montagem e manutenção

Page 1

Curso de montagem e manutenção de computadores!

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORES Metamorfose cursos


Curso de montagem e manutenção de computadores! 1. Introdução à Informática 1.1 História e Evolução dos Computadores O primeiro computador do mundo foi o ENIAC (Electronic Numerical Integrator and Computer), uma concepção do Professor John Mauchly, conjuntamente com o professor J. Presper Eckert. Mauchly e o Eckert propuseram em 1943 ao exército norte-americano, em plena II Guerra Mundial, a construção deste primeiro computador, tendo como objetivo o auxilio nos cálculos de precisão necessários para a balística. Foi anunciada a sua conclusão em 14 de Fevereiro de 1946 e foi patenteado em 26 de Junho de 1947 com o registo n.º 3,120,606. O ENIAC era uma grande máquina para efetuar cálculos e baseava a sua estrutura nos avanços científicos já anteriormente desenvolvidos, como as sofisticadas máquinas de cálculos matemáticos de Charles Babage, as calculadoras mecânicas de Blaise Pascal, Leibniz e Charles Xavier Thomas, nas relés eletromagnéticas, nas válvulas e nas máquinas perfuradoras de cartões. O ENIAC foi construído com 17 468 tubos de vácuo, 70 000 resistências, 10 000 condensadores, 1 500 relés e 6 000 interruptores. O ENIAC pesava 30 toneladas, consumia 200 000 watts de potência e ocupava várias salas. Quando em operação produzia tanto calor que necessitava de um sistema de ar forçado para arrefecimento. Era tão grande que tinha de ser disposto em U com três painéis sobre rodas, para que os operadores se pudessem mover à volta dele. Quando em operação, os complexos cálculos de balística passaram a realizar–se nuns alucinantes 30 segundos, quando com as calculadoras manuais que até aí se usavam demorava 12 horas até se obter o mesmo resultado. O centro de processamento tinha uma estrutura muito similar à dos processadores mais básicos que atualmente utilizamos nas nossas calculadoras de bolso. Tinha 20 registros de dez dígitos cada, onde se podiam efetuar somas, subtrações, multiplicações, divisões e raízes quadradas. 2 Metamorfose cursos


Curso de montagem e manutenção de computadores! O ENIAC era programado através de milhares de interruptores, podendo cada um dele assumir o valor 1 ou 0 consoante o interruptor estava ligado ou desligado. Para o programar era necessário uma grande quantidade de pessoas que percorriam as longas filas de interruptores dando ao ENIAC as instruções necessárias para computar. O ENIAC serviu de inspiração para muitos outros computadores que se seguiram como: o EDVAC (Electronic Discrete Variable Computer); o ORDVAC (Ordnance Variable Automatic Computer; SEAC (Standards Automatic Computer) e o UNIVAC, este último também construído por Eckert e Mauchly para o processamento dos dados dos censos da população americana. Em 1955, um computador já só pesava 3 toneladas e consumia 50 kwatts de potência, tendo um custo de $200 000. Uma máquina destas podia realizar 50 multiplicações por segundo. Com o rápido desenvolvimento dos transistores entre 1952 e 1960, os tubos de vácuo tornaram-se obsoletos e foi este avanço tecnológico que permitiu a criação de máquinas muito mais rápidas, mais pequenas e mais baratas. Com o tempo, os transistores passaram a ser a base da eletrônica, seguindo-se a VLSI (Very Large Scale Integration), ou seja, a construção de circuitos cada vez menores por forma a que possam ser mais leves e dispender menos energia, por terem menos superfície para a dissipação de energia por calor. Esta miniaturização permitiu que se tivesse a mesma capacidade de cálculo de um ENIAC na palma de uma mão. A diminuição do tamanho fez também diminuir a quantidade de energia necessária e o custo caiu com a produção em série dos novos processadores. Nos meados da década de 70 os computadores começaram a ter preços cada vez mais acessíveis. Em 1981 a IBM lançou no mercado o PC (Personal Computer). O PC tinha uma característica que o tornou revolucionário que era o fato de ter uma arquitetura aberta, ou seja, qualquer fabricante poderia criar peças adaptáveis àquela máquina dando-lhe uma funcionalidade mais especializada, o que até aí era sempre privilégio reservado para o fabricante do computador. Assim o PC passou a ser o standard de fato na indústria.

3 Metamorfose cursos


Curso de montagem e manutenção de computadores! Uma regra estatística que se tem verificado desde a invenção do primeiro computador é a Lei de Moore que diz: “A cada 18 a 24 meses é lançada uma nova tecnologia que permite que os computadores dupliquem o desempenho”. Isto significa que em 2010 os processadores terão a velocidade de 50Ghz e em 2020 terão uma velocidade de 2000Ghz. Os melhores computadores atuais funcionam a 4Ghz. O desempenho dos computadores não se mede somente pela velocidade do processador, mas este exemplo simplista torna mais clara a evolução futura previsível. Alguns dados foram retirados de: http://www.inforquali.pt/pt/tutorials/informatives/computer_history.php Acesso em 04 de Junho de 2008

1.2 Conceitos Básicos de Introdução a Informática

1.2.1 Arquitetura de Um Computador A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser encontrados mais tarde e controlar estas funções de transporte, armazenamento e processamento. Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares: processar, armazenar e mover dados ou controlar estas atividades. Por mais complexas que pareçam as ações executadas por um computador, elas nada mais são que combinações destas quatro funções básicas. A função de mover dados é executada através do fluxo da corrente elétrica ao longo de condutores que ligam os pontos de origem e destino e não depende de elementos ativos. As funções de controle são igualmente executadas através de pulsos de corrente, ou "sinais", propagados em condutores elétricos (estes pulsos são interpretados pelos componentes ativos, fazendo-os atuar ou não dependendo da presença ou ausência dos sinais). Portanto estas duas funções, transporte e controle, para serem executadas só dependem da existência de condutores elétricos (fios, cabos, filetes metálicos nas placas de circuito impresso, etc.) e não exigem o concurso de componentes ativos. Processar dados consiste basicamente em tomar decisões lógicas do tipo "faça isso em função daquilo". Por exemplo: "compare dois valores e tome um curso de ação se o primeiro 4 Metamorfose cursos


Curso de montagem e manutenção de computadores! for maior, um curso diferente se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações elementares baseadas neste tipo de tomada de decisões simples. O circuito eletrônico elementar capaz de tomar decisões é denominado "porta lógica" (logical gate), ou simplesmente "porta". Armazenar dados consiste em manter um dado em um certo local enquanto ele for necessário, de tal forma que ele possa ser recuperado quando o sistema precisar dele. O circuito lógico elementar capaz de armazenar um dado (expresso sob a forma do elemento mínimo de informação, o "bit", que pode exprimir apenas os valores numéricos "um" ou "zero" ou ainda os valores lógicos equivalentes, "verdadeiro" ou "falso") é a célula de memória – um dispositivo capaz de assumir um dentre dois estados possíveis e manter-se nesse estado até que alguma ação externa venha a alterá-lo (dispositivo "bi-estável"). Tendo isto em vista, pode-se concluir que todo computador digital, por mais complexo que seja, pode ser concebido como uma combinação de um número finito de apenas dois dispositivos básicos, portas lógicas e células de memória, interligados por condutores elétricos. Resta ver como é possível implementar estes dispositivos usando componentes eletrônicos. 1.2.1.1 Sistema binário Os computadores utilizam internamente o sistema binário (sistema numérico posicional de base 2). A característica mais notável deste sistema numérico é a utilização exclusiva dos algarismos "1" e "0", os chamados "dígitos binários". Através do sistema binário, todas as quantidades e todos os valores de quaisquer variáveis poderão ser expressos usando uma combinação de um determinado número de dígitos binários, ou seja, usando apenas os algarismos "1" e "0". O uso do sistema binário pelos computadores decorre do fato dessas máquinas se basearem em circuitos elétricos ou eletrônicos. Isto porque a grande maioria dos componentes de circuitos elétricos podem assumir apenas um dentre dois estados. Por exemplo: interruptores podem estar fechados ou abertos, capacitores carregados ou descarregados, 5 Metamorfose cursos


