiável e eficiente na entrega de pacotes na rede. O protocolo TCP/IP transfere dados usando o que chamamos de COMUTAÇÃO DE PACOTES vistos na aula de redes. MODELO TCP/IP (5 CAMADAS) 5 – Aplicação 4 – Transporte 3 – Redes (Inter-Redes) 2 – Enlace (Interface de Rede) 1 – Física Sempre que ele for enviar uma informação ele ira transformar em pequenos pacotes chamados de segmentos e colocar em seu cabeçalho endereços tais como ( IP DESTINO, IP DE ORIGEM, MAC DESTINO, MAC ORIGEM E GATEWAY DESTINO) com estas informações ele fará a entrega corretamente. O TCP/IP Envia os dados por vários caminhos, pois a comutação de pacotes realiza a transferência de nó em nó em caminhos distintos utilizando o ROTEADOR que irá definir a melhor rota . O TCP/IP sempre transfere dados completos nunca incompletos na rede. CAMADA FÍSICA: Descreve os dispositivos responsáveis por realizar a conexão física entre as estações. Essa camada é responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). Os cabos e conectores de rede, os hubs e os repetidores pertencem a ela. PROTOCOLO TCP CAMADA DE ENLACE: Nesta camada estão os componentes (físicos e lógicos) que têm a função de permitir que os computadores entendam as comunicações entre eles numa única rede. Nessa camada, estão as placas de rede, pontes, swtches, os protocolos CSMA/CD, Token Ring, CSMA/CA. O endereço MAC é interpretado por equipamentos nessa camada. Transmission Control Protocol (Protocolo de Controle e Transmissão) Numera os segmentos, garante a entrega deles no destino, controla o fluxo (para que o destino não receba mais do que pode processar), é orientado a conexão, é confiável. PROTOCOLO UDP: Tudo que o TCP/IP realiza o UDP não faz. Então ele não FAZ NADA!. CAMADA DE REDE: Essa camada é responsável pela ligação entre os computadores em uma estrutura complexa, formada por várias redes. Nessa camada está o Roteador e alguns protocolos importantes como o IP. Aqui, lê-se o endereço IP (endereço lógico). Nessa camada, as E.E. ARLINDO ANDRADE GOMES PROTOCOLO UDP 51 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO User Datagram Protocol (Protocolo de Datagrama de Usuário) (password), bem como o nome correto do servidor ou seu endereço IP. Não numera os segmentos, não garante a entrega deles no destino, não controla o fluxo, não é orientado a conexão, não dá por falta de algum segmento extraviado, não é confiável, é mais rápido que o TCP. Se os dados foram informados corretamente, a conexão pode ser estabelecida, utilizando-se um "canal" de comunicação, chamado de porta (port). Tais portas são conexões no qual é possível trocar dados. PROTOCOLO IMAP Há ainda a possibilidade de se realizar uma conexão ANONIMA com o servidor. Internet Message Access Protocol (Protocolo de Acesso a Mensagens na Internet); Permite o acesso às mensagens e pastas diretamente no servidor de correio. Através do IMAP, as mensagens não são trazidas ao micro do usuário, mas permanecem no servidor e de lá são apagadas, lidas, movidas etc. Porta Padrão: 143; DOWNLOAD: Transferência de arquivos Servidor x Cliente UPLOAD: Transferência de arquivos Cliente x Servidor. PROTOCOLO P2P PROTOCOLO POP3 O P2P, Peer-to-Peer (do inglês: Ponto-a-Ponto), rede linear, rede distribuída ou rede não hierárquica é uma topologia de redes caracterizada pela descentralização das funções na rede, onde cada terminal realiza tanto funções de servidor quanto de cliente. Post Office Protocol (Protocolo de Agência de Correio) Usado para o recebimento de mensagens de e-mail, Através do POP um usuário traz para seu micro as mensagens armazenadas em sua caixa postal no servidor, usa porta 110. DHCP (Protocolo de Configuração Dinâmica de Estações) PROTOCOLO SMTP Este protocolo fornece os endereços IP dinâmicos aos computadores que se conectam à Internet. Simple Mail Transfer Protocol (Protocolo de Transferência Simples de Correio). PROTOCOLO IRC - Internet Relay Chat (IRC) Usado para o envio de mensagens de correio entre o micro remetente e o servidor de envio, e entre os servidores de correio. Usa a porta padrão 25. É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. Foi documentado formalmente pela primeira vez em 1993, com a RFC 1459.Muito popular no fim dos anos 90, o IRC decaiu e foi substituido por mensageiros instantâneos como o MSN e sites de relacionamento como o Orkut. As maiores redes de IRC atuais são para fins específicos como troca de arquivos e suporte técnico. PROTOCOLO SSL Secure Socket Layer (Chamada de Conexão Segura). Não é descrito na camada de aplicação da pilha TCP/IP, mas é “intermediário” entre as camadas de Transporte e Aplicação. PROTOCOLO DNS Oferece segurança a protocolos como HTTP, FTP e SMTP através de criptografia e certificação digital. Domain Name Service (Serviço de Nomes de Domínios): Esse protocolo (ou serviço) permite a associação de nomes amigáveis (nomes de domínio) aos endereços IP dos computadores, permitindo localizá-los por seus nomes ao invés de seus endereços IP; É um sistema hierárquico e distribuído. PROTOCOLOS HTTPS Nada mais é que a junção dos protocolos HTTP e SSL. Usado na transferência de mensagens sigilosas dos sites seguros (como acesso a banco on-line e sites de compras). Apareceu o cadeado no navegador é porque está sendo usado o HTTPS. Porta padrão: 443. O DNS usa o UDP como protocolo de transporte UDP (por isso, algumas vezes, recebemos a mensagem Servidor não encontrado, porque os pacotes se “perdem”);Não existe apenas um único servidor de Nomes na Internet: são vários! Cada provedor tem o seu! Por isso é que chamamos o serviço de Distribuído! PROTOCOLO FTP File Transfer Protocol (Protocolo de Transferência de Arquivos); Permite a cópia de arquivos entre computadores, bem como a manipulação de pastas e arquivos (renomear, criar, copiar, mover, excluir) diretamente no servidor. Usa as portas padrão 20 e 21. DOMÍNIOS: Por que o DNS é hierárquico? Porque há estrutura de níveis em um endereço do tipo teste.com.br 1º Nível: br (domínio geográfico) 2º Nível: com (tipo da instituição) 3º Nível: teste (nome da instituição) COMO OCORRE A TRANSFERÊNCIA DE ARQUIVOS A transferência de arquivos dá-se entre um computador chamado "cliente" (aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de transferência). O utilizador, através de software específico, pode selecionar quais arquivos enviar ao servidor. Para existir uma conexão ao servidor, o utilizador informa um nome de utilizador (ou username, em inglês) e uma senha E.E. ARLINDO ANDRADE GOMES 52 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO uma rede de computadores; Usa-se o SNMP para verificar o status dos dispositivos da rede, bem como desligá-los, reiniciá-los ou fazer manutenções à distância. PROTOCOLO NNTP Network News Transfer Protocol (Protocolo de Transferência de Notícias na Rede): Usado no (arcaico) serviço de Newsgroups (Grupos de Notícias). Um serviço que hoje ganhou uma versão Web conhecida como Fórum de Discussão (sim, os fóruns!) Usa a porta 119; PROTOCOLO NAT Network Address Translation (Tradução de Endereços de Rede): É um protocolo, localizado no Gateway da rede (o roteador, normalmente) que permite que vários computadores, com endereços IP válidos internamente, possam acessar a Internet por meio de um único endereço IP válido nela (esse endereço será do roteador); abaixo um exemplo de NAT Rodando na Rede, verificamos que mesmo os computadores tendo seus próprios IP’S todos são transformados em um somente 200.38.197.64 PODE HAVER MAIS NÍVEIS, mas serão de responsabilidade da instituição; Um computador cujo nome termina em .br não está, necessariamente, localizado dentro do território nacional, mas está sujeito às regras e normas do registro de domínios do Brasil! Uma empresa que registrou seu “nome” na Internet (3º nível), poderá usar seu domínio como uma espécie de “sobrenome” para seus computadores e subdomínios. PROTOCOLO ARP Address Resolution Protocol (Protocolo de Resolução de Endereços): Serve para descobrir o endereço MAC de uma placa de rede, partindo-se do endereço IP equivalente; Quando um computador precisa se comunicar numa única estrutura de rede, não usa o IP , usa o endereço MAC. Quando um micro possui o endereço IP do destinatário e este está na mesma rede que ele, é necessário saber seu MAC. O micro de origem “grita” (em broadcast) para os demais, perguntando qual deles é o “dono” do endereço IP perguntado. O micro que possui aquele IP responderá com seu MAC. PROTOCOLO BIT TORRENT BitTorrent é um protocolo de processamento rápido que permite ao utilizador fazer download (descarga) de arquivos indexados em websites. Essa rede introduziu o conceito "partilhe o que já descarregou" maximizando muito o desempenho e possibilitando downloads rápidos e imediatos. PROTCOLO ICMP Internet Message Control Protocol (Protocolo de Controle de Mensagenna Internet): Serve para trocar mensagens entre os dispositivos da rede para a manutenção do funcionamento da rede; Os dispositivos compartilham dados de status (como bom funcionamento ou falha) e mensagens de erro. Alguns comandos (no prompt de comando – ou DOS, se preferir) que usam o protocolo ICMP: PROTOCOLO RARP O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP. Os protocolos ARP e RARP encontram-se na camada de nível três (rede) do modelo OSI e na camada de nível dois (Internet) do modelo TCP/IP. 1) PING: testar o tempo de resposta de uma máquina; 2)TRACERT: traçar a rota até uma máquina de destino (todos os roteadores até lá responderão as requisições); TUNELAMENTO OU VPN – PROTOCOLO IPSec Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPSec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário, integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja a mesma da origem) e autenticidade das informações ou identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet. USADO NAS REDES VPN – REDE VIRTUAL PRIVADA! PROTOCOLO TELNET Este protocolo permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e processador pelo servido, que devolverá o resultado ao monitor do “terminal”. PROTOCOLO SSH Faz a mesma coisa que o TELNET com segurança de criptografia habilitada. PROTOCOLO SNMP Simple Network Management Protocol (Protocolo Simples de Gerência de Rede): Usado para monitorar e gerenciar E.E. ARLINDO ANDRADE GOMES 53 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO 7. INTERNET EXPLORER 8.0 PROF. BISPO Enviar Página por Email: Envia o link da pagina utilizando seu correio eletrônico padrão. CARACTERISTICAS: Memorize estas informações. Editar Com o Word: A página é enviada para o Word onde você poderá editar os links e textos. 1) Ele é mais veloz:Navegar na web ficou mais rápido do que nunca, graças às melhorias no desempenho que reduzem o tempo necessário para a realização de tarefas. Por exemplo, a barra de endereços mais intuitiva. 2) Mais fácil de utilizar: Você não precisa abrir uma nova janela para encontrar informações, como dicas de trânsito. Basta usar os novos Aceleradores para tornar essa tarefa mais fácil. Zoom: Define um zoom na pagina de até 1000% Tamanho da Fonte: Permite definir tamanhos de fontes (muito pequeno, pequeno, médio, grande, muito grande) EXIBIR CÓDIGO FONTE: Exibe o código HTML da página. 3) Maior segurança: O que quer que você faça, com o filtro do SmartScreen, você estará mais seguro. Você tem instantaneamente uma proteção melhor contra software mal-intencionado que possa comprometer sua privacidade ou sua identidade. 4)Mantenha-se sempre atualizado: Sejam notícias, cotações da bolsa ou itens em leilão, agora você pode acompanhar sites atualizados frequentemente com os Web Slices. 5) Acesso a qualquer site sem problemas: Acesse sites facilmente, mesmo que eles tenham sido desenvolvidos para um navegador mais antigo, clicando no botão do Modo de Exibição de Compatibilidade. 7.2 FERRAMENTAS 6) Recupere-se rápidinho de travamentos: O site fez uma guia travar? Não se preocupe, a sessão de seu navegador é estável, graças aos novos recursos de isolamento de guias e recuperação de travamentos. No botão ferramentas temos: 1) Excluir Histórico de Navegação: Se a prova perguntar é aqui que excluímos os cookies, formulários, senhas, historio de sites visitados. 7) Navegação com privacidade: A Navegação InPrivate oferece a opção de impedir que o navegador armazene o histórico de navegação, os cookies, os nomes de usuário e as senhas. 2) Navegação InPrivate: A Navegação InPrivate oferece a opção de impedir que o navegador armazene o histórico de navegação, os cookies, os nomes de usuário e as senhas. 3) Reabrir última sessão do navegador: Abre novamente a sua última sessão ou seja, se você entrou no GOOGLE E UOL e por algum motivo travou e fechou, ao entrar ele recupera estas abas e abre novamente. 8) Personalização: Personalize seu navegador, escolhendo complementos úteis e fáceis de usar para o Internet Explorer 8 na Galeria de Complementos. 4) Filtragem InPrivate: A Filtragem InPrivate funciona analisando o conteúdo das páginas que você visita e, caso a Filtragem InPrivate perceba o mesmo conteúdo sendo usado em vários sites, dará a você a opção de permitir ou bloquear esse conteúdo. 7.1 BARRA DE FERRAMENTAS FAVORITOS: Tecla de atalho CTRL+D para adicionar, permite visualizar os sites nos favoritos e também permite também que se visualize: FEEDS: HISTÓRICO: FAVORITOS: 5) Bloqueador de Pop Ups: Bloqueia aquelas janelas de propagandas. 