NOVA EDIÇÃO                                                                                   INFORMÁTICA                 ...
NOVA EDIÇÃO                                                                                   INFORMÁTICAFUNCIONAMENTO TEÓ...
NOVA EDIÇÃO                                                                                    INFORMÁTICAServiços Básicos...
NOVA EDIÇÃO                                                                                           INFORMÁTICAJá as sig...
NOVA EDIÇÃO                                                                                          INFORMÁTICAOUTLOOK EX...
NOVA EDIÇÃO                                                                                         INFORMÁTICAesses recur...
NOVA EDIÇÃO                                                                                        INFORMÁTICAvírus. A ino...
NOVA EDIÇÃO                                                                                           INFORMÁTICA- Manter ...
NOVA EDIÇÃO                                                                                          INFORMÁTICA4. Cuidado...
NOVA EDIÇÃO                                                                                        INFORMÁTICAroubar infor...
NOVA EDIÇÃO                                                                                      INFORMÁTICAservidor numa ...
Upcoming SlideShare
Loading in …5
×

Livro 8 internet

691 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
691
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
5
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Livro 8 internet

  1. 1. NOVA EDIÇÃO INFORMÁTICA Portanto, para se conectar à Internet, um usuário INTERNET doméstico precisará: um computador com modem,Conceito uma linha telefônica, uma conta num provedor de A Internet - também conhecida como a acesso e um programa de comunicação, o chamadorede das redes - é uma rede que contém milhares browser. Os dois principais browsers do mercadode redes de computadores que servem a milhões hoje são o Netscape Navigator (da Netscape) e ode pessoas em todo o mundo. Apesar de seu Internet Explore (da Microsoft).objetivo inicial ter sido permitir que pesquisadoresacessassem sofisticados recursos de hardware, bem INTRANETcomo prover uma comunicação interpessoal maiseficiente, a Internet demonstrou ser muito útil nasmais diferentes áreas, e por isso acabou Conceitotranscendendo seu objetivo original. Hoje, seususuários são imensamente diversificados - As Intranets são Internets de EMPRESAS. Facilitameducadores, bibliotecários, empresários e a intercomunicação entre empresas via on-line,aficionados por computadores, utilizando os mais com a informação viajando segura pelo mesmovariados serviços, que vão desde a simples caminho da Internet, com a diferença que somentecomunicação interpessoal ao acesso a informações os usuários autorizados podem veiculare recursos de valor inestimável. informações nestas URL. Na Internet tradicional o endereço sempre começa Por exemplo, pessoas que vivem em assim: http.//www..., nas Intranets existe umaregiões cuja distância chega a milhares de diferença que é a seguinte: o endereço começa comquilômetros se comunicam sem nunca terem se https//www..., onde o s significa protocolo devisto, e há informações disponíveis 24 h por dia em segurança. Colocamos abaixo um exemplo de comomilhares de lugares. Um ponto importante a funciona.destacar, na Internet, é que a maioria dasinformações disponíveis é gratuita. Naturalmente,alguns serviços são pagos e o acesso é restritomas, na sua maioria é gratuito. A Internet seassemelha à anarquia, no sentido filosófico dapalavra. A Internet é uma cidade eletrônica, já quenela podemos encontrar: bibliotecas, bancos,museus, previsões do tempo, acessar a bolsa devalores, conversar com outras pessoas, pedir umapizza, comprar livros ou CD’s, ouvir música, lerjornais e revistas, ter acesso a banco de dados, irao Shopping Center e muito mais. É um verdadeiromundo on-line. Firewall (proteção contra HACKERS)A internet é uma rede capaz de interligar todos oscomputadores do mundo. O que faz a Internet tãopoderosa assim é o uso de um protocolo comum, oTCP/IP. Todos os computadores que entendem essalíngua são capazes de trocar informações entre si.Assim pode-se conectar máquinas de diferentestipos, como PCs, Macs e Unix.A Internet é organizada na forma de uma malha.Para acessar um computador no Japão, porexemplo, não é necessário fazer um interurbanointernacional, bastando apenas conectar-se a umcomputador ligado à Internet na cidade do usuário.Esse computador local está conectado a umamáquina em outro estado (ou país) e assim pordiante, traçando uma rota até chegar ao destino.São máquinas de alta capacidade, com grandepoder de processamento e conexões velozes,conhecidas como servidores, controladas poruniversidades, empresas e órgãos do governo. Essaforma de funcionamento garante um custo baixo deconexão, pois para o usuário, só custará a ligaçãolocal até o provedor de acesso. O provedor cobrauma taxa mensal de cada usuário para cobrir, entreoutros, os custos da conexão com a rede. 87
  2. 2. NOVA EDIÇÃO INFORMÁTICAFUNCIONAMENTO TEÓRICO E PRÁTICO DAINTERNET REDE DIAL-UPPara se conectar a um provedor de acesso,será necessário configurar uma conexão Dial-up no Windows. Programas de discagemautomática (discador) já contam com estasconfigurações, mas pode ser necessário criaruma conexão manualmente.Configurar uma conexão Dial-up e bem fácil, siga osseguintes passos.Dê um clique duplo no ícone Meu computador e,então, vá até Acesso à Rede Dial-UP. Uma vez na Pronto. Você criou uma conexão com o número dojanela da Rede Dial-up, clique duas vezes em Fazer seu provedor. Clique no botão Concluir.nova conexão. CONEXÃO DIAL-UPNa próxima tela de um nome para esta nova Após criar uma conexão Dial-up, dê um clique naconexão, escolha o modem que será usado para o conexão criada, digite o nome do usuário e seuAcesso. Feito isso, clique em Avançar. password de acesso. Clique no botão Conectar. Dica: Clique com o botão direito do mouse sobre a conexão criada, no menu suspenso clique em Criar atalho. A caixa de dialogo Atalho aparecerá, dizendo que não é possível criar um atalho naquele local.Agora você precisa preencher o número de telefonedo serviço. Se não souber o número contate seu Clique no botão sim, para criar um atalho na áreaprovedor de acesso. Quando terminar clique no de trabalho.botão Avançar. Conecte-se a Internet através desse atalho. Serviços na Internet 88
