É de
extrema importância garantir o acesso de todos às tecnologias de informação e
computação, a maior dificuldade em garantir isso é com as pessoas que tem pouca
instrução ou muita idade, a renda também é um fator que dificulta o acesso às
tecnologias.
Isso
é fundamental para melhorar a qualidade de vida das pessoas, com a garantia de
inclusão digital dá-se acesso a uma vasta gama de serviços, que hoje são
essenciais, como a operações bancárias, educação à distância, compras em
estabelecimentos comerciais, etc. Ou seja, inclusão social.
Para
um administrador, porém, não basta apenas a inclusão social. Um administrador
deve ter condições de utilizar um sistema operacional; acompanhar o desempenho
dos aplicativos; dominar os recursos de entrada e saída de dados; certificar-se
do bom funcionamento dos hardwares e softwares; certificar-se da segurança das
informações, fazendo backups, guardando as informações em locais adequados,
verificando se suas senhas estão protegidas e eliminando as informações
confidenciais que não tem mais serventia.
Para
isso é necessário explorar a rede, olhar, ler, navegar, perguntar em casos de
dúvidas, experimentar todos os recursos disponíveis, compreender as principais
tecnologias da web, utilizar os serviços disponíveis, publicar, criar links, comunicar
as experiências, colaborar no desenvolvimento dos programas da empresa,
compartilhar a informação e as experiências, relatar os problemas, promover
discussões, ou seja, contribuir para o avanço digital da empresa.
O
computador se divide em dois módulos:
·
Hardware, que são todas as partes físicas,
elétricas e mecânicas de um computador, ou seja, o equipamento.
·
Software, é
um conjunto de comandos escritos em uma linguagem de programação. Estes
comandos, instruções, criam as ações que permitem o funcionamento do
computador.
Segurança de Hardware, por mais que o tema
dificilmente seja abordado, em uma empresa é muito importante, é o isolamento
físico e o controle do acesso que estabelecem as premissas da segurança dos
Hardwares. Ter certeza de que o servidor físico se encontra situado em um local
seguro preserva-o de um acesso não autorizado. Assim, registrar os números de
série serve para evitar o uso desautorizado dos componentes físicos do
computador. Além disso é fundamental ter um estabilizador.
Para a segurança da informação sugiro a
leitura do manual:
Boas práticas em segurança da informação /
Tribunal de Contas da União. – 4. ed. – Brasília: TCU, Secretaria de
Fiscalização de Tecnologia da Informação, 2012. Que pode ser encontrado no link: http://www4.planalto.gov.br/cgd/assuntos/publicacoes/2511466.pdf .
Armazenamento dos dados (código binário): A configuração
de um processador foi elaborada para ler valores de 0 (zero) e 1 (um). Isso quer
dizer que para cada comando que enviada para o processador executar, ele
realiza milhares de operações apenas usando 0 e 1. Assim sendo a menor unidade
de informação que um computador pode armazenar é 0 (zero) ou 1(um). A isso chama-se
de BIT (Binary Digit), que é a linguagem utilizada pelos computadores. Ex.: 100100001101.
Para calcular a memória do equipamento é
utilizada uma unidade de medida conceitual na informática, ou seja, o Byte
(Bynary Term), um conjunto de 8 Bits. A um caractere, ou uma letra, é vinculado
um Byte.
A seguir estão listadas as unidades. Bit “b”,
zero ou um; Byte “B”, Oito Bits ou 1 Caractere; KiloByte “KB”, 1024 bytes;
MegaByte “MB”, 1024 Kbytes; GigaByte “GB”, 1024 Megabytes; TeraByte “TB”, 1024
GBytes.
Os padrões de medidas dos equipamentos são:
Hard Disk TeraBytes (Tb) 2 TB; CD-Rom MegaBytes (Mb) 700 MB; Pen Drive
GigaBytes (Gb) 8 GB; DVD Gigabytes (Gb) 4,7 GB; DVD-R DL Gigabytes (Gb) 8,5 GB;
Memória RAM Gigabytes (Gb) 8 Gb.
Ligar o computador é muito simples: 1) pressione
o botão Power no gabinete; 2) aguarde o computador carregar todas às
informações necessárias para iniciar; 3) digite o login e a senha.
Para desligar o computador: 1) na Área de
Trabalho abra o Menu Iniciar; 2) no Menu Iniciar localize o botão Desligar e clique
uma vez; 3) o computador abrirá uma tela, na qual pedirá que se confirme a
operação desejada; 4) após clicar em Desativar, o computador desligará
automaticamente.