6) Filtro de SMARTSCREEN: Filtro do SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing. O Filtro do SmartScreen também pode ajudar a protegê-lo da instalação de softwares mal-intencionados ou malwares, que são programas que manifestam comportamento ilegal, viral, fraudulento ou malintencionado. É possível que a banca pergunte se é possível, através dos favoritos, acessar os históricos então como você vê sim. Continuando com as barras de ferramentas do I.E.8.0 BOTÕES NA SEQUÊNCIA 7) Gerenciar Complementos: Instala e desinstala programas (plugins) para melhorar e implementar novas funcionalidades ao navegador como por exemplo (FLASHPLAYER) Pagina Inicial: Para ir a pagina definida como inicial. Feeds/Rss: Define grupos de notícias. Olhe o botão do feeds, pois pede em provas. 8) Trabalhar Off: Permite a abertura das paginas mesmo não estando conectado a web. Imprimir: Ao clicar envia diretamente para a impressora a pagina atual CTRL + P. Página: neste item, temos: 9) Windows Update: Permite atualizar e corrigir erros no navegador. Nova Janela: abre uma nova sessão do internet explorer com tecla de atalho CTRL+N E.E. ARLINDO ANDRADE GOMES 10) Opções da Internet: Permite abrir as opções de configuração do internet Explorer. Vamos ver alguns itens: 54 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Zona Internet Home Page: Permite que você defina vários sites como página inicial, ao contrário dos navegadores anteriores. Intranet local Histórico de Navegação: Permite excluir todo o histórico das navegações tais como (Cookies, Formulários, Senhas, Usuários, Historio de páginas visitadas, Preferências em sites e Filtros InPrivate cadastrados). Sites confiáveis Pesquisa: Permite que você defina o provedor padrão de busca, no caso do IE 8.0 é o BING. Mas você poderá mudar. Sites restritos PROF. BISPO Descrição O nível de segurança definido para a zona de Internet aplica-se a todos os sites por padrão. O nível de segurança para esta zona é definido como Médio Alto (mas você pode alterá-lo para Médio ou Alto). Os únicos sites para os quais essa configuração de segurança não é usada são aqueles na zona da intranet Local ou sites que você inseriu especificamente em zonas do site Confiáveis ou Restritas. O nível de segurança definido para a zona da intranet Local aplica-se a sites e conteúdo que estão armazenados em uma rede corporativa ou comercial. O nível de segurança para a zona da intranet Local é definido como Médio (mas você pode alterálo para qualquer nível). O nível de segurança definido para Sites confiáveis aplica-se a sites que você indicou especificamente como os que você confia que não danificarão o seu computador ou as suas informações. O nível de segurança para Sites confiáveis é definido como Médio (mas você pode alterá-lo para qualquer nível). O nível de segurança para Sites restritos aplica-se a sites que podem danificar o seu computador ou as suas informações. A adição de sites à zona Restrita não os bloqueia, mas impede que eles usem scripts ou qualquer conteúdo ativo. O nível de segurança para Sites restritos é definido como Alto e não pode ser alterado. Guias: Permite que você defina como as guias serão abertas, se na mesma janela ou em janelas diferentes e varias outras opções. Coloquei a janela abaixo tente memorizar o que pode ser habilitado nesta opção de Guias, dependendo da banca ela poderá solicitar: É importante saber como suas informações particulares são usadas durante a navegação na Web, para ajudar a impedir anúncios direcionados, fraude e roubo de identidade. OPÇÕES DE SEGURANÇA DO INTERNET EXPLORER 8.0 A aba privacidade possui os recursos de bloqueios de Cookies. 7.3 ABA PRIVACIDADE Também é possível Bloquear Pop-Ups e configuração da navegação InPrivate. 7.4 ABA CONTEÚDO 7.2 ABA SEGURANÇA A Internet é um grande recurso para as crianças, oferecendo um mundo de informações e experiências. Entretanto, ela pode expô-las a informações que podem não ser apropriadas para a idade. A guia Segurança do Internet Explorer é usada para configurar e alterar as opções que podem ajudar a proteger o computador contra conteúdo online potencialmente perigoso. O Internet Explorer atribui todos os sites a uma das quatro zonas de segurança: Internet, intranet local, sites confiáveis ou sites restritos. A zona à qual um site é atribuído especifica as configurações de segurança que são usadas para este site. E.E. ARLINDO ANDRADE GOMES O Supervisor de Conteúdo permite que você controle os tipos de conteúdo da Internet que podem ser exibidos no computador. Em língua mais popular é aqui que você bloqueia sites por URL ou palavras chaves. Também conhecido como controle dos pais. Clique em habilitar e será apresentada a seguinte tela: 55 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Clique em Sites aprovados, clique nesta opção e cadastre os sites aprovados e reprovados: 1 – Abrir a guia dos Favoritos 2 – Adicionar uma nova aba 3 – Alternar entre as abas Basta apenas digitar a URL do site e clicar em SEMPRE OU NUNCA acessar este site. Como o exemplo acima. Clicando na setinha, abre-se um menu contendo todas as abas Clicando no ícone abre-se uma página mostrando todas as abas e suas respectivas páginas Clicando na Guia Geral será apresentada a seguinte tela: 4 – Abas: note que a que está em destaque é a que está sendo mostrada 5 – Fechar aba, este botão fecha a aba ativa, mas ele só se localiza na aba que está aberta 7.5 ATALHOS DO INTERNET EXPLORER 8.0 Deve-se decorar os atalhos, pois são solicitados em várias bancas. A TABELA A SEGUIR DESCREVE OS ATALHOS USADOS PARA EXIBIR E EXPLORAR PÁGINAS DA WEB. Para Exibir a Ajuda Alternar entre os modos de exibição tela inteira e normal da janela do navegador Avançar pelos itens de uma página da Web, a barra de endereços ou a barra Favoritos Mover-se para frente entre os itens de uma página da Web, a barra de endereços e a barra Favoritos Iniciar a Navegação por Cursor Ir para a home page Você poderá configurar se os usuários poderão ver sites não classificados, se vai ser pedido senha para liberação de um determinado site e opção para criação da senha do supervisor. NO BOTÃO SEGURANÇA FERRAMENTAS TEMOS: DA BARRA DE Ir para a próxima página Excluir Histórico de Navegação: Abre automaticamente a janela de históricos para exclusão rápida. Memorize as teclas de atalhos. Navegação InPrivate: Permite habilitar a navegação privada conforme já foi comentado. Ir para a página anterior Filtragem InPrivate: Permite que você defina quais provedores poderão ter acesso aos conteúdos mais visitados ou suas preferências. A tela apresentada segue abaixo, memorize os dados: Exibir o menu de atalho de um link Mover-se para frente entre molduras e elementos do navegador (só funciona se a navegação com guias estiver desabilitada) Voltar ao início de um documento Filtro de SmartScreen: Permite verificar sites potencialmente inseguros contendo códigos maliciosos como MALWARE e outros. Ir para o final de um documento Voltar ao início de um documento em incrementos maiores Ir para o fim de um documento em incrementos maiores Mover-se para o início de um documento Mover-se para o fim de um documento Localizar nesta página Atualizar a página da Web atual Atualizar a página da Web atual, mesmo que os carimbos de data/hora da versão da Web e da versão armazenada ABAS: É quem tem/teve a nova barra do MSN não há grande diferença até porque é simplesmente idêntico. E.E. 1 ARLINDO 2 3 ANDRADE GOMES 4 56 Pressione F1 F11 TAB SHIFT+TAB F7 ALT+HOME ALT+SETA PARA A DIREITA ALT+SETA PARA A ESQUERDA ou BACKSPAC E SHIFT+F10 CTRL+TAB ou F6 SETA PARA CIMA SETA PARA BAIXO PAGE UP PAGE DOWN HOME END CTRL+F F5 CTRL+F5 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO localmente sejam iguais Parar o download de uma página Abrir um novo site ou página Abrir uma nova janela Abrir uma nova janela de Navegação InPrivate Duplicar Guia (abrir a guia atual em uma nova guia) Fechar a janela atual (se apenas uma guia estiver aberta) Salvar a página atual Imprimir a página atual ou a moldura ativa Ativar um link selecionado Abrir os favoritos Abrir o histórico Abrir feeds Abrir o menu Página Abrir o menu Ferramentas Exibir o menu Ajuda endereços Exibir uma lista de endereços digitados Na barra de endereços, mover o cursor para a esquerda para a próxima interrupção lógica no endereço (ponto ou barra) Na barra de endereços, mover o cursor para a direita para a próxima interrupção lógica no endereço (ponto ou barra) Na barra de endereços, mover o cursor para a esquerda para a próxima interrupção lógica no endereço (ponto ou barra) Na barra de endereços, mover o cursor para a direita para a próxima interrupção lógica no endereço (ponto ou barra) Adicionar "www." ao início e ".com" ao final do texto digitado na barra de endereços Mover-se para frente na lista de correspondências do recurso Preenchimento Automático Mover-se para trás na lista de correspondências do recurso Preenchimento Automático ESC CTRL+O CTRL+N CTRL+ALT+ P CTRL+K CTRL+W CTRL+S CTRL+P ENTER CTRL+I CTRL+H CTRL+J ALT+P ALT+E ALT+U TECLAS DE ATALHO PARA GUIAS Para Abrir feeds Pressione Abrir o menu Página Abrir o menu Ferramentas ALT+P ALT+E Alternar entre guias CTRL+TAB ou CTRL+SHIFT+TAB CTRL+J Fechar a guia atual (ou a janela atual, se a navegação com guias estiver desabilitada) CTRL+W Abrir uma nova guia em primeiro plano usando a barra de endereços Alternar para um número de guia específico ALT+ENTER CTRL+9 Fechar outras guias CTRL+ALT+F4 Ativar ou desativar Guias Rápidas (modo de exibição de miniaturas) CTRL+Q Para Adicionar a página atual aos favoritos (ou se inscrever no feed quando estiver na visualização de feeds) Excluir histórico de navegação Abrir uma janela de Navegação InPrivate Abrir a caixa de diálogo Organizar Favoritos Mover o item selecionado para cima na lista de favoritos da caixa de diálogo Organizar Favoritos Mover o item selecionado para baixo na lista de favoritos da caixa de diálogo Organizar Favoritos Abrir a Central de favoritos e exibir os seus favoritos Abrir a Central de favoritos e exibir o seu histórico Abrir a Central de Favoritos e exibir os feeds Abrir e encaixar Central de Favoritos e exibir os feeds Abrir o menu Adicionar a Favoritos (ou abrir Inscrever-se no feed quando estiver na visualização de feeds) Abrir o menu Favoritos na barra de menus Exibir todos os feeds (quando estiver no modo de exibição de feeds) Marcar um feed como lido (quando estiver no modo de exibição de feeds) Colocar o cursor na caixa Pesquisar no modo de exibição de feeds ATALHOS USADOS PARA CONTROLE DE ZOOM Para Aumentar o zoom (+ 10%) Diminuir o zoom (- 10%) Ajustar nível de zoom em 100% Pressione CTRL+SINAL DE ADIÇÃO CTRL+SINAL DE SUBTRAÇÃO CTRL+0 ATALHOS USADOS PARA PESQUISAR Para Ir para a caixa Pesquisar Abrir a solicitação de pesquisa em uma nova guia Abrir o menu do provedor de pesquisa Pressione CTRL+E ALT+ENTER CTRL+SETA PARA BAIXO ATALHOS USADOS NA BARRA DE ENDEREÇOS Para Selecionar o texto na barra de E.E. ARLINDO ANDRADE GOMES F4 CTRL+SETA PARA A ESQUERDA CTRL+SETA PARA A DIREITA CTRL+SETA PARA A ESQUERDA CTRL+SETA PARA A DIREITA CTRL+ENTER SETA PARA CIMA SETA PARA BAIXO ATALHOS USADOS PARA TRABALHAR COM FEEDS, HISTÓRICO E FAVORITOS CTRL+n (onde n é um número entre 1 e 8) Alternar para a última guia PROF. BISPO Pressione CTRL+D CTRL+SHIFT+DEL CTRL+SHIFT+P CTRL+B ALT+SETA PARA CIMA ALT+SETA PARA BAIXO ALT+C CTRL+H CTRL+J CTRL+SHIFT+J ALT+Z ALT+A ALT+I ALT+M ALT+S Pressione ALT+D 57 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. 8. SEGURANÇA DA INFORMAÇÃO HASH: Verifica a integridade, pois resume uma mensagem maior em algo menor transformando em bits e analisando estes bits durante o trajeto. Se a quantidade de bits aumentar ou diminuir então houve uma perda da integridade. Muito usado em email, criptografias e transações bancárias. MECANISMOS DE CERTIFICAÇÃO DIGITAL: Atesta a validade de um documento. No final do ano de 2000, o Departamento de Defesa dos E.U.A estabeleceram uma norma mundial criando princípios para a segurança de dados na rede . HONEYPOT: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. A norma internacional de Segurança da Informação "ISO/IEC-17799:2000", a qual já possui uma versão aplicada aos países de língua portuguesa, denominada "NBR ISO/IEC-17799" RAID: Espelhamento de disco, usado para espelhar os arquivos de um disco para outro garantindo a disponibilidade das informações. 8.1 PRINCÍPIOS DA SEGURANÇA C.I.D.A BACKUP: Usado para salvaguarda dos dados, garantindo a disponibilidade das informações. Atenção concurseiro! Memorize os princípios e o que eles fazem, pois pede-se muito em concursos. PRINCÍPIOS DA SEGURANÇA: Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade , disponibilidade e autenticidade formando a sigla CIDA. BIOMETRIA: Leitura das digitais, voz e íris garantindo a autenticidade. SERVIDORES RESERVAS: Servidores que entram em ação quando o principal cai, garantindo a disponibilidade. 8.2 CRIPTOGRAFIAS 1) CONFIDENCIALIDADE: Garantia de que uma informação não foi acessada ( LIDA ) por pessoas não autorizadas. CRIPTOGRAFIA: (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Ex: alguém ler o conteúdo de um email que você enviou. 