  3. 3. NOVA EDIÇÃO INFORMÁTICAServiços Básicos Ele tem várias vantagens sobre outros meios de comunicação: alcança o destinatário em qualquerServidores Internet podem oferecer vários serviços lugar em que estiver, é mais rápido, não dependecomo copiar arquivos, enviar mensagens para de linhas que podem estar ocupadas (como o fax)outros usuários, E-Mail, FTP, TELNET,participar de nem de idas ao correio e é incrivelmente maisgrupos de discussão e visitar serviços de barato que o telefone (se levarmos em conta umainformação são os principais. comunicação interurbana). Além disso, não se está limitado a mandar apenas cartas por correio eletrônico, pode-se enviar programas, arquivos eTerminal Remoto (Telnet) imagens.O Telnet é o serviço que possibilita o acesso amáquinas remotas, como se seu terminal estivesse Um endereço de correio eletrônico obedece aconectado a ela. Por exemplo, uma pessoa seguinte estrutura: à esquerda do símbolo @localizada no Laboratório de Informática do (arroba) fica o nome ou apelido do usuário. ÀDepartamento de Informática, pode acessar o direita, ficam os nomes da empresa ou organizaçãoNúcleo de Processamento de Dados (NPD) através que fornece o acesso, o tipo de instituição edeste serviço e, com isso, pode-se fazer uma finalmente o país. Por exemplo:impressão de texto nas impressoras do NPD, casoas do laboratório estejam inoperantes. É carol@bol.com.brimportante salientar que pode-se fazer umaconexão com qualquer máquina, desde que estaesteja na Internet, e que ofereça o serviço de Onde:Telnet. Desta forma uma pessoa localizada emVitória pode se conectar com uma máquina Carol é o nome do usuário do bol é a empresa quelocalizada no Japão. Para isto, é necessário que o oferece o serviço, .com é o tipo de empresa, ouusuário possua uma conta na máquina remota ou seja, comercial (igual ao endereço www) e .br é oque a máquina ofereça acesso público. país onde se encontra o Os documentos escritos em HTML são feitos no padrão ASCII e contém o texto Este serviço é importante pois possibilita a do documento propriamente dito mais as tagsdistribuição de recursos computacionais. Por HTML.exemplo, a utilização de um supercomputador emum local distante, o acesso a bibliotecas e a A linguagem HTML é a forma que os documentosserviços oferecidos por outras bases de dados como são estruturados para poderem ser visualizadosjornais, revistas, etc. pelos Browsers da Web. Quando a linguagem HTML surgiu não existia ferramentas para a edição dosCorreio Eletrônico (E-MAIL) documentos. Os documentos serão editados em arquivos textos normais e depois podiam serO E-MAIL (Eletronic Mail) é um serviço de correio visualizados por um Browser. Com a explosão daeletrônico, onde pode-se trocar correspondência de Web começaram a surgir as ferramentas deuma forma rápida e barata com outras pessoas, de editoração de HTML, um dos melhores editoresforma análoga ao correio tradicional. Utilizando-se HTML é o FrontPage da Microsoft.servidor dadesta analogia, uma carta, quando enviada, deve empresa (igual ao endereço www).conter o endereço do destinatário e do remetente.No correio eletrônico também usa-se endereços,denominados endereços eletrônicos. Os tipos de instituição que podemos encontrar são (esta relação também pode ser utilizada para osCaso você cometa algum erro ao escrever o endereços da www):endereço do destinatário, a sua mensagem nãoserá entregue e retornará a você para que possaenvia-la à pessoa correta. Entretanto, se acombinação de nomes digitado existir na Internet, ♦ mil – militara sua carta será entregue a uma outra pessoa, e ♦ org - organização não lucrativanão retornará à você. ♦ com – comercialAs mensagens de E-MAIL possuem algunsidentificadores básicos que formam o cabeçalho damensagem, a fim de identificar origem, destino, ♦ Edu - educação (universidades,assunto, etc. escolas, etc.) ♦ net - redeO correio eletrônico é o recurso mais antigo e maisutilizado da Internet. Qualquer pessoa que tem um ♦ lgov – governamentaendereço na Internet pode mandar uma mensagempara qualquer outra que também tenha umendereço, não importa a distância ou a localização.Não é necessário pagar individualmente asmensagens enviadas. 89
  4. 4. NOVA EDIÇÃO INFORMÁTICAJá as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços dawww): ♦ .us - Estados Unidos ♦ .de – Alemanha ♦ .ru - Federação Russa ♦ .ar – Argentina ♦ .fr – França ♦ .br – Brasil ♦ .it – Itália ♦ .ca – Canadá ♦ .jp – Japão ♦ .cl _ Chile ♦ .pt – Portugal ♦ .cn – China ♦ .es – Espanha aprender comandos em Unix (linguagem deNos Estados Unidos não é usada a sigla que identifica computador usada na Internet) bastante complicadoso país. Assim, se um endereço não tem sigla de país, e enfrentar um ambiente pouco amigável, unicamentejá sabemos que é dos EUA (embora haja algumas em texto. A Web fez pela Internet o que o Windowsexceções). fez pelo computador pessoal.WWW (World Wide Web) A World Wide Web é a parte multimídia da Internet. As páginas podem ter fotos, animações, trechos deO WWW é um serviço que, como o GOPHER, vídeo e sons. É a região mais fácil de usar de toda apossibilita a navegação na Internet, porém a obtenção rede. O único programa que você precisa é odestas informações não são através de menus e sim navegador (browser).através