Curso de montagem e manutenção de computadores! lâmpadas acesas ou apagadas, circuitos energizados ou desenergizados e assim por diante. Isto facilita extremamente a representação de grandezas expressas no sistema binário usando estes componentes. Para entender a razão disto, imagine, por exemplo, que se deseje representar o número dez mediante um conjunto de lâmpadas, onde uma lâmpada acesa representa o algarismo "1" e uma lâmpada apagada o algarismo "0". No sistema binário, o número dez assume a forma "1010" (para entender o fenômeno basta saber que qualquer número pode ser expresso na base dois usando apenas os algarismos "1" e "0"; portanto, mesmo que você não saiba fazer a conversão de números do sistema decimal para o binário, acredite que "dez" em binário é "1010" e siga adiante; se desejar uma explicação mais detalhada, consulte a literatura técnica e informe-se sobre sistemas numéricos e conversão de bases). Portanto, para representar o número dez bastam quatro lâmpadas uma ao lado da outra, a da esquerda acesa, sua vizinha apagada, a seguinte acesa e a última da direita apagada, na configuração "1010". É claro que isto pode ser feito igualmente usando interruptores fechados e abertos, circuitos energizados e desenergizados ou capacitores carregados e descarregados (na verdade, alguns circuitos de memória usados nos computadores empregam capacitores microscópicos para armazenar valores binários). Todo dispositivo que possa assumir um dentre dois estados possíveis pode ser utilizado para representar quantidades expressas no sistema binário. O uso exclusivo dos algarismos "1" e "0" nos circuitos internos dos computadores pode levar a crer que eles apenas servem para resolver problemas muito específicos, cujas grandezas de entrada e saída assumam apenas dois valores e que portanto sua utilização há de ser extremamente limitada. Esta conclusão é falsa. Na verdade, toda e qualquer grandeza do mundo real, desde as cores e posições dos pontos que formam a imagem da Mona Lisa, os compassos, timbres e notas musicais que compõem a Area da Quarta Corda, o conjunto de caracteres que consubstanciam a Divina Comédia até a sucessão ordenada de aminoácidos que formam o DNA dos seres vivos, em suma: toda e qualquer criação humana ou da natureza, seja ela qual for, pode ser codificada e representada (com maior ou menor precisão) sob a forma de um conjunto de números. E estes números podem ser expressos no sistema binário. É por isso que o computador é uma máquina tão versátil e se presta a atividades tão disparatadas como calcular, escrever, desenhar, reproduzir músicas ou vídeo. Com um computador é possível pintar e bordar. 6 Metamorfose cursos


Curso de montagem e manutenção de computadores! Para que um dado ou informação possa ser processado por um computador, basta que ele seja codificado de tal forma que possa ser "modelado" através de um conjunto de números. Estes números serão então expressos no sistema binário e processados pelo computador. O processo de conversão das grandezas do mundo real em quantidades expressas no sistema binário chama-se "digitalização" (por exemplo: o dispositivo denominado "escaner" nada mais é que um digitalizador de imagens, enquanto o processo de gravação de um CD de áudio é a digitalização de sons). Mas a digitalização é apenas o passo inicial: transformar as grandezas do mundo real em números e exprimi-las no sistema binário. O passo seguinte é escolher uma ferramenta para trabalhar com os valores assim expressos. Esta ferramenta é a lógica digital.

1.2.2 Lógica digital Todo o raciocínio lógico é baseado na tomada de uma decisão a partir do cumprimento de determinadas condições. Inicialmente tem-se os dados de entrada e uma condição (ou uma combinação de condições). Aplica-se a condição aos dados de entrada para decidir quais são os dados de saída. Talvez o exemplo mais célebre e mais sucinto disto seja o conhecido apotegma de Descartes: "Penso, logo existo". A lógica digital não é diferente. Mas apresenta uma peculiaridade: trabalha apenas com variáveis cujos valores alternam exclusivamente entre dois estados e não admitem valores intermediários. Estes estados podem ser representados por "um" e "zero", "sim" e "não", "verdadeiro" e "falso" ou quaisquer outras grandezas cujo valor possa assumir apenas um dentre dois estados possíveis. Portanto, a lógica digital é a ferramenta ideal para trabalhar com grandezas cujos valores são expressos no sistema binário. Para entender a lógica digital usemos como exemplo o estatuto do Clube do Bolinha. Quem desejar informações mais detalhadas pode consultar a literatura especializada 7 Metamorfose cursos


Curso de montagem e manutenção de computadores! (recomenda-se a coleção de revistas em quadrinhos que tratam do assunto), porém isso dificilmente será necessário, uma vez que o referido estatuto é singelo e consiste de um único artigo, excludente: "Menina não entra". Esta é a condição. O dado de entrada é a situação do pretendente em relação à condição de ser menina. O dado de saída, ou seja, a decisão sobre o fato do pretendente poder ou não entrar no Clube, é obtido mediante a aplicação da condição ao dado de entrada. É menina? Sim ou não? A decisão é "sim" se o pretendente "não" for menina. E "não" se, "sim", for menina. Este é um exemplo da mais simples das condições, na qual há apenas um dado de entrada e o dado de saída é exatamente o oposto dele: um "sim" gera um "não" e um "não" gera um "sim". Esta condição é representada pela porta lógica NOT (o advérbio "não" em inglês). Agora vamos dar um passo adiante. Imaginemos que o Sr. Bolinha decidiu dar uma festa para os membros do clube, porém resolveu cobrar o ingresso para cobrir os custos do evento. Portanto, para entrar, além de ser membro, há que comprar um ingresso. Numa situação como essa a condição é mais complexa. Os dados de entrada agora são dois: a situação do pretendente em relação ao fato de ser membro do clube (sim ou não) e a posse do ingresso (sim ou não). Para que o dado de saída seja "sim", ou seja, para que o pretendente ingresse na festa, ele tem que cumprir AMBAS as condições. Não basta ser membro do clube ("sim" para a primeira condição) se não possui o ingresso ("não" para a segunda). Nem basta possuir o ingresso ("sim" para a segunda condição) se não é membro ("não" para a primeira). A decisão é tomada submetendo os dados de entrada à condição. Para uma decisão "sim" que garante a entrada na festa é preciso, ao mesmo tempo, "sim", ser membro do clube e, "sim", dispor do ingresso. Ou seja, a saída somente será "sim" se ambos os dados de entrada forem "sim". Esta condição é representada pela porta lógica AND (a conjunção aditiva "e" em inglês). Tomemos ainda outro exemplo. Imaginemos que os membros do clube tenham levado ao Presidente um reclamo: sendo eles membros, e sendo a festa no clube, por que razão tinham que pagar ingresso? O Sr. Bolinha considerou o pleito justo, mas alegou que ainda assim precisaria de recursos para cobrir os custos. Decidiu-se então abrir o evento à toda a comunidade e não apenas aos membros do clube, cobrando o ingresso apenas dos que não fossem membros. Então, para entrar, seria necessário ou ser membro do clube ou comprar um ingresso. Cumprida qualquer uma das duas condições, seja qual for, o pretendente poderia 8 Metamorfose cursos


Curso de montagem e manutenção de computadores! entrar, independentemente da outra. Examinemos a primeira condição. Comprou ingresso? Sim ou não? Se "sim", a primeira condição está cumprida e a decisão é "sim", o pretendente pode entrar. Mas imaginemos que, "não", ele não comprou o ingresso. Examinemos então a segunda condição. É membro do clube? Sim ou não? Se "sim", a segunda condição foi cumprida e "sim", ele pode entrar mesmo sem ingresso. Em um caso como este, para que o dado de saída seja "sim" basta que um dos dados de entrada seja "sim". Esta condição é representada pela porta lógica OR (a conjunção alternativa "ou" em inglês). Em um computador, todas as operações são feitas a partir de tomadas de decisões que, por mais complexas que sejam, nada mais são que combinações das três operações lógicas correspondentes às condições acima descritas: NOT, AND e OR. Para tomadas de decisões mais complexas, tudo o que é preciso é combinar estas operações. E para isto é necessário um conjunto de ferramentas capaz de manejar variáveis lógicas. Esse conjunto de ferramentas é a chamada "Álgebra Booleana". 1.2.3 Álgebra booleana A álgebra booleana recebeu seu nome em homenagem ao matemático inglês George Boole, que a concebeu e publicou suas bases em 1854, em um trabalho intitulado "An Investigation of the Laws of Thought on Which to Found the Mathematical Theories of Logic and Probabilities". O trabalho, evidentemente, nada tinha a ver com computadores digitais, já que foi publicado quase um século antes que eles fossem inventados. Era meramente uma tratado sobre lógica, um dos muitos exemplos em que os matemáticos se adiantam ao tempo e criam com décadas de avanço as bases abstratas para uma tecnologia de ponta. Foi somente em 1938 que Claude Shannon, um pesquisador do MIT, se deu conta que a lógica booleana era a ferramenta ideal para analisar circuitos elétricos baseados em relés, os antecessores imediatos dos dos computadores eletrônicos digitais à válvula – que por sua vez originaram os modernos computadores que empregam a eletrônica do estado sólido.

