Академический Документы
Профессиональный Документы
Культура Документы
REDE DIAL-UP
CONEXÃO DIAL-UP
Na próxima tela de um nome para esta nova Após criar uma conexão Dial-up, dê um clique na
conexão, escolha o modem que será usado para o conexão criada, digite o nome do usuário e seu
Acesso. Feito isso, clique em Avançar. password de acesso. Clique no botão Conectar.
88
NOVA EDIÇÃO INFORMÁTICA
Serviços Básicos Ele tem várias vantagens sobre outros meios de
comunicação: alcança o destinatário em qualquer
Servidores Internet podem oferecer vários serviços lugar em que estiver, é mais rápido, não depende
como copiar arquivos, enviar mensagens para de linhas que podem estar ocupadas (como o fax)
outros usuários, E-Mail, FTP, TELNET,participar de nem de idas ao correio e é incrivelmente mais
grupos de discussão e visitar serviços de barato que o telefone (se levarmos em conta uma
informação são os principais. comunicação interurbana). Além disso, não se está
limitado a mandar apenas cartas por correio
eletrônico, pode-se enviar programas, arquivos e
Terminal Remoto (Telnet)
imagens.
O Telnet é o serviço que possibilita o acesso a
máquinas remotas, como se seu terminal estivesse Um endereço de correio eletrônico obedece a
conectado a ela. Por exemplo, uma pessoa seguinte estrutura: à esquerda do símbolo @
localizada no Laboratório de Informática do (arroba) fica o nome ou apelido do usuário. À
Departamento de Informática, pode acessar o direita, ficam os nomes da empresa ou organização
Núcleo de Processamento de Dados (NPD) através que fornece o acesso, o tipo de instituição e
deste serviço e, com isso, pode-se fazer uma finalmente o país. Por exemplo:
impressão de texto nas impressoras do NPD, caso
as do laboratório estejam inoperantes. É
carol@bol.com.br
importante salientar que pode-se fazer uma
conexão com qualquer máquina, desde que esta
esteja na Internet, e que ofereça o serviço de Onde:
Telnet. Desta forma uma pessoa localizada em
Vitória pode se conectar com uma máquina Carol é o nome do usuário do bol é a empresa que
localizada no Japão. Para isto, é necessário que o oferece o serviço, .com é o tipo de empresa, ou
usuário possua uma conta na máquina remota ou seja, comercial (igual ao endereço www) e .br é o
que a máquina ofereça acesso público. país onde se encontra o Os documentos escritos em
HTML são feitos no padrão ASCII e contém o texto
Este serviço é importante pois possibilita a do documento propriamente dito mais as tags
distribuição de recursos computacionais. Por HTML.
exemplo, a utilização de um supercomputador em
um local distante, o acesso a bibliotecas e a A linguagem HTML é a forma que os documentos
serviços oferecidos por outras bases de dados como são estruturados para poderem ser visualizados
jornais, revistas, etc. pelos Browsers da Web. Quando a linguagem HTML
surgiu não existia ferramentas para a edição dos
Correio Eletrônico (E-MAIL) documentos. Os documentos serão editados em
arquivos textos normais e depois podiam ser
O E-MAIL (Eletronic Mail) é um serviço de correio visualizados por um Browser. Com a explosão da
eletrônico, onde pode-se trocar correspondência de Web começaram a surgir as ferramentas de
uma forma rápida e barata com outras pessoas, de editoração de HTML, um dos melhores editores
forma análoga ao correio tradicional. Utilizando-se HTML é o FrontPage da Microsoft.servidor da
desta analogia, uma carta, quando enviada, deve empresa (igual ao endereço www).
conter o endereço do destinatário e do remetente.
No correio eletrônico também usa-se endereços,
denominados endereços eletrônicos. Os tipos de instituição que podemos encontrar são
(esta relação também pode ser utilizada para os
Caso você cometa algum erro ao escrever o endereços da www):
endereço do destinatário, a sua mensagem não
será entregue e retornará a você para que possa
envia-la à pessoa correta. Entretanto, se a
combinação de nomes digitado existir na Internet, ♦ mil – militar
a sua carta será entregue a uma outra pessoa, e ♦ org - organização não lucrativa
não retornará à você. ♦ com – comercial
As mensagens de E-MAIL possuem alguns
identificadores básicos que formam o cabeçalho da
mensagem, a fim de identificar origem, destino, ♦ Edu - educação (universidades,
assunto, etc. escolas, etc.)
