SlideShare uma empresa Scribd logo
1 de 56
Baixar para ler offline
Série tecnologia da informação (TI)
Qualidade,
Terminologia
de Hardware,
Software e
Redes
Série TECNOLOGIA DA INFORMAÇÃO (TI)
Qualidade,
Terminologia
de Hardware,
Software e
Redes
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Robson Braga de Andrade
Presidente
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA - DIRET
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor de Educação e Tecnologia
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI
Conselho Nacional
Robson Braga de Andrade
Presidente
SENAI – Departamento Nacional
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor-Geral
Gustavo Leal Sales Filho
Diretor de Operações
Série tecnologia da informação (TI)
Qualidade,
Terminologia
de Hardware,
Software e
Redes
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto
Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
© 2012. SENAI – Departamento Nacional
© 2012. SENAI – Departamento Regional de Santa Catarina
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
SENAI Departamento Regional de Santa Catarina
Núcleo de Educação – NED
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491q
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Qualidade, terminologia de hardware, software e redes / Serviço
Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço
Nacional de Aprendizagem Industrial. Departamento Regional de
Santa Catarina. Brasília : SENAI/DN, 2012.
52 p. il. (Série Tecnologia da informação (TI)).
ISBN
1. Informática. 2. Processamento de textos (Computação). 3.
Internet. I. Serviço Nacional de Aprendizagem Industrial.
Departamento Regional de Santa Catarina. II. Título. III. Série.
CDU: 004
_____________________________________________________________________________
Lista de ilustrações
Figura 1 -  Ábaco.................................................................................................................................................................11
Figura 2 -  Placa-mãe.........................................................................................................................................................13
Figura 3 -  Chave Philips...................................................................................................................................................18
Figura 4 -  Chave de fenda..............................................................................................................................................18
Figura 5 -  Chave Pozidriv................................................................................................................................................19
Figura 6 -  Ponteiras de chaves .....................................................................................................................................19
Figura 7 -  Luvas de borracha.........................................................................................................................................20
Figura 8 -  Plástico antiestático......................................................................................................................................20
Figura 9 -  Pulseira antiestática......................................................................................................................................21
Figura 10 -  Manta antiestática......................................................................................................................................21
Figura 11 -  Pasta térmica................................................................................................................................................21
Figura 12 -  LAN...................................................................................................................................................................31
Figura 13 -  MAN.................................................................................................................................................................32
Figura 14 -  WAN................................................................................................................................................................32
Figura 15 -  Representação dos 5 sensos ..................................................................................................................39
Quadro 1 - Matriz curricular.............................................................................................................................................9
Sumário
1 Introdução...........................................................................................................................................................................9
2 História do Hardware.....................................................................................................................................................11
2.1 A era moderna...............................................................................................................................................12
2.2 A placa-mãe....................................................................................................................................................12
2.3 Memórias.........................................................................................................................................................14
2.4 Defeitos de componentes.........................................................................................................................14
2.4.1 Detectar defeito por inspeção visual..................................................................................17
2.5 Ferramentas de instalação........................................................................................................................18
2.5.1 As diferentes chaves e seu uso..............................................................................................18
2.5.2 Ar comprimido............................................................................................................................19
2.5.3 Pulseira, luva e manta antiestática......................................................................................19
3 Conceitos de Periféricos, Software e Redes...........................................................................................................25
3.1 Periféricos de entrada, de saída .............................................................................................................26
3.2 Conceito de software...................................................................................................................................26
3.3 Introdução aos sistemas operacionais..................................................................................................27
3.3.1 Firmware........................................................................................................................................29
3.3.2 Instalação de software..............................................................................................................29
3.4 Conceito de redes........................................................................................................................................30
3.4.1 Tipos de redes.............................................................................................................................30
3.4.2 Classificação de redes (LAN; MAN; WAN)...........................................................................31
4 A Excelência no Ambiente Organizacional............................................................................................................35
4.1 Organização no trabalho...........................................................................................................................36
4.2 Empreendedorismo.....................................................................................................................................37
4.3 O método 5S..................................................................................................................................................38
4.4 Boas práticas associadas à governança de TI.....................................................................................40
4.4.1 ITIL...................................................................................................................................................40
4.4.2 COBIT..............................................................................................................................................41
Referências............................................................................................................................................................................45
Minicurrículo da Autora...................................................................................................................................................47
Índice......................................................................................................................................................................................49
1
Caro aluno, nesta unidade curricular você conhecerá as ferramentas básicas que o auxilia-
rão na informática básica e documentação técnica. São ferramentas fundamentais a qualquer
profissional.
Aprenderemos conceitos de sistema operacional, processamento de textos, internet, tra-
balho em equipe, trabalho e profissionalismo e ferramentas de qualidade, almejando o desen-
volvimento de capacidades organizativas e metodológicas, para que você alcance o mais alto
nível de excelência no exercício de sua atividade.
A seguir, são descritos na matriz curricular os módulos e as unidades curriculares do curso,
assim como suas cargas horárias.
Bons estudos!
Montador e Reparador de Microcomputadores
Módulos Denominação
Unidades
curriculares
Carga
horária
Carga horária
do módulo
Básico Básico
•	Fundamentos de Eletricidade
12h
32h
•	
Informática Básica e Documentação
Técnica
08h
•	Qualidade,Terminologia de Hardware e
Software
12h
Específico I
Montagem e
Reparação
•	
Arquitetura e Montagem de Computador 40h
128h
•	Instalação e Configuração de Software e
Redes
40h
•	Manutenção de Hardware e Software 48h
Quadro 1 - Matriz curricular
Fonte: SENAI DN
Introdução
2
História do Hardware
O hardware do Computador é um componente essencial no processo de cálculo e armaze-
namento de dados pois ele é necessário para o processamento e compartilhamento de dados.
A humanidade tem utilizado recursos para auxiliar a computação há milênios? A palavra
computação vem de computar, que significa calcular. Portanto, o computador é uma máquina
de calcular.
A primeira tentativa de se criar uma máquina nesse sentido foi o ábaco1
, considerado o dis-
positivo criado para facilitar o trabalho do homem em processar informações.
Dreamstime
(2012)
Figura 1 -  Ábaco
Neste capítulo você terá os seguintes objetivos de aprendizagem:
a) conhecer a história do hardware;
b) aprender quais são as terminologias usadas para hardware e software.
Vamos começar?
Qualidade, Terminologia de Hardware, Software e Redes
12
2.1 A ERA MODERNA
Por volta de 1614, John Napier, matemático escocês, inventou um dispositivo
feito de marfim que demonstrava a divisão por meio de subtrações e a multipli-
cação por meio de somas. A semelhança do marfim com ossos fez com que o
dispositivo ficasse conhecido como Ossos de Napier.
O primeiro instrumento moderno de calcular, do tipo mecânico, foi construído
pelo filósofo, matemático e físico francês Blaise Pascal, em 1642.
Enquanto predecessor direto de nossos computadores atuais, podemos con-
siderar a máquina analítica de Charles Babbage (1791–1871). Como característica
chave do projeto de Babbage temos a sua característica mecânica. Babbage pro-
pôs duas versões de suas máquinas: a máquina analítica I e a máquina analítica II.
O projeto foi finalmente construído em 2002 na Inglaterra e funcionou perfei-
tamente. Para conhecer detalhes da máquina analítica de Babbage, visite o site
www.computerhistory.org/babbage/. Acesso em: 20 fev. 2012.
VOCÊ
SABIA?
Um fato curioso é que entre os auxiliares de Babbage
estava Augusta Ada Byron, considerada a primeira pro-
gramadora da história.
2.2 A placa-mãe
É a espinha dorsal de um computador. É ela quem conecta o processador e
demais periféricos. Geralmente cada placa-mãe aceita somente um tipo de pro-
cessador. O número de terminais e o encaixe do processador mudam de família
para família, inviabilizando o uso de uma placa genérica. Normalmente existe um
casamento entre placa-mãe e família de processador, permitindo usar apenas
conjuntos compatíveis.
Tipos de placa-mãe
As placas-mãe podem ser classificadas em on-board (placas que trazem em-
butidas placas de vídeo, som, rede e outros ) ou off-board (as placas são indepen-
dentes e são conectadas à placa-mãe em encaixes específicos chamados de slots).
1 ábaco
É um antigo instrumento
de cálculo, formado por
uma moldura com bastões
ou arames paralelos,
dispostos no sentido
vertical, correspondentes
cada um a uma posição
digital (unidades,
dezenas,...) e nos quais
estão os elementos de
contagem (fichas, bolas,
contas,...) que podem fazer-
se deslizar livremente.
2 HISTÓRIA DO HARDWARE
13
Dreamstime
(2012)
Figura 2 -  Placa-mãe
Além do processador, para o computador funcionar corretamente precisa de
outros componentes conectados à placa-mãe, como:
a) memória RAM: vendida na forma de pequenas placas chamadas de módu-
los de memória; também conhecida como “pente de memória”, a memória
RAM é volátil, ou seja, o conteúdo que não estiver salvo é perdido quando o
computador for desligado.
b) disco rígido: também conhecido como HD (Hard Disk). Armazena arquivos
mesmo quando o computador está desligado, e sua capacidade de armaze-
namento é medida em bytes, gigabytes, terabytes etc.
c) placa de vídeo: também conhecida como aceleradora gráfica, é responsá-
vel por enviar sinais que se transformarão em imagens no monitor.
CASOS E RELATOS
O velho e o novo
Paulo, um comerciante de origem chinesa, possuía uma pequena pastelar-
ia no centro de uma grande cidade. A loja pertencia a sua família havia duas
gerações, desde que seu avô chegara da China e se estabelecera no Brasil.
Mesmo nos dias atuais, com toda a tecnologia disponível, Paulo ainda fazia
à mão todos os cálculos financeiros de sua loja, com a ajuda de um ábaco,
como seu avô.
Ricardo, filho de Paulo, estava com 16 anos e decidiu fazer um curso de
informática. Ao aprender a usar as planilhas do Excel, lembrou-se do pai fa-
zendo suas contas com o ábaco, e percebeu que poderia ajudá-lo com seus
novos conhecimentos. Ele convenceu o pai a comprar um computador,
Qualidade, Terminologia de Hardware, Software e Redes
14
apesar de Paulo não gostar muito da ideia, pois ficava desconfiado com
tudo relacionado a tecnologia, sempre preferindo os métodos antigos.
Após comprarem o computador, Ricardo mostrou ao pai como era fácil
fazer todos os cálculos, gerar planilhas de gastos, tabelas de compras de
produtos e fornecedores, entre outras funcionalidades do programa. Paulo
ficou muito feliz com o resultado e deixou Ricardo encarregado da parte
financeira, enquanto ele poderia descansar e curtir um tempo livre.
2.3 MEMÓRIAS
A memória é capaz de registrar, conservar e recuperar informações. O proces-
sador faz os cálculos e precisa da memória para armazenamento, mas ele tam-
bém pode manipular o conteúdo. É dessa maneira que os programas trabalham
com dados; estes são armazenados na memória cujo conteúdo é controlado pelo
processador.
Chips de memória
Fisicamente, a memória fica na placa-mãe, bem ao lado do processador, de
modo a ter um acesso mais rápido. A memória possui pequenas partes chamadas
chips DRAM2
. No computador, eles são usados em grupos de nove, fixos aos pen-
tes de memória chamados DIMMs3
.
Cada módulo DIMM contém uma dada quantidade de RAM calculada em
bytes. Cada slot de memória no qual se encaixam os pentes é chamado de banco
de memória. Portanto, um computador com 2 Gb de RAM pode ter quatro bancos
com 512 Mb ou dois bancos de 1 Gb, por exemplo.
VOCÊ
SABIA?
Cada vez que o computador é iniciado, ele executa uma
série de testes onde reconhece os periféricos e suas
configurações. Por isso, a placa-mãe possui um software
residente em memória flash ou ROM denominado BIOS
(Basic Input Output System), que realiza a tarefa.
2.4 Defeitos de Componentes
Caso seja detectado algum problema, o computador emitirá bips sonoros.
Contando cuidadosamente quantos bips foram emitidos, é possível descobrir o
2 dram
Dynamic Random Access
Memory (memória
dinâmica de acesso
aleatório). Pronuncia-se
“derrã”e é o tipo de módulo
de memória mais comum
instalado em um PC.
3 DIMM
Dual Inline Memory
Module (Módulo de
Memória em Linha Dupla),
encapsulamento, é um
dos tipos de arranjo para
memória DRAM.
2 HISTÓRIA DO HARDWARE
15
que o seu computador está tentando dizer. Ele dará uma pista do que está errado,
mesmo que você não veja nenhuma mensagem de erro em seu monitor. É impor-
tante lembrar que algumas BIOS podem levar até 2 minutos para fazer a leitura e
retornar com os bips indicando o erro.
O primeiro passo a ser seguido diante de um problema de inicialização é con-
ferir a conexão de todos os cabos para garantir que não se trata de mal contato.
Confira também se a placa de vídeo e memórias estão bem encaixadas. Se não for
esse tipo de problema, você deverá desconectar as unidades de disco, pois elas
podem estar em conflito com o boot de inicialização. Se ele iniciar normalmente,
você deverá encaixá-las novamente uma a uma para tentar identificar qual delas
está causando o problema. Em caso de insucesso, é possível que algum compo-
nente esteja danificado e, assim, você deverá substituir um por um até descobrir
qual deles está com o problema.
Infelizmente, não existe um “padrão de bip” definido. Todos os fabricantes de
computadores sabem que seus equipamentos devem emitir um bip quando algo
está errado, mas como não existem regras a serem seguidas, todos eles atribuem
“códigos de bip” diferentes a problemas diferentes.
FIQUE
ALERTA
Quando seu computador emitir uma sequência de bips,
você pode consultar o manual e saber a qual problema a
sequência está se referindo.
As instruções abaixo servirão como referência caso você não tenha em mãos
o manual da placa-mãe:
1 bip curto: a melhor resposta emitida pelo BIOS, pois informa que tudo está
em funcionamento perfeito. Se o seu sistema inicializar normalmente, mas não
emitir o bip, verifique se o speaker está corretamente ligado à placa-mãe.
1 bip longo: falha no refresh (refresh failure) – o circuito da placa-mãe está com
problemas devido a danos na própria placa-mãe ou falhas nos módulos de me-
mória RAM.
1 bip longo e 2 bips curtos ou 1 bip longo e 3 bips curtos: problemas com
a placa de vídeo. Geralmente causado por mal contato, portanto retire, limpe o
contato e conecte novamente tentando inclusive conexão em outro slot.
2 bips curtos: falha grave em algum componente não identificado pelo BIOS,
geralmente na placa-mãe ou memória.
2 bips longos: erro nos módulos de memória ou nos circuitos de paridade.
Substituir os pentes de memória. Se você utilizar pentes de memória sem o bit de
paridade, desative a opção Parity Check encontrada no Setup.
Qualidade, Terminologia de Hardware, Software e Redes
16
3 bips longos: problema grave nos primeiros 64 kB da memória RAM. Pode
ser mal contato ou um defeito nas memórias ou na própria placa-mãe. Retire os
pentes de memória, limpe seus contatos e recoloque-os com cuidado.
4 bips longos: timer não operacional. O problema pode ser a placa-mãe ou
módulos de memória.
5 bips: erro no processador. Confira se o processador está bem encaixado, e se
a alavanca do soquete Zif está abaixada.
6 bips: falha no Gate 20, responsável por colocar o processador em modo pro-
tegido. Pode ser algum dano no processador ou com o chip 8042 localizado na
placa-mãe.
7 bips: processor exception (interrupt error) – processador está apresentando
um erro que pode ser causado por um overclock malsucedido. Se persistir, baixe a
frequência de operação do processador.
8 bips: erro na memória da placa de vídeo (display memory error). Pode ser