1.3 Componentes essenciais de um Desktop

9 Metamorfose cursos


Curso de montagem e manutenção de computadores! Para obter uma visualização básica dos componentes de um descktop podemos utilizar a seguinte imagem:

http://www.khouse.fplf.org.br/manuais/introducao01.asp

Monitor: é uma tela utilizada para visualização dos processamentos realizados no computador, ou seja, utilizamos ela para ver o que estamos fazendo ou para saber o que vamos fazer. Atualmente encontramos vários tipos, marcas e tamanhos de monitores como: os LCD os CRT. Mouse: O mouse é um item ligado à CPU, podemos movimentá-lo e utiliza-lo para fazer escolhas, abrir programas e até mesmo muitas outras tarefas podem ser realizadas com o auxilio do mouse. Existem vários tipos de mouse atualmente.

Teclado: o teclado é um item também ligado à CPU, utilizamos para enviar alguns dados desejados para a tela, escrever textos e outras tarefas. Existem também vários tipos de teclados.

10 Metamorfose cursos


Curso de montagem e manutenção de computadores! CPU: a CPU de um computador é composta por vários itens essenciais para o funcionamento de um computador, posteriormente veremos cada um desses itens, qual a função de cada um deles e como, e como eles funcionam.

Devemos saber também que as partes de um computador não são apenas as citadas acima, há também alguns outros periféricos como: Impressoras, Scaners e outros. 1.4 Definição de sistema “Sistema é um conjunto de partes interagentes e interdependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.” “Conjunto de partes e funções dinâmicas, interdependentes, com objetivos comuns.”

1.4.1 Partes principais Peopleware – A parte humana, os usuários 

Usuários Finais

Usuários Avançados

 Hardware – A parte física, o equipamento  Dispositivos de entrada  Unidade de processamento  Dispositivos de saída  Software – A parte lógica, os programas 

O conjunto de instruções que determina o comportamento do computador.

1.4.2 Dispositivos de entrada

- Convertem dados para formato manipulável pelo computador (binário): _ teclado e mouse; 11 Metamorfose cursos


Curso de montagem e manutenção de computadores! _ joystick; _ scanner; _ microfone; _ leitora de códigos de barras; _ superfícies sensíveis ao toque (touch-screen); _ sistemas de reconhecimento de voz, etc.

1.4.3 Dispositivos de saída

Convertem dados para formato inteligível por nós, humanos (letras, números, cores, etc.): monitores de vídeo: CRT (Cathode-Ray Tube); LCD (Liquid Crystal Display); impressoras: Matriciais, jato de tinta, laser, térmicas, plotters; equipamentos de som, sintetizadores de voz, etc.

1.4.4 Dispositivos de entrada e saída

- Desempenham igualmente as funções de dispositivos de entrada e de saída: _ placa de fax/modem; _ placa de rede; _ joystick (vibratório); _ drives de disquete e gravadores de CD. - Observe que o drive é o dispositivo. O disquete é apenas a mídia e (veremos mais adiante) é classificado como memória secundária.

1.5 Entendendo as Partes de uma CPU

A parte principal da CPU é a Motherboard, ou seja a Placa-Mãe, ela é a base para todas as outras partes da PCU, conectam-se todos os outros itens. Há várias mascas e modelos 12 Metamorfose cursos


Curso de montagem e manutenção de computadores! de placa mão, varia de fabricante para fabricante, podemos ver na imagem abaixo um exemplo de placa mãe:

BIOS

Saídas utilizadas para conectar monitor, teclado, mouse, impressoras, etc.

Slots PCI, para conexão de placas como placa de rede, som, etc.

Slot para processador

Memórias: Atualmente há no mercado vários tipos de memórias, porem uns mais antigos e outros novos, as memórias atuais variam de 128MB a 1024MB, as mais antigas são 13 Metamorfose cursos


Curso de montagem e manutenção de computadores! difíceis de encontrar e menos potentes. As memórias são medias em MB, abaixo podemos ver alguns tipos de memória “das mais atuais para mais antigas”:

DDR3

DDR2

DDR

DIM

EDO

Processadores: os processadores, juntamente com a memória são responsáveis pelo processamento dos sinais eletrônicos e velocidade de processamento de uma CPU, quanto mais memória e maior a potencia do processador mais rápido ele fica. A potência do processador é medida em Ghz e pode variar a cada modelo, a seguir veremos as imagens de alguns processadores:

HDs: Os HDs, ou discos rígidos são responsáveis pelo armazenamento dos dados de um computador, é medido em GB e pode variar seu espaço. Um HD é conectado à placa mãe através de um cabo Flat, que veremos posteriormente. Na figura abaixo podemos ver um HD e as partes que o compõem. 14 Metamorfose cursos


Curso de montagem e manutenção de computadores!

O HD pode ser considerado um drive de armazenamento de dados.

Drives: Os drives são responsáveis pela leitura de dados, como leitura de CDs, leitura de disquetes, e outros, eles são conectados á placa mãe por cabos chamados Cabo Flat, abaixo temos imagens de um drives de CD e de um Cabo Flat respectivamente.

Exercícios 1- Cite as Principais partes de um computador e os tipos de dispositivos existentes? 2- Como é a arquitetura de um computador? E como funciona a sua lógica? 3- Como se da o processamento dos dados de um computador? 4- O que significa processar e armazenar dados? O que é responsável por isso? 5- Faça um resumo com suas palavras sobre o funcionamento de um computador. 15 Metamorfose cursos


Curso de montagem e manutenção de computadores! ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________

16 Metamorfose cursos


Curso de montagem e manutenção de computadores! 2 Montagem e Manutenção 2.1 Montando um Computador

Para montar um computador devemos seguir os seguintes passos:

1° Organização do ambiente: antes de começar a montagem de um computador devemos organizar o local, o local adequado para montagem de um computador é uma bancada, onde haja espaço para trabalhar, essa bancada deve ser forrada com um pedaço de borracha para que não haja perigo de queimar peças nem mesmo de bate-las. Nessa bancada deve também ter todo o material que será utilizado na montagem, que são: uma chave philips, uma chave de fenda e uma borracha escolar. 2º Gabinete e placa mãe: O gabinete é a base para montarmos um computador, ele deve estar aberto e com o orifício maior para cima, podemos observar que no gabinete há um suporte para a placa mãe, então devemos observar os orifícios para parafusos do gabinete e da placa mãe, após observar e identificar os orifícios podemos colocar a placa mãe e parafusa-la no gabinete. 3º Memórias: As memórias devem ser conectadas nos slots separados para a conexão de memória existentes na placa mãe, é importante ler o manual da placa mãe para saber que tipo de memória utilizar. OBS: se a memória for usada é importante passar uma borracha escolar nos contados para prevenir a oxidação. 4º Processador: O processador deve ser conectado à placa mãe no slot separado para a conexão do processador na placa mãe, é importante ler o manual para saber que tipo de processador pode ser usado. Devemos também observar a posição da conexão do processador. Após colocar o processador é necessário passar uma pasta térmica e então colocar o coole r(ventilador para resfriamento do processador) em cima. 5º Conectar os Drives: Devemos colocar o drive no gabinete e parafusa-lo, depois fazer a conexão com a placa mãe através dos cabos flat, geralmente é utilizado um cabo flat com parte dele invertida para a conexão de drives de disquete, e os outros para HD e drive de CD, sendo que a IDE1 sempre será para a conexão do HD na placa mãe e a IDE2 para o CD.

17 Metamorfose cursos


Curso de montagem e manutenção de computadores! 6º Fonte de energia: a fonte de energia geralmente está acoplada no gabinete, se não estiver deve ser encaixada no local identificado. Os cabos que saem da fonte devem ser encaixados na placa mãe no local indicado para eles. A fonte deve estar sempre em 115v, pois será ligada a um estabilizador. 7º Fim. Após terminar esses passos o gabinete pode ser fechado e então o monitor, mouse, teclado, etc. podem ser conectados a ele.