2) INTEGRIDADE: Garantia de que uma informação não foi alterada no seu trajeto ou armazenamento. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptográfico escolhido. Ex: Alguém entrou na sua conta do ORKUT e modificou as informações. 3) DISPONIBILIDADE: Garantia de que um sistema de informações estará sempre disponível. Ex: Você deixou para o último dia para fazer sua Declaração de IR, e várias outras pessoas também deixaram par ao último dia causando uma negação de serviço, pois o servidor não irá suportar tantas requisições e irá sair do ar. Ou seja o serviço não estava disponível. ALGORITMO: Seqüência lógicas para o embaralhamento dos bits de uma mensagem transformando em linguagem binária. Os algoritmos utilizam códigos matemáticos para realizar esta função. 4) PRINCÍPIO DA AUTENTICIDADE: Garantia de conhecer com quem se estabelece uma comunicação uma entidade ou emissor de um email. CHAVE CRIPTOGRAFADA: Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia. Na codificação, uma chave especifica a transformação do texto puro em texto cifrado, ou viceversa, durante a decodificação. Chaves são também usadas em outros algoritmos criptográficos, tais como esquemas de assinatura digital e funções hash (também conhecidas como MAC), algumas vezes para autenticação. RECURSOS como CRIPTOGRAFIA ASSIMETRICA, ASS. DIGITAL, CERTIFICADOS DIGITAIS E BIOMETRIA garantem a autenticidade. MECANISMOS DE CRIPTOGRAFIA: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'. ASSINATURA DIGITAL: Um conjunto de dados criptografados, associados a um documento do qual são E.E. ARLINDO ANDRADE GOMES 58 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO RSA: usado mundialmente para os processos padrão de assinatura certificação digital O Algoritmo RSA admite chaves criptográficas de 1024 (mais usado em todos os aplicativos de comunicação na Internet), 2048 e até mesmo 4096 bits. Atualmente as criptografias mais usadas, utilizam os algoritmos 3DES E RSA sendo muito usados em Programas de Email, Browsers ou sites seguros SSL. CRIPTOGRAFIA SIMÉTRICA: Os algoritmos de chavesimétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a decifração e a encriptação. A chave de encriptação é relacionada insignificativamente à chave de decifração, que podem ser idênticos ou tem uma simples transformação entre as duas chaves. As chaves, na prática, representam um segredo, compartilhado entre duas ou mais partes, que pode ser usado para manter um canal confidencial de informação. Usa-se uma única chave, compartilhada por ambos interlocutores, na premissa de que esta é conhecida apenas por eles. TIPOS DE ALGORÍTIMOS PARA SIMÉTRICA: ATENÇÃO, COM A CRIPTOGRAFIA GARANTIMOS A CONFIDENCIALIDADE, PRIVACIDADE E TAMBÉM A AUTENTICIDADE (SE USARMOS A CRIPTOGRAFIA ASSIMETRICA) 8.2.1 CRIPTOGRAFIA SIMÉTRICA Algoritmos de Criptografia Simétrica: DES: padrão mundial, atualmente obsoleto (chaves de 56 bits). ALGORITMOS/MIME FUNCIONALIDADE: S/MIME fornece serviços de segurança criptográfica para aplicações como o e-mail: integridade,autenticação e não repúdio da origem, a privacidade e a segurança dos dados. S/MIME é um padrão de criptografia criada para usuários do Windows utilizar para envio de emails usando OUTLOOK EXPRESS. 3DES: técnica que usa sucessivas execuções do DES, tornando-o 3 vezes mais seguro (e lento). AES (Rijndael): padrão de algoritmo com chave de até 256 bits. Atualmente recomendado e utilizado pelo principais aplicativos. 8.3 SENHAS CRIPTOGRAFIA ASSIMÉTRICA: A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Num algoritmo de criptografia assimétrica, uma mensagem cifrada (encriptada é um termo incorrecto) com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são: • • Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. PASSO 1: Alice envia sua chave pública para Bob. • ler e enviar e-mails em seu nome; obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito; esconder sua real identidade e então desferir ataques contra computadores de terceiros. Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade. O que não se deve usar na elaboração de uma senha? PASSO 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada. • • • • • • • • • • 8.2.2 CRIPTOGRAFIA ASSIMÉTRICA Memorize estas informações acima são solicitadas em concursos. Algoritmo Assimétrico mais usado: E.E. ARLINDO ANDRADE GOMES Jamais utilizar dados pessoais e datas pessoais Trocar a senha regularmente Usar caracteres especiais / %& ! Mínimo de 6 a 8 caracteres Usar palavras secretas que somente você saiba a resposta na recuperação. Não usar telefones Não usar numero da placa do veículo CPF E RG jamais. Misturar letras e números Não fazer a senha usando somente números ou somente letras. 59 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO 2) quando você consulta seu banco pela Internet, este tem que assegurar-se de sua identidade antes de fornecer informações sobre a conta; 8.4 ASSINATURA DIGITAL Em criptografia, a assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. 3) quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento. COM CERTIFICAÇÃO DIGITAL GARANTIMOS A INTEGRIDADE, AUTENTICIDADE, NÃO REPÚDIO, CONFIDENCIALIDADE,PRIVACIDADE E CONFIABILIDADE PARA VERIFICAR ESTE REQUISITO, UMA ASSINATURA DIGITAL DEVE TER AS SEGUINTES PROPRIEDADES: AUTENTICIDADE: o receptor deve poder confirmar que a assinatura foi feita pelo emissor; INTEGRIDADE: qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; NÃO REPÚDIO OU IRRETRATABILIDADE: o emissor não pode negar a autenticidade da mensagem. 8.5.1 OUTROS RECURSOS DE SEGURANÇA FIREWALL: Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. ATENÇÃO: COM ASSINATURA DIGITAL GARANTIMOS A INTEGRIDADE, AUTENTICIDADE E NÃO REPÚDIO. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. 8.5 CERTIFICADOS DIGITAIS CERTIFICADO DIGITAL: O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. IDS: Sistema de detecção de intrusos ou simplesmente IDS (em inglês: Intrusion detection system) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação hacker ou até mesmo funcionários mal intencionados. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade. Algumas das principais informações encontradas em um certificado digital são: 8.6 OUTROS MÉTODOS HONEYPOT: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. 1) dados que identificam o dono (nome, número de identificação, estado, etc) 2) nome da Autoridade Certificadora (AC) que emitiu o certificado 3) o número de série do certificado 4) o período de validade do certificado 5) a assinatura digital da AC ZONA DMZ: DMZ é a área de rede que permanece entre a rede interna de uma organização e uma rede externa, em geral a internet. Comumente, uma DMZ contêm equipamentos apropriados para o acesso à internet, como servidores para web (HTTP), servidores de transferência de arquivos (FTP), servidores para e-mail (SMTP) e servidores DNS. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. AUTORIDADE CERTIFICADORA: Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". ALGUNS EXEMPLOS TÍPICOS CERTIFICADOS DIGITAIS SÃO: DO USO 8.6.1 BACKUP DE Em informática, cópia de segurança é a cópia de dados dum dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. 1) quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital; (ferramentas / opções da internet / conteúdo / certificados) E.E. ARLINDO ANDRADE GOMES Meios difundidos de cópias de segurança incluem CDROM, DVD, disco rígido externo, fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente 60 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO para equipamentos mais sofisticados, de grande porte e alta segurança. PROF. BISPO 9.MALWARE 8.6.1.1 TIPOS DE CÓPIA DE SEGURANÇA CÓPIA DE SEGURANÇA COPIAR: Uma cópia de segurança de tipo cópia copia todos os ficheiros selecionados, mas não marca cada um deles como tendo sido efetuada a respectiva cópia de segurança (por outras palavras, o atributo de arquivo não é limpo). CÓPIA DE SEGURANÇA DIÁRIA: Uma cópia de segurança deste tipo copia todos os ficheiros selecionados que tenham sido modificados no dia em que a cópia de segurança diária é efetuada. As intrusões (invasões) podem ocorrer através de dois métodos: trashing e engenharia social que veremos mais adiante e ataques técnicos. A seguir os tipos de ataques técnicos mais empregados em uma invasão. CÓPIA DE SEGURANÇA DIFERENCIAL: Uma cópia de segurança diferencial copia os ficheiros criados ou alterados desde a última cópia de segurança normal ou incremental. Os ficheiros não são marcados como tendo sido incluídos numa cópia de segurança (por outras palavras, o atributo de arquivo não é limpo). ATAQUE FÍSICO: O ataque físico ocorre quando equipamentos, softwares e mídias são roubadas, resultando na quebra de sigilo de várias informações confidenciais da instituição atacada. ATAQUES LÓGICOS: São programas maliciosos usados para danificar, roubar, modificar ou excluir arquivos, programas e informações do sistema. CÓPIA DE SEGURANÇA INCREMENTAL: Uma cópia de segurança incremental copia apenas os ficheiros que foram criados ou alterados desde a última cópia de segurança normal ou incremental. ATENÇAO! Se utilizar uma combinação de cópias de segurança normal e incremental, terá de ter o último o conjunto de cópias de segurança normal e todos os conjuntos de cópias de segurança incrementais para restaurar os dados. PORQUE ELA GERA EM ARQUIVOS SEPARADOS AS MODIFICAÇÕES. 9.1 TIPOS DE MALWARE Cópia de segurança normal: Uma cópia de segurança normal copia todos os ficheiros selecionado e marca cada um deles como tendo incluído numa cópia de segurança (por outras palavras, o atributo de arquivo é limpo). A cópia de segurança normal copia o arquivo completo sendo mais demorada e necessita de uma quantidade de mídias muito maior. Memorize a tabela abaixo, pois tem provas que perguntam quais backups marcam os arquivos como MORTO. Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo Malware também é conhecido por "software malicioso". VÍRUS: É um programa que pode infectar outros e modificá-los. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. Precisam de hospedeiro, auto envia e auto replica-se. TIPOS DE VÍRUS SÃO: 1) VÍRUS PARASITA OU DE SISTEMA: forma tradicional e mais conhecida de vírus.O vírus parasita se auto agrega a arquivos executáveis e replica-se quando o programa infectado e executado; 8.6.1.2 RAID – ESPELHAMENTO DE DISCO Permite criar um espelho entre os HD’s as informações gravadas em 1 HD serão automaticamente gravadas nos HD subseqüentes.Existem vários tipos de Raid: Raid0 – Raid1 – Raid2 – Raid3 – Raid4 – Raid5. 2) VÍRUS RESIDENTE NA MEMÓRIA: instala-se na memória principal como parte de um programa legítimo. A partir desse ponto, o vírus infecta todo programa que executa; Em concursos somente estas informações já são suficientes. E.E. ARLINDO ANDRADE GOMES 3) VÍRUS DE SETOR DE BOOT: infecta a MBR do disco (Master Boot Record) e se espalha quando o sistema é iniciado a partir do disco que contém o vírus; 61 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programasespiões, aperfeiçoando-o, dificultando em muito a sua remoção. 4) VÍRUS INVISÍVEL: forma de vírus projetada para enganar o antivírus (aquele que faz compressão do programa alvo); 5) VÍRUS POLIMÓRFICO: o vírus que realiza mutações a cada infecção. As cópias são equivalentes em funcionalidade, mas possuem padrões de bits diferentes. 6) VÍRUS DE MACRO: Infectam-se e espalham-se por meio de linguagens de macro existentes nos documentos compatíveis com o Microsoft Office. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. 7) VÍRUS DE SCRIPTS: são os vírus que exploram as linguagens de script e que são executados automaticamente pelos softwares de leitura de e-mails, por exemplo. Basicamente existem dois tipos de spyware: KEYLOGGER: Captura tudo que a vítima digita utilizando o teclado. Gravando em um arquivo de texto as informaçoes coletadas e transferindo-as para o atacante. 9.2 CAVALO DE TRÓIA / TROJAN: Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: SCREENLOGGER: Captura a tela da vítima ou até mesmo a posiçao do ponteiro tirando uma foto no momento do click, usado para capturar senhas dos teclados virtuais. ADWARE: Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.Falando em termos populares é um pop-up com vírus! 1) alteração ou destruição de arquivos; 2) furto de senhas e outras informações sensíveis, como números de cartões de crédito; 3) inclusão de backdoors, para permitir que atacante tenha total controle sobre o computador. PROF. BISPO 9.4 WORM(VERME): um Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. LEIA ISSO! Pegadinha de concurso! Diferente do vírus, os Worms espalham-se rápida e automaticamente, sem a necessidade de uma interação com o usuário, como acontece com o vírus geralmente o Worm tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Por definição, o cavalo de tróia distingue-se de vírus e worm, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado. ATENÇÃO RESUMINDO: WORMS NÃO PRECISAM DE HOSPEDEIRO, AUTO ENVIA E AUTO REPLICA-SE. AS FORMAS DE ATAQUE SÃO: PHISHING: Mensagens amigas ou de fontes confiáveis: CARTÃO VIRTUAL VOXCARDS FOTO TORPEDO INTIMAÇÕES ATUALIZAÇÃO DO ITOKEN DO BANCO SEU CPF PODE SER CANCELADO CLIQUE E ATUALIZE. Os Worms atuais estão cada vez mais inteligentes. Muitos deles são programados para não utilizar recursos demasiados do computador ou executar atividades fáceis de detectar (ex: desligar o computador). 