♦ net - rede
O correio eletrônico é o recurso mais antigo e mais
utilizado da Internet. Qualquer pessoa que tem um ♦ lgov – governamenta
endereço na Internet pode mandar uma mensagem
para qualquer outra que também tenha um
endereço, não importa a distância ou a localização.
Não é necessário pagar individualmente as
mensagens enviadas.
89
NOVA EDIÇÃO INFORMÁTICA
Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da
www):
♦ .fr – França
♦ .br – Brasil
♦ .it – Itália
♦ .ca – Canadá
♦ .jp – Japão
♦ .cl _ Chile
♦ .pt – Portugal
♦ .cn – China
♦ .es – Espanha
WWW (World Wide Web) A World Wide Web é a parte multimídia da Internet.
As páginas podem ter fotos, animações, trechos de
O WWW é um serviço que, como o GOPHER, vídeo e sons. É a região mais fácil de usar de toda a
possibilita a navegação na Internet, porém a obtenção rede. O único programa que você precisa é o
destas informações não são através de menus e sim navegador (browser).
através de hipertexto.
A chave do sucesso da World Wide Web é o hipertexto
O Hipertexto consiste em um texto com palavras
(os documentos são elaborados em HTML). Os textos
chaves destacadas, estas palavras quando
e imagens são interligados através de palavras-chave
selecionadas fazem uma ligação com um outro texto,
(links), tornando a navegação simples e agradável. A
este pode estar em um diretório, disco ou máquina
Web é formada por milhões de lugares conhecidos
diferente dos atuais. Isto configura a não
como sites. Existem sites de universidades,
seqüencialidade do texto. Um exemplo de hipertexto é
empresas, órgãos do governo e até sites pessoais. As
o help do Windows.
informações estão organizadas na forma de páginas
ligadas entre si. Quando você acessa um site,
O objetivo original para a criação do WWW era
normalmente entra pela porta da frente, onde existe
possibilitar a utilização da Internet via ambiente
uma mensagem de boas-vindas e uma espécie de
gráfico. Seria possível então utilizar recursos
índice para as demais páginas. Essa entrada se chama
multimídia, como sons e imagens. Visando a redução
página principal, ou home page.
de tráfego na linhas da Internet, foi implantado
também o WWW sem a utilização de imagens, pois
estas possuem grandes tamanhos e congestionam os As ligações entre as páginas, conhecidas como
canais de comunicação. hyperlinks ou ligações de hipertexto, não ocorrem
apenas dentro de um site. Elas podem ligar
A Web nasceu em 1991 no laboratório CERN, informações armazenadas em computadores,
na Suíça. Seu criador, Tim Berners-Lee, a concebeu empresas ou mesmo continentes diferentes. Na Web,
apenas como uma linguagem que serviria para é possível que uma página faça referência a
interligar computadores do laboratório e outras praticamente qualquer documento disponível na
instituições de pesquisa e exibir documentos Internet.
científicos de forma simples e fácil de acessar. A Web
cresceu muito rápido. Em 1993 já era comum em O que faz essa malha de informações funcionar é um
universidades que estudantes fizessem páginas na sistema de endereçamento que permite a cada página
Internet com informações pessoais. O que determinou ter a sua própria identificação. Assim, desde que o
seu crescimento foi a criação de um programa usuário saiba o endereço correto, é possível acessar
chamado Mosaic, que permitia o acesso à Web num qualquer arquivo da rede.
ambiente gráfico, tipo Windows. Antes do Mosaic só
era possível exibir textos na Web. A "antiga" Internet,
antes da Web, exigia do usuário disposição para
90
NOVA EDIÇÃO INFORMÁTICA
Pastas - a tela do Outlook Express é dividida em Para enviar um e-mail, clique no botão "Redigir
três partes. À esquerda, fica a janela com a lista de mensagem" na barra de botões. Isso abrirá uma tela
pastas. Para ver o conteúdo de cada pasta, basta de mensagem em branco, como a exibida abaixo.