2.2 Configurando a BIOS

A BIOS é um software especial que faz a interface dos principais componentes de hardware de seu computador com o sistema operacional. Ela geralmente é armazenada em um chip de memória flash na placa-mãe, mas algumas vezes o chip é de um outro tipo de ROM. Quando você liga seu computador, a BIOS realiza várias funções. Esta é a seqüência normal: 1. verifica a configuração (setup) da CMOS para os ajustes personalizados; 2. carrega os manipuladores de interrupção e acionadores (drivers) de dispositivos; 3. inicializa registradores e gerenciamento de energia; 4. efetua o autoteste durante a energização (POST); 5. exibe as configurações do sistema; 6. determina quais dispositivos são inicializáveis; 7. começa a seqüência de inicialização (conhecida como bootstrap ou apenas como boot). Para entrar na Configuração de CMOS, você deve pressionar uma determinada tecla ou combinação de teclas durante a seqüência de partida inicial. A maioria dos sistemas usa "Esc," "Del," "F1," "F2," "Ctrl-Esc" ou "Ctrl-Alt-Esc" para entrar na configuração. Há geralmente uma linha de texto na parte inferior da tela que informa "Press __ to Enter Setup". Assim que você entrar no Setup, verá um conjunto de telas de texto com algumas opções. Algumas delas são padronizadas, enquanto outras variam de acordo com o fabricante da BIOS. Por exemplo: 

System Time/Date - ajusta a data e a hora do sistema. 18 Metamorfose cursos


Curso de montagem e manutenção de computadores! 

Boot Sequence - a ordem na qual o BIOS tentará carregar o sistema operacional.

Plug and Play - um padrão para auto-detecção de dispositivos conectados. Deve ser ajustado para "Yes" (sim) caso seu computador e sistema operacional suportem essa opção.

Mouse/Keyboard - "Enable Num Lock" (habilitar teclado numérico), "Enable the Keyboard" (habilitar teclado), "Auto-Detect Mouse" (auto-detectar o mouse).

Drive Configuration - configura os discos rígidos, CD-ROM e discos flexíveis.

Memory - direciona a BIOS para ser espelhada para um endereço específico da memória.

Security - estabelece uma senha para acesso ao computador.

Power Management - seleciona o uso do gerenciamento de energia, assim como estabelece o tempo de espera (standby)e suspensão (suspend).

Exit - salva suas alterações, descarta suas alterações ou restaura os ajustes-padrão. Devemos tomar muito cuidado quando fizermos alterações da configuração. Ajustes

incorretos podem impedir que seu computador inicialize. Quando você tiver finalizado suas alterações, deverá escolher a opção "Save Changes" e sair. Então a BIOS tentará reiniciar seu computador para que os novos ajustes tenham efeito. A BIOS usa a tecnologia CMOS para salvar as alterações feitas nos ajustes do computador. Com essa tecnologia, uma pequena bateria de lítio ou Ni-Cad pode fornecer energia suficiente para conservar os dados durante anos. De fato, alguns dos chips mais recentes possuem uma pequena bateria de lítio com capacidade para 10 anos incluída no chip CMOS.

Às vezes, um computador precisará atualizar sua BIOS. Isso vale principalmente para máquinas mais antigas. À medida que surgem novos dispositivos e padrões, a BIOS necessita mudar para aceitar o novo hardware. Como a BIOS é armazenada em alguma forma de ROM, sua alteração é um pouco mais difícil do que a atualização da maioria dos outros tipos de software. Para alterar a própria BIOS, você provavelmente precisará de um programa especial fornecido pelo fabricante do computador ou da BIOS. Veja as informações de revisão e data da BIOS exibidas durante o boot do sistema ou verifique com o fabricante de seu computador (ou de sua placa-mãe) para descobrir o tipo de BIOS. Então vá ao site do fabricante da BIOS para ver se há uma atualização disponível. Faça o download da atualização e do programa 19 Metamorfose cursos


Curso de montagem e manutenção de computadores! utilitário necessário para a sua instalação. Algumas vezes o utilitário e a atualização são combinados em um único arquivo para o download. Copie o programa junto com a atualização da BIOS em um disquete. Reinicie seu computador com o disquete inserido no drive para que o programa apague a BIOS antiga e escreva a nova. Você pode encontrar um assistente de BIOS, que poderá fazer uma verificação da sua BIOS, em BIOS Upgrades (em inglês). Sistemas mais modernos já conseguem fazer atualização da BIOS dentro do próprio sistema operacional, facilitando a vida do usuário. Os principais fabricantes de BIOS são: 

American Megatrends Inc. (AMI) (em inglês)

Phoenix Technologies (em inglês)

ALi

Winbond (em inglês)

Da mesma forma que para a configuração de CMOS, tome cuidado quando fizer a atualização da BIOS. Assegure-se de fazer a atualização para uma versão que seja compatível com o sistema de seu computador. Caso contrário, você poderá corromper a BIOS, o que significa que ela não será capaz de inicializar seu computador. Se estiver em dúvida, verifique com o fabricante de seu computador para assegurar que você precisa de uma atualização. 2.3 Formatação

2.3.1Formatação e Instalação do Windows XP 2.3.1.1 Conceitos Básicos Para formatar, é necessário que você tenha em mãos o CD de instalação do Windows XP, os drivers de seus dispositivos (sejam eles on ou off-board) e, se necessário, o backup de seus arquivos. Vamos aprender também a particionar o HD, assim os seus documentos ficariam em uma partição e os arquivos do Windows e dos programas ficariam em outra. Você pode optar por fazer isso: se fizer, não será mais necessário fazer/restaurar o backup dos seus arquivos toda vez que for formatar. 2.3.1.2 Material necessário: 20 Metamorfose cursos


Curso de montagem e manutenção de computadores! - Disco de instalação do Windows XP (juntamente com a serial-key) - Drivers de seus dispositivos - Backup dos arquivos (opcional) - Backup das configurações (opcional) 2.3.1.3 Formatando e Instalando: Windows XP: a instalação deste é capaz de formatar o HD, não precisando mais de um disco de inicialização. Reinicie o computador. Primeiro, configure a BIOS para o primeiro boot com CD. Para isso consulte o manual da sua placa-mãe. Antes de salvar as alterações, insira o CD do XP no drive de CD-Rom. Saia da BIOS, salvando as alterações. O computador vai dar o boot, e vai aparecer a seguinte mensagem na tela: Pressione qualquer tecla para iniciar do CD... Tecle alguma coisa. A instalação vai fazer alguns testes, mostrar algumas mensagens. Depois de, aproximadamente, 30 segundos, vai aparecer uma tela fornecendo três opções: - Instalar o XP - Entrar no console de recuperação - Sair da Instalação Tecle ENTER para começar a instalação do Windows XP. A instalação vai procurar por versões anteriores do Windows. Quando terminar o processo (vai aparecer uma lista), tecle ESC. Chegamos no "ponto X": aqui que criamos, excluímos ou formatamos as partições. Navegue com as setinhas até a partição onde está instalado o Windows XP (normalmente C:) e tecle DELETE.Vão aparecer duas confirmações (uma de cada vez): tecle ENTER depois L. Pronto, a partição foi excluída e temos um HD "vazio". Agora, você pode escolher entre fazer duas partições ou uma só. Recomendo criar duas, assim não precisará fazer/restaurar seu backup toda vez que formatar o Windows. Se quiser criar somente uma, tecle C e depois ENTER direto.

21 Metamorfose cursos


Curso de montagem e manutenção de computadores! Caso deseje duas, terá que escolher um tamanho para cada uma: este depende de você e do seu HD; suponha que você tenha um HD de 40GB e muitos programas. Fazemos uma partição com 20GB e outra de mesmo tamanho. Se você tem/terá mais documentos do que programas, faça uma partição de 15GB para programas e outra de 25GB para documentos. Enfim, escolha o que for melhor para você. C, e na opção Tamanho (em KBytes), digite o tamanho calculado. Tecle ENTER, aparecerá a partição C: (recém-criada) e um Espaço alocado. Use as setinhas e "pare" em cima deste Espaço alocado. Tecle C novamente. Não é necessário digitar o tamanho desta partição, já que o programa calcula automaticamente o que sobrou de espaço no HD. Tecle ENTER. Pronto, você já tem duas partições. Navegue até a primeira, tecle ENTER. Finalmente, vamos instalar o Windows. Escolha um método de formatação. Tecle ENTER. A instalação vai começar a escrever dados na partição, e vai copiar alguns arquivos. A partir daí, espere terminar que a instalação reiniciará o PC automaticamente. É importante mencionar que, a partir de agora, vão aparecer algumas vezes aquela mensagem (Pressione qualquer tecla para iniciar do CD...) no boot. NÃO pressione mais, exceto se aqui for especificado o contrário. Assim, a instalação continuará. Você irá chegar na parte gráfica da instalação: o mouse já estará disponível. A partir daí, vão aparecer algumas janelas para perguntar alguns dados (Nome completo, Empresa, Serial-key, Horário e etc.) Depois de algum tempo, o Windows vai reiniciar de novo. Até que vai perguntar se quer registrar o Windows e etc... continue seguindo as instruções. Então vai aparecer a área de trabalho do Windows. 2.3.1.4 Configurações básicas Agora, vá em Meu computador. Aparecerá dois Discos locais, e mais alguma coisa. Duplo-clique no segundo Disco local. Vai aparecer que a partição não está formatada. Escolha o sistema de arquivos (segunda caixa), marque "Formatação rápida". Enfim, clique em Iniciar. Em poucos segundos, o processo finalizará e a partição estará pronta.