de hipertexto. A chave do sucesso da World Wide Web é o hipertextoO Hipertexto consiste em um texto com palavras (os documentos são elaborados em HTML). Os textoschaves destacadas, estas palavras quando e imagens são interligados através de palavras-chaveselecionadas fazem uma ligação com um outro texto, (links), tornando a navegação simples e agradável. Aeste pode estar em um diretório, disco ou máquina Web é formada por milhões de lugares conhecidosdiferente dos atuais. Isto configura a não como sites. Existem sites de universidades,seqüencialidade do texto. Um exemplo de hipertexto é empresas, órgãos do governo e até sites pessoais. Aso help do Windows. informações estão organizadas na forma de páginas ligadas entre si. Quando você acessa um site, O objetivo original para a criação do WWW era normalmente entra pela porta da frente, onde existepossibilitar a utilização da Internet via ambiente uma mensagem de boas-vindas e uma espécie degráfico. Seria possível então utilizar recursos índice para as demais páginas. Essa entrada se chamamultimídia, como sons e imagens. Visando a redução página principal, ou home page.de tráfego na linhas da Internet, foi implantadotambém o WWW sem a utilização de imagens, poisestas possuem grandes tamanhos e congestionam os As ligações entre as páginas, conhecidas comocanais de comunicação. hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar A Web nasceu em 1991 no laboratório CERN, informações armazenadas em computadores,na Suíça. Seu criador, Tim Berners-Lee, a concebeu empresas ou mesmo continentes diferentes. Na Web,apenas como uma linguagem que serviria para é possível que uma página faça referência ainterligar computadores do laboratório e outras praticamente qualquer documento disponível nainstituições de pesquisa e exibir documentos Internet.científicos de forma simples e fácil de acessar. A Webcresceu muito rápido. Em 1993 já era comum em O que faz essa malha de informações funcionar é umuniversidades que estudantes fizessem páginas na sistema de endereçamento que permite a cada páginaInternet com informações pessoais. O que determinou ter a sua própria identificação. Assim, desde que oseu crescimento foi a criação de um programa usuário saiba o endereço correto, é possível acessarchamado Mosaic, que permitia o acesso à Web num qualquer arquivo da rede.ambiente gráfico, tipo Windows. Antes do Mosaic sóera possível exibir textos na Web. A "antiga" Internet,antes da Web, exigia do usuário disposição para 90
  5. 5. NOVA EDIÇÃO INFORMÁTICAOUTLOOK EXPRESS exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir ou salvar o arquivo no disco. No primeiro caso, o programa usará o programa padrão do Windows para abertura daquele tipo de arquivo. Se nenhum programa estiver definido, o programa pedirá que você indique qual quer usar. No segundo caso, bastará dizer onde quer gravar o arquivo no disco. Se não quiser mais a mensagem, basta clicar sobre ela na lista e depois a tecla "Delete" do teclado ou o botão "Excluir" na barra de botões. Isso não apagaO Microsoft Outlook Express coloca o mundo da completamente a mensagem, que é apenas movidacomunicação on-line em sua área de trabalho. Seja para a pasta "Itens excluídos". Se quiser apagarpara trocar correspondência eletrônica com colegas e definitivamente a mensagem, precisa repetir aamigos ou associar-se a grupos de notícias para operação nessa pasta.trocar idéias e informações, aqui estão asferramentas. Como enviar e-mailPastas - a tela do Outlook Express é dividida em Para enviar um e-mail, clique no botão "Redigirtrês partes. À esquerda, fica a janela com a lista de mensagem" na barra de botões. Isso abrirá uma telapastas. Para ver o conteúdo de cada pasta, basta de mensagem em branco, como a exibida abaixo.clicar sobre seu nome. Quando isso é feito, a parte Você ainda tem a opção de usar "papéis de carta"superior da metade à direita passa a exibir a lista das para enviar mensagens com um visual maismensagens daquela pasta, trazendo informações elaborado. Para fazer isso, basta clicar no pequenocomo o nome do remetente, o assunto da mensagem triângulo que fica à direita do botão "Redigire a data de chegada. mensagem". Uma lista de temas será exibida. Escolha um e será exibida uma tela semelhante àAs mensagens normalmente aparecem por ordem de abaixo, só que visual diferente.chegada, as mais recentes no final da lista. Na janela que aparece, preencha o campo "Para"Mensagens - Você também pode ordenar as com o endereço eletrônico da pessoa para quem vocêmensagens por outros itens, como o nome do quer enviar o e-mail (por exemplo,remetente. Clique sobre o título da coluna em joaosilva@uol.com.br). Você pode enviar o mesmo e-questão. Clique novamente, e você irá alternar entre mail para várias pessoas de uma só vez. Basta colocara ordem crescente e decrescente. A coluna que vários endereços no campo "Para", separados porestiver ordenando as mensagens é indicada por um vírgulas.pequeno triângulo em seu cabeçalho. Outra forma de se fazer isso é colocar outros endereços no campo "Cc" (cópia carbono). Na prática,As mensagens ainda não lidas aparecem na lista em não há muita diferença entre o primeiro e o segundonegrito e com o pequeno envelope à esquerda método, servindo apenas para hierarquizar osfechado. Na janela das pastas, as que tiverem destinatários.mensagens não lidas aparecem em negrito, com aindicação do total de mensagens não-lidas à direita, Há uma terceira forma de se enviar cópias daentre parênteses. mensagem, escrevendo os endereços no campoPara ler uma mensagem, basta clicar sobre ela na "Cco:" (cópia carbono oculta). A diferença nesse casolista. Seu conteúdo é automaticamente exibido na é que a mensagem é enviada normalmente para osjanela abaixo da lista de mensagens. Se ela tiver destinatários "Cco:", mas ninguém (nem mesmo eles)arquivos anexados ("attachments"), aparecerá um ficará sabendo que