clicar sobre seu nome. Quando isso é feito, a parte Você ainda tem a opção de usar "papéis de carta"
superior da metade à direita passa a exibir a lista das para enviar mensagens com um visual mais
mensagens daquela pasta, trazendo informações elaborado. Para fazer isso, basta clicar no pequeno
como o nome do remetente, o assunto da mensagem triângulo que fica à direita do botão "Redigir
e a data de chegada. mensagem". Uma lista de temas será exibida.
Escolha um e será exibida uma tela semelhante à
As mensagens normalmente aparecem por ordem de abaixo, só que visual diferente.
chegada, as mais recentes no final da lista.
Na janela que aparece, preencha o campo "Para"
Mensagens - Você também pode ordenar as com o endereço eletrônico da pessoa para quem você
mensagens por outros itens, como o nome do quer enviar o e-mail (por exemplo,
remetente. Clique sobre o título da coluna em joaosilva@uol.com.br). Você pode enviar o mesmo e-
questão. Clique novamente, e você irá alternar entre mail para várias pessoas de uma só vez. Basta colocar
a ordem crescente e decrescente. A coluna que vários endereços no campo "Para", separados por
estiver ordenando as mensagens é indicada por um vírgulas.
pequeno triângulo em seu cabeçalho.
Outra forma de se fazer isso é colocar outros
endereços no campo "Cc" (cópia carbono). Na prática,
As mensagens ainda não lidas aparecem na lista em não há muita diferença entre o primeiro e o segundo
negrito e com o pequeno envelope à esquerda método, servindo apenas para hierarquizar os
fechado. Na janela das pastas, as que tiverem destinatários.
mensagens não lidas aparecem em negrito, com a
indicação do total de mensagens não-lidas à direita, Há uma terceira forma de se enviar cópias da
entre parênteses. mensagem, escrevendo os endereços no campo
Para ler uma mensagem, basta clicar sobre ela na "Cco:" (cópia carbono oculta). A diferença nesse caso
lista. Seu conteúdo é automaticamente exibido na é que a mensagem é enviada normalmente para os
janela abaixo da lista de mensagens. Se ela tiver destinatários "Cco:", mas ninguém (nem mesmo eles)
arquivos anexados ("attachments"), aparecerá um ficará sabendo que essas cópias foram enviadas.
pequeno clipe de papel à esquerda da mensagem na
lista e outro maior, no cabeçalho da janela da O campo "Assunto" serve para se escrever uma
mensagem (se for ela que estiver selecionada). breve descrição da mensagem. A idéia é que o
destinatário saiba de que se trata a mensagem sem
Se o Outlook Express for capaz de interpretar esse ter de abri-la para isso.
arquivo (como no caso de uma foto), ele o exibe no
pé da mensagem. Caso contrário, será necessário que A última etapa é escrever a mensagem no espaço
você salve o arquivo em disco ou indique um reservado para isso, o grande campo em branco que
programa para abri-lo. ocupa a maior parte da janela. Com os botões e os
menus dessa janela, você pode formatar a mensagem
Para fazer isso, clique sobre o clipe maior. Uma lista como se estivesse em um processador de textos. O
com todos os arquivos anexados (podem ser vários) é problema é que, se o destinatário usar um programa
antigo para ler seus e-mails, ele não só não verá
91
NOVA EDIÇÃO INFORMÁTICA
esses recursos visuais como também corre o risco de não precisariam criar estes vírus, que causam
receber caracteres estranhos no lugar de acentos. aborrecimentos, mas dificilmente provocam grandes
Isso vale também para os "papéis de carta", que nada danos. Um exemplo desse tipo de vírus é Tentacle,
mais são do que telas pré-moldadas com esses que infecta arquivos e os substitui por ícones ou pela
recursos. imagem de um tentáculo de cor púrpura, símbolo de
um antigo jogo para PC, denominado Dia do
Quando a mensagem estiver pronta, basta pressionar Tentáculo.
o botão "Enviar", que fica no alto, à esquerda, da
janela. O que fazer?