causado por mal contato. Repita a sequência das memórias, retire a placa, limpe
seus contatos e recoloque cuidadosamente.
9 bips: erro na memória ROM (rom checksum error) – local onde está gravado
o BIOS, geralmente causado por um dano físico no chip do BIOS, por um upgrade
malsucedido ou mesmo pela contaminação de um vírus.
10 bips: falha no CMOS shutdown register (CMOS shutdown register error). Cau-
sado  por algum defeito físico no chip. Não resta opção senão trocar a placa-mãe.
11 bips: problemas com a memória cache (cache memory bad). Geralmente o
BIOS consegue inicializar o sistema normalmente, desabilitando a memória ca-
che. Porém, deteriora o desempenho do sistema. Você pode entrar no Setup e
aumentar os tempos de espera da memória cache. Geralmente com essa folga ela
volta a funcionar normalmente.
Caso as sugestões de contornar os erros não funcionem, considere a troca do
componente.
Mais uma vez, lembre-se de não tomar como verdade absoluta a regra de bips.
Eles dão apenas uma pista para o problema que está acontecendo.
SAIBA
MAIS
Para você aprender um pouco mais sobre os defeitos dos
componentes acompanhe o artigo “Usando programas de
diagnóstico de hardware”, de Laércio Vasconcelos. Disponível
em: www.laercio.com.br/artigos/HARDWARE/HARD-018/
HARD-018.HTM. Acesso em: 20 fev. 2012.
2 HISTÓRIA DO HARDWARE
17
2.4.1 Detectar defeito por inspeção visual
Denis
Pacher
(2012)
Quando você trabalha com manutenção de hardware, a visão será uma das
principais ferramentas de trabalho, pois ao abrir um gabinete, é a sua visão que
poderá detectar se há ou não um defeito.
A inspeção visual é um importante recurso para identificar um padrão de aca-
bamento superficial, além de alterações dimensionais e superficiais como trincas,
manchas, corrosão, alinhamento, cavidades etc.
No interior de um computador existem diversos componentes. Como exem-
plo temos o HD, o cooler e as placas de circuito eletrônico, que permitem uma
análise visual antes mesmo de iniciarmos a retirada das peças para substituí-las
ou limpá-las.
O fato de olhar uma placa ou componente interno de um gabinete pode ser o
suficiente para que você consiga diagnosticar um problema que está ocorrendo no
equipamento. Reconhecer a coloração e os ligamentos internos de cada compo-
nente é essencial e pode economizar horas de pesquisa e procura desnecessária.
É necessário estudar e praticar muito para poder conhecer o suficiente e mon-
tar o seu arquivo visual. Depois disso, você poderá utilizar a visão para agilizar e
economizar o seu tempo de trabalho.
Portanto, sempre que desmontar um equipamento, fique atento e procure as-
sociar tudo o que vê. Faça anotações mentais, principalmente quando localizar o
motivo do problema. Assim, quando você enfrentar outra situação semelhante,
recordará o que já vivenciou. Anotações em papel também são válidas, pois você
poderá consultá-las futuramente.
VOCÊ
SABIA?
Em casos de oxidação, alguns técnicos utilizam pincel,
desengripante e borracha (aquelas escolares mesmo)
para limpar o local afetado. Mas cuidado! Utilize luvas
de proteção e evite encostar nos chips, pois a estática
gerada pode danificá-los.
Qualidade, Terminologia de Hardware, Software e Redes
18
2.5 Ferramentas de instalação
2.5.1 As diferentes chaves e seu uso
Você já abriu um computador? Podemos adiantar que parafusos são muito
comuns por lá. Existem parafusos de todos os tipos e tamanhos e, quanto mais
tipos, mais chaves serão necessárias para afrouxá-los ou apertá-los.
Essas chaves são facilmente encontradas no mercado, pois são utilizadas na
computação e na construção civil, oficinas mecânicas, serviços elétricos e muitas
outras profissões populares no nosso país. Porém, existem algumas diferenças
básicas entre elas que não as tornam especiais, mas sim específicas para o fim ao
qual se destinam.
Como o nosso foco é a informática, vamos entender um pouco mais sobre os
tipos de chaves mais comuns utilizadas em um computador.
O modelo de chave mais utilizado na manutenção de computadores tem sua
ponta em forma de estrela e é conhecido como chave Philips.
Dreamstime
(2012)
Figura 3 -  Chave Philips
Outro modelo muito comum é a chave de fenda para parafusos que tem a ca-
beça em forma de fenda, ou seja, apenas um corte para encaixe da chave.
Dreamstime
(2012)
Figura 4 -  Chave de fenda
A chave Pozidriv é uma evolução da chave Philips que inclui uma pequena
alteração do formato, mas diminuiu o escape da chave e permite maior torque na
remoção e apertos de parafusos.
2 HISTÓRIA DO HARDWARE
19
Dreamstime
(2012)
Figura 5 -  Chave Pozidriv
Outros tipos de chave também são necessários para a montagem dos compo-
nentes de um gabinete.
A imagem abaixo mostra as diferentes ponteiras de chaves, Como você pôde
verificar, as chaves são essenciais no seu kit de ferramentas. Um bom técnico de
manutenção de computadores deve estar munido desses utensílios.
Denis
Pacher
(2012)
Figura 6 -  Ponteiras de chaves
2.5.2 Ar comprimido
Os componentes internos do gabinete de um computador exigem um cuida-
do de manuseio preciso, principalmente quando falamos de conectores ou pla-
cas eletrônicas.
Ar comprimido é o mesmo que ar compactado, mas o ar comprimido fica a uma
determinada pressão e confinado em um reservatório. É o mesmo princípio do sis-
tema utilizado em botijões de gás, claro que em escala menor. Para o fim que você
o destinará, apenas uma lata irá resolver o seu problema por algum tempo, mas
certamente necessitará de um compressor em sua oficina de manutenção.
2.5.3 Pulseira, luva e manta antiestática
Devido a esse acúmulo de energia que o ser humano é capaz de gerar, tec-
nologias foram desenvolvidas para preservar os circuitos e placas eletrônicas do
Qualidade, Terminologia de Hardware, Software e Redes
20
gabinete. Abaixo você irá ver as opções que estão disponíveis no mercado que
ajudam a evitar esse tipo de acidente.
a) Luvas de borracha: são importantes, porém sozinhas, não impedem com-
pletamente os danos aos circuitos eletrônicos.
Dreamstime
(2012)
Figura 7 -  Luvas de borracha
b) Plástico antiestático: aqueles que normalmente embalam as peças eletrô-
nicas de um computador. Ele tem uma estrutura diferente do plástico con-
vencional, garantindo a integridade dos componentes armazenados.
FIQUE
ALERTA
Somente retire um componente de uma embalagem
quando for usar, para evitar danos ao mesmo.
Dreamstime
(2012)
Figura 8 -  Plástico antiestático
c) Pulseira antiestática: devido à constante carga estática gerada pelo cor-
po humano, é a ferramenta mais indicada, pois ela permite ligar um fio de
aterramento entre seu corpo e o gabinete, por exemplo, com o objetivo de
eliminar as cargas acumuladas.
2 HISTÓRIA DO HARDWARE
21
Dreamstime
(2012)
Figura 9 -  Pulseira antiestática
d) Manta antiestática: miniminiza o acúmulo de carga eletroestática tanto
nos componentes como no técnico que os está operando. Você deve reves-
tir a bancada na qual irá trabalhar com a manta. As mantas são encontradas
em lojas especializadas em equipamentos de solda.
Dreamstime
(2012)
Figura 10 -  Manta antiestática
e) Pasta térmica: surge para melhorar a condutividade térmica entre um com-
ponente e o dissipador. A necessidade de sua utilização deve-se a minúscu-
las imperfeições na superfície do dissipador e do componente – essas lacu-
nas impedem um contato perfeito entre eles. Para resolver esse problema é
necessário aplicar pasta térmica entre eles, preenchendo estas minúsculas
lacunas.
Abaixo você pode conhecer algumas formas de como a pasta térmica é co-
mercializada.
Dreamstime
(2012)
Figura 11 -  Pasta térmica
Qualidade, Terminologia de Hardware, Software e Redes
22
RECAPITULANDO
Neste capítulo você aprendeu a história do surgimento do hadware, con-
heceu o ábaco. Aprendeu os conceitos de placa-mãe e memórias. Ainda
conheceu como o hardware avisa possíveis defeitos na placa-mãe através
de seus sons – sem esquecer dos defeitos que podemos visualizar. E por
último conhecemos as variadas ferramentas usadas na instalação do hard-
ware e como utiliza-las e manuseá-la. Vamos seguir nossos estudos con-
hecendo os conceitos de periféricos? Vamos lá!
2 HISTÓRIA DO HARDWARE
23
Anotações:
3
Conceitos de Periféricos, Software e Redes
Quando pensamos em um computador moderno, diversas características nos vêm à mente:
a) sistema eletrônico preciso e confiável;
b) alta velocidade de processamento de informações que facilita nossa vida;
c) lugar para se armazenarem músicas, vídeos, textos, imagens etc.
São tantas funções que ficamos assustados ao pensar em como uma máquina desse tipo
funciona. A princípio, precisamos saber que um computador divide-se em hardware (tudo o
que é material: monitor, teclado, peças etc.) e software (tudo o que é imaterial, como os progra-
mas do computador). Por enquanto, nosso foco será no hardware.
Vamos conhecer quais os objetivos de aprendizagem deste capítulo:
a) conhecer os conceitos básicos de periféricos, software e redes de computadores;
b) saber como fazer atualizações nos aplicativos dos sistemas operacionais.
Qualidade, Terminologia de Hardware, Software e Redes
26
3.1 Periféricos de entrada, de saída
Periféricos são os dispositivos que fazem funcionar um sistema computacio-
nal. São aparelhos (externos) ou placas (internas) que recebem ou enviam in-
formações ao processador. Eles são classificados como periféricos de entrada e
periféricos de saída Os periféricos de entrada são os utilizados pelo usuário para
enviar informações para a CPU, os de saída para que o computador “responda”
para o usuário. Um determinado periférico pode exercer as duas funções, de en-
trada e saída: em alguns momentos a função de enviar informação para a CPU e,
em outros momentos, a função de receber informações vindas da CPU.
VOCÊ
SABIA?
Em 1968, foi criado o mouse pelo norte-americano Dou-
glas Engelbart. Até a invenção do mouse, os usuários
enviavam os comandos para a CPU somente através do
teclado. O mouse se popularizou a partir da década de
1980 com a Apple, que passa a utilizar o novo dispositi-
vo em seus computadores.
3.2 Conceito de software
Software é o conjunto de informações transformado em comando lógico. É
a parte intangível do computador, aquela que você não pode tocar. O software
permite o entendimento do comando dado pelo usuário e executa sua solicita-
ção. A partir do seu comando, o processador executará a solicitação e o software
fará a tradução da linguagem de programação para a linguagem do computador,
emitindo a resposta através dos hardwares de saída e tornando possível o enten-
dimento de seres humanos.
Nada no computador funcionaria sem que os softwares estivessem lá para
orientá-lo sobre o que fazer. Podemos partir do princípio de que, para você in-
teragir com ele, todo computador tem que ter um sistema operacional (Windo-
ws, Linux, entre outros). Muitos outros softwares você mesmo irá instalar, como
o MSN, o Skype, jogos ou o sistema com que sua empresa trabalha. Já existem
softwares que você não instala no seu computador e podem ser utilizados direta-
mente na internet, como o dicionário Michaelis, por exemplo.
Para cada software existe uma licença de uso. Todo software é criado por al-
guém que nem sempre quer distribuir gratuitamente o trabalho que foi desen-
volvido, portanto fique atento às dicas abaixo para saber os direitos que você
pode ter sobre o material que está sendo disponibilizado.
Freeware: Totalmente gratuito.
3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES
27
Shareware: Gratuito por prazo determinado. Após período determinado pelo
autor, ele deixará de funcionar e será necessário o registro mediante pagamento
ao autor.
Demo: Liberado parte do serviço ou coloca um logo em marca d’água do autor
para teste.
Trial: Liberado temporariamente.
Opensource: Programa liberado inclusive para usuários avançados contribuí-
rem e aperfeiçoarem o programa.
SAIBA
MAIS
Conheça tipos de licença de software em tecnologia.uol.
com.br/ultnot/2007/12/20/ult4213u266.jhtm. Acesso em:
22 fev. 2012.
3.3 Introdução aos sistemas operacionais
Talvez você não esteja familiarizado com o termo SO (sistema operacional),
mas com certeza já utilizou um. O exemplo mais conhecido é o Windows, da Mi-
crosoft. O sistema operacional é um conjunto de programas que atua como inter-
mediário entre o usuário, outros programas e o hardware do computador. Entre
suas funções básicas estão o gerenciamento do hardware e fornecer ao usuário
uma interface gráfica para organizar programas e dados de maneira simplificada.
CASOS E RELATOS
O sumiço do disco rígido
Edison havia começado a trabalhar como técnico de informática somente
há algumas semanas e estava muito satisfeito com o seu desempenho
até então. Até aquele momento havia resolvido todos os problemas que
chegaram até ele, em geral drivers não instalados, remoção de vírus e in-
stalação de sistemas operacionais, coisas que ele já resolvia sozinho antes
mesmo de se tornar técnico.
Tudo ia muito bem, até que um dia surgiu um problema diferente de tudo
o que ele já havia visto: quando ele tentava ligar um dos computadores de
uma empresa, uma mensagem informava “disco rígido não encontrado”.
Ele abriu o gabinete e constatou que o disco rígido estava lá, aparente-
Qualidade, Terminologia de Hardware, Software e Redes
28
mente intacto. Edison deduziu que alguma peça deveria estar com defeito.
Mas qual? Poderia ser o disco rígido, mas também poderia ser a placa-mãe
ou um conector. Como descobrir isso?
Intuitivamente, Edison dividiu seu problema em dois: disco rígido de um
lado e placa-mãe e demais dispositivos conectados a ela de outro. Ele de-
duziu que, se testasse um disco rígido funcionando na placa-mãe suspeita
de defeito e uma placa-mãe funcionando no disco rígido suspeito, poderia
determinar qual dos dois estava com defeito. Sem saber, estava aplicando
uma das leis do pensamento, a lei do terceiro excluído.
A dedução de Edison foi que para cada uma das peças só existiam duas
possibilidades, ou elas estavam funcionando ou estavam com defeito, não
existia uma terceira possibilidade. Portanto, testando as peças com outras
que ele sabia estar funcionando, poderia determinar qual estava com de-
feito. Em algumas horas ele havia solucionado o problema: o disco rígido
estava com defeito, e então ele fez a troca por um novo.
Mais tarde em um curso para aprimorar seu conhecimento em informática,
Edison aprendeu o que são as três leis e a utilidade de conhecê-las, ficando
muito feliz por entender como havia conseguido resolver o problema do
sumiço do disco rígido, sabendo que agora poderia aplicar esse conheci-
mento para solucionar diversos outros problemas.
Em termos de funcionamento interno, os sistemas operacionais podem ser di-
vididos em dois tipos principais:
a) Sistemas operacionais monotarefa
Só permitem que o usuário execute um único programa por vez, trabalhando
de forma bastante natural, pois o processador executa somente o que está
sendo determinado pelo programa em uso. Exemplo: MS-DOS.
b) Sistemas operacionais multitarefa
São divididos em dois tipos: multitarefa cooperativa e multitarefa preemptiva.
Na cooperativa, cada programa controla a CPU enquanto está sendo executa-
do. Na preemptiva, é o sistema operacional que controla o tempo de execução
de cada programa, alternando a atenção entre os programas abertos. Esses
processos são tão rápidos que tem-se a impressão de que os programas estão
sendo executados ao mesmo tempo. Exemplos: Windows, Linux.
3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES
29
3.3.1 Firmware
É preciso ter em mente que mesmo que não seja sua especialidade, saber o
que é e qual a finalidade de cada item do gabinete é fundamental para o melhor
entendimento da informática.
O firmware é um software instalado em um chip de memória que é acoplado
na maioria dos componentes, podendo estar ainda no microcontrolador ou ser
carregado pelo sistema operacional junto com o driver de dispositivo.
Geralmente encontramos este software no HD, placa-mãe, placa de vídeo, pla-
ca de som etc. O que o torna singular é que ele já vem instalado de fábrica e de
tempos em tempos você deve verificar o site do fabricante para verificar se existe
alguma atualização disponível.
VOCÊ
SABIA?
Você pode encontrar firmwares em outros dispositivos
como roteador, acces point, switchs ou outras appliances
embarcadas. Geralmente o fabricante disponibiliza uma
nova versão do firmware para aplicar alguma melhoria
ou correção de erros.
3.3.2 Instalação de software
Não basta conhecer, você tem que saber fazer! E é para isso que este módulo
foi desenvolvido. Então, mãos à obra.
Você mesmo pode instalar um programa usando um “arquivo de instalação”
ou “instalador”.
Entenda por instalador um arquivo compactado que possui todos os arquivos
necessários para o funcionamento do programa e, graças a essa ferramenta, não
precisamos nos preocupar com o destino dos arquivos ou com a criação de pastas
para salvá-los, pois ele as cria automaticamente.
Cada arquivo será colocado na pasta ou subpasta que será criada automatica-
mente na instalação do software. No Windows, essa pasta geralmente estará den-
tro, por exemplo, de C:/Arquivo de programas/subpasta. Se você preferir, poderá
criar a pasta no diretório de sua preferência para realizar a instalação. No Linux
temos esta instalação feita em /user ou /opt.
É aconselhável reiniciar o sistema depois de instalar um novo programa, antes
de testá-lo. Geralmente aparece uma janela avisando se isso for necessário. Se
precisar executar o arquivo baixado, clique em Iniciar/Programas/programa dese-
jado. Você pode também clicar no ícone que apareceu no processo de instalação,
Qualidade, Terminologia de Hardware, Software e Redes
30
dando 2 cliques rápidos e sucessivos no arquivo .exe. Verifique o menu e veja se é
necessário configurar ou personalizar algo.
FIQUE
ALERTA
Procure sempre fontes confiáveis e softwares originais
devidamente licenciados, pois muitos softwares disponi-
bilizados na web podem estar infectados com vírus, sem
contar que pirataria é crime.
3.4 Conceito de redes
Uma rede computacional consiste em um conjunto de elementos, computa-
dores ou sistemas embarcados, interconectados por meios de comunicação, per-
mitindo a troca de dados entre os mesmos. Se diferencia de terminais devido à
capacidade de processamento local nas máquinas conectadas. Permite a cone-
xão de equipamentos com a troca de dados entres os mesmos.
A internet é um tipo de rede de computador que atinge maior alcance e é o mais
famoso tipo de rede do mundo. Mas as redes atuam de outra maneira também.
As redes interligam os computadores fazendo com que se comuniquem divi-
dindo os mesmos dados. Essa não é uma inovação recente da informática, mas
o alto custo inviabilizou a sua popularização juntamente com os computadores.
A necessidade de compartilhar dados entre os computadores a torna essencial
nas empresas, mas não se preocupe, pois com a configuração correta os dados de
um setor não são acessados por outro, sendo você quem determina o que cada
usuário poderá acessar.
Pense em um sistema financeiro, por exemplo, no qual os funcionários do setor
tem poderes para alterar e salvar as informações e o pessoal do RH nem tem ideia
do que está sendo alterado lá. É assim também que você poderá dividir suas plani-
lhas de Excel, documentos do Word ou qualquer outro arquivo do seu computador,
mas isso só é possível se os computadores estiverem interligados em rede.
3.4.1 Tipos de redes
Podemos encontrar dois tipos de redes que variam mais de acordo com o tipo
de compartilhamento configurado do que com a estrutura física instalada. São eles:
a) Rede ponto a ponto: A maioria dos sistemas operacionais já incluem a
possibilidade de compartilhamento de arquivos para computadores inter-
ligados em rede. É um sistema muito simples que permite a instalação da
3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES
31
impressora em um computador e o seu compartilhamento por outros pró-
ximos clicando apenas com o botão direito sobre o ícone da impressora e
marcando a opção compartilhamento. Você ainda pode definir uma senha
para o acesso dos usuários, limitando o números de pessoas habilitadas para
esse compartilhamento. De fácil configuração, porém o nível de segurança
é muito reduzido.
b) Rede cliente-servidor: Indicado para redes maiores com mais de 10 usuá-