22 Metamorfose cursos


Curso de montagem e manutenção de computadores! Instale os drivers de seus dispositivos. Agora depende do seu hardware, siga as instruções. O Windows está pronto para ser usado. Convém fazer algumas alterações, opcionais, para um melhor desempenho. 2.4 Instalação de Drivers

Drivers são um conjunto de arquivos que possibilitam o sistema operacional comunicar-se com o periférico instalado no micro. Depois de ter os arquivos necessários para a instalação é necessário seguir os seguintes passos: 1º Clique com o botão direito do Mouse em “Meu Computador”; 2º Clique em “Propriedades”; 3° Clique em ”Hardware”; 4° Clique em Gerenciador de “Dispositivos”;

23 Metamorfose cursos


Curso de montagem e manutenção de computadores!

24 Metamorfose cursos


Curso de montagem e manutenção de computadores!

25 Metamorfose cursos


Curso de montagem e manutenção de computadores!

26 Metamorfose cursos


Curso de montagem e manutenção de computadores!

Exercícios 123456-

O que é um processador e qual a sua função em um computador? Quais são os componentes básicos de um computador? Cite e ilustre-os. O que são IDEs e para que elas servem? Quais os tipos de Slots mais utilizados e para que servem cada um deles? O que é BIOS, para que serve e o que devemos fazer para resetar? Qual a voltagem correta de uma fonte de alimentação, e qual sua função em um computador? 7- Descreva passo a passo e por ordem o cenário para montagem de um computador, materiais utilizados e forma de montagem. 8- Quais são os tipos de monitores mais utilizados atualmente? 9- Quais são os quatro últimos pentes de memória que surgiram e qual é a maior capacidade de memória utilizada em descktops atualmente? 10- Podemos ligar dois HDs em um mesmo computador? Qual vai funcionar? 11- Qual é a função do cooler? 12- Porque devemos conectar todos os parafusos da placa mãe ao gabinete? 13- Qual é a função de um Sistema Operacional? 14- O que é um Software? 15- Para que serve o mouse, o teclado e o monitor? Escplique detalhadamente.

27 Metamorfose cursos


Curso de montagem e manutenção de computadores!

3. Internet 3.1 A Internet

A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArphaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ArphaNet tornou-se tão inútil que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerado o maior sistema de comunicação desenvolvido pelo homem. Com o surgimento da World Wide Web, esse meio foi enriquecido. O conteúdo da rede ficou mais atraente com a possibilidade de incorporar imagens e sons. Um novo sistema de localização de arquivos criou um ambiente em que cada informação tem um endereço único e pode ser encontrada por qualquer usuário da rede. Em síntese, a Internet é um conjunto de redes de computadores interligadas que tem em comum um conjunto de protocolos e serviços, de uma forma que os usuários conectados possam usufruir dos serviços de informação e comunicação de alcance mundial.

3.2 Histórico

Desenvolvida pela empresa ARPA (Advanced Research and Projects Agency) em 1969, com o objetivo de conectar os departamentos de pesquisa, esta rede foi batizada com o nome de ARPANET. Antes da ARPANET, já existia outra rede que ligava estes 28 Metamorfose cursos


Curso de montagem e manutenção de computadores! departamentos de pesquisa e as bases militares, mas como os EUA estavam em plena guerra fria, e toda a comunicação desta rede passava por um computador central que se encontrava no Pentágono, sua comunicação era extremamente vulnerável. A ARPANET foi desenvolvida exatamente para evitar isto. Com um Back Bone que passava por baixo da terra (o que o tornava mais difícil de ser interrompido), ela ligava os militares e pesquisadores sem ter um centro definido ou mesmo uma rota única para as informações, tornando-se quase indestrutível. Nos anos 1970, as universidades e outras instituições que faziam trabalhos relativos à defesa tiveram permissão para se conectar à ARPANET. Em 1975, existiam aproximadamente 100 sites. Os pesquisadores que mantinham a ARPANET estudaram como o crescimento alterou o modo como as pessoas usavam a rede. Anteriormente, os pesquisadores haviam presumido que manter a velocidade da ARPANET alta o suficiente seria o maior problema, mas na realidade a maior dificuldade se tornou a manutenção da comunicação entre os computadores (ou inter- operação). No final dos anos 1970, a ARPANET tinha crescido tanto que o seu protocolo de comutação de pacotes original, chamado de Network Control Protocol (NCP), tornou-se inadequado. Em um sistema de comutação de pacotes, os dados a serem comunicados são divididos em pequenas partes. Essas partes são identificadas de forma a mostrar de onde vieram e para onde devem ir, assim como os cartões-postais no sistema postal. Assim também como os cartões-postais, os pacotes possuem um tamanho máximo, e não são necessariamente confiáveis. Os pacotes são enviados de um computador para outro até alcançarem o seu destino. Se algum deles for perdido, ele poderá ser reenviado pelo emissor original. Para eliminar retransmissões desnecessárias, o destinatário confirma o recebimento dos pacotes. Depois de algumas pesquisas, a ARPANET mudou do NCP para um novo protocolo chamado TCP/IP (Transfer Control Protocol/Internet Protocol) desenvolvido em UNIX. A maior vantagem do TCP/IP era que ele permitia (o que parecia ser na época) o crescimento praticamente ilimitado da rede, além de ser fácil de implementar em uma variedade de plataformas diferentes de hardware de computador. Nesse momento, a Internet é composta de aproximadamente 50.000 redes internacionais, sendo que mais ou menos a metade delas nos Estados Unidos. A partir de julho de 1995, havia mais de 6 milhões de computadores permanentemente conectados à Internet, além de muitos sistemas portáteis e de desktop que ficavam on- line por apenas 29 Metamorfose cursos


Curso de montagem e manutenção de computadores! alguns momentos. (informações obtidas no Network Wizard Internet Domain Survey, http://www.nw.com).

3.2.1 Histórico da Internet no Brasil

A história da Internet no Brasil começou bem mais tarde, só em 1991 com a RNP (Rede Nacional de Pesquisa), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia). Até hoje a RNP é o "backbone" principal e envolve instituições e centros de pesquisa (FAPESP, FAPEPJ, FAPEMIG, etc.), universidades, laboratórios, etc. Em 1994, no dia 20 de dezembro é que a EMBRATEL lança o serviço experimental a fim de conhecer melhor a Internet. Somente em 1995 é que foi possível, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da Internet para exploração comercial da população brasileira. A RNP fica responsável pela infra-estrutura básica de interconexão e informação em nível nacional, tendo controle do backbone (Coluna dorsal de uma rede, backbone representa a via principal de informações transferidas por uma rede, neste caso, a Internet).

3.3 Acesso a Internet

Nos dias de hoje o acesso a Internet tem sido objeto de várias ações de marketing para os diversos setores da área de Telecomunicações, começando pelas operadoras de serviços exclusivos de acesso a Internet, passando pelas operadoras de telefonia fixa e celular, e terminando nas operadoras de serviços de satélite e de TV a cabo. Enfim, existe uma enxurrada de opções, seja de banda estreita ou de banda larga, que podem ser contratadas quando se faz necessário o acesso a Internet. Entretanto, em maior ou menor grau, o usuário final não faz a mínima idéia de como esse serviço é implantado.