Dica: você pode escrever diversas mensagens Todos os dias são criados vírus. Segundo os
desconectado, economizando sua conexão com o especialistas, surgem 200 novos tipos por mês.
provedor e impulsos telefônicos. A diferença é que, ao Felizmente, a comercialização de programas para o
invés de pressionar o botão "Enviar" ao fim de cada combate e prevenção já se expandiu quase tanto
mensagem, selecione a opção "Enviar mais tarde", quanto a produção dos vírus. Os antivírus são
no menu "Arquivo". Isso faz com que as mensagem atualizados mensalmente, por isso, você estará
fiquem arquivadas na pasta "Caixa de saída". sempre totalmente protegido contra as mais recentes
Quando tiver terminado todas as mensagens, basta variedades dessas "criaturas". E o melhor é que
pressionar o botão "Enviar e receber" para que alguns deles são gratuitos - ou compartilhados,
todas as mensagens sejam enviadas de uma só vez. portanto, você pode experimentá-los. Mas há outras
formas de se proteger, como veremos
Como anexar arquivos posteriormente.
Não se esqueça de ter uma lista com os nomes de É preciso mais do que sorte para não ser infectado
todos os vírus atualizada mensalmente conforme o por vírus os programas antivírus fundamentais.
site do fabricante do software - todos eles oferecem
esta possibilidade de atualização - algumas vezes, em
um período menor do que um mês. Desta forma, você Algumas dicas de prevenção
estará sempre em condições de detectar e eliminar os
vírus mais recentes. Os vírus de computador são programas não
detectados pelo sistema operacional. Eles costumam
Mantenha seu disco de iniciar o computador. Se for invadir a memória dos equipamentos de duas formas:
detectada uma infecção, não há como avaliar pelo HD ou pelo disquete. Nesse caso, o vírus se
imediatamente a sua extensão. Isto significa que, instala em um setor do sistema operacional e começa
nesses casos, não se deve iniciar o computador a agir quando computador é ligado.
normalmente, pois isto pode reativar o vírus, se ele
estiver armazenado no setor de boot ou em um dos A segunda forma de contaminação acontece através
arquivos do sistema. Então, será preciso certificar-se de um arquivo executável. O vírus se agrega ao
de que o ambiente está livre de vírus para poder arquivo que, ao ser executado, permite que ele se
trabalhar com ele, garantindo que você não está esconda na memória do computador e infecte todos
espalhando-o pelo computador, sem se dar conta, ao os discos conectados ao equipamento e todos os
mesmo tempo em que "limpa" seus arquivos com o arquivos que estão sendo ou serão executados.
software antivírus. Certamente a melhor prevenção é manter a vigilância
para diminuir as possibilidades de contaminação.
TRÊS COISAS IMPORTANTES
- Embora o disquete já não seja o meio principal de
Primeira contaminação atualmente, ainda é necessário atenção
com eles.
Os vírus de computador não estão vivos. Você não
pode, realmente, capturar um deles. Um vírus é Escaneie todos os disquetes que receber. Vírus de
apenas um fragmento de um código que, ao ser Boot e de Programas são extremamente comuns nos
executado, se duplica para outros arquivos em seu discos que são passados de mão em mão, mesmo que
disco e, normalmente, causa algum efeito destrutivo entre amigos e colegas de trabalho.
ou simplesmente estúpido.Uma vez que um vírus se
espalha para outro programa, começa o processo de - A maior parte das invasões por essas pragas vem
"infecção" que pode tomar conta de todo o sistema; pela Rede. Os veículos preferidos são os arquivos
da mesma forma que os vírus reais se espalham de "attachados" em e-mails ou os "downloadeados". Ler
célula em célula. o e-mail apenas, sem abrir os arquivos, não
dissemina o vírus.