essas cópias foram enviadas.pequeno clipe de papel à esquerda da mensagem nalista e outro maior, no cabeçalho da janela da O campo "Assunto" serve para se escrever umamensagem (se for ela que estiver selecionada). breve descrição da mensagem. A idéia é que o destinatário saiba de que se trata a mensagem semSe o Outlook Express for capaz de interpretar esse ter de abri-la para isso.arquivo (como no caso de uma foto), ele o exibe nopé da mensagem. Caso contrário, será necessário que A última etapa é escrever a mensagem no espaçovocê salve o arquivo em disco ou indique um reservado para isso, o grande campo em branco queprograma para abri-lo. ocupa a maior parte da janela. Com os botões e os menus dessa janela, você pode formatar a mensagemPara fazer isso, clique sobre o clipe maior. Uma lista como se estivesse em um processador de textos. Ocom todos os arquivos anexados (podem ser vários) é problema é que, se o destinatário usar um programa antigo para ler seus e-mails, ele não só não verá 91
  6. 6. NOVA EDIÇÃO INFORMÁTICAesses recursos visuais como também corre o risco de não precisariam criar estes vírus, que causamreceber caracteres estranhos no lugar de acentos. aborrecimentos, mas dificilmente provocam grandesIsso vale também para os "papéis de carta", que nada danos. Um exemplo desse tipo de vírus é Tentacle,mais são do que telas pré-moldadas com esses que infecta arquivos e os substitui por ícones ou pelarecursos. imagem de um tentáculo de cor púrpura, símbolo de um antigo jogo para PC, denominado Dia doQuando a mensagem estiver pronta, basta pressionar Tentáculo.o botão "Enviar", que fica no alto, à esquerda, dajanela. O que fazer?Dica: você pode escrever diversas mensagens Todos os dias são criados vírus. Segundo osdesconectado, economizando sua conexão com o especialistas, surgem 200 novos tipos por mês.provedor e impulsos telefônicos. A diferença é que, ao Felizmente, a comercialização de programas para oinvés de pressionar o botão "Enviar" ao fim de cada combate e prevenção já se expandiu quase tantomensagem, selecione a opção "Enviar mais tarde", quanto a produção dos vírus. Os antivírus sãono menu "Arquivo". Isso faz com que as mensagem atualizados mensalmente, por isso, você estaráfiquem arquivadas na pasta "Caixa de saída". sempre totalmente protegido contra as mais recentesQuando tiver terminado todas as mensagens, basta variedades dessas "criaturas". E o melhor é quepressionar o botão "Enviar e receber" para que alguns deles são gratuitos - ou compartilhados,todas as mensagens sejam enviadas de uma só vez. portanto, você pode experimentá-los. Mas há outras formas de se proteger, como veremosComo anexar arquivos posteriormente.Para enviar arquivos anexados ao e-mail Proteção e sobrevivência("attachments") -que podem ser imagens, programasetc.-, pressione sobre o botão com o ícone de um Existem poucos meios de se manter em segurançaclipe ("Inserir arquivo") na barra de botões da janela contra o ataque dos vírus.em que está escrevendo o e-mail. O programa abre Você não pode viajar em férias para a Índia sementão uma caixa de diálogo semelhante àquelas que tomar uma vacina contra a malária, certo? Assimsurgem quando você está abrindo um arquivo em como, não deve se aventurar nas terrasqualquer programa. Encontre o arquivo desejado no desconhecidas da Net sem uma proteção semelhante,disco e dê um duplo clique sobre ele. na forma de um software antivírus (AV). Estes são pacotes de software que podem checar seu discoVocê pode anexar quantos arquivos quiser em um rígido e suas unidades de disquete ou CD-ROM quantoúnico e-mail. Repita o procedimento acima para cada à presença de "inimigos". Podem também remover osarquivo a ser anexado. vírus dos arquivos infectados, deixando os dados originais intactos; no entanto, isto nem sempre é possível, pois alguns vírus causam danosQuando enviar a mensagem, os arquivos irão juntos. irrecuperáveis. Às vezes, a única forma de nos vermos livres de um arquivo infectado é excluí-lo PREVENÇÃO DE VÍRUS DE COMPUTADOR totalmente.Tipos de vírus Mas sempre é melhor prevenir do que remediar. A maioria dos pacotes também oferece esta prevenção e uma série de facilidades para monitorarOs vírus geralmente podem ser classificados em dois constantemente as atividades dos arquivos em seutipos: os destrutivos e os não destrutivos. Os do computador. Todas as vezes que você copiar umprimeiro grupo podem, efetivamente, danificar ou arquivo de um disquete, transferir, compartilhar ouapagar os dados contidos em seu disco rígido, executar um programa, o software antivírus fará afazendo com que eles não possam mais ser verificação dos dados. Se ele "notar" algo errado,acessados. Normalmente, os vírus são escritos por como alguns kilobytes "secretamente" adicionados ahackers desequilibrados que não possuem a outro programa ou uma tentativa de gravar para oshabilidade de conviver em sociedade e sentem vulneráveis bits de seu disco, ele cessa todas asnecessidade de se exibir, a fim de se sentirem iguais operações e o mantém informado. Desta forma, eleaos seus amigos. Michelangelo, por exemplo, é um reconhece os vírus; mesmo aqueles que ainda nãovírus destrutivo comum que ataca PCs e se torna tenham se manifestado.ativo no dia 6 de março de cada ano, apagando partedo sistema do disco, tornando-o inútil. Outra forma de proteção é através da inoculação. Isto envolve a criação de uma complicada verificaçãoO outro tipo de vírus simplesmente provoca algum para todos os arquivos importantes de seu PC, queefeito estranho nos computadores, como torná-lo são armazenados em segurança. Mais tarde, olento, fazer com que gráficos apareçam software antivírus pode fazer uma nova verificação doaleatoriamente, tocar músicas, exibir mensagens arquivo e compará-la à anterior. Se apenas um byteincompreensíveis, e coisas do gênero. Estes, por sua tiver sido alterado, as verificações não coincidirão,vez, são escritos por gozadores, pelo puro prazer que pelo fato de ter ocorrido alguma contaminação poreles têm de importunar; e se eles fossem inteligentes, 92