9.5 BOTS E BOTNETS: CARTA DE AMOR: Lembra destas fotos? De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. PHARMING: Sites falsos, o Pharming trocadilho de SÍTIO que é a mesma coisa que Site. Faz um redirecionamento do DNS. Você digita WWW.BRADESCO.COM.BR ele direciona para um site falso e pede que você faça o recadastramento. HOAX: Notícias Falsas SNIFFER: Captura informações (quadros) de redes que passam pela máquina do atacante. Basta apenas instalar e se aproximar de uma rede e capturar os quadros, decriptografando e mostrando ao atacante os dados. Muito usado hoje para captura de senhas das redes Wirelles. 9.6 BOTNETS: São redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. 9.3 SPYWARE Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferem dos E.E. ARLINDO ANDRADE GOMES 9.7 BACKDOORS: 62 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. PROF. BISPO Depois informa que os documentos só serão recuperados se a vítima fizer compras em três farmácias online. Então recebe uma senha de 30 dígitos para reaver os arquivos. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware. 1) instalação através de um cavalo de tróia; 2) inclusão como conseqüência da instalação e má configuração de um programa de administração remota. 9.8 ROOTKITS: Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. Dentre eles, podem ser citados: 1) programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc; 2) backdoors para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); 3) programas para remoção de evidências em arquivos de logs; 4) sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas queestejam trafegando em claro, ou seja, sem qualquer método de criptografia; 5) scanners, para mapear potenciais vulnerabilidades em outros computadores; 6) outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de negação de serviço, etc 9.9 COMPUTADORES ZUMBIS Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites, sem que o dono do computador saiba de tal atividade. Para que isso aconteça, o invasor precisa instalar um programa no computador-alvo, normalmente através de e-mails, redes ponto-a-ponto (peer-to-peer), ou mesmo através de sites com links onde o invasor disfarça o programa para que o usuário não saiba de que se trata. Após a instalação do programa, o invasor passa a utilizar esse computador (juntamente com todos os outros computadores infectados) para enviar e-mails em série (spam) com diversas finalidades, ou mesmo para atacar sites, com intuito de criar danos ao site ou deixá-lo lento. Hoje existem redes BOTNETS ZUMBIS imagina o estrago que faz isso na internet. 9.10 RANSONWARE Ransomware é um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Um exemplo é o Arhiveus-A, que compacta arquivos no micro da vítima num pacote criptografado. E.E. ARLINDO ANDRADE GOMES 63 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO • PROF. BISPO Boot otimizado e suporte a boot de VHDs (HDs Virtuais) Instalação do sistema em VHDs Nova Calculadora, com interface aprimorada e com mais funções. • WordPad e Paint, com sua interface ao padrão do Office 2007 e com novas ferramentas. • Reedição de antigos jogos, como Espadas Internet, Gamão Internet e Internet Damas. • Windows XP Mode • Aero Shake • Aero Peek • • 10.1.1 RECURSOS REMOVIDOS 10. WINDOWS 7 Estou relatando abaixo alguns recursos que foram r removidos caso venham a pedir nas provas. Acho meio dificil mas é bom comentá-los • O miniplayer do Windows Media Player foi substituído pelo novo recurso Jump list • Fixar navegador de internet e cliente de e-mail padrão no menu Iniciar é na área de trabalho (programas podem ser fixados manualmente) • A capacidade de desabilitar o agrupamento dos botões similares na barra de tarefas • Exibição do número de botões combinados na barra de tarefas • A capacidade de desligar a pré-visualização das janelas na barra de tarefas • Advanced search builder UI. • A capacidade de desabilitar a propriedade "Sempre no topo" da barra de tarefas • O menu de contexto dos botões da barra de tarefas foi substituído por Jump Lists, assim as opções Restaurar, Mover, Tamanho, Minimizar e Maximizar foram movidas para o menu de contexto da respectiva miniatura da janela • Expandir a área de notificação horizontalmente (ícones aparecem em uma nova mini-janela) • Windows Photo Gallery, Windows Movie Maker, Windows Mail e Windows Calendar foram substituídos pelas suas respectivas contrapartes do Windows Live, com a perda de algumas funcionalidades. • Os filtros da web e relatório de atividades foram removidos da ferramenta de controle parental Essas funcionalidades foram substituídas pelo Windows Live Family Safety • Os protetores de tela Aurora, Windows Energy e Windows Logo • Software Explorer do Windows Defender • Gerenciador de mídias removíveis • Windows Meeting Spac • InkBall • O teclado numérico do Teclado Virtual • Microsoft Agent 2.0 Technology • Windows Sidebar (substituído por Desktop Gadget Gallery) O Windows 7 é a mais recente versão do Microsoft Windows, uma série de sistemas operativos produzidos pela Microsoft para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops e PC's de centros de mídia, entre outros. Windows 7 foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns às 00:00 horas do dia 22 de outubro de 2009, menos de 3 anos depois do lançamento de seu predecessor, Windows Vista. Diferente de seu predecessor, que introduziu um grande número de novidades, o Windows 7 é uma atualização mais modesta e focalizada para a linha Windows, com a intenção de torná-lo totalmente compatível com aplicações e hardwares com os quais o Windows Vista já era compatível. Apresentações dadas pela companhia no começo de 2008 mostraram um "Shell" novo, com uma barra de tarefas diferente, um sistema de "network" chamada de "HomeGroup", e aumento na performance. [1] Algumas aplicações que foram incluídas em lançamentos anteriores do Windows, como o Calendário do Windows, Windows Mail, Windows Movie Maker e Windows Photo Gallery não serão incluídos no Windows 7. Alguns serão oferecidos separadamente como parte gratuita do Windows Live Essentials 10.1 CARACTERÍSTICAS DO WINDOWS 7 Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-táctil (multi-touch) • Internet Explorer 8 • Novo menu Iniciar • Nova barra de ferramentas totalmente reformulada • Comando de voz (inglês) • Leitura nativa de Blu-Ray e HD DVD • Gadgets sobre o desktop, independentes da Sidebar • Novos papéis de parede, ícones, temas etc. • Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer. Ou seja voce poderá crier bibliotecas dos seus arquivos. • Arquitetura modular, como no Windows Server 2008 • Guias nos programas nativos como PAINT E WORD PAD • Aceleradores no Internet Explorer 8 • Aperfeiçoamento no uso da placa de vídeo e memória RAM • UAC ( Controle de Acesso do Usuário ) personalizável • Home Group • Melhor desempenho • Windows Media Player 12 • Nova versão do Windows Media Center • Gerenciador de Credenciais • E.E. ARLINDO ANDRADE GOMES 64 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Esta é a nova cara do Windows , agora com vários recursos com visual com o recurso AERO ele ficou mais atraente com janelas transparentes, barra de tarefas com ícones grandes e com novos recursos. PROF. BISPO Com efeito de transparência ela apresenta agora a Hora atual e a Data, e agora no Windows 7 por padrão os ícones de Volume, Bateria e Sons. No Windows Antigo os programas que eram executados automaticamente já eram exibidos na área de notificação agora não mais, e você poderá configurar quais você quer exibir. Ficou mais leve que o antecessor Windows Vista, perdeu alguns recursos sem importância e ganhou outros, e agora esta caindo em concursos públicos. Vamos nesta apostila falar de suas características, principais mudanças os novos recursos como AERO PEEK e GADGETS interativos na área de trabalho dentro outros. Clicando na setinha será apresentada a seguinte tela: Vamos então começar os estudos do desktop, analisando a imagem acima podemos perceber algumas mudanças agora o Windows 7 apresenta o efeito de transparência nas janelas vamos ver o que mudou no desktop. 10.2 ÁREA DE NOTIFICAÇÃO : Clique agora em Personalizar e você terá a tela abaixo Você percebe que agora poderá escolher o que será exibido na barra de notificação. E.E. ARLINDO ANDRADE GOMES 65 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO 10.3 MOSTRAR ÁREA DE TRABALHO 10.5 BARRA DE FERRAMENTAS Onde você poderá exibir na barra de tarefas algumas ferramentas tais como: Nesta opção você poderá visualizar a área de trabalho com efeito de transparência ou seja, todas as janelas que estiverem abertas ficaram transparência para que você possa visualizar os itens do desktop. 10.4 PROPRIEDADES DA BARRA DE TAREFAS ENDEREÇO Clicando com o botão direito do mouse na barra de tarefas você terá a seguinte tela: Exibe a barra de endereços do Internet Explorer 8 na barra de tarefas. Isso mesmo assim como no XP no 7 também é possível entrar em websites diretamente pela barra de tarefas. LINKS Permite exibir a lista de favoritos diretamente na barra de tarefas PAINEL DE ENTRADA DO TABLET PC Abre o Teclado virtual agora chamdo de Tablet PC, onde é possível escrever a Mao livre e utiliizando um teclado interativo. E.E. ARLINDO ANDRADE GOMES 66 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO PROPRIEDADES DA BARRA DE TAREFAS: Aqui houve mudanças vamos a sua tela: O ícone na barra de Tarefas ficará assim: Memorize cada imagem desta apostila pois poderá ser pedido isso em concursos. Modos de exibição das janelas na área de trabalho • Em cascata • Empilhadas • Janelas lado a lado Para concursos você deve sempre memorizar itens de uma janela. Não precisa entender como funciona ou como faz então vamos estudar a janela com seus itens: • Mostrar área de trabalho: permite exibir em transparência o desktop mesmo recurso encontrado ali na área de notificação que já falamos. ABA BARRA DE FERRAMENTAS • Iniciar Gerenciador de tarefas: Permite que você exiba Aqui você poderá : - Bloquear a barra de tarefas - Ocultar a barra - Ativar a exibição de ícones pequenos na barra de tarefas automaticamente o gerenciador de tarefas. Voce poderá utilizar a tecla de atalho CTRL + ALT + DEL também: GERENCIADOR DE TAREFA DO WINDOWS - Mudar a posição da barra - Botões da barra de tarefas: Aqui você poderá definir sua exibição Memorize as opções dependendo da prova podem pedir se a opção nunca combinar faz parte da da lista. 10.6 ÁREA DE NOTIFICAÇÃO Pelas propriedades da barra de tarefas você tem acesso as configurações da área de notificação, como por exemplo a lista de programas que serão exibidos na área. Veja a tela abaixo: Clicando em personalizar você poderá configurar os itens da área de notificação. No gerenciador de tarefas não houve mudanças sendo o mesmo do Windows XP e Vista. AERO PEEK Aqui você tem acesso aos PROCESSOS em andamento, APLICATIVOS abertos, SERVIÇOS, DESEMPENHO onde você poderá ver a quantidade de memórias e uso do CPU, REDES e USUÁRIOS conectados. E.E. ARLINDO ANDRADE GOMES 67 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Outro Recurso que é possível configurar é o Aero Peek permite que você enxergue através de outras janelas abertas no Windows 7. Basta apontar o mouse para a borda direita da barra de tarefas– e veja as janelas abertas ficarem transparentes na hora, revelando todos os ícones e gadgets. Para mostrar rapidamente uma janela escondida, aponte para a sua miniatura na barra de tarefas. Agora, apenas essa janela aparece na área de trabalho. O Peek está incluído nas edições Home Premium, Professional e Ultimate do Windows 7. Aproveite e dê uma olhada nestes dois novos recursos relacionados: Aero Shake e Snap. PROF. BISPO Aqui você poderá configurar • Ação do botão de energia: onde você poderá escolher entre se ao pressionar o botão DESLIGAR irá desligar ou reiniciar, ou ate mesmo entrar em HIBERNAÇÃO . Veja a tela abaixo: Para visualizar temporariamente a área de trabalho 1. Aponte para o botão Mostrar área de trabalho, na extremidade da barra de tarefas. As janelas abertas esmaecem da exibição, revelando a área de trabalho. 