rios interligados. Neste caso você dispõe de um micro para realizar apenas a
tarefa de compartilhamento, permitindo respostas mais rápidas às solicita-
ções feitas a ele.
As redes são compostas por estruturas físicas (hardware) e lógicas (software)
e são classificadas quanto à cobertura geográfica que são capazes de alcançar.
Vamos entender uma pouco mais sobre essas diferenciações.
3.4.2 Classificação de redes (LAN; MAN; WAN)
É interessante observar a evolução que as redes de computadores atingiram
nos últimos anos e a forma como se tornam imprescindíveis no mundo hoje. Mas
você sabe dar uma definição exata sobre a forma como elas são classificadas?
Bom, neste tópico abordaremos alguns pontos interessantes que você deve co-
nhecer para entender bem o conceito dessa ferramenta.
As redes podem ser classificadas de diversas formas, porém é muito comum
dividi-las em três categorias, de acordo com sua cobertura geográfica: LAN, MAN
e WAN. Vamos identificar cada uma delas?
LAN (Local Area Network): Você já ouviu falar em lan house? Isso mesmo, o
nome tem a ver com a cobertura desta rede. Também conhecida como rede local,
ela possui uma alta velocidade de conexão, porém sua cobertura geográfica é
muito reduzida. Você encontrará este tipo de rede em residências, escolas e em-
presas que não necessitam de uma cobertura muito extensa.
Internet Wi-Fi
Denis
Pacher
(2012)
Figura 12 -  LAN
Qualidade, Terminologia de Hardware, Software e Redes
32
MAN (Metropolitan Area Network): Este tipo de rede é normalmente distri-
buído por empresas telefônicas. Possui abrangência maior que a LAN, podendo
cobrir uma cidade inteira interligando diversas redes LANs, porém sua abrangên-
cia é menor que a WAN, que veremos a seguir. Atualmente as empresas que dis-
tribuem redes MAN estão modernizando sua tecnologia substituindo os cabos de
tráfego normal por cabos de fibra óptica.
LAN
LAN LAN
LAN
LAN
MAN
Denis
Pacher
(2012)
Figura 13 -  MAN
WAN (Wide Area Network): Sua abrangência pode cobrir um país inteiro. A
WAN mais conhecida é a internet e é provavelmente a rede mais utilizada no
mundo.
Denis
Pacher
(2012)
Figura 14 -  WAN
Porém, existem outros tipos de redes, como a PAN (Personal Area Network)
com abrangência muito curta (1 metro aproximadamente) e utilizada normal-
mente para conectar o computador a dispositivos como o celular, por exemplo. A
versão sem fio desta tecnologia é conhecida como bluetooth, comum para trans-
ferência de dados entre celulares ou IRDA (infravermelho), semelhante à usada
3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES
33
por controle remoto e geralmente utilizada em notebooks para conexão com a
impressora.
RECAPITULANDO
Neste capítulo você estudou os conceitos de software, periféricos e redes.
Aprendeu como instalar os softwares e quais são os softwares livres.
Agora você já sabe distinguir entre os conceitos de redes mais utilizados
atualmente e já pode decidir que tipo de rede utilizar para o trabalho que
você deseja realizar.
Aprendeu também que uma rede se diferencia de terminais devido à ca-
pacidade de processamento local nas máquinas conectadas.
Vamos seguir nossos estudos?
4
A Excelência no Ambiente Organizacional
Nossa sociedade realiza tudo por intermédio de organizações, que podem ser hospitais, res-
taurantes, postos de gasolina, lojas de vestuário etc. Sendo assim, nossos comportamentos e
ações devem ser estruturados ou padronizados conforme é nas empresas.
Desde a forma de cumprimentar um colega de trabalho ou atender a um cliente, precisamos
agir conforme preza as normas da organização em que estamos trabalhando.
Veremos então neste capítulo como proceder para realizar um trabalho organizado e limpo.
Mesmo não sendo o proprietário da empresa, seu trabalho precisa de autogestão e empreen-
dedorismo, pois você “vende seu trabalho para a empresa em que trabalha”. Também apren-
deremos os aspectos éticos e legais ao trabalhar com a tecnologia de computadores através da
Governança em TI utilizando o ITIL.
Neste capítulo o aluno terá os seguintes conhecimentos:
a) priorizar o trabalho em equipe;
b) colaborar e ter responsabilidades dentro do ambiente organizacional;
c) aplicações do método 5s.
Qualidade, Terminologia de Hardware, Software e Redes
36
4.1 Organização no trabalho
Iniciamos com a definição da palavra organizar, que no Dicionário Aurélio sig-
nifica: planejar as suas atividades, determinar como e por quem algo deve ser
realizado, submeter-se a certa disciplina, estabelecer bases (FERREIRA, 2008).
Percebe-se que o sentido da palavra é muito abrangente e está voltado a ações a
serem realizadas pelo próprio indivíduo.
Com isso podemos descrever que a organização no trabalho está baseada em
comportamentos, ou seja, no nosso modo de interagir com os colegas de traba-
lho, com o nosso cliente e até mesmo na realização das nossas tarefas e na forma
que nos apresentamos.
Vamos demonstrar uma sequência de ações onde podemos exemplificar a or-
ganização no ambiente de trabalho, que começa com sua apresentação para uma
entrevista de emprego.
Antes da entrevista pesquise sobre a empresa e saiba o que ela faz, em qual
ramo do mercado ela atua e saiba nome, sobrenome e setor da pessoa com quem
vai falar. Depois a ação a ser realizada é a sua apresentação pessoal e você precisa
evidenciar suas experiências e conhecimentos.
Veja que até o momento estamos nos submetendo a “certas disciplinas e esta-
belecendo as bases” conforme definição da palavra organizar, ou seja, nos enqua-
drando a padrões preestabelecidos.
CASOS E RELATOS
Apresentação pessoal
Certa vez, Manuel estava prestando manutenção a um equipamento PABX
(central telefônica para empresas) em um hotel localizado em uma das
praias de Florianópolis e o gerente do hotel solicitou uma visita do técnico
da operadora local para acompanha-lo.
No entanto na recepção do hotel houve um grande mal entendido com a
apresentação do profissional, pois a operadora estava ampliando sua rede,
o técnico estava numa operação de implantação de cabos telefônicos por
vias subterrâneas. Quando esse profissional chegou ao saguão do hotel, o
gerente recusou seu serviço em virtude do estado de suas vestimentas, ou
seja, sua apresentação pessoal.
4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL
37
É muito importante que os profissionais liberais mantenham um plane-
jamento de seus trabalhos e que esse planejamento contemple principal-
mente a apresentação pessoal.
Pois o descaso na apresentação pessoal do técnico da operadora fez com
que o serviço efetuado por seu Manuel atrasasse e a operadora recebeu
uma reclamação sobre a qualidade do atendimento e apresentação de
seus funcionários.
Note que à medida que o tempo passa nossas atribuições tendem a aumentar
também. Isso significa comprometimento e envolver-se com o negócio da em-
presa. Precisamos crescer profissionalmente e desenvolver nosso lado empreen-
dedor, pois lembre-se: “você vende seu serviço”.
A organização no ambiente de trabalho é obtida por métodos e práticas, sen-
do assim devemos chegar a um grau de maturidade em que nossas ações sejam
planejadas antes de serem executadas. Após a execução sempre é preciso ana-
lisar o resultado e fazer os ajustes necessários, pois podemos melhorar sempre.
4.2 Empreendedorismo
Se formos buscar a definição de empreendedorismo, encontraremos várias
formas de explanação. Porém, com o mesmo objetivo, que é o de buscar transfor-
mar seu sonho em realidade, ou seja, inovação.
Esse é o principal perfil de um empreendedor: fazer o que ainda não foi feito,
ou fazer de um modo diferente, buscando a eficácia.
Podemos exercer o empreendedorismo mesmo não sendo empresários, pois
como já sabemos, nosso trabalho é observado e de certa forma ele é vendido.
Com isso, devemos ser empreendedores de nós mesmos, saber alcançar nossos
objetivos de modo inovador.
O bom empreendedor é uma pessoa organizada, então é preciso ter em men-
te o que foi passado anteriormente sobre organização no trabalho, seguindo os
passos corretos.
Traçar metas e planejá-las é o início de tudo, mas é preciso ter iniciativa e acei-
tar os desafios inerentes à realização do seu objetivo. De certa forma é preciso ser
proativo e ter persistência.
Qualidade, Terminologia de Hardware, Software e Redes
38
FIQUE
ALERTA
Não caia na armadilha do comodismo. Se o seu negócio
está sendo realizado da mesma forma por muito tempo,
mesmo que esteja lhe rendendo lucros, lembre-se de que
sempre há algo a ser analisado, pois sempre temos que
inovar.
O empreendedor é na realidade um profissional dinâmico, precisa ter o conhe-
cimento de vários segmentos de sua empresa ou de si mesmo. Ele precisa identifi-
car as oportunidades do mercado e vender suas ideias, conquistar a confiança do
cliente ou do seu patrão, saber os custos da sua operação e os riscos que irá correr.
Nem sempre as ideias e o planejamento de um empreendedor apresentam o
resultado esperado de imediato. Podem ocorrer falhas ou erros, mas o empreen-
dedor consciente de suas ações saberá agir na correção desses erros, pois como
sabemos, ser empreendedor requer persistência e todas as suas ações são plane-
jadas, ou seja, ele já tem todas as probabilidades mapeadas.
Isso significa que a ocorrência de um erro ou falha trata-se de uma situação
esperada e neste momento é que surgem os grandes empreendedores, que bus-
cam oportunidades na dificuldade, contornando os obstáculos com maestria.
No guia SEBRAE do Empreendedor temos a seguinte frase: “Nos dias de hoje, o
novo fica velho mais rápido do que antigamente. Isto é, os consumidores sempre es-
tãoesperandoquealgonovosejaoferecidoaeles”(GUIADOEMPREENDEDOR,2005).
SAIBA
MAIS
Veja os comentários de Waldez Ludwing, consultor empre-
sarial, apresentado pela Globo News, no endereço: www.
youtube.com/watch?v=BB1ZwCVuecofeature=BFalist=PL
D4C3F40EC3264761lf=rellist. Acesso em 22 fev. 2012.
4.3 O método 5S
O método 5S é um conjunto de práticas capazes de modificar seu estilo de
vida, uma vez que abrange desde o seu comportamento pessoal ao profissional.
Dos assuntos abordados neste capítulo, os 5S enfatizam o comportamento
que um bom profissional deve ter, contribuindo diretamente com a organização
no trabalho.
O termo 5S, vem de cinco palavras japonesas que iniciam com a letra S. No Bra-
sil, para que não se perdesse este termo, foram adicionadas às palavras traduzidas
a expressão “Senso de”.
4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL
39
VOCÊ
SABIA?
O método dos 5S surgiu no Japão na década de 1950
através de uma oportunidade, visão empreendedo-
ra, pois o Japão estava num momento crítico após a
II Grande Guerra com suas estruturas empresariais
completamente abaladas e sem procedimentos para
organizá-las.
Vejamos os 5 sensos:
1º S – Seiri: Senso de Utilização - Significa usar apenas o que é útil para de-
senvolver sua atividade, eliminando o que é desnecessário.
2º S – Seiton: Senso de Arrumação - Significa identificar e arrumar seu am-
biente de trabalho, permitindo que outros colegas consigam encontrar o que
procuram facilmente.
3º S – Seiso: Senso de Limpeza - Significa manter o ambiente limpo e cuidar
para que ele não seja sujo.
4º S – Seiketsu: Senso de Saúde e Higiene - Significa manter o ambiente fa-
vorável a sua saúde física, mental e ambiental.
5º S – Shitsuke: Senso de Autodisciplina - Significa fazer do 5S um estilo de
vida, saber seguir normas, ser educado e comprometido.
5S
SEIRI
Senso de
Utilização
SEITON
Senso de
Organização
SEISO
Senso de
Limpeza
SHITSUKE
Senso de
Ordem
SEIKETSU
Senso de
Higiene
Denis
Pacher
(2012)
Figura 15 -  Representação dos 5 sensos
Fonte: Adaptado de BITENCOURT, 2010.
A implantação dos conceitos dos 5S em organizações não é tão simples, pois
pode ir de encontro com a cultura e com o querer fazer de cada indivíduo, então
é preciso conscientizar-se de que todos somos importantes para o bem-estar da
nossa organização.
Qualidade, Terminologia de Hardware, Software e Redes
40
4.4 Boas práticas associadas à governança de TI
Você já ouviu falar em boas práticas de gerenciamento de serviços na área de
Tecnologia da Informação? Saiba então que elas existem!
Atualmente, os principais modelos adotados para a organização de processos
na área de TI são: ITIL e COBIT. Porém, não basta saber apenas da existência des-
ses métodos, não é mesmo? Por esse motivo, vamos conhecê-los um pouco mais!
Preparado? Então vamos lá!  
4.4.1 ITIL
ITIL (Information Technology Infrastructure Library – Biblioteca de Infraestru-
tura de Tecnologia da Informação) é um modelo de referência que define uma
série de melhores práticas em gerenciamento de serviços de TI. Em outras pala-
vras, trata-se de um conjunto de recomendações baseadas em ações eficazes na
área em questão.
Por se tratar de uma recomendação, a biblioteca ITIL não pode ser considerada
exatamente uma norma, uma vez que não define uma metodologia – conjunto
de regras utilizadas em uma determinada disciplina e que denota rigidez de apli-
cação (conformidade).
A primeira versão do ITIL foi elaborada na década de 1980, pela CCTA (Central
Computer and Telecommunications Agency), uma empresa do governo britâni-
co. Essa primeira versão foi chamada de GITM (Government Information Technolo-
gy Infrastructure Method – Método de Governo de Infraestrutura de Tecnologia da
Informação). O GITM tinha como objetivo atender a uma crescente dependência
do governo em relação à TI, no que dizia respeito à padronização de suas práticas.
Devido a interesses de outras entidades nas práticas do governo britânico, e
também por ter em seu nome a palavra método, em 1989 o GITM foi renomeado
para ITIL.
Na ocasião, foi lançada a versão 1 do ITIL, a qual era composta por 31 livros. O
uso dessa versão aconteceu principalmente na Europa.
Em 2000 o ITIL foi revisado, ocorrendo o lançamento da versão 2. Os 31 livros
da versão 1 foram convertidos em 7 livros, organizados em 1 função e 10 proces-
sos relacionados entre si. A partir da versão 2, o ITIL foi difundido e passou a ser
aceito mundialmente.
Hoje, o ITIL está na versão 3, composto por 5 livros: estratégia de serviço, de-
senho de serviço, transição de serviço, operação de serviço e melhoria contínua
de serviço.
4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL
41
4.4.2 COBIT
COBIT (Control Objectives for Information and Related Technology) é um mo-
delo de governança de TI que foi desenvolvido pela ISACA (Information Systems
Audit and Control Association) e hoje é mantido pelo ITGI (IT Governance Institute).
Trata-se de um modelo utilizado em todo o mundo. Seu principal propósito
é ajudar no mapeamento dos objetivos de negócio da empresa em relação aos
objetivos da área de Tecnologia da Informação.
A missão do modelo COBIT é: pesquisar, desenvolver, publicar e promover um
conjunto de objetivos de controle para uma tecnologia que seja embasada, atual,
internacional e aceita em geral para o uso no dia a dia de gerentes de negócio e
auditores. Sua visão é ser uma ferramenta para avaliação e governança de TI.
É importante que você saiba que o COBIT é um modelo dividido em quatro
domínios:
a) Focado no negócio da organização: ser focado no negócio significa que o
modelo “vê” a área de TI a partir da perspectiva de negócio, observando os
requisitos de negócio da empresa e alinhando aos objetivos de TI. Em todos
os processos de negócio existe uma ligação com os objetivos da área de Tec-
nologia da Informação.
b) Orientado a processos: a orientação a processos está relacionada ao fato de
que sua organização interna é baseada em processos que visam facilitar o
gerenciamento.
c) Baseado em controles: para cada processo de TI há um objetivo de controle
definido. Esses controles são desenhados para dizer o que pode ser feito em
cada processo.
d) Orientado por métricas: o modelo fornece um conjunto de métricas que
permitem a medição do desempenho da área de TI como um todo.
SAIBA
MAIS
Acesse www.itil-officialsite.com para obter mais informa-
ções sobre o ITIL e suas formas de certificação. Acesse tam-
bém o site oficial do COBIT: www.isaca.org. Acessos em:
22 fev. 2012.
Também é importante você conhecer os domínios do COBIT, que são: plane-
jamento e organização, aquisição e implementação, entrega e suporte e controle
e avaliação.
Qualidade, Terminologia de Hardware, Software e Redes
42
VOCÊ
SABIA?
Tanto o COBIT com o ITIL possuem foco no que precisa
ser feito, não o como deve ser feito. O como deve ser fei-
to é uma prática intrínseca de cada organização e pode
variar de uma empresa para outra, conforme seu nível
de maturidade na execução dos processos de TI.
Tanto o COBIT quanto o ITIL são utilizados por diversas empresas que entre-
gam serviços de TI. A adoção da ITIL é considerada uma estratégia para reduzir
custos na entrega de serviços de TI e aumentar a satisfação dos clientes. Diversas
empresas exigem certificação ITIL como pré-requisito na contratação tanto de
profissionais como de fornecedores. Logo, ter certificação ITIL é um diferencial
para o profissional que atua na área de TI.
RECAPITULANDO
Neste capítulo você acompanhou que o profissional, ao entrar em uma or-
ganização, deve buscar se enquadrar aos padrões da mesma, realizando as
atividades para a qual foi contratado com excelência. Mesmo assim, ainda
precisa demonstrar algo mais, que é o interesse e o comprometimento com
sua empresa. Essas atribuições são exercidas por profissionais organizados
e que sabem se administrar, buscando sempre a inovação e contribuindo
com a empresa.
Por fim, conhecemos um método que permite nosso aprimoramento con-
tínuo de forma simples e natural, onde suas aplicações vão desde o am-
biente empresarial ao familiar. Mesmo tendo surgido praticamente há 60
anos, o método dos 5S foi amplamente aderido pelas empresas que bus-
cam a organização, pois acima de tudo ele traz procedimentos e melhores
condições de trabalho, contribuindo para o desenvolvimento pessoal e
profissional do colaborador.
Gerenciar a entrega de serviços na área de Tecnologia da Informação é
uma tarefa complexa que requer um conjunto de habilidades por parte
dos gerentes, não é mesmo? Para auxiliá-los nessa tarefa, estão disponíveis
no mercado conjuntos de boas práticas. No conteúdo que acabou de ler,
você conheceu as recomendações mais utilizadas pelo mercado: o ITIL e o
COBIT.
4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL
43
Anotações:
REFERÊNCIAS
FREITAS, M. A. S. Fundamentos de gerenciamento de serviços de TI: preparatório para a
certificação ITIL V3 Foundation. Rio de Janeiro: Brasport, 2010.
SILVA, J. M. O ambiente da qualidade na prática – 5S. Belo Horizonte: Fundação Christiano Ottoni,
1996.
TORRES, Gabriel. Redes de computadores: curso completo. Axcel Books, 2001. 664 p.
VASCONCELOS, Laércio. Hardware total: tudo sobre hardware, montagem, manutenção,
expansões e arquitetura de PCs. Makron Books, 2002. 1.505 p. Disponível em: www.laercio.com.br/
artigos/HARDWARE/HARD-018/HARD-018.HTM. Acesso em: 20 fev. 2012.
MINICURRÍCULO DO AUTOR
Wilson de Almeida é graduado em Sistemas da Informação pela Universidade Federal de San-
ta Catarina (UFSC), com a dissertação “Performance Evaluation of Ruby Interpreters”. É especialista
em desenvolvimento de softwares. Trabalha em empresas da área e como autônomo. É sócio do
CNXS, grupo de pesquisa de desenvolvimento de softwares.
Índice
C
COBIT 40, 41, 42
D
DIMM 14
Disco Rígido 13, 27, 28
DRAM 14
I
ITIL 35, 40, 42
L
LAN 31, 32
M
MAN 31, 32
Memória RAM 13, 15, 16
P
PAN 32
Placa de vídeo 13, 15, 16, 29
W
WAN 31, 32
SENAI – Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
Rolando Vargas Vallejos
Gerente Executivo
Felipe Esteves Morgado
Gerente Executivo Adjunto
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
SENAI – Departamento Regional de Santa Catarina
Simone Moraes Raszl
Coordenação do Desenvolvimento dos Livros no Departamento Regional
Beth Schirmer
Coordenação do Núcleo de Desenvolvimento
Maristela de Lourdes Alves
Coordenação do Projeto
Wilson de Almeida
Elaboração
Cláudio Martins Garcia
Revisão Técnica
Luciana Effting
CRB14/937
Ficha Catalográfica
FabriCO
Design Educacional
Revisão Ortográfica, Gramatical e Normativa
Ilustrações
Tratamento de Imagens
Normalização
Diagramação
i-Comunicação
Projeto Gráfico
TI: Hardware, Software, Redes e Excelência
TI: Hardware, Software, Redes e Excelência