Fazer Logoff (Troca de Usuário): Pode-se ter
no mesmo computador, vários usuários. Se mais de uma pessoa utiliza o mesmo
computador, pode-se criar mais de um usuário para que a informação de um não
seja acessada por outro. Para que cada um tenha acesso, apenas, aos seus
conteúdos no computador. Em uma empresa, existem várias pessoas que usam o
mesmo computador para armazenar suas informações; Contudo, cada um manuseia
apenas seus “usuários”, suas contas dentro daquele computador.
Para configurar usuários no computador,
precisa-se acessar o Painel de Controle.
O Mouse, geralmente, é composto por dois
botões e uma rodinha (scroll) na parte superior, esses controles, combinados
com movimentos no plano horizontal, vertical ou diagonal que permitem mover o
cursor na tela do PC (Personal Computer) e executar várias funções no PC, como
selecionar conteúdos, iniciar programas, acessar links na web etc. Sobre os
botões : o botão direito tem funções diferentes do botão esquerdo (e
vice-versa, caso o usuário canhoto resolva alterar a posição dos botões no caso
de usar o dispositivo com a mão esquerda). O botão esquerdo envia algum comando
imediato ao PC. Clicar sobre ele sempre fará o computador realizar alguma ação.
O botão direito é utilizado para dar acesso às funções secundárias, realiza
alguma função. A Rodinha (Scroll) tem a função de movimentar o cursor
rapidamente na tela, seguindo o movimento que é feito com ela. Girá-la, por
exemplo, na direção do usuário, fará com que o conteúdo da tela se movimente
para cima.
O Teclado é um periférico, em que se
encontram os principais comandos do computador. Ele está dividido em quatro
partes: A) TECLADO ALFANUMÉRICO: com letras e números, como em uma máquina de
escrever; B) TECLADO NUMÉRICO: como em uma calculadora. C) TECLADO DE CONTROLE:
cujas teclas são usadas isoladamente ou em conjunto com outras executam funções
especificas (F1, Home, Alt e Shift...). d) TECLADO DE DIREÇÃO: cujas teclas
possuem setas indicando do sentido de direção do cursor.
A Área de Trabalho é o espaço de trabalho em
sua tela no qual aparecem os ícones, os componentes da área de trabalho, as
janelas de aplicativos e as caixas de diálogo.
A barra de tarefas é um elemento da área de
trabalho do Windows. Ela é uma barra retangular azul, localizada geralmente, na
parte inferior da área de trabalho do Windows.
O menu Iniciar é dividido em três seções. A
seção inferior contém comandos básicos, como o de Desligar. A seção
intermediária é um modo de abrir aplicativos e personalizar opções. A seção
superior é personalizada com funções que podem ser adicionadas ao menu Iniciar.
À direita de alguns dos itens do menu Iniciar há uma seta triangular preta apontando
para a margem direita indicando um sub-menu. Pode-se apontar para uma dessas
setas com o mouse para exibir um sub-menu.
Principais Operações das Janelas: O processo
de minimização de janelas permite que o usuário tenha espaço na chamada Área de
Trabalho. Uma vez minimizada, a janela do Windows Explorer fica recolhida em um
botão na barra de tarefas do sistema. Para que o usuário possa reativar, basta
efetuar um clique sobre este botão. O processo de maximização faz com que a
janela ocupe toda a Área de Trabalho do computador. A restauração de uma janela
se dá quando o usuário retorna a mesma janela que ele efetuou a operação para o
último estado na tela. Ao se maximizar uma tela, o botão maximizar tem sua
função alterada, passando a ser, após operação, o botão restaurar. Fechar uma
janela, existem várias formas para se fechar a janela do Windows Explorer que
esteja ativa, porém o Explorer possui um botão específico para tal fim (botão
fechar – canto superior direto). Basta o usuário clicar uma vez sobre este
botão para que o mesmo execute esta tarefa com maior rapidez e precisão.
Configuração de vídeo, são as propriedades
visuais que seu computador tem para representar as imagens. Nele podemos
alterar o papel de parede da Área de trabalho, assim como a proteção de tela.
Para encontrarmos as configurações de vídeo, podemos ir por dois caminhos:
·
Painel
de Controle > Vídeo.
·
Na Área
de Trabalho clique com o botão DIREITO no espaço vazio, ou seja, em cima do
papel de parede; aparecerá o Menu de Opções; escolha a opção PROPRIEDADES.
Criar uma pasta é simples: Clique com o botão
DIREITO na área vazia; clique em NOVO e depois em PASTA; digite o nome desejado
e confirme o nome pressionando ENTER.
Renomear Pastas: Clique com o botão DIREITO
em cima da pasta; clique com o botão ESQUERDO em Renomear; apague o nome
anterior usando a tecla DELETE ou BACKSPACE; digite o novo nome e confirme com
a tecla ENTER.