2. Para fazer as janelas reaparecerem, afaste o ponteiro do botão Mostrar área de trabalho. DICAS: • Pressione a tecla do logotipo do Windows +Barra de Espaços para visualizar temporariamente a área de trabalho. Para restaurar a área de trabalho, solte a tecla do logotipo do Windows +Barra de Espaços. • Para minimizar janelas abertas de modo que elas fiquem minimizadas, clique no botão Mostrar área de trabalho ou pressione a tecla do logotipo do Windows +D. Para restaurar as janelas abertas, clique no botão Mostrar área de trabalho novamente ou pressione a tecla do logotipo do Windows +D novamente. Portanto se perguntarem na prova se é possível configurar o botão do INICIAR DESLIGAR para se escolher o modo SUSPENDER por exemplo estão certíssimo! Opção Privacidade Você poderá configurar para exibir os programas abertos recentemente no menu iniciar ou os documentos abertos no menu iniciar e também na barra de tarefas. Antes no Windows XP você tinha acesso apenas a lista de programas abertos recentemente sendo que era por padrão 6 lembra disso ? Pois agora no Windows 7 além dos programas você também poderá visualizar o documento aberto daquele programa. Veja a tela abaixo: 10.7 ABA MENU INICIAR E.E. ARLINDO ANDRADE GOMES 68 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO ela está mais fácil de se visualizar, mais flexível e mais eficiente. Por exemplo, no Windows 7, é possível "fixar" programas favoritos em qualquer lugar da barra de tarefas, para fácil acesso. Não gostou muito do alinhamento de ícones? Agora você pode reorganizá-los do modo que desejar, clicando e arrastando. Finalmente, há novas maneiras para se visualizar janelas. Aponte o mouse sobre um ícone da barra de tarefas para ter uma visualização em miniatura dos programas e arquivos abertos. Em seguida, mova seu mouse sobre uma miniatura para visualizar a janela em tela inteira. Você pode até mesmo fechar janelas das visualizações em miniatura – o que economiza bastante tempo. Você percebe que LUPA, CONEXÃO AREA REMOTA, PONTO DE PARTIDA, WINDOWS MEDIA CENTER, CALCULADORA, NOTAS ADESIVAS, MOZILLA, CAPTURA, PAINT E WORD são os programas abertos recentemente. E veja que em WORD aparece uma lista lateral com o documento aberto recentemente Se você clicar no alfinete que tem ao lado do nome do arquivo você ira fixar ele na lista de documentos FIXOS, ou seja, sempre que clicar em Microsoft Office Word no menu iniciar ira aparecer fixo sempre veja a tela abaixo: Veja que agora somente posicionando o mouse sobre o ícone da já nela você poderá visualizar em MINIATURAS e poderá fechar a janela facilmente também. ITENS DE FIXAÇÃO A fixação de programas na barra de tarefas complementa a fixação de programas no menu Iniciar, como nas versões anteriores do Windows. Quando você fixa um programa favorito à barra de tarefas, você sempre pode vê-lo nela e acessá-lo facilmente com um único clique. Agora veja como fica: Viu? Agora o item apostila de Windows 7 ficou fixo na lista. A outra aba é a BARRA DE FERRAMENTAS onde você tem acesso a barra de ferramentas da barra de tarefas. Seria interessante você memorizar estes itens: Clique com o botão direito no programa do menu iniciar e escolha FIXAR NA BARRA DE TAREFAS ai ira aparecer o ícone do mesmo na barra veja: 10.8 MAIS OPÇÕES DA BARRA DE TAREFAS LISTA DE ATALHOS OU LISTA DE SALTOS JUMP LIST O Windows 7 também inclui Listas de Atalhos, de forma que além de iniciar um programa a partir da barra de tarefas, você pode agora iniciar itens favoritos e usados recentemente a partir desse programa, apenas clicando no mesmo botão. É claro que a nova barra de tarefas do Windows 7 ainda é o mesmo local familiar para alternar entre janelas. Mas agora E.E. ARLINDO ANDRADE GOMES 69 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Veja ao dar um clique com botão direito do mouse em qualquer janela na barra de tarefas aparece a seguinte lista: ALTERNAR PROGRAMAS Você poderá visualizar os arquivos abertos recentemente e também os fixos que você fixou alem da possibilidade de fixar o programa a barra de tarefas ou fechar a janela. 10.9 EFEITOS AERO WINDOWS 7 Colocar o cursor sobre o botão de uma janela na barra de tarefas exibe uma visualização da janela A experiência de área de trabalho do Aero também inclui visualizações das janelas abertas na barra de tarefas. Ao apontar para um botão na barra de tarefas, você verá uma visualização em miniatura da janela, independentemente de o conteúdo da janela ser um documento, uma foto ou até mesmo um vídeo em execução. A experiência da área de trabalho Aero, disponível nas edições Home Premium, Professional e Ultimate do Windows 7, une um belo visual a novas maneiras de gerenciar sua área de trabalho. Os destaques visuais do Aero incluem animações sutis e janelas translúcidas que você pode personalizar. Escolha uma cor na palheta inclusa ou crie suas próprias cores personalizadas com a mixagem de cores. Ao pressionar Alt+Tab para alternar as janelas, você poderá ver visualizações ao vivo das janelas de cada programa. O Aero tem mais do que estilo. Aponte para um ícone na barra de tarefas e você verá uma visualização em miniatura – mesmo se for um vídeo ao vivo. Ponha o ponteiro sobre a miniatura, e ela se torna uma visualização em tela cheia. Aero Shake e Aero Peek, por outro lado, resolvem a bagunça da área de trabalho, fechando rapidamente as janelas abertas ou as deixando invisíveis. 10.10 VISUALIZAR JANELAS ABERTAS USANDO WINDOWS FLIP 3D Com Flip 3D você pode visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e documentos abertos) sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha. EFEITOS DE VIDRO Um dos recursos mais visíveis do Aero são as bordas de vidro das janelas, que permitem que você se concentre no conteúdo das janelas abertas. O comportamento de janelas também foi reprojetado, animações sutis acompanham a minimização, a maximização e o reposicionamento das janelas para um efeito mais suave e fácil. E.E. ARLINDO ANDRADE GOMES 70 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO • Na janela que você deseja manter aberta, arraste (ou sacuda) a barra de título de um lado para o outro, rapidamente. Para restaurar as janelas minimizadas, sacuda a janela aberta novamente. DICA Pressione a tecla do logotipo do Windows +Home para minimizar todas as janelas exceto a janela ativa no momento. Pressione a tecla do logotipo do Windows +Home novamente para restaurar todas as janelas. PARA ALTERNAR JANELAS USANDO FLIP 3D WINDOWS TOUCH 1. Pressione a Windows tecla de logotipo do abrir o Flip 3D. +TAB para 2. Enquanto mantém pressionada a tecla de logotipo do Windows , pressione TAB repetidamente ou gire a roda do mouse para percorrer as janelas abertas. Você também pode pressionar SETA PARA A DIREITA ou SETA PARA BAIXO para avançar uma janela ou pressionar SETA PARA A ESQUERDA ou SETA PARA BAIXO para retroceder uma janela. Chega de usar o mouse: Ao emparelhar o Windows 7 a um PC com uma tela sensível ao toque, você pode ler jornais online, movimentar-se por álbuns de fotos e mudar arquivos e pastas de posição – usando apenas os seus dedos. 3. Solte a tecla de logotipo do Windows para exibir a janela na frente da pilha, ou clique em qualquer parte da janela na pilha para exibir essa janela. Para fechar o Flip 3D, solte a Windows tecla de logotipo do +TAB. AERO SNAP Um recurso de toque limitado esteve disponível no Windows por anos. Mas o Windows 7 é o primeiro a adotar a tecnologia multitoque. Precisa ampliar algo? Coloque dois dedos na tela de um PC compatível com multitoque e afaste-os um do outro. Para clicar com o botão direito do mouse em um arquivo, toque-o com um dedo e toque a tela por um segundo. O Snap é um novo e rápido (e divertido!) jeito de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da tela. Dependendo de onde você arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira ou exibi-la lado a lado com outra janela. O Ajustar faz com que ler, organizar e comparar janelas seja tão fácil quanto... bem, ajustá-las 10.11 MENU INICIAR WINDOWS 7 O menu iniciar teve algumas mudanças agora a pesquisa de dados pode ser feita diretamente no menu cliquei em pesquisar AERO SHAKE Precisa vasculhar uma área de trabalho bagunçada para encontrar uma só janela? Basta clicar em um painel e sacudir o mouse. Pronto! Todas as janelas abertas desaparecem, exceto a que você escolheu. Sacuda de novo - e todas as janelas voltam. (Quem disse que o velho mouse não pode aprender truques novos?) E faça sua pesquisa. Logo em seguida apresenta os ultimo 10 programas abertos recentemente e alem dos programas você poderá Para minimizar janelas usando Shake E.E. ARLINDO ANDRADE GOMES 71 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA visualizar os programa. CURSO TÉCNICO documentos abertos recente de PROF. BISPO cada Do outro lado do menu temos a imagem do usuário “a minha “ hehe.. e também uma lista com varias opções • USER: Abre pasta pessoal do usuário mostrando varias informações sobre sua conta Como percebe existem vários novos jogos. Memorize os nomes pois nos concursos como sabem você deve saber as opções existentes nos itens principalmente se o programa é recente como Windows 7. • Itens recentes: Aqui como no Windows XP você tem Tais como as musicas preferidas, favoritos, downloads não concluídos etc. acesso a lista de documentos abertos recentemente. Estes não são fixos Imagens: Lista das imagens agora no Windows 7 as imagens em bibliotecas, ele consegue buscar todas as imagens do seu micro e apresentá-las em uma só tela • Computador: exibe o que antes chamávamos de meu computador, que foi totalmente reformulado a sua janela agora conta com mais opções: Músicas: assim como em Imagens, as musicas são apresentadas em forma de bibliotecas divididas em categorias. O Computador exibe os drivers ( dispositivos ) de armazenamento com a quantidade de espaço em disco livre, também o Windows Vista apresenta neste formato. Na mesma tela você ainda visualiza o total de memória RAM , o Grupo de trabalho da rede e ainda ( área de trabalho, downloads, locais de rede e as bibliotecas de documentos, imagens, musicas e vídeos) Pela própria tela do Computador você poderá facilmente fazer pesquisas na barra de pesquisa este item é encontrado em quase todas as janelas do Windows 7 Jogos: lista dos principais jogos do Windows 7 para você servidor publico se divertir. Você poderá fazer pesquisas de arquivos e pastas. E.E. ARLINDO ANDRADE GOMES 72 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Muitas vezes, ao procurar um arquivo, você já sabe que ele está armazenado em alguma pasta ou biblioteca específica, coomo Documentos ou Imagens. Procurar um arquivo pode significar procurar em centenas de arquivos e subpastas. Para poupar tempo e esforço, use a caixa de pesquisa na parte superior da janela aberta. A caixa de pesquisa está localizada na parte superior de cada biblioteca. Ela filtra o modo de exibição atual com base em um texto digitado pelo usuário. A pesquisa procura por texto no nome e no conteúdo do arquivo; e nas propriedades do arquivo, como em tags. Em uma biblioteca, a pesquisa inclui todas as pastas contidas na biblioteca, bem como em subpastas dentro dessas pastas. PROF. BISPO PESQUISAS AVANÇADAS PARA WINDOWS 7 Se você quiser fazer uma pesquisa mais seletiva, pode digitar determinadas palavras-chave (como "Nome:" ou "Marca:") na caixa de pesquisa, para especificar que propriedade pesquisar. Isso geralmente envolve digitar o nome de uma propriedade seguido de dois-pontos e digitar um valor. Para pesquisar um arquivo ou uma pasta usando a caixa de pesquisa: • PAINEL DE CONTROLE: Onde você poderá configurar todos os itens do Windows 7 . Falaremos dele mais adiante. • DISPOSITIVOS E IMPRESSORAS: Lista das impressoras e dispositivos periféricos instalados na maquina, nesta tela são mostrados não somente impressoras mas o MOUSE e claro informações sobre o computador do usuário: • • Digite uma palavra ou parte de uma palavra na caixa de pesquisa. À medida que você digita, o conteúdo da pasta ou biblioteca é filtrado para refletir cada caractere sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar. Voce pode pesquisar de varias formas os arquivos no Windows colocando por exemplo palavras chaves : Veja que esta Nome: Apostila ou seja procure todos os arquivos com o nome Apostila. DICAS AVANÇADAS PARA PESQUISAR NO WINDOWS PROGRAMAS PADRÃO: Nesta opção do menu iniciar você poderá configurar os seus programas padrões . Este e o mesmo recurso do Windows XP/VISTA. Pesquisar no Windows 7 pode ser tão simples quanto digitar algumas letras na caixa de pesquisa, mas também há técnicas de pesquisa mais avançadas que você pode usar. Você não precisar conhecer essas técnicas para procurar seus arquivos, mas eles podem ser úteis, dependendo de onde você está fazendo a pesquisa e do que está procurando. Se você quiser saber como fazer pesquisas básicas no Windows, consulte Localizar um arquivo ou uma pasta. • EXECUTAR: onde você poderá chamar programas , documentos e ate mesmo comandos do MS-DOS diretamente na tela do executar. Mesma opção nas versões anteriores. • DESLIGAR: Nesta opção temos: ADICIONANDO FILTROS DE PESQUISA Os filtros de pesquisa são novo recurso do Windows 7 que deixa muito mais fácil procurar arquivos de acordo com suas propriedades (como autor ou tamanho do arquivo). Para adicionar um filtro de pesquisa à sua pesquisa 1. Abra a pasta, biblioteca ou unidade em que você vai pesquisar. 2. Clique na caixa de pesquisa e, depois, clique em um filtro de pesquisa (por exemplo, Tirada em: na biblioteca Imagens). 