Mais conteúdo relacionado

Mais procurados

Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfOs Fantasmas !
 
Interconexão de Redes.pdf
Interconexão de Redes.pdfInterconexão de Redes.pdf
Interconexão de Redes.pdfOs Fantasmas !
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdfOs Fantasmas !
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdfOs Fantasmas !
 
Instalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfInstalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfOs Fantasmas !
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdfOs Fantasmas !
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdfOs Fantasmas !
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdfOs Fantasmas !
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdfOs Fantasmas !
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01thomasdacosta
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Guilherme Nonino Rosa
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdfOs Fantasmas !
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdfOs Fantasmas !
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de RedesHelder Lopes
 

Mais procurados (20)

Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdf
 
Interconexão de Redes.pdf
Interconexão de Redes.pdfInterconexão de Redes.pdf
Interconexão de Redes.pdf
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdf
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdf
 
Instalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfInstalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdf
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdf
 
Operador de Microcomputador.pdf
Operador de Microcomputador.pdfOperador de Microcomputador.pdf
Operador de Microcomputador.pdf
 
Serviços de Convergência.pdf
Serviços de Convergência.pdfServiços de Convergência.pdf
Serviços de Convergência.pdf
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdf
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadores
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Montando o Computador
Montando o ComputadorMontando o Computador
Montando o Computador
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdf
 
Manual redes
Manual redesManual redes
Manual redes
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdf
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 

Semelhante a TI: Hardware, Software, Redes e Excelência

Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Ronivon nascimento
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfOs Fantasmas !
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)Ronivon nascimento
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdfOs Fantasmas !
 
Tendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdfTendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdfOs Fantasmas !
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividadericardo17754
 
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informaçãoE991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informaçãoEscolaeas
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
8G - Diogo Vilhena e Gonçalo Fernandes
8G - Diogo Vilhena e Gonçalo Fernandes8G - Diogo Vilhena e Gonçalo Fernandes
8G - Diogo Vilhena e Gonçalo Fernandesceliapais
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfOs Fantasmas !
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011luizrbs
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informaçãoFernanda Firmino
 
PETIC - Assembléia Legislativa
PETIC - Assembléia LegislativaPETIC - Assembléia Legislativa
PETIC - Assembléia Legislativacabelo.lucas
 
Informática para internet
Informática para internet Informática para internet
Informática para internet Paulo Miele
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 
Geo he 8o_ano_cap2_site
Geo he 8o_ano_cap2_siteGeo he 8o_ano_cap2_site
Geo he 8o_ano_cap2_siterdbtava
 

Semelhante a TI: Hardware, Software, Redes e Excelência (20)

Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdf
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdf
 
PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010
 
Tendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdfTendências e Demandas Tecnológicas em TI.pdf
Tendências e Demandas Tecnológicas em TI.pdf
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividade
 
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informaçãoE991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
E991 b45a2c3c46cbade0306c700ec80c712013154107 tecnologia da informação
 
APOSTILA DE REDES.pdf
APOSTILA DE REDES.pdfAPOSTILA DE REDES.pdf
APOSTILA DE REDES.pdf
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
8G - Diogo Vilhena e Gonçalo Fernandes
8G - Diogo Vilhena e Gonçalo Fernandes8G - Diogo Vilhena e Gonçalo Fernandes
8G - Diogo Vilhena e Gonçalo Fernandes
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdf
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informação
 
PETIC - Assembléia Legislativa
PETIC - Assembléia LegislativaPETIC - Assembléia Legislativa
PETIC - Assembléia Legislativa
 
Informática para internet
Informática para internet Informática para internet
Informática para internet
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Geo he 8o_ano_cap2_site
Geo he 8o_ano_cap2_siteGeo he 8o_ano_cap2_site
Geo he 8o_ano_cap2_site
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila RibeiroMarcele Ravasio
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 

Último (20)

Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 

TI: Hardware, Software, Redes e Excelência

  • 1. Série tecnologia da informação (TI) Qualidade, Terminologia de Hardware, Software e Redes
  • 2.
  • 3. Série TECNOLOGIA DA INFORMAÇÃO (TI) Qualidade, Terminologia de Hardware, Software e Redes
  • 4. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA - DIRET Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional Robson Braga de Andrade Presidente SENAI – Departamento Nacional Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações
  • 5. Série tecnologia da informação (TI) Qualidade, Terminologia de Hardware, Software e Redes
  • 6. SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317- 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br © 2012. SENAI – Departamento Nacional © 2012. SENAI – Departamento Regional de Santa Catarina A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ- nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Santa Catarina Núcleo de Educação – NED FICHA CATALOGRÁFICA _________________________________________________________________________ S491q Serviço Nacional de Aprendizagem Industrial. Departamento Nacional. Qualidade, terminologia de hardware, software e redes / Serviço Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. Brasília : SENAI/DN, 2012. 52 p. il. (Série Tecnologia da informação (TI)). ISBN 1. Informática. 2. Processamento de textos (Computação). 3. Internet. I. Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. II. Título. III. Série. CDU: 004 _____________________________________________________________________________
  • 7. Lista de ilustrações Figura 1 -  Ábaco.................................................................................................................................................................11 Figura 2 -  Placa-mãe.........................................................................................................................................................13 Figura 3 -  Chave Philips...................................................................................................................................................18 Figura 4 -  Chave de fenda..............................................................................................................................................18 Figura 5 -  Chave Pozidriv................................................................................................................................................19 Figura 6 -  Ponteiras de chaves .....................................................................................................................................19 Figura 7 -  Luvas de borracha.........................................................................................................................................20 Figura 8 -  Plástico antiestático......................................................................................................................................20 Figura 9 -  Pulseira antiestática......................................................................................................................................21 Figura 10 -  Manta antiestática......................................................................................................................................21 Figura 11 -  Pasta térmica................................................................................................................................................21 Figura 12 -  LAN...................................................................................................................................................................31 Figura 13 -  MAN.................................................................................................................................................................32 Figura 14 -  WAN................................................................................................................................................................32 Figura 15 -  Representação dos 5 sensos ..................................................................................................................39 Quadro 1 - Matriz curricular.............................................................................................................................................9
  • 8.
  • 9. Sumário 1 Introdução...........................................................................................................................................................................9 2 História do Hardware.....................................................................................................................................................11 2.1 A era moderna...............................................................................................................................................12 2.2 A placa-mãe....................................................................................................................................................12 2.3 Memórias.........................................................................................................................................................14 2.4 Defeitos de componentes.........................................................................................................................14 2.4.1 Detectar defeito por inspeção visual..................................................................................17 2.5 Ferramentas de instalação........................................................................................................................18 2.5.1 As diferentes chaves e seu uso..............................................................................................18 2.5.2 Ar comprimido............................................................................................................................19 2.5.3 Pulseira, luva e manta antiestática......................................................................................19 3 Conceitos de Periféricos, Software e Redes...........................................................................................................25 3.1 Periféricos de entrada, de saída .............................................................................................................26 3.2 Conceito de software...................................................................................................................................26 3.3 Introdução aos sistemas operacionais..................................................................................................27 3.3.1 Firmware........................................................................................................................................29 3.3.2 Instalação de software..............................................................................................................29 3.4 Conceito de redes........................................................................................................................................30 3.4.1 Tipos de redes.............................................................................................................................30 3.4.2 Classificação de redes (LAN; MAN; WAN)...........................................................................31 4 A Excelência no Ambiente Organizacional............................................................................................................35 4.1 Organização no trabalho...........................................................................................................................36 4.2 Empreendedorismo.....................................................................................................................................37 4.3 O método 5S..................................................................................................................................................38 4.4 Boas práticas associadas à governança de TI.....................................................................................40 4.4.1 ITIL...................................................................................................................................................40 4.4.2 COBIT..............................................................................................................................................41 Referências............................................................................................................................................................................45 Minicurrículo da Autora...................................................................................................................................................47 Índice......................................................................................................................................................................................49
  • 10.
  • 11. 1 Caro aluno, nesta unidade curricular você conhecerá as ferramentas básicas que o auxilia- rão na informática básica e documentação técnica. São ferramentas fundamentais a qualquer profissional. Aprenderemos conceitos de sistema operacional, processamento de textos, internet, tra- balho em equipe, trabalho e profissionalismo e ferramentas de qualidade, almejando o desen- volvimento de capacidades organizativas e metodológicas, para que você alcance o mais alto nível de excelência no exercício de sua atividade. A seguir, são descritos na matriz curricular os módulos e as unidades curriculares do curso, assim como suas cargas horárias. Bons estudos! Montador e Reparador de Microcomputadores Módulos Denominação Unidades curriculares Carga horária Carga horária do módulo Básico Básico • Fundamentos de Eletricidade 12h 32h • Informática Básica e Documentação Técnica 08h • Qualidade,Terminologia de Hardware e Software 12h Específico I Montagem e Reparação • Arquitetura e Montagem de Computador 40h 128h • Instalação e Configuração de Software e Redes 40h • Manutenção de Hardware e Software 48h Quadro 1 - Matriz curricular Fonte: SENAI DN Introdução
  • 12.
  • 13. 2 História do Hardware O hardware do Computador é um componente essencial no processo de cálculo e armaze- namento de dados pois ele é necessário para o processamento e compartilhamento de dados. A humanidade tem utilizado recursos para auxiliar a computação há milênios? A palavra computação vem de computar, que significa calcular. Portanto, o computador é uma máquina de calcular. A primeira tentativa de se criar uma máquina nesse sentido foi o ábaco1 , considerado o dis- positivo criado para facilitar o trabalho do homem em processar informações. Dreamstime (2012) Figura 1 -  Ábaco Neste capítulo você terá os seguintes objetivos de aprendizagem: a) conhecer a história do hardware; b) aprender quais são as terminologias usadas para hardware e software. Vamos começar?
  • 14. Qualidade, Terminologia de Hardware, Software e Redes 12 2.1 A ERA MODERNA Por volta de 1614, John Napier, matemático escocês, inventou um dispositivo feito de marfim que demonstrava a divisão por meio de subtrações e a multipli- cação por meio de somas. A semelhança do marfim com ossos fez com que o dispositivo ficasse conhecido como Ossos de Napier. O primeiro instrumento moderno de calcular, do tipo mecânico, foi construído pelo filósofo, matemático e físico francês Blaise Pascal, em 1642. Enquanto predecessor direto de nossos computadores atuais, podemos con- siderar a máquina analítica de Charles Babbage (1791–1871). Como característica chave do projeto de Babbage temos a sua característica mecânica. Babbage pro- pôs duas versões de suas máquinas: a máquina analítica I e a máquina analítica II. O projeto foi finalmente construído em 2002 na Inglaterra e funcionou perfei- tamente. Para conhecer detalhes da máquina analítica de Babbage, visite o site www.computerhistory.org/babbage/. Acesso em: 20 fev. 2012. VOCÊ SABIA? Um fato curioso é que entre os auxiliares de Babbage estava Augusta Ada Byron, considerada a primeira pro- gramadora da história. 2.2 A placa-mãe É a espinha dorsal de um computador. É ela quem conecta o processador e demais periféricos. Geralmente cada placa-mãe aceita somente um tipo de pro- cessador. O número de terminais e o encaixe do processador mudam de família para família, inviabilizando o uso de uma placa genérica. Normalmente existe um casamento entre placa-mãe e família de processador, permitindo usar apenas conjuntos compatíveis. Tipos de placa-mãe As placas-mãe podem ser classificadas em on-board (placas que trazem em- butidas placas de vídeo, som, rede e outros ) ou off-board (as placas são indepen- dentes e são conectadas à placa-mãe em encaixes específicos chamados de slots). 1 ábaco É um antigo instrumento de cálculo, formado por uma moldura com bastões ou arames paralelos, dispostos no sentido vertical, correspondentes cada um a uma posição digital (unidades, dezenas,...) e nos quais estão os elementos de contagem (fichas, bolas, contas,...) que podem fazer- se deslizar livremente.
  • 15. 2 HISTÓRIA DO HARDWARE 13 Dreamstime (2012) Figura 2 -  Placa-mãe Além do processador, para o computador funcionar corretamente precisa de outros componentes conectados à placa-mãe, como: a) memória RAM: vendida na forma de pequenas placas chamadas de módu- los de memória; também conhecida como “pente de memória”, a memória RAM é volátil, ou seja, o conteúdo que não estiver salvo é perdido quando o computador for desligado. b) disco rígido: também conhecido como HD (Hard Disk). Armazena arquivos mesmo quando o computador está desligado, e sua capacidade de armaze- namento é medida em bytes, gigabytes, terabytes etc. c) placa de vídeo: também conhecida como aceleradora gráfica, é responsá- vel por enviar sinais que se transformarão em imagens no monitor. CASOS E RELATOS O velho e o novo Paulo, um comerciante de origem chinesa, possuía uma pequena pastelar- ia no centro de uma grande cidade. A loja pertencia a sua família havia duas gerações, desde que seu avô chegara da China e se estabelecera no Brasil. Mesmo nos dias atuais, com toda a tecnologia disponível, Paulo ainda fazia à mão todos os cálculos financeiros de sua loja, com a ajuda de um ábaco, como seu avô. Ricardo, filho de Paulo, estava com 16 anos e decidiu fazer um curso de informática. Ao aprender a usar as planilhas do Excel, lembrou-se do pai fa- zendo suas contas com o ábaco, e percebeu que poderia ajudá-lo com seus novos conhecimentos. Ele convenceu o pai a comprar um computador,
  • 16. Qualidade, Terminologia de Hardware, Software e Redes 14 apesar de Paulo não gostar muito da ideia, pois ficava desconfiado com tudo relacionado a tecnologia, sempre preferindo os métodos antigos. Após comprarem o computador, Ricardo mostrou ao pai como era fácil fazer todos os cálculos, gerar planilhas de gastos, tabelas de compras de produtos e fornecedores, entre outras funcionalidades do programa. Paulo ficou muito feliz com o resultado e deixou Ricardo encarregado da parte financeira, enquanto ele poderia descansar e curtir um tempo livre. 2.3 MEMÓRIAS A memória é capaz de registrar, conservar e recuperar informações. O proces- sador faz os cálculos e precisa da memória para armazenamento, mas ele tam- bém pode manipular o conteúdo. É dessa maneira que os programas trabalham com dados; estes são armazenados na memória cujo conteúdo é controlado pelo processador. Chips de memória Fisicamente, a memória fica na placa-mãe, bem ao lado do processador, de modo a ter um acesso mais rápido. A memória possui pequenas partes chamadas chips DRAM2 . No computador, eles são usados em grupos de nove, fixos aos pen- tes de memória chamados DIMMs3 . Cada módulo DIMM contém uma dada quantidade de RAM calculada em bytes. Cada slot de memória no qual se encaixam os pentes é chamado de banco de memória. Portanto, um computador com 2 Gb de RAM pode ter quatro bancos com 512 Mb ou dois bancos de 1 Gb, por exemplo. VOCÊ SABIA? Cada vez que o computador é iniciado, ele executa uma série de testes onde reconhece os periféricos e suas configurações. Por isso, a placa-mãe possui um software residente em memória flash ou ROM denominado BIOS (Basic Input Output System), que realiza a tarefa. 2.4 Defeitos de Componentes Caso seja detectado algum problema, o computador emitirá bips sonoros. Contando cuidadosamente quantos bips foram emitidos, é possível descobrir o 2 dram Dynamic Random Access Memory (memória dinâmica de acesso aleatório). Pronuncia-se “derrã”e é o tipo de módulo de memória mais comum instalado em um PC. 3 DIMM Dual Inline Memory Module (Módulo de Memória em Linha Dupla), encapsulamento, é um dos tipos de arranjo para memória DRAM.
  • 17. 2 HISTÓRIA DO HARDWARE 15 que o seu computador está tentando dizer. Ele dará uma pista do que está errado, mesmo que você não veja nenhuma mensagem de erro em seu monitor. É impor- tante lembrar que algumas BIOS podem levar até 2 minutos para fazer a leitura e retornar com os bips indicando o erro. O primeiro passo a ser seguido diante de um problema de inicialização é con- ferir a conexão de todos os cabos para garantir que não se trata de mal contato. Confira também se a placa de vídeo e memórias estão bem encaixadas. Se não for esse tipo de problema, você deverá desconectar as unidades de disco, pois elas podem estar em conflito com o boot de inicialização. Se ele iniciar normalmente, você deverá encaixá-las novamente uma a uma para tentar identificar qual delas está causando o problema. Em caso de insucesso, é possível que algum compo- nente esteja danificado e, assim, você deverá substituir um por um até descobrir qual deles está com o problema. Infelizmente, não existe um “padrão de bip” definido. Todos os fabricantes de computadores sabem que seus equipamentos devem emitir um bip quando algo está errado, mas como não existem regras a serem seguidas, todos eles atribuem “códigos de bip” diferentes a problemas diferentes. FIQUE ALERTA Quando seu computador emitir uma sequência de bips, você pode consultar o manual e saber a qual problema a sequência está se referindo. As instruções abaixo servirão como referência caso você não tenha em mãos o manual da placa-mãe: 1 bip curto: a melhor resposta emitida pelo BIOS, pois informa que tudo está em funcionamento perfeito. Se o seu sistema inicializar normalmente, mas não emitir o bip, verifique se o speaker está corretamente ligado à placa-mãe. 1 bip longo: falha no refresh (refresh failure) – o circuito da placa-mãe está com problemas devido a danos na própria placa-mãe ou falhas nos módulos de me- mória RAM. 1 bip longo e 2 bips curtos ou 1 bip longo e 3 bips curtos: problemas com a placa de vídeo. Geralmente causado por mal contato, portanto retire, limpe o contato e conecte novamente tentando inclusive conexão em outro slot. 2 bips curtos: falha grave em algum componente não identificado pelo BIOS, geralmente na placa-mãe ou memória. 2 bips longos: erro nos módulos de memória ou nos circuitos de paridade. Substituir os pentes de memória. Se você utilizar pentes de memória sem o bit de paridade, desative a opção Parity Check encontrada no Setup.