  7. 7. NOVA EDIÇÃO INFORMÁTICAvírus. A inoculação não é perfeita, porque sempre Terceiraexiste alguma alteração em arquivos causada por Os vírus são ativados somente quando sãooutros programas perfeitamente legítimos - por executados; normalmente, isto acontece quando oexemplo, um arquivo de texto que altera a programa hospedeiro é solicitado. Você podeconfiguração dos dados de um programa. transferir um programa infectado com um certo tipo de vírus e excluí-lo sem nem mesmo usá-lo. NesteTambém é importante lembrar de sempre utilizar e caso, o "invasor" nunca será ativado e, portanto, nãoatualizar o seu software antivírus. Você pode terá chance de causar nenhuma infecção - e vocêperguntar: quem poderia comprar um software para nem ficará sabendo se ele ainda está presente ounão usar? A resposta é: qualquer pessoa que tenha não. Um vírus pode "viver" no hardware, mas nãoum computador. Pense bem: quando foi a última vez pode sobreviver na memória do computador quandoque você fez um backup de seus dados? este é desativado. A única exceção são os vírus que infectam o setor de boot de um disquete ou de um disco rígido:Não faz o menor sentido ter um software antivírus "deúltima linha" e deixá-lo guardado. Certifique-se deque ele está funcionando e assegure-se de verificar Eles podem ser ativados assim que você lê o disco portodos os arquivos que forem transferidos. As mais qualquer razão. Mas um vírus não pode danificarconfiáveis fontes shareware na Net podem estar fisicamente qualquer parte de um HD ou mesmo desujeitas à ação dos vírus, por isso, cuidado nunca é um disco.demais.Não se esqueça de ter uma lista com os nomes de É preciso mais do que sorte para não ser infectadotodos os vírus atualizada mensalmente conforme o por vírus os programas antivírus fundamentais.site do fabricante do software - todos eles oferecemesta possibilidade de atualização - algumas vezes, emum período menor do que um mês. Desta forma, você Algumas dicas de prevençãoestará sempre em condições de detectar e eliminar osvírus mais recentes. Os vírus de computador são programas não detectados pelo sistema operacional. Eles costumamMantenha seu disco de iniciar o computador. Se for invadir a memória dos equipamentos de duas formas:detectada uma infecção, não há como avaliar pelo HD ou pelo disquete. Nesse caso, o vírus seimediatamente a sua extensão. Isto significa que, instala em um setor do sistema operacional e começanesses casos, não se deve iniciar o computador a agir quando computador é ligado.normalmente, pois isto pode reativar o vírus, se eleestiver armazenado no setor de boot ou em um dos A segunda forma de contaminação acontece atravésarquivos do sistema. Então, será preciso certificar-se de um arquivo executável. O vírus se agrega aode que o ambiente está livre de vírus para poder arquivo que, ao ser executado, permite que ele setrabalhar com ele, garantindo que você não está esconda na memória do computador e infecte todosespalhando-o pelo computador, sem se dar conta, ao os discos conectados ao equipamento e todos osmesmo tempo em que "limpa" seus arquivos com o arquivos que estão sendo ou serão executados.software antivírus. Certamente a melhor prevenção é manter a vigilância para diminuir as possibilidades de contaminação.TRÊS COISAS IMPORTANTES - Embora o disquete já não seja o meio principal dePrimeira contaminação atualmente, ainda é necessário atenção com eles.Os vírus de computador não estão vivos. Você nãopode, realmente, capturar um deles. Um vírus é Escaneie todos os disquetes que receber. Vírus deapenas um fragmento de um código que, ao ser Boot e de Programas são extremamente comuns nosexecutado, se duplica para outros arquivos em seu discos que são passados de mão em mão, mesmo quedisco e, normalmente, causa algum efeito destrutivo entre amigos e colegas de trabalho.ou simplesmente estúpido.Uma vez que um vírus seespalha para outro programa, começa o processo de - A maior parte das invasões por essas pragas vem"infecção" que pode tomar conta de todo o sistema; pela Rede. Os veículos preferidos são os arquivosda mesma forma que os vírus reais se espalham de "attachados" em e-mails ou os "downloadeados". Lercélula em célula. o e-mail apenas, sem abrir os arquivos, não dissemina o vírus.SegundaComo seu equivalente biológico, os vírus de - Um vírus pode se replicar automaticamente por e-computador precisam de um hospedeiro.Eles não mail, mesmo que não tenha sido anexado àspodem ficar simplesmente "flutuando" pela Net, mensagens.infectando tudo aleatoriamente. E não se pode ficarinfectado apenas ao se conectar à Internet, assim - Programas como CDs, ZipDisks e outras mídiascomo ninguém se contamina com o HIV só por também podem trazer vírus para o sistema.segurar na maçaneta de alguma porta. 93
  8. 8. NOVA EDIÇÃO INFORMÁTICA- Manter os arquivos antivírus sempre atualizados Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito),também não deixa de ser uma atitude preventiva. É etc...importante que o antivírus dê uma varrida no HDregularmente para rastreamento. Spam – propaganda não pedida através de e-mails. Não responder a e-mails desinteressantes e- É possível também verificar os documentos do Word desconhecidos, para não confirmar seu endereço parae Excel attachados através dos visualizadores que não os remetentes.executam os macros. Não usar ou deixar rodar disquetes que venham de máquinas desconhecidas, pois, qualquer material que- Manter um backup atualizado de seus arquivos e venha de outra máquina pode conter vírus.documentos importantes é um procedimento que Antes de usar qualquer arquivo que esteja nopode evitar muitos problemas. disquete deve-se passar o anti-vírus.