Segunda
Como seu equivalente biológico, os vírus de - Um vírus pode se replicar automaticamente por e-
computador precisam de um hospedeiro.Eles não mail, mesmo que não tenha sido anexado às
podem ficar simplesmente "flutuando" pela Net, mensagens.
infectando tudo aleatoriamente. E não se pode ficar
infectado apenas ao se conectar à Internet, assim - Programas como CDs, ZipDisks e outras mídias
como ninguém se contamina com o HIV só por também podem trazer vírus para o sistema.
segurar na maçaneta de alguma porta.
93
NOVA EDIÇÃO INFORMÁTICA
- Manter os arquivos antivírus sempre atualizados Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito),
também não deixa de ser uma atitude preventiva. É etc...
importante que o antivírus dê uma varrida no HD
regularmente para rastreamento. Spam – propaganda não pedida através de e-mails.
Não responder a e-mails desinteressantes e
- É possível também verificar os documentos do Word desconhecidos, para não confirmar seu endereço para
e Excel attachados através dos visualizadores que não os remetentes.
executam os macros.
Não usar ou deixar rodar disquetes que venham de
máquinas desconhecidas, pois, qualquer material que
- Manter um backup atualizado de seus arquivos e
venha de outra máquina pode conter vírus.
documentos importantes é um procedimento que
Antes de usar qualquer arquivo que esteja no
pode evitar muitos problemas.
disquete deve-se passar o anti-vírus.
- O vírus não vem em arquivos gráficos (GIF ou JPG). Faça sempre uma cópia de segurança (backup) das
O programa de visualização pode até estar informações importantes em discos externos
contaminado, mas não por causa do gráfico. (disquetes, fitas, cds zip disk).
- Arquivos suspeitos não solicitados devem ser As principais ferramentas de segurança necessárias às
jogados fora. Se for preciso trocar textos ou planilhas organizações (Anti-vírus, firewall, ferramentas de
com colegas, peça que os arquivos sejam enviados análise de intrusos - IDS, inspeção e controle de
em formatos alternativos, não portadores de vírus conteúdo, análise de vulnerabilidades, entre outros).
(por exemplo RTF, WRI ou HTML).
A quantidade de e-mails que recebemos em nossa
- Se for preciso ler um arquivo .DOC, visualize-o no caixa postal cresce quase que sem controle. Além da
Word Viewer ou na Visualização Rápida. Se for propaganda indesejada (spams - que são enviadas
rigorosamente necessário abrir o arquivo .DOC para por spammers), há também os e-mails maliciosos,
edição, use o WordPad (incluído no Windows 32 bits), geralmente enviados por hackers ou por coletores de
que não executa macros (porém, alguma formatação endereços eletrônicos que, em geral, acabam gerando
pode ser perdida). mais correspondências eletrônicas, num círculo vicioso
que só tende a dificultar a comunicação normal e
séria através da Internet.
- No Word 97, habilite o item "Ativar proteção contra
vírus de macro" (em Ferramentas, Opções, Geral). Cuidado: Há diversos mecanismos de identificação de
Avise seus colegas sobre o risco dos vírus de macro, seu endereço eletrônico utilizados por coletores de e-
evitando o inglório "É, mas foi o meu chefe que me mails com o propósito de criar grandes listas de
enviou este arquivo..." endereços que são, então, vendidas para quem quer
enviar propaganda não solicitada.
- Nunca faça um download (baixa de arquivo da Rede
Local ou da Internet) e em seguida rode esse 1. Eles podem ser obtidos através de sites onde você
programa. O ideal é sempre escanear cada arquivo é solicitado a se cadastrar para ter acesso a
baixado logo em seguida ao fim do download, e determinadas informações gratuitas (desconfie
mesmo antes de descompactar qualquer tipo de quando o site pede para você se identificar através de
arquivo obtido dessas fontes seu endereço de e-mail - neste caso, consulte a
política de privacidade do site (se houver) para avaliar
- Trave o seu micro, através de uma senha colocada melhor o risco de fornecer seu endereço).
no SETUP, de modo que mesmo longe de seu PC, um
usuário desatento, ou mal intencionado, não possa 2. Também podem ser obtidos através de e-mails tipo
ligar seu micro e usá-lo de maneira insegura corrente, solicitação de ajuda para causas diversas,
descrição de algum desastre ecológico ou humanitário
ou abaixo-assinados (desconfie quando você é
- E nunca acredite piamente que os seus arquivos
solicitado a repassar a mensagem - neste momento
estejam totalmente descontaminados.
você poderá estar disponibilizando seu endereço
eletrônico para o spammer).