3. Clique em uma das opções disponíveis. (Por exemplo, se você clicar em Tirada em:, selecione uma data ou um intervalo de datas.) Troca de Usuário: permite que você saia do seu usuário sem fechar a sessão atual e va para a nova sessão de usuário. E.E. ARLINDO ANDRADE GOMES 73 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Suspender: Grava todas as aplicações em memória e mantém o computador em baixa energia. Permitindo reiniciar rapidamente seus trabalhos. Fazer Logoff: Permite a saída total e fechamento da sessão atual do usuário e abertura da tela de Boas Vindas Bloquear: Bloqueia o usuário atual. Reiniciar: sem comentários.. RS EIS ALGUNS EXEMPLOS DE TERMOS DE PESQUISA: Exemplo de termo de pesquisa Use para Nome:Pôr-do-sol Localizar somente os arquivos que tenham a palavra pôr-do-sol no nome. Marca:Pôr-do-sol Localizar somente os arquivos marcados com a palavra pôr-do-sol. Outro jeito de refinar uma pesquisa é usar filtros booleanos para combinar termos de pesquisa usando lógica simples. Quando você digitar filtros booleanos como AND ou OR, as letras devem ser maiúsculas. Filtro booleano Exemplo de termo de pesquisa Use para AND ilha AND tropical Localizar arquivos que contenham as palavras "ilha" e "tropical" (mesmo que essas palavras estejam em lugares diferentes do arquivo). NOT ilha NOT tropical Localizar arquivos que contenham a palavra "ilha", mas não "tropical". OR ilha OR tropical Localizar arquivos que contenham uma das palavras "ilha" ou "tropical". Aspas "ilha tropical" Localizar arquivos que contenham a frase exata "ilha tropical". Parênteses (ilha tropical) Localizar arquivos que contenham ambas as palavras "ilha" e "tropical", em. 10.12 PAINEL DE CONTROLE WINDOWS 7 Permite sincronizar os arquivos do seu computador com pastas da rede offline. PASTAS OFFLINE: são pastas que podem ser acessadas na rede mesmo se o micro destino não estiver online. No painel de controle encontramos muitas opções vamos comentar as mais importantes para concursos: Permite configurar a data e a hora do sistema. Permite fazer backup dos arquivos na maquina. Esta é a mesma opção do Windows XP onde temos vários tipos de backup. Lembra? Normal, incremental, diferencial, diário e de cópia. E.E. ARLINDO ANDRADE GOMES 74 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Aqui podemos configurar a data e a hora assim como o fuso horário. Na Aba Relogios adicionais é possível configurar para se exibir relógios digitais de dois lugares diferentes. Em opções da pasta podemos configurar os modos de exibição dos arquivos, extensões e pastas. Programas padrão: como já falamos podemos configurar o programa padrão para o Windows. Exemplo se você tiver dois navegadores Internet Explorer ou Mozilla poderá configurar qual é o padrão. Basta apenas dar dois cliques depois de configurado os locais no relógio da barra de notificação. Aqui configuramos o mouse, teve algumas mudanças no Windows 7 agora temos mais funcionalidades. Usando sensores de localização e outros sensores Com o uso de sensores, os programas no computador podem personalizar informações e serviços com base no local atual do seu computador, seus arredores e mais. Por exemplo, com um sensor de localização e o seu computador, você pode encontrar um restaurante nas proximidades, obter o caminho para ele, enviar as instruções para um amigo e seguir as instruções em um mapa enquanto se encaminha para o destino O QUE SÃO SENSORES? Alguns exemplos de sensores incluem um sensor de localização, como um receptor GPS, que pode detectar o local atual do computador. Um programa poderia então usar esse local para fornecer informações a você sobre os restaurantes nas proximidades ou instruções de direção para o seu próximo destino. Um sensor de luz instalado em seu computador poderia detectar a luz nos arredores e ajustar o brilho da tela de acordo. Memorize as opções da tela do mouse para concursos é importante saber as opções muito mais do que saber pra que serve. Aqui no Windows Update você pode configurar para que o Windows Update atualize o sistema baixando correções e pacotes de segurança assim como atualizar aplicativos. Aqui configuramos as propriedades da barra de tarefas do menu iniciar. Nesta janela você pode configurar tipos de ponteiros ativar sombras e permiter que temas do Windows alterem os ponteiros. Esta é a famosa tela clássica com opções de velocidade do ponteiro, mover para o botão padrão, exibir rastro, ocultar ponteiro na digitação e Mostrar o local do ponteiro. Basicamente não houve mudanças nesta parte. E.E. ARLINDO ANDRADE GOMES O RemoteApp é um recurso dos Serviços de Área de Trabalho Remota que permite que os usuários finais se 75 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO conectem a um computador remoto e acessem os programas nele instalados. PROF. BISPO X: Permite fechar o gadget Permite aumentar o tamanho do gadget na tela. Por exemplo, seu local de trabalho pode ter um computador remoto ao qual você e outros funcionários podem se conectar e executar um programa de processamento de texto. A experiência é a mesma que executar um programa instalado no seu computador. Permite Configurar o gadget. DICA Veja que no Windows antido esta opção se chamava área de trabalho remota, agora é REMOTEAPP Quando você apontar para Apresentação de Slides, os botões Fechar, Tamanho e Opções aparecerão perto do canto superior direito do gadget. Alguns gadgets, como a Apresentação de Slides, possuem os botões Fechar, Tamanho e Opções. Os gadgets colocam informação e diversão – como notícias, fotos, jogos e as fases da Lua – diretamente na sua área de trabalho. No Windows Vista, os gadgets foram agrupados na Barra Lateral. O Windows 7 os liberta na tela, onde é possível movê-los e redimensioná-los como você preferir. Arraste um gadget para perto da borda da tela – ou outro gadget – e observe como ele se ajusta direitinho no lugar, para um visual melhor. Permite que você configure o Windows 7 para trabalhar com fala e escrita. Ou seja, você poderá falar, e esta informação será traduzida em texto para o Windows 7. Janelas abertas no caminho dos seus gadgets? Use o Peek para que eles reapareçam instantaneamente. Permite que você visualize as configurações do seu computador. Ao clicar a tela abaixo será exibida. Memorize os gadgets pois podem pedir isso em concurso ou seja quais são os gadgets padrões do Windows 7. As opções encontradas são: Você pode dar dois cliques no gadget escolhido ele será exibido na tela e você poderá arrastar para qualquer área do desktop. Todos podem ser configurados Veja que ao lado da previsão do tempo existem algumas ferramentas: E.E. ARLINDO ANDRADE GOMES 76 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO • Gerenciador de dispositivos: usado para que você usuário avançado possa configurar os componentes de hardware em conflito , instalar e verificar erros. • Configurações remotas: permite que você configure se pode ou não ter chamadas remotas. Importante para se estabelecer uma comunicação de longa distância entre micros • Ajustar Resoluçao: permite que quantidade de pixels no seu monitor. você defina a • Ajustar Brilho: Permite ajustar os níveis de brilho conforme o uso da bateria e fonte de alimentação: MEMORIZE AS OPÇÕES DA JANELA • Proteçao do sistema: Desfaz alterações indesejáveis ao sistema. Restaura as configurações em caso de erros. • Configurações avançadas do sistema: Permite que você configure alguns itens do sistema tais como: • Calibrar Cor: A calibração do vídeo ajuda a garantir que as cores sejam representadas com nitidez no monitor. No Windows, você pode usar a Calibração de Cores do Vídeo para calibrar o vídeo. • Alterar Configuraçoes de Vídeo: poderá configurar vários itens em um só local tais como resolução, projetor, orientação do vídeo: • Desempenho: se o seu micro estiver lento tire os efeitos do AERO, SOMBRAS, FONTES e deixe-o mais básico liberando memória. • Perfil da sua área de trabalho. • Log ( registro ) das atividades de inicialização do sistema, assim como erros. Agora no Windows 7 para transferir as imagens para um projetor basta apenas usar a tecla WIN+P e você terá as opções: Esta opção não poderíamos deixar de comentar pois houve varias mudanças. Ao clicar em vídeo temos: Memorize estas opções para concursos. E.E. ARLINDO ANDRADE GOMES 77 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO • ITEM PERSONALIZAÇÃO: Aqui você poderá definir seu papel de parede e aparências das janelas com os novos efeitos de AERO. PROF. BISPO Tela de configuração da proteção de tela: Tambem é possível configurar as seguintes categorias: De uma forma geral não houve mudanças significativas em relação ao Windows XP / Vista na parte de proteção de tela. Nela ainda podemos configurar os esquemas de energia ( hibernar, em espera, suspensão etc ) No Windows 7 é possível ativar apresentação de imagens no desktop. A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações são rotulados como Importante e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas. • Para abrir a Central de Ações, clique no botão Iniciar , em Painel de Controle e, em Sistema e Segurança, clique em Verificar o status do computador. • Cores das janelas: é possível habilitar transparências nas janelas com efeitos de vidro: Para exibir detalhes sobre a seção Segurança ou Manutenção, clique no título ou na seta ao lado do título para expandir ou recolher a seção. Caso não queira ver determinados tipos de mensagens, você pode optar por ocultá-las. Obter um resumo rápido do status do computador. • Proteção de tela: agora a proteção de tela conta com novos recursos como o BOLHAS em 3D e outros Você pode ver rapidamente se há novas mensagens na Central de Ações, posicionando o mouse sobre o ícone dela , na área de notificações, no canto direito da barra de tarefas. Clique no ícone para exibir mais detalhes e clique em uma mensagem para resolver o problema. Ou abra a Central de Ações para exibir a mensagem inteira. No Windows 7 podemos configurar as contas de usuário como: • Padrao: Usuario normal • Administrador: acesso completo E.E. ARLINDO ANDRADE GOMES 78 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO controlar quando as crianças têm permissão para fazer logon no computador. Os limites de tempo impedem que as crianças façam logon durante as horas especificadas. Você pode definir horas de logon diferentes para cada dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão automaticamente desconectadas. Para mais informações, consulte Controlar quando as crianças podem usar o computador. • Convidado: para usuários que não possuem conta. • Impeça que seus filhos participem de jogos que você não deseja que eles joguem. Controle o acesso a jogos, escolha um nível de classificação etária, escolha os tipos de conteúdo que deseja bloquear e decida se deseja permitir ou bloquear jogos específicos. Para mais informações, consulte Escolher os jogos que as crianças podem jogar. Opçoes do controle de contas de usuário: • Não deixe que seus filhos executem programas específicos. Impeça as crianças de executar programas que você não deseja que elas executem. Para mais informações, consulte Impedir que crianças usem programas específicos. • O Gerenciador de Credenciais permite armazenar credenciais, como nomes de usuário e senhas que você utiliza para fazer logon em sites ou em outros computadores da rede. Com o armazenamento de credenciais, o Windows pode fazer logon automaticamente em sites ou outros computadores. As credenciais são salvas em pastas especiais no seu computador denominadas cofres. O Windows e programas (como navegadores da web) podem fornecer com segurança as credenciais nos cofres para outros computadores e sites. Para obter mais informações sobre como salvar credenciais em um cofre Destas informações para concursos inicialmente a mais importante para provas é o Controle dos Pais por ser um recurso novo. CONTROLE DOS PAIS No Windows 7, o recurso Controle dos Pais ajuda a limitar o tempo que as crianças podem usar o computador, bem como quando e quais jogos e programas elas podem usar. Com o Controle dos Pais no Windows Media Center, também é possível bloquear o acesso a certos filmes e programas de TV. Permite como já falamos configurar quais programas ficaram visíveis na área de notificação. Os ícones de sistema são padrões do Windows 7. Como já falamos configura os itens de papel de parede, proteção de tela e recursos do AERO e energia. Você pode usar os Controles dos Pais para definir limites para a quantidade de horas que seus filhos podem usar o computador, os tipos de jogos que podem jogar e os programas que podem executar. • Defina limites de tempo quando as crianças usarem o computador. Você pode definir limites de tempo para E.E. ARLINDO ANDRADE GOMES 79 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO A Recuperação no Painel de Control contém várias opções que podem ajudá-lo a recuperar o computador de um problema grave. A Recuperação contém várias opções que podem ajudar a retornar o Windows a uma data anterior. Para abrir Recuperação, clique no botão Iniciar Painel de Controle. Na caixa de pesquisa, recuperação e clique em Recuperação. e em digite Basta preencher e criar seu perfil. Nesta opção podemos desfazer alterações feitas ao sistema tanto na parte de hardware como software e voltar a um estado anterior. O Windows faz um backup dos arquivos de sistema em disco chamado de PONTO DE RESTAURAÇAO e você poderá chamar esta backup sempre que tiver problemas com o Windows. Esta opção é o antigo item chamado de ACESSIBILIDADE que agora mudou o nome para Central de Facilidade de Acesso. Nela podemos configurar para pessoas com algum tipo de deficiência, mecanismos para deixar o computador mais fácil