3.3.1 Conceito O acesso a Internet é normalmente fornecido por um PASI (Provedor de Acesso a Serviços de Internet) ou por uma operadora com licença SCM. De acordo com o tipo de serviço solicitado pelo usuário final esse acesso pode ser discado ou de banda larga. 30 Metamorfose cursos


Curso de montagem e manutenção de computadores! Independente do tipo de prestador do serviço, a implementação de um meio de acesso a Internet tem, basicamente, 3 blocos funcionais, conforme demonstram a figura e a descrição a seguir: POP: é o ponto de presença da operadora onde se encontram os equipamentos de acesso ao usuário e da rede IP que se interliga a Internet. Rede de Acesso: é o elemento de ligação entre o POP e o usuário final, sendo normalmente constituído por cabos de cobre, cabos de fibra óptica ou pelo próprio "AR" (para ligações via rádio ou satélite) e, quando necessário, por equipamentos de regeneração ou recuperação de sinal. CPE (Customer Premisses Equipment): é o equipamento ou o acessório que interliga se com a rede de acesso e com o computador do usuário final, fazendo as devidas conversões de sinais elétricos e de protocolos para implementar a conexão que vai permitir o acesso a Internet. Dentre esses blocos funcionais, a Rede de Acesso tem sido o elemento chave para a expansão generalizada do acesso a Internet. A rede mais comum e que propicia o acesso imediato a Internet é a rede de telefonia fixa já implantada e que chega a grande maioria dos usuários finais. Mesmo assim, sobre essa rede podem ser fornecidos serviços de acesso discado, de menor banda e custo, ou serviços de banda larga, com tecnologias mais complexas e, conseqüentemente, com um custo maior. Outras redes, com penetração nos centros urbanos são também utilizadas para fornecer esse tipo de serviço. É o caso das redes de TV a cabo, que utilizam a mesma infra estrutura para fornecer tanto o serviço de TV, como acesso em banda larga, sempre com um custo maior que o acesso discado. Finalmente, as diversas redes baseadas em rádio ou satélite, como é o caso das operadoras de celular, de serviços de rádio ponto-a-ponto ou ponto-multiponto, e de serviços de satélite, têm oferecido opções de acesso que concorrem com as outras redes também nas regiões metropolitanas, mas que aparecem como única alternativa para atender os usuários finais em locais onde as outras redes ainda não chegaram ou não pretender chegar. O acesso a Internet fornecido pelas operadoras de telecomunicações pode ser feito através de 2 tipos de conexões: individual ou compartilhada.

3.4 Operadora 31 Metamorfose cursos


Curso de montagem e manutenção de computadores! Quando a operadora implementa uma conexão compartilhada, ela instala um CPE cuja funcionalidade permite atender diversos computadores a partir de uma única interligação com a rede de acesso. O CPE pode ser dos seguintes tipos:

Switches com saídas Ethernet. Este tipo de equipamento permite compor uma rede local no endereço físico dos usuários finais e interligar os seus diversos computadores através de placas de rede comuns que, com grande freqüência, já se encontram instaladas nos equipamentos. Cabe a operadora instalar a infra-estrutura de cabos de rede para interligar o CPE aos computadores. Exemplo típico desta aplicação são os condomínios comerciais e residenciais onde existe disponibilidade de dutos para a instalação dos cabos de rede. Switches com saídas DSL. Este tipo de equipamento também permite compor uma rede local no endereço físico dos usuários finais, e inclusive utiliza a mesma interface de rede existente nos computadores. Entretanto, para aproveitar a rede de cabos de cobre existente, ou na impossibilidade de instalação de cabos adicionais, cada saída do switch recebe o sinal telefônico original e o transmite junto com o sinal de internet no mesmo par trançado até o local físico do computador. Nesse local um modem especial é utilizado para separar o sinal telefônico e o sinal de internet. Exemplos desta aplicação são os condomínios residenciais e comerciais onde não existe a disponibilidade de dutos para instalação dos cabos de rede. A figura a seguir ilustra 32 Metamorfose cursos


Curso de montagem e manutenção de computadores! estes tipos de conexão. Outros tipos de CPE's e equipamentos adicionais podem ser usados pela operadora, dependendo da tecnologia de sua rede de acesso, e da disponibilidade de infra-estrutura e espaço no endereço físico dos usuários finais. 3.5 Usuário Final

Quando o usuário final deseja implementar uma conexão compartilhada a partir da conexão individual instalada pela operadora, ele utiliza um equipamento adicional para executar a funcionalidade de gateway entre a conexão individual e a sua rede local. Já existem hoje disponíveis no mercado alguns equipamentos de custo mais acessível que possuem a função de switch com 1 entrada e 4, 8 ou mais saídas que podem ser interligadas aos computadores que farão acesso a internet. Caso o usuário tenha disponibilidade, pode ser usado também um computador como gateway, com 2 ou mais placas de rede instaladas, de tal forma que uma se conecta a internet e a(s) outra(s) ao(s) demais computador(es) da rede. Novamente, com o auxílio de um switch ou um hub podem ser conectados vário computadores através de uma única placa de rede. Esse mesmo computador pode prover também a funcionalidade de Firewall, propiciando segurança para toda a rede. Para aplicações de maior porte, como por exemplo, as redes corporativas, podem ser instalados equipamentos dedicados com a funcionalidade de Firewall, que comportam grande número de usuários e regras de segurança mais detalhadas. 3.6 Serviços de Internet

Desde que foi criada, a Internet não parou de se desenvolver, disponibilizando um grande número de serviços aos seus usuários. Nesta seção veremos alguns desses serviços: O correio eletrônico, telnet e transferência de arquivos, grupos de notícias e listas de discussão, bate-papo e outros serviços da World Wide Web. Dentre as muitas utilidades da Internet, podemos destacar, a propagação do conhecimento e intercâmbio de informações, pois através da Web, é possível encontrar informações sobre praticamente qualquer assunto, a quantidade e variedade de opções são impressionantes. Pode-se ficar a par das últimas notícias, fazer pesquisas escolares, buscar 33 Metamorfose cursos


Curso de montagem e manutenção de computadores! informações específicas que auxiliem no trabalho do dia- a-dia, etc. O usuário comum também pode ser um gerador de informações, basta conhecer um determinado assunto, pode criar seu próprio site, compartilhar os seus conhecimentos com os outros internautas.

3.7 E-mail

O serviço de correio eletrônico permite a troca de mensagens entre pessoas do mundo todo, com incrível rapidez. O Correio Eletrônico é um dos serviços mais antigos e utilizados da Internet. Além de enviar suas mensagens em segundos ao destinatário (que pode estar no edifício vizinho ou do outro lado do planeta), ele também permite o envio de arquivos de sons, imagens, vídeo e até programas. A vantagem é que o destinatário não precisa estar conectado à Internet no momento em que a mensagem chega. O texto fica armazenado em uma espécie de caixa postal eletrônica até que o usuário entre de novo na rede. Depois de ler a mensagem, é possível respondê-la imediatamente, imprimi-la ou enviar cópias para outras pessoas. Um fato interessante é que, se por algum motivo a sua mensagem não for entregue ao destinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos dela não ter sido entregue. Devido ao baixo custo, rapidez e facilidade de uso, o correio eletrônico já está ocupando o lugar de alguns meios de comunicação tradicionais como o fax, a carta e a ligação telefônica.

3.8 Salas de bate-papo

O Internet Relay Chat (IRC) é um dos serviços mais populares e interativos da Internet. Conversar ao mesmo tempo com muitas pessoas em qualquer lugar do mundo é um recurso que faz das salas de bate-papo (IRC) um dos serviços mais movimentados na Internet. Dá para encontrar todo tipo de perfil: um amigo para trocar opiniões, um especialista para ajudar no trabalho da escola ou um parceiro para dividir um projeto. No Brasil, a maioria dos grandes provedores de Internet tem esse serviço, as salas de bate-papo do UOL e do Terra são as maiores e que apresentam mais quantidade de recursos.

3.9 Videoconferência 34 Metamorfose cursos


Curso de montagem e manutenção de computadores!

Uma videoconferência consiste em uma discussão em grupo ou pessoa-a-pessoa na qual os participantes estão em locais diferentes, mas podem ver e ouvir uns aos outro como se estivessem reunidos em um único local. Os sistemas interpessoais de

videoconferência

possibilitam a comunicação em tempo real entre grupos de pessoas, independente de suas localizações geográficas, em áudio e vídeo simultaneamente. Esses sistemas permitem que se trabalhe de forma cooperativa, compartilhando informações e materiais de trabalho sem a necessidade de locomoção geográfica. A maioria das videoconferências atuais envolve o uso de uma sala em cada localidade geográfica, dotada de uma vídeo-câmera especial e facilidades para apresentação de documentos.

3.10 A World Wide Web

A World Wide Web (a Web) é o serviço de multimídia da Internet, que contém um vasto armazém de documentos de hipertexto escritos em HTML (Hipertext Markup Language). Hipertexto é um método para apresentar texto, imagens, som e vídeos que estão em link em uma rede não-seqüencial de associações. O formato hipertexto possibilita que o usuário percorra os tópicos em qualquer ordem. Existem ferramentas e protocolos que ajudam você a explorar a Internet. Estas ferramentas ajudam a localizar e transportar os recursos entre os computadores interligados à rede mundial de computadores (Internet).

3.10.1 Navegadores

Um navegador (também conhecido como web browser ou simplesmente browser ou explorador) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web.