  • 18. Qualidade, Terminologia de Hardware, Software e Redes 16 3 bips longos: problema grave nos primeiros 64 kB da memória RAM. Pode ser mal contato ou um defeito nas memórias ou na própria placa-mãe. Retire os pentes de memória, limpe seus contatos e recoloque-os com cuidado. 4 bips longos: timer não operacional. O problema pode ser a placa-mãe ou módulos de memória. 5 bips: erro no processador. Confira se o processador está bem encaixado, e se a alavanca do soquete Zif está abaixada. 6 bips: falha no Gate 20, responsável por colocar o processador em modo pro- tegido. Pode ser algum dano no processador ou com o chip 8042 localizado na placa-mãe. 7 bips: processor exception (interrupt error) – processador está apresentando um erro que pode ser causado por um overclock malsucedido. Se persistir, baixe a frequência de operação do processador. 8 bips: erro na memória da placa de vídeo (display memory error). Pode ser causado por mal contato. Repita a sequência das memórias, retire a placa, limpe seus contatos e recoloque cuidadosamente. 9 bips: erro na memória ROM (rom checksum error) – local onde está gravado o BIOS, geralmente causado por um dano físico no chip do BIOS, por um upgrade malsucedido ou mesmo pela contaminação de um vírus. 10 bips: falha no CMOS shutdown register (CMOS shutdown register error). Cau- sado  por algum defeito físico no chip. Não resta opção senão trocar a placa-mãe. 11 bips: problemas com a memória cache (cache memory bad). Geralmente o BIOS consegue inicializar o sistema normalmente, desabilitando a memória ca- che. Porém, deteriora o desempenho do sistema. Você pode entrar no Setup e aumentar os tempos de espera da memória cache. Geralmente com essa folga ela volta a funcionar normalmente. Caso as sugestões de contornar os erros não funcionem, considere a troca do componente. Mais uma vez, lembre-se de não tomar como verdade absoluta a regra de bips. Eles dão apenas uma pista para o problema que está acontecendo. SAIBA MAIS Para você aprender um pouco mais sobre os defeitos dos componentes acompanhe o artigo “Usando programas de diagnóstico de hardware”, de Laércio Vasconcelos. Disponível em: www.laercio.com.br/artigos/HARDWARE/HARD-018/ HARD-018.HTM. Acesso em: 20 fev. 2012.
  • 19. 2 HISTÓRIA DO HARDWARE 17 2.4.1 Detectar defeito por inspeção visual Denis Pacher (2012) Quando você trabalha com manutenção de hardware, a visão será uma das principais ferramentas de trabalho, pois ao abrir um gabinete, é a sua visão que poderá detectar se há ou não um defeito. A inspeção visual é um importante recurso para identificar um padrão de aca- bamento superficial, além de alterações dimensionais e superficiais como trincas, manchas, corrosão, alinhamento, cavidades etc. No interior de um computador existem diversos componentes. Como exem- plo temos o HD, o cooler e as placas de circuito eletrônico, que permitem uma análise visual antes mesmo de iniciarmos a retirada das peças para substituí-las ou limpá-las. O fato de olhar uma placa ou componente interno de um gabinete pode ser o suficiente para que você consiga diagnosticar um problema que está ocorrendo no equipamento. Reconhecer a coloração e os ligamentos internos de cada compo- nente é essencial e pode economizar horas de pesquisa e procura desnecessária. É necessário estudar e praticar muito para poder conhecer o suficiente e mon- tar o seu arquivo visual. Depois disso, você poderá utilizar a visão para agilizar e economizar o seu tempo de trabalho. Portanto, sempre que desmontar um equipamento, fique atento e procure as- sociar tudo o que vê. Faça anotações mentais, principalmente quando localizar o motivo do problema. Assim, quando você enfrentar outra situação semelhante, recordará o que já vivenciou. Anotações em papel também são válidas, pois você poderá consultá-las futuramente. VOCÊ SABIA? Em casos de oxidação, alguns técnicos utilizam pincel, desengripante e borracha (aquelas escolares mesmo) para limpar o local afetado. Mas cuidado! Utilize luvas de proteção e evite encostar nos chips, pois a estática gerada pode danificá-los.
  • 20. Qualidade, Terminologia de Hardware, Software e Redes 18 2.5 Ferramentas de instalação 2.5.1 As diferentes chaves e seu uso Você já abriu um computador? Podemos adiantar que parafusos são muito comuns por lá. Existem parafusos de todos os tipos e tamanhos e, quanto mais tipos, mais chaves serão necessárias para afrouxá-los ou apertá-los. Essas chaves são facilmente encontradas no mercado, pois são utilizadas na computação e na construção civil, oficinas mecânicas, serviços elétricos e muitas outras profissões populares no nosso país. Porém, existem algumas diferenças básicas entre elas que não as tornam especiais, mas sim específicas para o fim ao qual se destinam. Como o nosso foco é a informática, vamos entender um pouco mais sobre os tipos de chaves mais comuns utilizadas em um computador. O modelo de chave mais utilizado na manutenção de computadores tem sua ponta em forma de estrela e é conhecido como chave Philips. Dreamstime (2012) Figura 3 -  Chave Philips Outro modelo muito comum é a chave de fenda para parafusos que tem a ca- beça em forma de fenda, ou seja, apenas um corte para encaixe da chave. Dreamstime (2012) Figura 4 -  Chave de fenda A chave Pozidriv é uma evolução da chave Philips que inclui uma pequena alteração do formato, mas diminuiu o escape da chave e permite maior torque na remoção e apertos de parafusos.
  • 21. 2 HISTÓRIA DO HARDWARE 19 Dreamstime (2012) Figura 5 -  Chave Pozidriv Outros tipos de chave também são necessários para a montagem dos compo- nentes de um gabinete. A imagem abaixo mostra as diferentes ponteiras de chaves, Como você pôde verificar, as chaves são essenciais no seu kit de ferramentas. Um bom técnico de manutenção de computadores deve estar munido desses utensílios. Denis Pacher (2012) Figura 6 -  Ponteiras de chaves 2.5.2 Ar comprimido Os componentes internos do gabinete de um computador exigem um cuida- do de manuseio preciso, principalmente quando falamos de conectores ou pla- cas eletrônicas. Ar comprimido é o mesmo que ar compactado, mas o ar comprimido fica a uma determinada pressão e confinado em um reservatório. É o mesmo princípio do sis- tema utilizado em botijões de gás, claro que em escala menor. Para o fim que você o destinará, apenas uma lata irá resolver o seu problema por algum tempo, mas certamente necessitará de um compressor em sua oficina de manutenção. 2.5.3 Pulseira, luva e manta antiestática Devido a esse acúmulo de energia que o ser humano é capaz de gerar, tec- nologias foram desenvolvidas para preservar os circuitos e placas eletrônicas do
  • 22. Qualidade, Terminologia de Hardware, Software e Redes 20 gabinete. Abaixo você irá ver as opções que estão disponíveis no mercado que ajudam a evitar esse tipo de acidente. a) Luvas de borracha: são importantes, porém sozinhas, não impedem com- pletamente os danos aos circuitos eletrônicos. Dreamstime (2012) Figura 7 -  Luvas de borracha b) Plástico antiestático: aqueles que normalmente embalam as peças eletrô- nicas de um computador. Ele tem uma estrutura diferente do plástico con- vencional, garantindo a integridade dos componentes armazenados. FIQUE ALERTA Somente retire um componente de uma embalagem quando for usar, para evitar danos ao mesmo. Dreamstime (2012) Figura 8 -  Plástico antiestático c) Pulseira antiestática: devido à constante carga estática gerada pelo cor- po humano, é a ferramenta mais indicada, pois ela permite ligar um fio de aterramento entre seu corpo e o gabinete, por exemplo, com o objetivo de eliminar as cargas acumuladas.
  • 23. 2 HISTÓRIA DO HARDWARE 21 Dreamstime (2012) Figura 9 -  Pulseira antiestática d) Manta antiestática: miniminiza o acúmulo de carga eletroestática tanto nos componentes como no técnico que os está operando. Você deve reves- tir a bancada na qual irá trabalhar com a manta. As mantas são encontradas em lojas especializadas em equipamentos de solda. Dreamstime (2012) Figura 10 -  Manta antiestática e) Pasta térmica: surge para melhorar a condutividade térmica entre um com- ponente e o dissipador. A necessidade de sua utilização deve-se a minúscu- las imperfeições na superfície do dissipador e do componente – essas lacu- nas impedem um contato perfeito entre eles. Para resolver esse problema é necessário aplicar pasta térmica entre eles, preenchendo estas minúsculas lacunas. Abaixo você pode conhecer algumas formas de como a pasta térmica é co- mercializada. Dreamstime (2012) Figura 11 -  Pasta térmica
  • 24. Qualidade, Terminologia de Hardware, Software e Redes 22 RECAPITULANDO Neste capítulo você aprendeu a história do surgimento do hadware, con- heceu o ábaco. Aprendeu os conceitos de placa-mãe e memórias. Ainda conheceu como o hardware avisa possíveis defeitos na placa-mãe através de seus sons – sem esquecer dos defeitos que podemos visualizar. E por último conhecemos as variadas ferramentas usadas na instalação do hard- ware e como utiliza-las e manuseá-la. Vamos seguir nossos estudos con- hecendo os conceitos de periféricos? Vamos lá!
  • 25. 2 HISTÓRIA DO HARDWARE 23 Anotações:
  • 26.
  • 27. 3 Conceitos de Periféricos, Software e Redes Quando pensamos em um computador moderno, diversas características nos vêm à mente: a) sistema eletrônico preciso e confiável; b) alta velocidade de processamento de informações que facilita nossa vida; c) lugar para se armazenarem músicas, vídeos, textos, imagens etc. São tantas funções que ficamos assustados ao pensar em como uma máquina desse tipo funciona. A princípio, precisamos saber que um computador divide-se em hardware (tudo o que é material: monitor, teclado, peças etc.) e software (tudo o que é imaterial, como os progra- mas do computador). Por enquanto, nosso foco será no hardware. Vamos conhecer quais os objetivos de aprendizagem deste capítulo: a) conhecer os conceitos básicos de periféricos, software e redes de computadores; b) saber como fazer atualizações nos aplicativos dos sistemas operacionais.
  • 28. Qualidade, Terminologia de Hardware, Software e Redes 26 3.1 Periféricos de entrada, de saída Periféricos são os dispositivos que fazem funcionar um sistema computacio- nal. São aparelhos (externos) ou placas (internas) que recebem ou enviam in- formações ao processador. Eles são classificados como periféricos de entrada e periféricos de saída Os periféricos de entrada são os utilizados pelo usuário para enviar informações para a CPU, os de saída para que o computador “responda” para o usuário. Um determinado periférico pode exercer as duas funções, de en- trada e saída: em alguns momentos a função de enviar informação para a CPU e, em outros momentos, a função de receber informações vindas da CPU. VOCÊ SABIA? Em 1968, foi criado o mouse pelo norte-americano Dou- glas Engelbart. Até a invenção do mouse, os usuários enviavam os comandos para a CPU somente através do teclado. O mouse se popularizou a partir da década de 1980 com a Apple, que passa a utilizar o novo dispositi- vo em seus computadores. 3.2 Conceito de software Software é o conjunto de informações transformado em comando lógico. É a parte intangível do computador, aquela que você não pode tocar. O software permite o entendimento do comando dado pelo usuário e executa sua solicita- ção. A partir do seu comando, o processador executará a solicitação e o software fará a tradução da linguagem de programação para a linguagem do computador, emitindo a resposta através dos hardwares de saída e tornando possível o enten- dimento de seres humanos. Nada no computador funcionaria sem que os softwares estivessem lá para orientá-lo sobre o que fazer. Podemos partir do princípio de que, para você in- teragir com ele, todo computador tem que ter um sistema operacional (Windo- ws, Linux, entre outros). Muitos outros softwares você mesmo irá instalar, como o MSN, o Skype, jogos ou o sistema com que sua empresa trabalha. Já existem softwares que você não instala no seu computador e podem ser utilizados direta- mente na internet, como o dicionário Michaelis, por exemplo. Para cada software existe uma licença de uso. Todo software é criado por al- guém que nem sempre quer distribuir gratuitamente o trabalho que foi desen- volvido, portanto fique atento às dicas abaixo para saber os direitos que você pode ter sobre o material que está sendo disponibilizado. Freeware: Totalmente gratuito.
  • 29. 3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES 27 Shareware: Gratuito por prazo determinado. Após período determinado pelo autor, ele deixará de funcionar e será necessário o registro mediante pagamento ao autor. Demo: Liberado parte do serviço ou coloca um logo em marca d’água do autor para teste. Trial: Liberado temporariamente. Opensource: Programa liberado inclusive para usuários avançados contribuí- rem e aperfeiçoarem o programa. SAIBA MAIS Conheça tipos de licença de software em tecnologia.uol. com.br/ultnot/2007/12/20/ult4213u266.jhtm. Acesso em: 22 fev. 2012. 3.3 Introdução aos sistemas operacionais Talvez você não esteja familiarizado com o termo SO (sistema operacional), mas com certeza já utilizou um. O exemplo mais conhecido é o Windows, da Mi- crosoft. O sistema operacional é um conjunto de programas que atua como inter- mediário entre o usuário, outros programas e o hardware do computador. Entre suas funções básicas estão o gerenciamento do hardware e fornecer ao usuário uma interface gráfica para organizar programas e dados de maneira simplificada. CASOS E RELATOS O sumiço do disco rígido Edison havia começado a trabalhar como técnico de informática somente há algumas semanas e estava muito satisfeito com o seu desempenho até então. Até aquele momento havia resolvido todos os problemas que chegaram até ele, em geral drivers não instalados, remoção de vírus e in- stalação de sistemas operacionais, coisas que ele já resolvia sozinho antes mesmo de se tornar técnico. Tudo ia muito bem, até que um dia surgiu um problema diferente de tudo o que ele já havia visto: quando ele tentava ligar um dos computadores de uma empresa, uma mensagem informava “disco rígido não encontrado”. Ele abriu o gabinete e constatou que o disco rígido estava lá, aparente-
  • 30. Qualidade, Terminologia de Hardware, Software e Redes 28 mente intacto. Edison deduziu que alguma peça deveria estar com defeito. Mas qual? Poderia ser o disco rígido, mas também poderia ser a placa-mãe ou um conector. Como descobrir isso? Intuitivamente, Edison dividiu seu problema em dois: disco rígido de um lado e placa-mãe e demais dispositivos conectados a ela de outro. Ele de- duziu que, se testasse um disco rígido funcionando na placa-mãe suspeita de defeito e uma placa-mãe funcionando no disco rígido suspeito, poderia determinar qual dos dois estava com defeito. Sem saber, estava aplicando uma das leis do pensamento, a lei do terceiro excluído. A dedução de Edison foi que para cada uma das peças só existiam duas possibilidades, ou elas estavam funcionando ou estavam com defeito, não existia uma terceira possibilidade. Portanto, testando as peças com outras que ele sabia estar funcionando, poderia determinar qual estava com de- feito. Em algumas horas ele havia solucionado o problema: o disco rígido estava com defeito, e então ele fez a troca por um novo. Mais tarde em um curso para aprimorar seu conhecimento em informática, Edison aprendeu o que são as três leis e a utilidade de conhecê-las, ficando muito feliz por entender como havia conseguido resolver o problema do sumiço do disco rígido, sabendo que agora poderia aplicar esse conheci- mento para solucionar diversos outros problemas. Em termos de funcionamento interno, os sistemas operacionais podem ser di- vididos em dois tipos principais: a) Sistemas operacionais monotarefa Só permitem que o usuário execute um único programa por vez, trabalhando de forma bastante natural, pois o processador executa somente o que está sendo determinado pelo programa em uso. Exemplo: MS-DOS. b) Sistemas operacionais multitarefa São divididos em dois tipos: multitarefa cooperativa e multitarefa preemptiva. Na cooperativa, cada programa controla a CPU enquanto está sendo executa- do. Na preemptiva, é o sistema operacional que controla o tempo de execução de cada programa, alternando a atenção entre os programas abertos. Esses processos são tão rápidos que tem-se a impressão de que os programas estão sendo executados ao mesmo tempo. Exemplos: Windows, Linux.
  • 31. 3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES 29 3.3.1 Firmware É preciso ter em mente que mesmo que não seja sua especialidade, saber o que é e qual a finalidade de cada item do gabinete é fundamental para o melhor entendimento da informática. O firmware é um software instalado em um chip de memória que é acoplado na maioria dos componentes, podendo estar ainda no microcontrolador ou ser carregado pelo sistema operacional junto com o driver de dispositivo. Geralmente encontramos este software no HD, placa-mãe, placa de vídeo, pla- ca de som etc. O que o torna singular é que ele já vem instalado de fábrica e de tempos em tempos você deve verificar o site do fabricante para verificar se existe alguma atualização disponível. VOCÊ SABIA? Você pode encontrar firmwares em outros dispositivos como roteador, acces point, switchs ou outras appliances embarcadas. Geralmente o fabricante disponibiliza uma nova versão do firmware para aplicar alguma melhoria ou correção de erros. 3.3.2 Instalação de software Não basta conhecer, você tem que saber fazer! E é para isso que este módulo foi desenvolvido. Então, mãos à obra. Você mesmo pode instalar um programa usando um “arquivo de instalação” ou “instalador”. Entenda por instalador um arquivo compactado que possui todos os arquivos necessários para o funcionamento do programa e, graças a essa ferramenta, não precisamos nos preocupar com o destino dos arquivos ou com a criação de pastas para salvá-los, pois ele as cria automaticamente. Cada arquivo será colocado na pasta ou subpasta que será criada automatica- mente na instalação do software. No Windows, essa pasta geralmente estará den- tro, por exemplo, de C:/Arquivo de programas/subpasta. Se você preferir, poderá criar a pasta no diretório de sua preferência para realizar a instalação. No Linux temos esta instalação feita em /user ou /opt. É aconselhável reiniciar o sistema depois de instalar um novo programa, antes de testá-lo. Geralmente aparece uma janela avisando se isso for necessário. Se precisar executar o arquivo baixado, clique em Iniciar/Programas/programa dese- jado. Você pode também clicar no ícone que apareceu no processo de instalação,
  • 32. Qualidade, Terminologia de Hardware, Software e Redes 30 dando 2 cliques rápidos e sucessivos no arquivo .exe. Verifique o menu e veja se é necessário configurar ou personalizar algo. FIQUE ALERTA Procure sempre fontes confiáveis e softwares originais devidamente licenciados, pois muitos softwares disponi- bilizados na web podem estar infectados com vírus, sem contar que pirataria é crime. 3.4 Conceito de redes Uma rede computacional consiste em um conjunto de elementos, computa- dores ou sistemas embarcados, interconectados por meios de comunicação, per- mitindo a troca de dados entre os mesmos. Se diferencia de terminais devido à capacidade de processamento local nas máquinas conectadas. Permite a cone- xão de equipamentos com a troca de dados entres os mesmos. A internet é um tipo de rede de computador que atinge maior alcance e é o mais famoso tipo de rede do mundo. Mas as redes atuam de outra maneira também. As redes interligam os computadores fazendo com que se comuniquem divi- dindo os mesmos dados. Essa não é uma inovação recente da informática, mas o alto custo inviabilizou a sua popularização juntamente com os computadores. A necessidade de compartilhar dados entre os computadores a torna essencial nas empresas, mas não se preocupe, pois com a configuração correta os dados de um setor não são acessados por outro, sendo você quem determina o que cada usuário poderá acessar. Pense em um sistema financeiro, por exemplo, no qual os funcionários do setor tem poderes para alterar e salvar as informações e o pessoal do RH nem tem ideia do que está sendo alterado lá. É assim também que você poderá dividir suas plani- lhas de Excel, documentos do Word ou qualquer outro arquivo do seu computador, mas isso só é possível se os computadores estiverem interligados em rede. 3.4.1 Tipos de redes Podemos encontrar dois tipos de redes que variam mais de acordo com o tipo de compartilhamento configurado do que com a estrutura física instalada. São eles: a) Rede ponto a ponto: A maioria dos sistemas operacionais já incluem a possibilidade de compartilhamento de arquivos para computadores inter- ligados em rede. É um sistema muito simples que permite a instalação da