- O vírus não vem em arquivos gráficos (GIF ou JPG). Faça sempre uma cópia de segurança (backup) dasO programa de visualização pode até estar informações importantes em discos externoscontaminado, mas não por causa do gráfico. (disquetes, fitas, cds zip disk).- Arquivos suspeitos não solicitados devem ser As principais ferramentas de segurança necessárias àsjogados fora. Se for preciso trocar textos ou planilhas organizações (Anti-vírus, firewall, ferramentas decom colegas, peça que os arquivos sejam enviados análise de intrusos - IDS, inspeção e controle deem formatos alternativos, não portadores de vírus conteúdo, análise de vulnerabilidades, entre outros).(por exemplo RTF, WRI ou HTML). A quantidade de e-mails que recebemos em nossa- Se for preciso ler um arquivo .DOC, visualize-o no caixa postal cresce quase que sem controle. Além daWord Viewer ou na Visualização Rápida. Se for propaganda indesejada (spams - que são enviadasrigorosamente necessário abrir o arquivo .DOC para por spammers), há também os e-mails maliciosos,edição, use o WordPad (incluído no Windows 32 bits), geralmente enviados por hackers ou por coletores deque não executa macros (porém, alguma formatação endereços eletrônicos que, em geral, acabam gerandopode ser perdida). mais correspondências eletrônicas, num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet.- No Word 97, habilite o item "Ativar proteção contravírus de macro" (em Ferramentas, Opções, Geral). Cuidado: Há diversos mecanismos de identificação deAvise seus colegas sobre o risco dos vírus de macro, seu endereço eletrônico utilizados por coletores de e-evitando o inglório "É, mas foi o meu chefe que me mails com o propósito de criar grandes listas deenviou este arquivo..." endereços que são, então, vendidas para quem quer enviar propaganda não solicitada.- Nunca faça um download (baixa de arquivo da RedeLocal ou da Internet) e em seguida rode esse 1. Eles podem ser obtidos através de sites onde vocêprograma. O ideal é sempre escanear cada arquivo é solicitado a se cadastrar para ter acesso abaixado logo em seguida ao fim do download, e determinadas informações gratuitas (desconfiemesmo antes de descompactar qualquer tipo de quando o site pede para você se identificar através dearquivo obtido dessas fontes seu endereço de e-mail - neste caso, consulte a política de privacidade do site (se houver) para avaliar- Trave o seu micro, através de uma senha colocada melhor o risco de fornecer seu endereço).no SETUP, de modo que mesmo longe de seu PC, umusuário desatento, ou mal intencionado, não possa 2. Também podem ser obtidos através de e-mails tipoligar seu micro e usá-lo de maneira insegura corrente, solicitação de ajuda para causas diversas, descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é- E nunca acredite piamente que os seus arquivos solicitado a repassar a mensagem - neste momentoestejam totalmente descontaminados. você poderá estar disponibilizando seu endereço eletrônico para o spammer). Segurança 3. Atenção quando você recebe um e-mail deE-mail: não abra e-mail que acompanham arquivos propaganda qualquer sobre um produto ou serviço oucom extensão .exe ou .doc, sem antes passar neles o de prêmios que você pode ganhar "clicando aquianti-vírus podem estar carregando um vírus neste botão" - seu endereço pode ter sido obtidoSalvar o anexo em uma pasta como “meus anteriormente através de algum recurso escusodocumentos” e passar o anti-vírus (desconfie quando a mensagem oferece a facilidade de excluir seu endereço da lista - em geral, você sóUse programa anti-vírus “atualizado” uma vez por estará confirmando a validade de seu endereçomês (update). A atualização é feita baixando do site eletrônico - neste caso, o melhor a fazer édo fabricante do programa anti-vírus o update é simplesmente apagar o e-mail).grátis. 94
  9. 9. NOVA EDIÇÃO INFORMÁTICA4. Cuidado com mensagens-lista de dados de Desastres naturais (enchentes, vendavais, raios,pessoas, nas quais você é solicitado a preencher seu etc.), Paradas do sistema, Defeitos nas instalaçõesnome, endereço, e-mail, telefone, etc. Se a (calor, falta de energia, falha de um componente);mensagem-lista é reenviada, pode ser facilmente Erros humanos, Riscos lógicos, Vírus, Erros deenviada para alguém que já consta da lista, por softwares, Uso inadequado, Erros humanos, Hackers,exemplo, e que só tem por objetivo obter as Sniffers e Crackers (acessos indevidos, violação).informações para uso ilegal, ilícito ou imoral. A proteção da informação é uma responsabilidade gerencial.5. Se você acabou de receber um e-mail alertandosobre um novo tipo de vírus, verifique nos sites de Responsabilidadesempresas responsáveis por anti-vírus (Symantech Gerencial: Controles, Avaliação, Treinamento,(Norton anti-vírus) - ou McAfee (Vírus Scan) - em Exemplo, Atuar e Designaringlês) a veracidade da notícia. Tome as providênciascabíveis - atualizando seu anti-vírus, por exemplo. Proprietário: Autorizar acesso, Definir controles, Classificar a informação, Avaliar e Supervisionar6. Certifique-se que seu provedor de e-mail oferece Usuário:filtros anti-spam e anti-vírus. Estes filtros podem Passwords, Acesso, Controle do uso, Seguirimpedir a propagação de mensagens indesejadas e de procedimentos, Controle de acesso e Participar.vírus para seu correio eletrônico, proporcionando-lhemais segurança e tranqüilidade ao fazer uso do e- Provedor de Serviços:mail. Se não oferecer, considere a alternativa de Controle de acesso, Proteção, Procedimentos decontratar um serviço que conte com estas alteração, Relatórios de ocorrências, Assistênciaferramentas. técnica, Procedimentos de acesso, Administrador e Análise de riscos, decisão e responsabilidades.7. Você tem como criar filtros em seu próprioprograma de correio eletrônico, com o objetivo de Quanto maior o investimento em Segurança emrejeitar mensagens que tenham determinadas informática (prevenção), menor será o prejuízo emcaracterísticas. No Microsoft Outlook Express, por