3.11 Configurando o Outlook Express

Para configurar o Outlook Express (ou qualquer outro programa de e-mail) é necessário que você consiga junto a seu provedor algumas informações essenciais para seu funcionamento: 35 Metamorfose cursos


Curso de montagem e manutenção de computadores! • • •

Endereço de correio eletrônico (e-mail) Seu servidor POP3 (mensagens enviadas) Seu servidor SMTP (mensagens recebidas)

Exemplos:

1. UOL servidor POP3 (mensagens recebidas): pop3.uol.com.br servidor SMTP (mensagens enviadas): smtp.uol.com.br

2. BOL servidor POP3 (mensagens recebidas): pop3.bol.com.br servidor SMTP (mensagens enviadas): smtp.bol.com.br Tendo em mãos essas informações, vamos iniciar o Outlook Express:

1. Com o programa aberto, na barra de menus clique no menu Ferramentas e selecione Contas. 2. Na janela que se abre, selecione a pasta Correio. Para fazer uma nova configuração escolha Adicionar/Correio, para alterar uma configuração existente escolha Propriedades, para excluir a configuração escolha Remover. 3. Siga as instruções do assistente para conexão, preenchendo os seguintes dados: • Nome: escolha o nome que aparecerá no campo remetente, toda vez que você enviar uma mensagem. • Endereço Eletrônico: digite o seu e-mail. • Servidor de mensagens recebidas (POP3): informação fornecida pelo provedor. • Servidor de mensagens enviadas (SMTP): informação fornecida pelo provedor. Após configurar sua conta de e-mail, selecione novamente o item ferramentas/contas, selecione a conta de e-mail que você acabou de criar e clique em propriedades/avançado. Você poderá escolher se deixará ou não uma cópia da mensagem no servidor. 3.12 Internet sem-fio 36 Metamorfose cursos


Curso de montagem e manutenção de computadores! O serviço de acesso à internet sem fio para uso residencial, usando o Velox Wi-Fi, já esta disponível. As diversas empresas de telefonia já têm disponível este serviço no País e vai permitir aos assinantes (novos e antigos) se livrarem dos fios ao acessar a internet. O lançamento se insere na estratégia das empresas de fazer a convergência de produtos e serviços, que integram as operadoras de telefonia fixa e as operadoras de telefonia móvel. 3.13 Privacidade e Segurança – Criptografia e Firewalls

A Política de Privacidade e Segurança foi criada para demonstrar o compromisso e respeito das empresas de serviços com a segurança e a privacidade das informações coletadas dos usuários. As informações pessoais fornecidas pelos usuários para uma determinada empresa são de uso restrito da empresa. Elas são utilizadas pela empresa com o propósito básico de identificar o perfil do público usuário, com o objetivo personalizar os serviços disponíveis. Não divulgadas informações pessoais. O usuário pode ajudar a cuidar de sua segurança on-line. Fazendo o seguinte: Nunca forneça sua senha a ninguém, a não ser para consulta de seu e-mail ou por solicitação de alguns dos sites da empresa. Ter um cuidado especial ao escolher sua (s) senha (s). Criptografia é a arte e a ciência de criar mensagens que possuem combinações das seguintes características: ser privada, somente quem enviou e quem recebeu a mensagem poderá· lê-la; ser assinada, a pessoa que recebe a mensagem pode verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de repudiar qualquer mensagem que possa ter sido modificada. Os programas de criptografia disponíveis no mercado, para criptografia de mensagem e e-mails, normalmente possuem todas estas características. Estes programas de criptografia podem ser: •

Criptografia de Chaves Pública Única

Criptografia de Chaves Pública

Criptografia de Chaves Privada

Assinatura Eletrônica de Documentos.

Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o Firewall irá bloquear. Com um Firewall instalado em seu computador, grande parte dos Cavalos de Tróia serão barrados mesmo se já estiverem instalados em seu computador. 37 Metamorfose cursos


Curso de montagem e manutenção de computadores! Alguns programas de Firewall chegam ao requinte de analisar continuamente o conteúdo das conexões, filtrando os Cavalos de Tróia e os vírus de e-mail antes mesmo que os antivírus entrem em ação. Esta análise do conteúdo da conexão serve, ainda, para os usuários barrarem o acesso a sites com conteúdo erótico ou ofensivo, por exemplo. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os antivírus possibilitando ainda um nível maior de segurança nos computadores que são utilizados em conexões com a Internet. Assim como certos antivírus, alguns

fabricantes de Firewalls oferecem versıes

gratuitas de seus produtos para uso pessoal. Existem programas e sistemas de Firewall extremamente complexos que fazem uma análise mais detalhada das conexões entre os computadores e que são utilizados em redes de maior porte e que são muito caros para o usuário doméstico. A versão doméstica deste programa geralmente È chamada de Firewall pessoal. Normalmente estes programas de Firewall criam arquivos especiais em seu computador denominados de arquivos de log. Nestes arquivos serão armazenadas as tentativas de invasão que o Firewall conseguiu detectar e que são avisadas ao usuário. Caso necessário envie este arquivo de log para seu provedor, assim o pessoal do provedor poderá comparar os seus logs com os do provedor, verificando se a invasão ocorreu de fato ou foi um alarme falso.

Exercícios

1- O que é internet e como surgiu? 2- O que significa acesso a internet? 3- Quais são os serviços de internet? 4- O que é um e-mail? 5- O que é Videoconferência? 6- O que é World Wide web? 7- Faça um resumo sobre a internet no Brasil. 8- O que é Firewall? ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ 38 Metamorfose cursos


Curso de montagem e manutenção de computadores! ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________

4. Redes de computadores 4.1 História

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes. O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA. A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet. Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia 39 Metamorfose cursos


Curso de montagem e manutenção de computadores! interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época. A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue. Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois. O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet. 4.2 Ethernet Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 40 Metamorfose cursos


Curso de montagem e manutenção de computadores! metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com. Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser. Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação de ondas pelo espaço. O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo. No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.

4.3 Evolução

Em 1988, Dave Cutler, líder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do VAX, foi contratado pela Microsoft. A empresa já havia fracassado em uma tentativa anterior de competir com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a IBM, não era páreo para o NetWare. 41 Metamorfose cursos


Curso de montagem e manutenção de computadores! Culter levou para lá boa parte da sua antiga equipe de programadores e também a filosofia que havia norteado a criação do VAX, de que a comunicação em rede deve ser um atributo básico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lançado em 1993. Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP é neto do velho VMS. Se, há 40 anos, a idéia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede transformou-se numa dos principais meios de interação entre pessoas, de disseminação da informação e da realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou 13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a humanidade.

4.4 Topologias das Redes de Computadores

Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os três tipos abaixo são esquemas básicos empregados na conexão dos computadores. Os outros são variantes deles: Estrela - Todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. É o modelo mais utilizado atualmente. 42 Metamorfose cursos


Curso de montagem e manutenção de computadores! Anel - Todos os computadores são conectados em um anel. É a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo é mais utilizado em sistemas de automação industrial. Barramento - Os computadores são conectados num sistema linear de cabeamento em seqüência. Esse arranjo era usado nas primeiras gerações de redes Ethernet. Está sendo lentamente abandonado.

4.5 Cabos

O projeto de cabeamento de uma rede, que faz parte do meio físico usado para interligar computadores, é um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade, custos de interface, exigências geográficas, conformidade com padrões internacionais e disponibilidades de componentes. Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo específico de rede. 

Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser comprado pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio usuário, e ainda são 10 vezes mais rápidos que os cabos coaxiais.

Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão flexíveis e são mais caros que eles. Outra desvantagem é que a maioria delas requerem o barramento ISA, não encontradas nas Placas mães novas.

Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência eletromagnética, porém, são muito mais caros e difíceis de instalar, demandando equipamentos mais caros e mão de obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo. 43 Metamorfose cursos


Curso de montagem e manutenção de computadores!

4.5.1 Como confeccionar os Cabos A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. 17 Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

44 Metamorfose cursos


Curso de montagem e manutenção de computadores!

1- Lâmina para corte do fio

2- Lâmina para desencapar o fio

3- Fenda para crimpar o conector

Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios. Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

Identifique os fios do cabo com as seguintes cores: Branco com verde Verde Branco com laranja Laranja 45 Metamorfose cursos


Curso de montagem e manutenção de computadores! Branco com azul Azul Branco com marrom Marrom Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo.

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado. 46 Metamorfose cursos


Curso de montagem e manutenção de computadores! Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.

4.6 Diferença entre Hubs e Switches

Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits.

4.7 Roteadores

Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada. Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo 47 Metamorfose cursos


Curso de montagem e manutenção de computadores! interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25.