  • 33. 3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES 31 impressora em um computador e o seu compartilhamento por outros pró- ximos clicando apenas com o botão direito sobre o ícone da impressora e marcando a opção compartilhamento. Você ainda pode definir uma senha para o acesso dos usuários, limitando o números de pessoas habilitadas para esse compartilhamento. De fácil configuração, porém o nível de segurança é muito reduzido. b) Rede cliente-servidor: Indicado para redes maiores com mais de 10 usuá- rios interligados. Neste caso você dispõe de um micro para realizar apenas a tarefa de compartilhamento, permitindo respostas mais rápidas às solicita- ções feitas a ele. As redes são compostas por estruturas físicas (hardware) e lógicas (software) e são classificadas quanto à cobertura geográfica que são capazes de alcançar. Vamos entender uma pouco mais sobre essas diferenciações. 3.4.2 Classificação de redes (LAN; MAN; WAN) É interessante observar a evolução que as redes de computadores atingiram nos últimos anos e a forma como se tornam imprescindíveis no mundo hoje. Mas você sabe dar uma definição exata sobre a forma como elas são classificadas? Bom, neste tópico abordaremos alguns pontos interessantes que você deve co- nhecer para entender bem o conceito dessa ferramenta. As redes podem ser classificadas de diversas formas, porém é muito comum dividi-las em três categorias, de acordo com sua cobertura geográfica: LAN, MAN e WAN. Vamos identificar cada uma delas? LAN (Local Area Network): Você já ouviu falar em lan house? Isso mesmo, o nome tem a ver com a cobertura desta rede. Também conhecida como rede local, ela possui uma alta velocidade de conexão, porém sua cobertura geográfica é muito reduzida. Você encontrará este tipo de rede em residências, escolas e em- presas que não necessitam de uma cobertura muito extensa. Internet Wi-Fi Denis Pacher (2012) Figura 12 -  LAN
  • 34. Qualidade, Terminologia de Hardware, Software e Redes 32 MAN (Metropolitan Area Network): Este tipo de rede é normalmente distri- buído por empresas telefônicas. Possui abrangência maior que a LAN, podendo cobrir uma cidade inteira interligando diversas redes LANs, porém sua abrangên- cia é menor que a WAN, que veremos a seguir. Atualmente as empresas que dis- tribuem redes MAN estão modernizando sua tecnologia substituindo os cabos de tráfego normal por cabos de fibra óptica. LAN LAN LAN LAN LAN MAN Denis Pacher (2012) Figura 13 -  MAN WAN (Wide Area Network): Sua abrangência pode cobrir um país inteiro. A WAN mais conhecida é a internet e é provavelmente a rede mais utilizada no mundo. Denis Pacher (2012) Figura 14 -  WAN Porém, existem outros tipos de redes, como a PAN (Personal Area Network) com abrangência muito curta (1 metro aproximadamente) e utilizada normal- mente para conectar o computador a dispositivos como o celular, por exemplo. A versão sem fio desta tecnologia é conhecida como bluetooth, comum para trans- ferência de dados entre celulares ou IRDA (infravermelho), semelhante à usada
  • 35. 3 CONCEITOS DE PERIFÉRICOS, SOFTWARE E REDES 33 por controle remoto e geralmente utilizada em notebooks para conexão com a impressora. RECAPITULANDO Neste capítulo você estudou os conceitos de software, periféricos e redes. Aprendeu como instalar os softwares e quais são os softwares livres. Agora você já sabe distinguir entre os conceitos de redes mais utilizados atualmente e já pode decidir que tipo de rede utilizar para o trabalho que você deseja realizar. Aprendeu também que uma rede se diferencia de terminais devido à ca- pacidade de processamento local nas máquinas conectadas. Vamos seguir nossos estudos?
  • 36.
  • 37. 4 A Excelência no Ambiente Organizacional Nossa sociedade realiza tudo por intermédio de organizações, que podem ser hospitais, res- taurantes, postos de gasolina, lojas de vestuário etc. Sendo assim, nossos comportamentos e ações devem ser estruturados ou padronizados conforme é nas empresas. Desde a forma de cumprimentar um colega de trabalho ou atender a um cliente, precisamos agir conforme preza as normas da organização em que estamos trabalhando. Veremos então neste capítulo como proceder para realizar um trabalho organizado e limpo. Mesmo não sendo o proprietário da empresa, seu trabalho precisa de autogestão e empreen- dedorismo, pois você “vende seu trabalho para a empresa em que trabalha”. Também apren- deremos os aspectos éticos e legais ao trabalhar com a tecnologia de computadores através da Governança em TI utilizando o ITIL. Neste capítulo o aluno terá os seguintes conhecimentos: a) priorizar o trabalho em equipe; b) colaborar e ter responsabilidades dentro do ambiente organizacional; c) aplicações do método 5s.
  • 38. Qualidade, Terminologia de Hardware, Software e Redes 36 4.1 Organização no trabalho Iniciamos com a definição da palavra organizar, que no Dicionário Aurélio sig- nifica: planejar as suas atividades, determinar como e por quem algo deve ser realizado, submeter-se a certa disciplina, estabelecer bases (FERREIRA, 2008). Percebe-se que o sentido da palavra é muito abrangente e está voltado a ações a serem realizadas pelo próprio indivíduo. Com isso podemos descrever que a organização no trabalho está baseada em comportamentos, ou seja, no nosso modo de interagir com os colegas de traba- lho, com o nosso cliente e até mesmo na realização das nossas tarefas e na forma que nos apresentamos. Vamos demonstrar uma sequência de ações onde podemos exemplificar a or- ganização no ambiente de trabalho, que começa com sua apresentação para uma entrevista de emprego. Antes da entrevista pesquise sobre a empresa e saiba o que ela faz, em qual ramo do mercado ela atua e saiba nome, sobrenome e setor da pessoa com quem vai falar. Depois a ação a ser realizada é a sua apresentação pessoal e você precisa evidenciar suas experiências e conhecimentos. Veja que até o momento estamos nos submetendo a “certas disciplinas e esta- belecendo as bases” conforme definição da palavra organizar, ou seja, nos enqua- drando a padrões preestabelecidos. CASOS E RELATOS Apresentação pessoal Certa vez, Manuel estava prestando manutenção a um equipamento PABX (central telefônica para empresas) em um hotel localizado em uma das praias de Florianópolis e o gerente do hotel solicitou uma visita do técnico da operadora local para acompanha-lo. No entanto na recepção do hotel houve um grande mal entendido com a apresentação do profissional, pois a operadora estava ampliando sua rede, o técnico estava numa operação de implantação de cabos telefônicos por vias subterrâneas. Quando esse profissional chegou ao saguão do hotel, o gerente recusou seu serviço em virtude do estado de suas vestimentas, ou seja, sua apresentação pessoal.
  • 39. 4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL 37 É muito importante que os profissionais liberais mantenham um plane- jamento de seus trabalhos e que esse planejamento contemple principal- mente a apresentação pessoal. Pois o descaso na apresentação pessoal do técnico da operadora fez com que o serviço efetuado por seu Manuel atrasasse e a operadora recebeu uma reclamação sobre a qualidade do atendimento e apresentação de seus funcionários. Note que à medida que o tempo passa nossas atribuições tendem a aumentar também. Isso significa comprometimento e envolver-se com o negócio da em- presa. Precisamos crescer profissionalmente e desenvolver nosso lado empreen- dedor, pois lembre-se: “você vende seu serviço”. A organização no ambiente de trabalho é obtida por métodos e práticas, sen- do assim devemos chegar a um grau de maturidade em que nossas ações sejam planejadas antes de serem executadas. Após a execução sempre é preciso ana- lisar o resultado e fazer os ajustes necessários, pois podemos melhorar sempre. 4.2 Empreendedorismo Se formos buscar a definição de empreendedorismo, encontraremos várias formas de explanação. Porém, com o mesmo objetivo, que é o de buscar transfor- mar seu sonho em realidade, ou seja, inovação. Esse é o principal perfil de um empreendedor: fazer o que ainda não foi feito, ou fazer de um modo diferente, buscando a eficácia. Podemos exercer o empreendedorismo mesmo não sendo empresários, pois como já sabemos, nosso trabalho é observado e de certa forma ele é vendido. Com isso, devemos ser empreendedores de nós mesmos, saber alcançar nossos objetivos de modo inovador. O bom empreendedor é uma pessoa organizada, então é preciso ter em men- te o que foi passado anteriormente sobre organização no trabalho, seguindo os passos corretos. Traçar metas e planejá-las é o início de tudo, mas é preciso ter iniciativa e acei- tar os desafios inerentes à realização do seu objetivo. De certa forma é preciso ser proativo e ter persistência.
  • 40. Qualidade, Terminologia de Hardware, Software e Redes 38 FIQUE ALERTA Não caia na armadilha do comodismo. Se o seu negócio está sendo realizado da mesma forma por muito tempo, mesmo que esteja lhe rendendo lucros, lembre-se de que sempre há algo a ser analisado, pois sempre temos que inovar. O empreendedor é na realidade um profissional dinâmico, precisa ter o conhe- cimento de vários segmentos de sua empresa ou de si mesmo. Ele precisa identifi- car as oportunidades do mercado e vender suas ideias, conquistar a confiança do cliente ou do seu patrão, saber os custos da sua operação e os riscos que irá correr. Nem sempre as ideias e o planejamento de um empreendedor apresentam o resultado esperado de imediato. Podem ocorrer falhas ou erros, mas o empreen- dedor consciente de suas ações saberá agir na correção desses erros, pois como sabemos, ser empreendedor requer persistência e todas as suas ações são plane- jadas, ou seja, ele já tem todas as probabilidades mapeadas. Isso significa que a ocorrência de um erro ou falha trata-se de uma situação esperada e neste momento é que surgem os grandes empreendedores, que bus- cam oportunidades na dificuldade, contornando os obstáculos com maestria. No guia SEBRAE do Empreendedor temos a seguinte frase: “Nos dias de hoje, o novo fica velho mais rápido do que antigamente. Isto é, os consumidores sempre es- tãoesperandoquealgonovosejaoferecidoaeles”(GUIADOEMPREENDEDOR,2005). SAIBA MAIS Veja os comentários de Waldez Ludwing, consultor empre- sarial, apresentado pela Globo News, no endereço: www. youtube.com/watch?v=BB1ZwCVuecofeature=BFalist=PL D4C3F40EC3264761lf=rellist. Acesso em 22 fev. 2012. 4.3 O método 5S O método 5S é um conjunto de práticas capazes de modificar seu estilo de vida, uma vez que abrange desde o seu comportamento pessoal ao profissional. Dos assuntos abordados neste capítulo, os 5S enfatizam o comportamento que um bom profissional deve ter, contribuindo diretamente com a organização no trabalho. O termo 5S, vem de cinco palavras japonesas que iniciam com a letra S. No Bra- sil, para que não se perdesse este termo, foram adicionadas às palavras traduzidas a expressão “Senso de”.
  • 41. 4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL 39 VOCÊ SABIA? O método dos 5S surgiu no Japão na década de 1950 através de uma oportunidade, visão empreendedo- ra, pois o Japão estava num momento crítico após a II Grande Guerra com suas estruturas empresariais completamente abaladas e sem procedimentos para organizá-las. Vejamos os 5 sensos: 1º S – Seiri: Senso de Utilização - Significa usar apenas o que é útil para de- senvolver sua atividade, eliminando o que é desnecessário. 2º S – Seiton: Senso de Arrumação - Significa identificar e arrumar seu am- biente de trabalho, permitindo que outros colegas consigam encontrar o que procuram facilmente. 3º S – Seiso: Senso de Limpeza - Significa manter o ambiente limpo e cuidar para que ele não seja sujo. 4º S – Seiketsu: Senso de Saúde e Higiene - Significa manter o ambiente fa- vorável a sua saúde física, mental e ambiental. 5º S – Shitsuke: Senso de Autodisciplina - Significa fazer do 5S um estilo de vida, saber seguir normas, ser educado e comprometido. 5S SEIRI Senso de Utilização SEITON Senso de Organização SEISO Senso de Limpeza SHITSUKE Senso de Ordem SEIKETSU Senso de Higiene Denis Pacher (2012) Figura 15 -  Representação dos 5 sensos Fonte: Adaptado de BITENCOURT, 2010. A implantação dos conceitos dos 5S em organizações não é tão simples, pois pode ir de encontro com a cultura e com o querer fazer de cada indivíduo, então é preciso conscientizar-se de que todos somos importantes para o bem-estar da nossa organização.
  • 42. Qualidade, Terminologia de Hardware, Software e Redes 40 4.4 Boas práticas associadas à governança de TI Você já ouviu falar em boas práticas de gerenciamento de serviços na área de Tecnologia da Informação? Saiba então que elas existem! Atualmente, os principais modelos adotados para a organização de processos na área de TI são: ITIL e COBIT. Porém, não basta saber apenas da existência des- ses métodos, não é mesmo? Por esse motivo, vamos conhecê-los um pouco mais! Preparado? Então vamos lá!   4.4.1 ITIL ITIL (Information Technology Infrastructure Library – Biblioteca de Infraestru- tura de Tecnologia da Informação) é um modelo de referência que define uma série de melhores práticas em gerenciamento de serviços de TI. Em outras pala- vras, trata-se de um conjunto de recomendações baseadas em ações eficazes na área em questão. Por se tratar de uma recomendação, a biblioteca ITIL não pode ser considerada exatamente uma norma, uma vez que não define uma metodologia – conjunto de regras utilizadas em uma determinada disciplina e que denota rigidez de apli- cação (conformidade). A primeira versão do ITIL foi elaborada na década de 1980, pela CCTA (Central Computer and Telecommunications Agency), uma empresa do governo britâni- co. Essa primeira versão foi chamada de GITM (Government Information Technolo- gy Infrastructure Method – Método de Governo de Infraestrutura de Tecnologia da Informação). O GITM tinha como objetivo atender a uma crescente dependência do governo em relação à TI, no que dizia respeito à padronização de suas práticas. Devido a interesses de outras entidades nas práticas do governo britânico, e também por ter em seu nome a palavra método, em 1989 o GITM foi renomeado para ITIL. Na ocasião, foi lançada a versão 1 do ITIL, a qual era composta por 31 livros. O uso dessa versão aconteceu principalmente na Europa. Em 2000 o ITIL foi revisado, ocorrendo o lançamento da versão 2. Os 31 livros da versão 1 foram convertidos em 7 livros, organizados em 1 função e 10 proces- sos relacionados entre si. A partir da versão 2, o ITIL foi difundido e passou a ser aceito mundialmente. Hoje, o ITIL está na versão 3, composto por 5 livros: estratégia de serviço, de- senho de serviço, transição de serviço, operação de serviço e melhoria contínua de serviço.
  • 43. 4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL 41 4.4.2 COBIT COBIT (Control Objectives for Information and Related Technology) é um mo- delo de governança de TI que foi desenvolvido pela ISACA (Information Systems Audit and Control Association) e hoje é mantido pelo ITGI (IT Governance Institute). Trata-se de um modelo utilizado em todo o mundo. Seu principal propósito é ajudar no mapeamento dos objetivos de negócio da empresa em relação aos objetivos da área de Tecnologia da Informação. A missão do modelo COBIT é: pesquisar, desenvolver, publicar e promover um conjunto de objetivos de controle para uma tecnologia que seja embasada, atual, internacional e aceita em geral para o uso no dia a dia de gerentes de negócio e auditores. Sua visão é ser uma ferramenta para avaliação e governança de TI. É importante que você saiba que o COBIT é um modelo dividido em quatro domínios: a) Focado no negócio da organização: ser focado no negócio significa que o modelo “vê” a área de TI a partir da perspectiva de negócio, observando os requisitos de negócio da empresa e alinhando aos objetivos de TI. Em todos os processos de negócio existe uma ligação com os objetivos da área de Tec- nologia da Informação. b) Orientado a processos: a orientação a processos está relacionada ao fato de que sua organização interna é baseada em processos que visam facilitar o gerenciamento. c) Baseado em controles: para cada processo de TI há um objetivo de controle definido. Esses controles são desenhados para dizer o que pode ser feito em cada processo. d) Orientado por métricas: o modelo fornece um conjunto de métricas que permitem a medição do desempenho da área de TI como um todo. SAIBA MAIS Acesse www.itil-officialsite.com para obter mais informa- ções sobre o ITIL e suas formas de certificação. Acesse tam- bém o site oficial do COBIT: www.isaca.org. Acessos em: 22 fev. 2012. Também é importante você conhecer os domínios do COBIT, que são: plane- jamento e organização, aquisição e implementação, entrega e suporte e controle e avaliação.
  • 44. Qualidade, Terminologia de Hardware, Software e Redes 42 VOCÊ SABIA? Tanto o COBIT com o ITIL possuem foco no que precisa ser feito, não o como deve ser feito. O como deve ser fei- to é uma prática intrínseca de cada organização e pode variar de uma empresa para outra, conforme seu nível de maturidade na execução dos processos de TI. Tanto o COBIT quanto o ITIL são utilizados por diversas empresas que entre- gam serviços de TI. A adoção da ITIL é considerada uma estratégia para reduzir custos na entrega de serviços de TI e aumentar a satisfação dos clientes. Diversas empresas exigem certificação ITIL como pré-requisito na contratação tanto de profissionais como de fornecedores. Logo, ter certificação ITIL é um diferencial para o profissional que atua na área de TI. RECAPITULANDO Neste capítulo você acompanhou que o profissional, ao entrar em uma or- ganização, deve buscar se enquadrar aos padrões da mesma, realizando as atividades para a qual foi contratado com excelência. Mesmo assim, ainda precisa demonstrar algo mais, que é o interesse e o comprometimento com sua empresa. Essas atribuições são exercidas por profissionais organizados e que sabem se administrar, buscando sempre a inovação e contribuindo com a empresa. Por fim, conhecemos um método que permite nosso aprimoramento con- tínuo de forma simples e natural, onde suas aplicações vão desde o am- biente empresarial ao familiar. Mesmo tendo surgido praticamente há 60 anos, o método dos 5S foi amplamente aderido pelas empresas que bus- cam a organização, pois acima de tudo ele traz procedimentos e melhores condições de trabalho, contribuindo para o desenvolvimento pessoal e profissional do colaborador. Gerenciar a entrega de serviços na área de Tecnologia da Informação é uma tarefa complexa que requer um conjunto de habilidades por parte dos gerentes, não é mesmo? Para auxiliá-los nessa tarefa, estão disponíveis no mercado conjuntos de boas práticas. No conteúdo que acabou de ler, você conheceu as recomendações mais utilizadas pelo mercado: o ITIL e o COBIT.
  • 45. 4 A EXCELÊNCIA NO AMBIENTE ORGANIZACIONAL 43 Anotações:
  • 46.
  • 47. REFERÊNCIAS FREITAS, M. A. S. Fundamentos de gerenciamento de serviços de TI: preparatório para a certificação ITIL V3 Foundation. Rio de Janeiro: Brasport, 2010. SILVA, J. M. O ambiente da qualidade na prática – 5S. Belo Horizonte: Fundação Christiano Ottoni, 1996. TORRES, Gabriel. Redes de computadores: curso completo. Axcel Books, 2001. 664 p. VASCONCELOS, Laércio. Hardware total: tudo sobre hardware, montagem, manutenção, expansões e arquitetura de PCs. Makron Books, 2002. 1.505 p. Disponível em: www.laercio.com.br/ artigos/HARDWARE/HARD-018/HARD-018.HTM. Acesso em: 20 fev. 2012.
  • 48.
  • 49. MINICURRÍCULO DO AUTOR Wilson de Almeida é graduado em Sistemas da Informação pela Universidade Federal de San- ta Catarina (UFSC), com a dissertação “Performance Evaluation of Ruby Interpreters”. É especialista em desenvolvimento de softwares. Trabalha em empresas da área e como autônomo. É sócio do CNXS, grupo de pesquisa de desenvolvimento de softwares.
  • 50.
  • 51. Índice C COBIT 40, 41, 42 D DIMM 14 Disco Rígido 13, 27, 28 DRAM 14 I ITIL 35, 40, 42 L LAN 31, 32 M MAN 31, 32 Memória RAM 13, 15, 16 P PAN 32 Placa de vídeo 13, 15, 16, 29 W WAN 31, 32
  • 52.
  • 53. SENAI – Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP Rolando Vargas Vallejos Gerente Executivo Felipe Esteves Morgado Gerente Executivo Adjunto Diana Neri Coordenação Geral do Desenvolvimento dos Livros SENAI – Departamento Regional de Santa Catarina Simone Moraes Raszl Coordenação do Desenvolvimento dos Livros no Departamento Regional Beth Schirmer Coordenação do Núcleo de Desenvolvimento Maristela de Lourdes Alves Coordenação do Projeto Wilson de Almeida Elaboração Cláudio Martins Garcia Revisão Técnica Luciana Effting CRB14/937 Ficha Catalográfica FabriCO Design Educacional Revisão Ortográfica, Gramatical e Normativa Ilustrações Tratamento de Imagens Normalização