de acessar os itens de tela e teclado. Exemplo: você instalou um programa, o mesmo apresentou erros? Não se preocupe entre em restauração e volte a um backup anterior. Vejamos os itens: Escolha o dia e clique em avançar para restaurar. Evita que você chame o TÉCNICO!!. Os recursos básicos são : • LUPA: antiga lente de aumento para amplicar itens na tela • Teclado Virtual: pequeno teclado mostrado na tela para Se o computador apresentar algum tipo de erro de hardware ou software o solução de problemas poderá resolver. Nele você Terá varias opções, basta escolher e o Windows ira tentar achar o melhor meio de corrigir. Exemplo se você quiser entrar na internet e sua placa wirelles não funciona, ele ira tentar configura-la para você! nao utilizar o teclado físico • Narrador: excelente recurso este pode pedir em concursos!! Narra em seu idioma tudo que é digitado para deficientes visuais. • Alto Contraste: trabalha com o brilho da tela Basta escolher os itens e ele tentara corrigir. Com Windows CardSpace você poderá criar um perfil pessoal para ser usado em sites ou serviços da Microsoft, é uma forma de fazer o seu reconhecimento automático. E.E. ARLINDO ANDRADE GOMES 80 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO • Windows Diagnóstico de Memória. Verifica a memória MEMORIZE OS ITENS RESTANTES do computador para conferir se ele está funcionando corretamentes. Nesta opção como já falamos você poderá configurar o que seu filho poderá ver e executar no computador. Com o Gerenciador de Dispositivos, é possível determinar que dispositivos estão instalados no computador, atualizar o software de driver de dispositivos, verificar se o hardware está funcionando corretamente e modificar as configurações de hardware. Ferramentas Administrativas é uma pasta no Painel de Controle que contém ferramentas para administradores de sistema e usuários avançados. As ferramentas na pasta podem variar em função da versão do Windows que você está usando. O Gerenciador de Dispositivos pode ser usado para atualizar um driver que não esteja funcionando corretamente ou para restaurar um driver à sua versão anterior. Estas são algumas das ferramentas administrativas comuns incluídas nesta pasta: APENAS MEMORIZE SE FOR FAZER CONCURSOS NA AREA SUPERIOR OK? • Serviços de Componentes. Configurar e administrar componentes COM (Component Object Model). Os Serviços de Componentes foram criados para uso dos desenvolvedores e administradores. • Gerenciamento Gerencia do Computador computadores locais e remotos usando uma única ferramenta de área de trabalho consolidada. Com o Gerenciamento do Computador, é possível executar muitas tarefas, como monitoração de eventos do sistema, configuração de discos rígidos e gerenciamento de desempenho do sistema. • Fontes de Dados (ODBC). Use ODBC (Open Database Connectivity) para mover dados de um tipo de banco de dados (uma fonte de dados) para outro. Para maiores informações, consulte O que é ODBC? • Visualizador de Eventos.Exiba informações sobre eventos importantes (como um erro de segurança ou a iniciação ou interrupção de um programa) que são registradas em logs de eventos. • Iniciador iSCSI. Configura conexões avançadas entre dispositivos de armazenamento em uma rede. Para maiores informações, consulte O que é Internet Small Computer System Interface (iSCSI)? • Diretiva de segurança local. Exiba e edite as configurações de segurança da Diretiva de Grupo. • Desempenho do Sistema. Exiba informações avançadas do sistema sobre a unidade de processamento central (CPU), a memória, o disco rígido e o desempenho da rede. • Gerenciamento de Impressão. Gerencia impressoras e servidores de impressão em uma rede, além de executar outras tarefas administrativas. • Serviços. Gerencia os diferentes serviços que são executados em segundo plano. • Configuração do Sistema. Identifica problemas que podem estar impedindo a execução correta do Windows. Para mais informações, consulte Usando a Configuração do Sistema. • Agendador de Tarefas. Agenda a execução automática de programas ou outras tarefas. Para mais informações, consulte Agendar uma tarefa. • Firewall do Windows com Segurança Avançada. Define configurações avançadas do firewall neste computador e em computadores remotos na rede. E.E. ARLINDO ANDRADE GOMES Não é muito de pedir em concursos, somente em nível superior e assim mesmo dependendo da área mais é interessante citarmos aqui na nossa apostila. Informações do sistema de desempenho. O Índice de Experiência do Windows mede a capacidade de configuração de hardware e software do computador e expressa essa medida como um número denominado pontuação básica. Uma pontuação básica mais alta significa geralmente que o computador terá um desempenho melhor e mais rápido do que um computador com uma pontuação básica mais baixa ao executar tarefas mais avançadas e intensivas em recursos Veja a tela de abertura: 81 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Informações importantes sobre os modos de energia: BLOQUEAR : O botão Bloquear impede que outras pessoas acessem o computador ou vejam seu trabalho. É a proteção ideal para seu computador quando você precisa ir ao banheiro ou almoçar. Também é muito mais rápido bloquear e desbloquear o computador por períodos curtos de tempo do que entrar em um modo de economia de energia, com a suspensão. As pontuações básicas normalmente variam de 1,0 a 7,9. O Índice de Experiência do Windows foi projetado para acomodar avanços na tecnologia do computador. À medida que a velocidade e o desempenho de hardware melhorarem, pontuações maiores serão definidas. Os padrões para cada nível do índice normalmente permanecem os mesmos. Entretanto, em alguns casos, novos testes podem ser desenvolvidos e resultarem em pontuações menores. Uma vez bloqueado, o Windows mostrará a tela de Boasvindas. O plano de energia é uma coleção de configurações de hardware e de sistema que gerenciam o uso da energia do computador. Você pode usar planos de energia para reduzir a quantidade de energia usada por seu computador, aumentar o desempenho ou equilibrar os dois. A tela de Boas-vindas O Windows fornece os seguintes planos para ajudá-lo a gerenciar a energia do seu computador: Suspensão é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Colocar o computador no estado de suspensão é como pausar um DVD player — o omputador imediatamente para o que estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho. Oferece desempenho total quando necessário e economiza energia durante os períodos de inatividade. Este é o plano ideal para a maioria das pessoas. • Equilibrado. • Economia de energia. Economiza energia reduzindo o desempenho do sistema e o brilho da tela. Este plano pode ajudar os usuários de laptop a obter o máximo proveito da carga de uma bateria única. Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo. • Alto desempenho. Aumenta o brilho da tela e pode aumentar o desempenho do computador em algumas circunstâncias. Esse plano usa muito mais energia e reduzirá o tempo que a bateria de um laptop dura entre as cargas. Os esquemas de energia são: Suspensão híbrida foi projetado especificamente para computadores desktop. Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca todos os documentos e programas abertos na memória e no disco rígido e, em seguida, coloca o computador em um E.E. ARLINDO ANDRADE GOMES 82 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO estado de energia fraca, de forma que você possa retomar rapidamente o seu trabalho. PROF. BISPO Windows O Defender é sua primeira linha de defesa contra spyware e outros programas indesejados do Windows 7. E, no Windows 7, ele possui notificações mais simples, mais opções de verificação e menos impacto no desempenho do seu computador também. Um novo recurso chamado "Sistema Limpo" permite eliminar, com um clique, todos os programas suspeitos. Windows O Defender agora faz parte da Central de Ações. Dessa forma, se ocorrer uma falha de energia, o Windows poderá restaurar seu trabalho do disco rígido. 10.13 PONTO DE PARTIDA O Ponto de Partida é um local central para a transferência e o backup de arquivos, para adicionar contas de usuário e personalizar o Windows 7 – em outras palavras, todas as coisas que você costuma fazer com um PC novo depois de abrir a caixa. Criptografia de Unidade de Disco BitLocker Aprimorado para o Windows 7 e disponível na edição Ultimate, o BitLocker protege tudo, de documentos a senhas, criptografando toda a unidade inteira na qual o Windows e seus dados estão. Quando o BitLocker é ativado, qualquer arquivo salvo na unidade é criptografado automaticamente. Aqui como nas versões anteriores vocês poderá configurar recursos que serão aplicados a todos os softwares do sistema operacional. BitLocker To Go – um novo recurso do Windows 7 – permite o bloqueio de dispositivos de armazenamento portátil facilmente deixados em lugares errados, como unidades flash USB e discos rígidos externos. Tais como: • Configuraçao da data • Configuraçao da Hora • Configuraçao do Idioma • Configuraçao do Teclado • Configuraçoes de Moeda, numero decimais, símbolo decimal e outros de casas O BitLocker bloqueia todas as suas unidades, para que seus dados fiquem protegidos contra curiosos. O Firewall do Windows ajuda a proteger seu PC de hackers e programas mal-intencionados. No Windows 7, ele ainda é eficiente’. Por exemplo, agora você pode ajustar a proteção e as notificações desejadas para cada um de seus perfis de rede – Casa, Trabalho e Público. Quando estiver conectado a uma rede pública, como de uma biblioteca ou uma cafeteria, convém bloquear todas as conexões recebidas. Em casa ou no trabalho, isso pode ser um exagero. Permite configurar o som do sistema, o driver de áudio, volume do cd e temas de sons pré-definidos. E.E. ARLINDO ANDRADE GOMES 83 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO exemplo, não pode mostrar o mesmo grupo de cores que uma impressora pode reproduzir. O FIREWAL IMPEDE QUE PESSOAS NÃO AUTORIZADAS ACESSEM A REDE. Os sistemas de gerenciamento de cores mantêm uma aparência de cor aceitável em dispositivos com recursos de cor diferentes e em condições de exibição distintas. Permite que o Windows crie lista de indexações para agilizar pesquisas de arquivos por exemplo. Aqui a velha janela de INSTALAR OU REMOVER PROGRAMAS mudou o nome para Programas e Recursos, memorize este nome pois no outro Windows não é o mesmo. Nesta opção você poderá adicionar novos programas ou remove-los. O Firewall do Windows pode personalizar a proteção para diferentes ambientes de rede. Opçoes do firewal do Windows, memorize as opções. Permitir um programa ou recurso pelo Firewal você pode configurar qual programa ou recurso estará na mira do firewal ou não. Permite que você configure as reproduções automáticas de filmes e áudio em mídias. Os sistemas de gerenciamento de cores garantem que o conteúdo de cor é renderizado em todos os lugares com o máximo de precisão possível - inclusive em dispositivos, como o seu monitor e sua impressora. Agora vamos falar um pouco do item acessórios Windows 7, algumas mudanças foram implementadas relação as versões anteriores vamos a tela iniciar Acessorios encontrada em Menu iniciar -> Todos programas > Acessorios Os sistemas de gerenciamento de cores ajudam a garantir que as cores pareçam as mesmas em dispositivos diferentes Diferentes tipos de dispositivos tendem a ter características e recursos de cores distintos. O vídeo do monitor, por E.E. ARLINDO ANDRADE GOMES 84 do em do os E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO 10.14 ACESSÓRIOS DO WINDOWS 7 Padrão: com os recursos normais que já conhecemos Cientifica: com os famosos cálculos com seno, coseno, tangente, arcotangente etc. PROGRAMADOR: Com opções de cálculos binários e hexadecimais BLOCO DE NOTAS: O velho bloco não teve mudanças continua no mesmo sentido, textos simples com formatações básicas e arquivo no formato .txt ESTATÍSTICA: com os cálculos da área de estatística e referencias. • Central de sincronização: onde podemos configurar e sincronizar os arquivos de pastas OFF na rede O que deixou ele bonito foram os efeitos de vidro e transparência do AERO somente • Projetor de Rede: Use o assistente Conectar a um Projetor de Rede para localizar um projetor de rede pesquisando na rede ou digitando o endereço de rede do equipamento. CALCULADORA: Aqui tivemos mudanças e estas podem ser pedidas em prova. • Conexão da área de trabalho remota: Aqui você poderá configurar o acessos remoto do seu micro a outro. • Executar: Permite que você execute comandos, arquivos, programas e endereços de sites diretamente na tela do executar. Esta opção não era encontrada antes no acessórios agora sim no Windows 7. Tela do executar temos: O SQRT saiu fora e entrou o símbolo da raiz quadrada.Clique no menu exibir e temos vários tipos de calculadoras E.E. ARLINDO ANDRADE GOMES 85 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO * Windows Mobile Center: Com o Windows Mobility Center, você poderá acessar rapidamente as configurações de seu PC móvel em um local conveniente. • Ferramenta de Captura: Quantas vezes você não quis capturar uma tela, e ai você pressionava PRINTSCREEN no seu teclado, tinha que abrir o PAINT e colar e