Exercícios

1- O que é uma rede e como funciona? 2- O que é uma rede Sem Fio e como funciona? 3- Qual é a diferença entre Hub e Switch? 4- Quais são os tipos de cabos existentes e o que precisamos para confecciona-los? 5- Como fazemos para compartilhar arquivos em uma rede? 6- Quais são as topologias de rede existentes e como funcionam? Desenhe. 7- O que é ethernet? 8- Quais são os tipos de conexões de rede existentes? ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ 48 Metamorfose cursos


Curso de montagem e manutenção de computadores! ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ 5. Noções de Programação

5.1 Definição de Lógica

A lógica trata da correção do pensamento. Como filosofia, procura saber por que pensamos assim e não do outro jeito. Com arte ou técnica, nos ensina a usar corretamente as leis do pensamento. Poderíamos dizer também que a lógica é a arte de pensar corretamente e, visto que a forma mais complexa do pensamento é o raciocínio, a lógica estuda ou tem em vista a “correção do raciocínio”. Podemos ainda dizer que a lógica tem em vista a “ordem da razão”. Isto dá a entender que a nossa razão pode funcionar desordenadamente. Por isso a lógica ensina a colocar Ordem no Pensamento.

5.2 Algoritimizando a Lógica

Construir algoritmos é o objetivo fundamental de toda a programação, mas afinal o que é algoritmo? “Algoritmo é uma seqüência de passos que visam atingir um objetivo bem definido.” “Algoritmo é a descrição de um conjunto de ações que obedecidas, resultam numa sucessão finita de passos, atingindo o objetivo.” Em geral, um algoritmo destina se a resolver um problema: fixa um padrão de comportamento a ser seguido, uma norma de execução a ser trilhada, com vista a alcançar, como resultado final, a solução de um problema. 49 Metamorfose cursos


Curso de montagem e manutenção de computadores!

5.2.1 Exemplo de um algoritmo (não computacional)

Objetivo: usar um telefone público. Início 1. tirar o fone do gancho; 2. ouvir o sinal de linha; 3. introduzir o cartão; 4. teclar o número desejado; 5. se der o sinal de chamar 5.1 conversar 5.2 desligar 5.3 retirar o cartão 6. senão 6.1 repetir Fim Obs: um programa é um algoritmo escrito em linguagem computacional. Tópicos Preliminares Tipos Primitivos Aproximando-nos da maneira pela qual o computador manipula as informações, vamos dividi-las em 4 tipos primitivos:

Inteiro: toda e qualquer informação numérica que pertença ao conjunto dos números inteiros relativos (negativa, nula ou positiva). Ex: - Ele tem 15 irmãos. - A temperatura desta noite será de -2 graus. - Outros exemplos: idade, numero_dependentes, numero_de_filhos

Real: toda e qualquer informação numérica que pertença ao conjunto d os números reais (negativa, nula ou positiva). Ex: 50 Metamorfose cursos


Curso de montagem e manutenção de computadores! - Ela tem 1,73 metros de altura. - Meu saldo bancário é de R$ 120,96 - Outros exemplos: altura, peso, comprimento

Caractere: toda e qualquer informação composta por um conjunto de caracteres alfanuméricos (0..9) e o/ou especiais. Ex: #, $, %, &, * - Outros exemplos: e-mail, data_nascimento, telefone, cidade

Lógico: toda e qualquer informação que pode assumir apenas duas situações. Ex: - verdadeiro ou falso - ligado ou desligado

Constantes Entendemos que uma informação é constante quando não sofrem nenhuma variação no decorrer do tempo. Ex: 3,1416 Salário mínimo

Variável Uma informação é classificada como variável quando tem a probabilidade de ser alterada em algum instante no de correr do tempo. Ex: temperatura, peso. Formação de Identificadores – Regras básicas Devem começar por um caractere alfabético Podem ser seguidos por mais caracteres alfabéticos e/ou numéricos Não é permitido o uso de caracteres especiais O pascal não é sensitive, não faz diferença entre maiúsculo e minúsculo Declaração de variáveis 51 Metamorfose cursos


Curso de montagem e manutenção de computadores! No ambiente computacional as informações variáveis são gravadas em dispositivos eletrônicos analogicamente chamados de memória. Memória = armário Variáveis = gavetas Portanto precisamos definir nomes para determinadas gavetas especificando qual o “material dos objetos” que lá podem ser armazenados. Exemplos: X: inteiro; Nome, endereço, data: caractere; ABC, peso, dólar: real;

5.3 Operadores

5.3.1 Operadores Aritméticos Conjunto de símbolos que representa as operações básicas da matemática.

Usaremos outras operações matemáticas não convencionais cujos nomes dos operadores são: Mod – resto da divisão Div – quociente da divisão inteira Estes operadores só podem ser aplicados com números inteiros. Ex: 9 mod 4 = 1 9 div 4 = 2 5.3.1.1 Exercícios 1- Utilizando os operadores especiais MOD e DIV resolva as expressões abaixo: 11 div 4 _________________________9 div 4_________________________ 11 mod 4________________________ 10 mod 2,5 _____________________ 52 Metamorfose cursos


Curso de montagem e manutenção de computadores! 10 div 3_________________________ 15 mod 6_______________________ 9 mod 4_________________________ 19 mod 6_______________________ 2,5 mod 2________________________ 3,5999 div 2____________________ 5.3.2 Operadores relacionais

Conjunto de símbolos que representa as operações básicas da matemática.

5.4 Linearização de Expressões

Para a construção de algoritmos todas as expressões aritméticas devem ser linearizadas, ou seja, colocadas em linhas. É importante também resolver o uso dos operadores correspondentes da aritmética tradicional para computadores (computacional). [ 2 + (5 -3) + 1] 3 tradicional

(2/3 + (5 -3) + 1) computacional

5.5 Modularização de Expressões

A modularização é a divisão da expressão em partes, proporcionando a resolução da mesma. Como pode ser observado no exemplo usamos somente parênteses “( )” para a modularização. Na informática podemos ter parênteses dentro de parênteses.

5.5.1 Ex de prioridades:

(2+2)/2 = 2 53 Metamorfose cursos


Curso de montagem e manutenção de computadores! 2+2 / 2 = 3

5.6 Funções

Uma função é um instrumento que tem como objetivo retornar um valor ou uma informação. A chamada de uma função é feita através da citação do seu nome seguido opcionalmente de seu argumento inicial entre parênteses. As funções podem ser pré-definidas para linguagem ou criadas pelo programador de acordo com seu interesse.

5.6.1 Bibliotecas de Funções

Armazenar um conjunto de funções que pod em ser usados pelos programas. Funções Pré-definidas

As funções acima são as mais comuns e importantes para o nosso desenvolvimento lógico, entretanto, cada linguagem possui suas funções próprias. As funções podem ser aritméticas, texto etc.

OBS: Função Round – arredonda o número fracionário. Se o valor dec imal for de 0,5 ou maior o número é arredondado para cima, caso contrário para baixo. Função Trunc – trunca um número fracionário, retornado somente uma parte inteira.

54 Metamorfose cursos


Curso de montagem e manutenção de computadores! 5.7 Operadores Lógicos

Atuam sobre expressões retornando sempre valores lógicos como falso ou verdadeiro. E (AND): retorna verdadeiro se ambas as partes forem verdadeiras OU (OR): basta que uma parte seja verdadeira para retornar verdadeiro. NÃO (NOT): inverte o estado, de verdadeiro p/ falso e vice -versa. 5.7.1 Tabela de Decisão ou Verdade – Operador Lógico E

5.7.2 Tabela de Decisão ou Verdade – Operador Lógico OU

5.7.3 Tabela de Decisão ou Verdade – Operador Lógico NÃO

5.7.4 Exercício

55 Metamorfose cursos


Curso de montagem e manutenção de computadores! Com base nas tabelas de decisão indicadas a seguir, determine o resultado lógico das expressões mencionadas, assinalando se não verdadeiras ou falsas. Considere para as respostas os seguintes valores: X =1 A=3 B=5 C=8 D=7

a) .não. (X > 3) b) (X < 1) .e. .não. (B > D) c) .não. (D < 0) .e. (C > 5) d) .não. (X > 3) .ou. (C < 7) e) (A > B) .ou. (C > B) f) (C > = 2) g) (X < 1) .e. (B > = D) h) (D < 0) .ou. (C < 5) i) .não. (D > 3) .ou..não. (B < 7) j) (A > B) .ou..não. (C > B)

6.8 Comandos de Entrada e Saída

a) LER: comando de entrada que permite a leitura de variáveis de entrada. b) ESCREVER: comando de saída que exibe uma informação na tela do monitor. c) IMPRIMIR: comando de saída que envia uma informação para a impressora. ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ 56 Metamorfose cursos


Curso de montagem e manutenção de computadores! ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________

57 Metamorfose cursos


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.