caso de Sinistro (correção).exemplo, veja em Ferramentas, depois em Regras A responsabilidade da Área de Informática é avaliar epara Mensagens, depois em Email. Você pode criar apresentar os riscos, quantificar os possíveis prejuízosdiversos tipos de regras que podem facilitar sua vida, e sugerir alternativas para a Tomada de Decisão.filtrando mensagens indesejadas. A responsabilidade de decidir quando e quanto8. Lembre-se de que a cada dia chegam milhares de investir é da Diretoria em conjunto com os Acionistasinexperientes na Internet. E quanto mais pudermos ou Conselho Administrativo, pois são essas as Áreasensinar, melhor será para todos. Afinal, esta diretamente ligadas a fatores típicos do Capital, comofacilidade dos dias modernos é muito útil para atender Risco e Investimento. É também sobre elas quenossas necessidades de comunicação. incidirá o ônus do prejuízo.9. Escrever um e-mail ou enviar qualquer coisa pela FerramentasInternet é fácil. Não acredite automaticamente em O mercado disponibiliza diversas ferramentas paratudo que lhe é enviado. Leia o texto, reflita, se garantir a segurança, como: software, hardware,possível confira a procedência (acessando sites de edificações de segurança e procedimentosreferência, por exemplo) e analise com cuidado antes estruturados, que conhecemos como:de decidir repassar aos amigos. Software de segurança, Single logon, Criptografia, Segurança em Informática Classificação de informação, Analisadores da segurança, Backup, Firewall, Antivírus, Sala cofres, Mainframes, Telecomunicação e pool de servidores,Atualmente, a consciência sobre segurança em Mídias óticas, magnéticas e microfilmes, Fitotecainformática no Brasil começa a tomar rumos manual e/ou robotizada e Plano de Contingência.diferentes. As empresas se planejam para garantir aconfiabilidade de suas informações (dados). Ambiente Hoje, com a evolução da informática, nos ambientesConceito de Segurança convivem micro, médios e grandes computadores, interligados entre si.Segundo Gilmar Caron Tesserolli, a segurança na Este ambiente multiplataforma torna mais difícil overdade tem a função de garantir a integridade dos processo de proteção, sendo necessário um Plano dedados. Para que isso aconteça tem que estar Segurança.garantido o ambiente de informática e, por sua vez, aempresa como um todo. Programas maliciososO conceito básico de segurança tem por escopo: Entende-se por programas maliciosos, como sendoConfiabilidade, Integridade e Disponibilidade aqueles programas introduzidos na máquina do cliente, de modo imperceptível, com a finalidade deAo falarmos em segurança, estamos nos referindo a: executar tarefas pré-programadas, no intuito deRiscos físicos, Incêndio, Roubos e furtos , Sabotagem, causar algum dano nas suas instalações ou mesmo de 95
  10. 10. NOVA EDIÇÃO INFORMÁTICAroubar informações importantes e sigilosas (códigos e roubo de informações de clientes de serviçosnão virais), enviando-as em seguida, ao autor do oferecidos via Internet.programa. Os programas maliciosos se classificam emdiversas categorias, segundo a sua estrutura e Durante a passagem de um programa malicioso pelomaneira de agir. A seguir, alguns exemplos: computador, as operações com informações sigilosas de transações comerciais, bancárias, sistemasVírus: Este tipo de programa malicioso invade um internos, etc., realizadas por seu usuário serãocomputador, normalmente através de um programa possivelmente capturadas e enviadas, através de e-executável qualquer, e tem grande capacidade de se mail ou outros meios, ao criador do programa, semexpandir para outros computadores, porque infecta que o usuário perceba. De posse destas informações,também outros programas executáveis. Seu objetivo, como por exemplo, agência, conta e senha, o criadornormalmente, é causar algum tipo de dano ao do programa maléfico poderá fazer-se passar pelacomputador que o hospeda, deletando arquivos, pessoa que executou as operações e efetuar fraudespastas, prejudicando a sua performance, etc. em seu benefício. A vítima deste tipo de fraude normalmente só a percebe alguns dias mais tarde.Trojan: Os trojans, também conhecidos comotroianos que, na sua grande maioria, não são DICAS DE SEGURANÇA NO USO DA INTERNETdetectados pelos programas antivírus do mercado,podem entrar em um computador pessoal através de Mantenha antivírus atualizados instalados noprogramas de aparência benigna, denominados computador que utilizar para ter acesso aos serviçoscavalos de tróia, e se constituem hoje em dia numa bancários;das formas mais comuns e perigosas de invasão.Diferentemente da maioria dos vírus, um trojan não Só utilize equipamento efetivamente confiável. Nãocostuma se replicar, instalando-se uma única vez realize operações em equipamentos públicos ou quedentro do computador sem que o usuário perceba, não tenham programas antivírus atualizados nem emtendo normalmente por objetivo o roubo de equipamento que não conheça. Existem programas -informações. Uma vez alojado em um computador denominados Cavalos de Tróia - utilizados porpessoal, ele pode capturar informações como por fraudadores para capturar as informações quandoexemplo, nomes de bancos, números de contas, digitadas no computador;senhas, números de cartões de créditos, certificadosdigitais e outros códigos utilizados em transações. Não abra arquivos de origem desconhecida. ElesApós colher as informações pretendidas pelo seu podem conter vírus, Cavalos de Tróia e outrascriador, pode se auto-destruir eliminando todos os aplicações prejudiciais, que ficam ocultas para ovestígios de sua passagem por este computador. usuário e permitem a ação de fraudadores, a partir de informações capturadas após a digitação no teclado;Backdoors: São utilitários de administração remotaque habilitam ao hacker acessar, sem autorização, Use somente provedores confiáveis. A escolha de umequipamentos conectados à web. Uma vez instalados