depois recortar. Enfim era trabalhoso. Por exemplo, você pode ajustar o volume do alto-falante de seu PC móvel, verificar o status da sua conexão de rede sem fio e ajustar o brilho do vídeo — tudo isso em um único local. Agora existe a ferramenta nova chamada de Captura. Basta clicar na área e arrastar e pronto já foi copiada e ai é só colar na área desejada. • Gravador de som: permite abrir um mini player com REC para que você grave sons e salve em formato .wav* • Notas autoadesivas: Já tão necessárias quanto lápis e clipes de papel, as Notas Autoadesivas ficaram mais úteis. No Windows 7, é possível formatar o texto de uma nota, mudar sua cor num clique e rapidamente redimensionar, recolher e folhear notas. • Se você possui um Tablet PC ou um computador com tela de toque, as Notas Autoadesivas do Windows 7 também suportam entrada por caneta e toque – você pode até mesmo alternar entre diferentes métodos de entrada no espaço de uma única nota. As Notas Autoadesivas estão disponíveis nas edições Home Premium, Professional e Ultimate do Windows 7. Mobility Center consiste em várias das configurações de PC móvel mais usadas. Dependendo do sistema, algumas imagens a seguir, mas talvez não todas, serão exibidas na janela do Mobility Center: • Brilho. Mova o controle deslizante para ajustar temporariamente o brilho do monitor. Para ajustar as configurações de brilho do vídeo de acordo com o seu plano de energia, clique no ícone da imagem para abrir Opções de Energia no Painel de Controle. • Volume. Mova o controle deslizante para ajustar o volume do alto-falante do PC móvel ou marcar a caixa de seleção Sem Som. • Status da Bateria. Veja quanto ainda resta de carga na bateria ou selecione um plano de energia na lista. • Rede sem Fio. Veja o status de sua conexão de rede sem fio ou ative ou desative o adaptador sem fio. 10.15 WINDOWS EXPLORER 7 * Inserir entradas matemáticas: Nesta opção você poderá utilizar uma quadro para que você escreva através do mouse ou TABLET PC funções matemáticas O famoso gerenciador de arquivos do Windows sempre é solicitado em concursos, nele podemos gerenciar pastas, unidades de discos, fazer pesquisas, arquivos, propriedades de discos, cotas de discos, compartilhamento de redes e mapeamento de unidades. Agora no Windows 7 ele chegou com um visual diferente com mais opções de visualização de arquivos e agora com Bibliotecas de Documentos, imagens, vídeos e filmes. Outras funções encontradas são: * Ponto de partida: já comentamos em painel de controle. * Prompt do MS-DOS: O famoso ex sistema operacional ainda existe no Windows 7. E.E. ARLINDO ANDRADE GOMES 86 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Antes era o sinal de + antes das pastas agora é um seta. A pasta que tem a seta possui subpastas. PAINEL LATERAL TEMOS: 10.16 BARRA DE FERRAMENTAS A barra de ferramentas do Windows Explorer apresenta informações conforme o tipo do arquivo. Ao clicar em um arquivo por exemplo de planilha ele apresenta a seguinte barra: FAVORITOS: Onde podemos visualizar o desktop, downloads e locais de rede mais rapidamente basta apenas dar um clique : Onde : Organizar permite definir varias opções para o arquivo clicado e ate para a exibição do ambiente. BIBLIOTECAS: como já sabem permitem criar uma lista de todos os tipos de arquivos do micro em categorias facilitando a localização dos mesmos. Se a prova perguntar quais as bibliotecas existentes temos: ABRIR: Permite abrir o arquivo no caso uma planilha. Clique em bibliotecas de Documentos e veja: COMPARTILHAR COM: Permite que você escolhe quais pessoas ou grupos de rede poderão ter acesso ao arquivo. Você visualiza facilmente os arquivos criados na pasta DOCUMENTOS antiga MEUS DOCUMENTOS . No meu Computador temos ainda as pastas e suas ramificações ( arvore de diretórios). IMPRIMIR: Permite imprimir o arquivo selecionado. EMAIL: Permite enviar o arquivo por email, no caso o WINDOWS MAIL será chamado se estiver instalado. GRAVAR: De forma rápida você poderá gravar no CD/DVD o arquivo selecionado ou pasta NOVA PASTA: Permite criação de uma nova pasta no local. E.E. ARLINDO ANDRADE GOMES 87 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Estes ícones também é importante estudar. Modos de visualização: No Windows 7 os modos de exibição de arquivos mudaram agora temos os seguintes: * Agendador de tarefas: permite que você defina as tarefas que serão executadas, pode ser um arquivo, programa ou recurso em datas e dias predefinidos. Seria interessante memorizar os mesmos, lógico que o que mostra tudo é o DETALHES. Cada modo exibe de uma forma Icones Grandes por exemplo exibiria assim: PAINEL DE VISUALIZAÇAO: Este item permite que - Como você vê na tela podemos criar nossa própria tarefa, Importar tarefas, exibir todas as tarefas etc. você defina o LAYOUT de exibição das janelas do Windows Explorer. * Computador Aqui você exibe todas as unidades de disco, este recurso já falamos anteriormente e esta disponível também no menu iniciar. ACESSIBILIDADE No acessórios do Windows 7 temos o item acessibilidade com as seguintes opções : * Editor de caracteres particulares: Você pode usar o Editor de Caracteres Particulares para criar seus próprios caracteres, que poderão, em seguida, ser inseridos em documentos usando o Mapa de Caracteres. Todas já falamos em PAINEL DE CONTROLE. Mas memorize que existe estas opções dentro de acessórios. FERRAMENTAS DE SISTEMAS Ferramentas de sistemas são utilitários que facilitam e agilizam os recursos do micro fazendo uma manutenção preventiva. E.E. ARLINDO ANDRADE GOMES 88 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO Voce desenha seu próprio símbolo, e salva dentro do mapa de caracteres. * Desfragmentador: Nele podemos reorganizar os arquivos e espaços em disco. Uso do disco rígido, rede , processador e memória RAM disponível. Outros recursos WINDOWS MEDIA CENTER * Limpeza de disco: Permite excluir arquivos temporários e compactar arquivos antigos. Não houve mudanças em relação as versões anteriores: Após a analise ele mostra a tela abaixo onde você poderá escolher o que será limpado do sistema: Não importa o modo escolhido, o Media Center garante a sua diversão, permitindo: • Assistir, pausar e gravar programas de TV ao vivo. Para mais informações, consulte Assistir à TV no Windows Media Center e Gravar programas de TV no Windows Media Center. • Ver apresentações de slides com as suas fotos. Para mais informações, consulte Exibir imagens e vídeos no Windows Media Center. • Reproduzir qualquer música da biblioteca de músicas ou CDs ou DVDs. Para mais informações, consulte Ouvir música no Windows Media Center e Reproduzir um CD ou DVD no Windows Media Center. * Mapa de caracteres: São os símbolos do Windows 7 * Medidor de recursos: mostra de uma forma geral o status de hardware e software, todos os recursos em andamento. O MEDIA CENTER ESTA DISPONÍVEL TAMBÉM EM GADGET PARA VOCE APLICAR AO DESKTOP. WINDOWS MEDIA PLAYER E.E. ARLINDO ANDRADE GOMES 89 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO PROF. BISPO No modo Em execução, é possível exibir DVDs e vídeos ou ver a música que está sendo executada no momento. Você pode optar por exibir apenas o item em execução no momento ou pode clicar com o botão direito do mouse no Player e clicar em Mostrar lista para exibir uma seleção de itens disponíveis. O Windows Media Player oferece uma interface intuitiva e fácil de usar para executar arquivos de mídia digital, organizar sua coleção de mídia digital, gravar CDs das suas músicas favoritas, copiar músicas de CDs, sincronizar arquivos de mídia digital com um dispositivo portátil e comprar conteúdo de mídia digital em lojas online. Iniciar o Windows Media Player Para iniciar o Windows Media Player, clique no botão Iniciar , clique em Todos os Programas e depois em Windows Media Player. Duas maneiras de aproveitar sua mídia: a Biblioteca do Player e o modo Em Execução Para saber mais sobre as tarefas que você pode executar na Biblioteca do Player e no modo Em Execução, clique nos links das seções a seguir: O Windows Media Player permite alternar entre dois modos: a Biblioteca do Player, que dá a você o total controle sobre os muitos recursos do Player; e o modo Em Execução, que fornece um visão simplificada de sua mídia que é ideal para reprodução. Use a Biblioteca do Player para executar qualquer um dos procedimentos a seguir: BIBLIOTECA DO PLAYER • Executar um arquivo de áudio ou vídeo • Localizar itens na Biblioteca do Windows Media Player Na Biblioteca do Player, você pode ir para o modo Em Execução clicando no botão Alternar para Em Execução , no canto inferior direito do Player. Para retornar à Biblioteca do Player, clique no botão Alternar para Biblioteca , no canto superior direito do Player. • Adicionar itens à Biblioteca do Windows Media Player • Remover itens da Biblioteca do Windows Media Player • Criar ou alterar uma lista de reprodução automática no Windows Media Player • Adicionar ou editar informações sobre mídia no Windows Media Player EM EXECUÇÃO Use o modo Em Execução para executar qualquer um dos procedimentos a seguir: • Reproduzir um CD ou um DVD no Windows Media Player • Embaralhar e repetir itens no Windows Media Player Na Biblioteca do Player, você pode acessar e organizar sua coleção de mídia digital. No painel de navegação, você pode escolher uma categoria, como Músicas, Imagens ou Vídeos, para exibir no painel de detalhes. Por exemplo, para ver todas as músicas organizadas por gênero, clique duas vezes em Músicas e clique em Gênero. Em seguida, arraste os itens do painel de detalhes para o painel de lista, a fim de criar listas de reprodução, gravar CDs ou DVDs ou sincronizar com dispositivos, como players de música portáteis. • Alterar configurações de volume no Windows Media Player • Alternar entre modos de exibição no Windows Media Player INÍCIO DA PÁGINA EXECUTAR DA BARRA DE TAREFAS À medida que se move entre as várias exibições na Biblioteca do Player, você pode usar os botões Voltar e Avançar no canto superior esquerdo do Player para refazer o seu caminho. Você também pode controlar o Player quando ele está minimizado. Você pode executar ou pausar o item atual, avançar para o próximo item e retornar ao item anterior usando os controles na visualização de miniatura. A visualização de miniatura aparece quando você aponta para o ícone do Windows Media Player na barra de tarefas. Botões Voltar e Avançar E.E. ARLINDO ANDRADE GOMES 90 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA CURSO TÉCNICO Início da página PROF. BISPO consulte Criar ou alterar uma lista de reprodução normal no Windows Media Player. CRIAR UMA BIBLIOTECA DE MÍDIA GRAVAR O Windows Media Player procura arquivos em bibliotecas específicas do Windows no computador para adicionar à Biblioteca do Player: Música, Vídeos, Imagens e TV Gravada. Para criar sua biblioteca de mídia, você pode incluir pastas nas bibliotecas de outros locais no computador ou nos dispositivos externos, como um disco rígido portátil. Para obter mais informações sobre a adição de arquivos à Biblioteca do Player, consulte Adicionar itens à Biblioteca do Windows Media Player. Início da página Se desejar escutar uma mistura de músicas quando não estiver no computador, você poderá gravar CDs com a combinação de músicas que escolher. Por exemplo, você pode gravar CDs de áudio com o Player e executá-los em qualquer CD player padrão. Use a guia Gravar para executar qualquer um dos procedimentos a seguir: • Gravar um CD ou DVD no Windows Media Player • Alterar configurações para gravar um CD ou DVD no Windows Media Player COPIE CDS PARA CRIAR ARQUIVOS DE MÚSICAS DIGITAIS Você pode adicionar música à Biblioteca do Player usando a unidade de CD do computador para copiar CDs e armazená-los no computador como arquivos digitais. Esse processo é conhecido como cópia de CD. Copiando um CD de música Para obter mais informações sobre a cópia de CDs, consulte Copiar música de um CD. Início da página USAR GUIAS IMPORTANTES PARA CONCLUIR TAREFAS As guias na parte superior direita do Player abrem o painel de lista na Biblioteca do Player, tornando mais fácil a ênfase em tarefas específicas, como criar listas de reprodução de suas músicas favoritas, gravar listas de músicas personalizadas em um CD gravável ou sincronizar listas de reprodução na biblioteca de mídia com um media player portátil. Guias Executar, Gravar e Sincronizar Para começar, clique na guia que corresponde à tarefa que você deseja executar na Biblioteca do Player. Para ocultar o painel de lista, clique na guia atualmente aberta. Para saber o que você pode fazer em cada guia, clique nos links das seções a seguir: EXECUTAR A lista abaixo da guia Executar mostra os itens em execução no momento e os itens que você selecionou para serem executados na Biblioteca do Player. Por exemplo, se você tiver selecionado um álbum específico para execução, o álbum inteiro será exibido na guia Executar. Também é possível usar a guia Executar para criar e salvar as listas de reprodução personalizadas. Para obter mais informações sobre a criação de listas de reprodução, E.E. ARLINDO ANDRADE GOMES 91 E.E. ARLINDO ANDRADE GOMES INFORMÁTICA E.E. ARLINDO ANDRADE GOMES CURSO TÉCNICO 92 PROF. BISPO E.E. ARLINDO ANDRADE GOMES