Excluir e Lixeira: Lixeira é o local para
onde são enviados os arquivos que não são mais necessários a nós. Para se
excluir um arquivo clique sobre o arquivo com o botão DIREITO. Clique em
EXCLUIR. Após clicar na opção EXCLUIR, abrirá uma janela de confirmação. Caso
queira, realmente, excluir clique em SIM. Caso contrário clique em NÃO, que a
operação será cancelada. Existe outra forma de excluir arquivos: Selecione o
arquivo que e em seguida pressione a tecla DELETE. Surgindo a janela de
confirmação de exclusão. Novamente pressionando a tecla ENTER, o arquivo
excluído irá para a lixeira.
Esvaziar Lixeira: Dê dois cliques sobre o
ícone da lixeira. Na Barra de Menus clique na opção ARQUIVO e no menu que
abrirá clique em ESVAZIAR LIXEIRA. Na janela de confirmação de exclusão se
clicar em NÃO, o processo de exclusão será cancelado. Agora, se clicar em SIM,
os arquivos serão excluídos de forma definitiva.
Recuperar Pastas e Arquivos: Para recuperar
um arquivo ou uma pasta que você tenha deletado sem querer, siga os seguintes
passos: Minimize todas as janelas que estiverem abertas, para ver o ícone da
Lixeira na área de trabalho do Windows. Dê dois cliques sobre o ícone lixeira.
Na janela da lixeira dê um clique com o botão DIREITO sobre a pasta ou arquivo
que deseja recuperar e, em seguida, clique sobre a opção Restaurar este item.
O sistema operacional (OS) é um grupo de
programas que ativam o funcionamento do hardware do computador, proporciona rotinas
essenciais para a administração dos dispositivos, proporciona controle, arrumação
e interação de funções e sustenta a integridade do sistema.
Essas são as noções básicas para se operar um
computador.
Segundo ATÍLIO, Daniel . Tipos de
sistemas operacionais. 2012. Disponível em:
<https://terminaldeinformacao.com/2012/12/14/tipos-de-sistemas-operacionais/>.
Acesso em: 14 dez. 2012. , existem vários tipos de sistemas operacionais:
“... vale ressaltar que há sistemas
monousuário (só permite um usuário simultaneamente), sistemas multiusuário
(geralmente servidores, pois podem possuir vários usuários simultaneamente),
sistemas monotarefa (só permite a execução de uma tarefa / instrução por vez),
sistemas multitarefa (permite a execução de n tarefas simultaneamente). Abaixo
irei falar um pouco sobre os 8 tipos de Sistemas Operacionais que existem
atualmente.
Grande Porte: Sistemas utilizados em
Main Frame, ou seja, sistemas utilizados por grandes empresas que usam grandes
computadores. Ex.: z/OS da IBM.
Servidores: Sistema com implementação na
rede com alguma finalidade (compartilhamento de impressora, internet, etc).
Ex.: Unix, Windows Server, Linux (RedHat, Debian, Slackware, CentOS, etc), BSD,
etc.
Multiprocessadores: Sistemas fracamente
/ formetemente acoplados, ou seja, que permitam vários processadores em uma
única placa mãe, ou o uso de vários processadores e várias placas-mãe apenas
para um único objetivo. Ex.: Cluster de Computadores.
Pessoais: Sistemas com cunho Pessoal.
Ex.: Macintosh, Windows, Linux (OpenSUSE, Ubuntu, Fedora, etc), etc.
Portáteis: Sistemas para aparelhos
portáteis (Celulares, SmartPhones, etc). Ex.: Android, iOS, Windows Phone,
Firefox OS, etc.
Embarcados: Sistemas com um simples
objetivo e que não possuem grandes alterações, por exemplo, um sistema de
micro-ondas. Ex.: QNX, VxWorks.
Tempo Real: Sistemas que tem que
fornecer informações precisas em tempo real com condições críticas (controle de
tráfego aéreo) e não crítica (servidor de voip). Ex.: VxWorks, AIX, etc.
Smart Cards: Sistemas operacionais que
rodam a partir de pequenos cartões, como um cartão de pagamento por exemplo.
Ex.: SmartCards que possuem uma JVM (Java Virtual Machine) instalada...”
Para finalizar, deixarei abaixo os links para
os atalhos de teclado dos principais sistemas operacionais.
https://support.microsoft.com/pt-br/help/12445/windows-keyboard-shortcuts
https://support.apple.com/pt-br/HT201236
https://www.vivaolinux.com.br/artigo/Todos-os-atalhos-do-Cinnamon