provedor deve levar em conta também seusna máquina do cliente, eles monitoram mecanismos, políticas de segurança e a confiabilidadeconstantemente portas TCP e UDP permitindo ao da empresa;hacker atacante um acesso remoto quase total aocomputador infectado, possibilitando o roubo de Cuidado com e-mails não solicitados ou dedados, exclusão de arquivos, etc. procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). CorrespondênciasRootkits: Um rootkit é um conjunto de ferramentas eletrônicas também podem trazer programasdesenvolvidas por hackers, que permitem ao atacante desconhecidos que oferecem diversos tipos de riscos àter acesso irrestrito (root access) a computadores segurança do usuário. É mais seguro "deletar" os e-conectados à rede. Acesso irrestrito é o mesmo tipo mails não solicitados e que você não tenha absolutade acesso que os administradores de sistema têm, certeza que procedem de fonte confiável. Tomesignificando que, de posse deste acesso, o atacante cuidado especialmente com arquivos e endereçostem a capacidade de se infiltrar em todo o ambiente obtidos em salas de bate-papo (chats). Alguns dessesda rede, fazendo o que bem entender, como por chats são freqüentados por hackers;exemplo, ler e destruir dados, manipular portas dosistema ou mesmo desligar dispositivos de segurança Evite sites arriscados e só faça downloadsno equipamento da vítima, que pode nunca ficar (transferência de arquivos para o seu computador) desabendo do ataque. sites que conheça e saiba que são confiáveis. Utilize sempre as versões de browsers (programas deWorms: São programas maliciosos que não se navegação) mais atualizadas, pois geralmenteanexam a si mesmos a outros programas como fazem incorporam melhores mecanismos de segurança.os trojans, porém, têm grande capacidade de sereplicar através da Internet utilizando-se do catálogo TRANSFÊRENCIA DE ARQUIVOSde endereços eletrônicos (e-mails) do computadorinfectado. DOWNLOADExiste ainda uma enorme quantidade de outros tipos Carga de origem; baixa, descarregamento. O ato dede programas maliciosos, cada um empregando transferir para um computador local um bloco detécnicas diferentes visando exclusivamente a invasão dados de computador remoto, ou de um computador 96
  11. 11. NOVA EDIÇÃO INFORMÁTICAservidor numa rede; copiar dados de um fonte independentemente da localização geográfica dosprincipal para um dispositivo periférico. Processo de usuários. As discussões através de IRC fazem uso dorecebimento de dados ou arquivos de um computador conceito de canal (trilha de conversação), podendoremoto (por exemplo: a obtenção de arquivos ou ser públicas ou privadas quanto à participação deprogramas por transferência da Internet ou de um membros.BBS). O processo inverso é o Upload. Os tópicos de discussão, assim como os idiomasFTP (File Transfer Protocol) utilizados para conversação, são bastante variados. Os diversos servidores IRC existentes na rede estãoÉ o serviço básico de transferência de arquivos na interconectados, e apresentam continuamente aosrede. Com a devida permissão o usuário pode copiar usuários os canais e recursos desse serviço.arquivos de um computador a distância para o seucomputador ou transferir um arquivo do seu SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃOcomputador para um computador remoto. Para tanto,o usuário deve ter permissão de acesso ao TELNET (REMOTE LOGIN)computador remoto. É um serviço que permite ao usuário conectar-se aAnte às restrições para transferência de arquivos, foi um computador remoto interligado à rede. Uma vezcriado o "FTP Anônimo", para facilitar o acesso de feita a conexão, o usuário pode executar comandos eusuários de todo mundo a determinadas máquinas usar recursos do computador remoto como se seuque mantém enormes repositórios de informação. Não computador fosse um terminal daquela máquina queé necessário uma permissão de acesso; o usuário se está distante.identificará como anonymous quando o sistemarequisitar o "log-in". Telnet é o serviço mais comum para acesso a basesO FTP é geralmente usado para transferência de de dados (inclusive comerciais) e serviços dearquivos contendo programas (software) e informação. A depender do tipo de recurso acessado,documentos. Não há, contudo, qualquer limitação uma senha pode ser requerida. Eventualmente, oquanto ao tipo de informação que pode ser acesso a determinadas informações de carátertransferida. Vale ressaltar que esse serviço pressupõe comercial pode ser negado a um usuário que nãoque o usuário conheça a localização eletrônica do atenda aos requisitos determinados pelo detentor dadocumento desejado, ou seja, o endereço do informação.computador remoto, os nomes dos diretórios onde oarquivo se encontra, e, por fim, o nome do próprioarquivo. Quando a localização não é conhecida, ousuário pode usar o archie para determinar alocalização exata do arquivo.COMUNICAÇÃONa Internet, a comunicação pode ser de modoassíncrono ou em tempo real. A comunicaçãoassíncrona (correio eletrônico) significa que umusuário pode digitar uma mensagem e enviar sem quehaja necessidade do destinatário estar utilizando arede no momento. A comunicação interativa significaque o usuário pode estabelecer uma "conversa", emtempo real, por computador com outro usuário .CONVERSAS INTERATIVAS - TALKÉ um modo de comunicação interativa que possibilitao diálogo, em tempo real, entre dois usuários da rede,independentemente da localização geográfica destes.Normalmente o comando utilizado é:talk <endereço eletrônico do usuário> (inclusive onome da máquina em que o ele se encontra)Uma mensagem aparecerá na tela do interlocutordando-lhe instruções sobre como encontrar o outro.Quando a conexão é estabelecida, a tela divide-se emduas partes onde cada um dos usuários pode digitarsimultaneamente.IRC (Internet Relay Chat)É um serviço que permite uma conversaçãosimultânea entre dois ou mais usuários da rede 97

×