Segurança
3. Atenção quando você recebe um e-mail de
E-mail: não abra e-mail que acompanham arquivos propaganda qualquer sobre um produto ou serviço ou
com extensão .exe ou .doc, sem antes passar neles o de prêmios que você pode ganhar "clicando aqui
anti-vírus podem estar carregando um vírus neste botão" - seu endereço pode ter sido obtido
Salvar o anexo em uma pasta como “meus anteriormente através de algum recurso escuso
documentos” e passar o anti-vírus (desconfie quando a mensagem oferece a facilidade
de excluir seu endereço da lista - em geral, você só
Use programa anti-vírus “atualizado” uma vez por estará confirmando a validade de seu endereço
mês (update). A atualização é feita baixando do site eletrônico - neste caso, o melhor a fazer é
do fabricante do programa anti-vírus o update é simplesmente apagar o e-mail).
grátis.
94
NOVA EDIÇÃO INFORMÁTICA
Existe ainda uma enorme quantidade de outros tipos Carga de origem; baixa, descarregamento. O ato de
de programas maliciosos, cada um empregando transferir para um computador local um bloco de
técnicas diferentes visando exclusivamente a invasão dados de computador remoto, ou de um computador
96
NOVA EDIÇÃO INFORMÁTICA
servidor numa rede; copiar dados de um fonte independentemente da localização geográfica dos
principal para um dispositivo periférico. Processo de usuários. As discussões através de IRC fazem uso do
recebimento de dados ou arquivos de um computador conceito de canal (trilha de conversação), podendo
remoto (por exemplo: a obtenção de arquivos ou ser públicas ou privadas quanto à participação de
programas por transferência da Internet ou de um membros.
BBS). O processo inverso é o Upload.
Os tópicos de discussão, assim como os idiomas
FTP (File Transfer Protocol) utilizados para conversação, são bastante variados.
Os diversos servidores IRC existentes na rede estão
É o serviço básico de transferência de arquivos na interconectados, e apresentam continuamente aos
rede. Com a devida permissão o usuário pode copiar usuários os canais e recursos desse serviço.
arquivos de um computador a distância para o seu
computador ou transferir um arquivo do seu SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO
computador para um computador remoto. Para tanto,
o usuário deve ter permissão de acesso ao TELNET (REMOTE LOGIN)
computador remoto. É um serviço que permite ao usuário conectar-se a
Ante às restrições para transferência de arquivos, foi um computador remoto interligado à rede. Uma vez
criado o "FTP Anônimo", para facilitar o acesso de feita a conexão, o usuário pode executar comandos e
usuários de todo mundo a determinadas máquinas usar recursos do computador remoto como se seu
que mantém enormes repositórios de informação. Não computador fosse um terminal daquela máquina que
é necessário uma permissão de acesso; o usuário se está distante.
identificará como anonymous quando o sistema
requisitar o "log-in". Telnet é o serviço mais comum para acesso a bases
O FTP é geralmente usado para transferência de de dados (inclusive comerciais) e serviços de
arquivos contendo programas (software) e informação. A depender do tipo de recurso acessado,
documentos. Não há, contudo, qualquer limitação uma senha pode ser requerida. Eventualmente, o
quanto ao tipo de informação que pode ser acesso a determinadas informações de caráter
transferida. Vale ressaltar que esse serviço pressupõe comercial pode ser negado a um usuário que não
que o usuário conheça a localização eletrônica do atenda aos requisitos determinados pelo detentor da
documento desejado, ou seja, o endereço do informação.
computador remoto, os nomes dos diretórios onde o
arquivo se encontra, e, por fim, o nome do próprio
arquivo. Quando a localização não é conhecida, o
usuário pode usar o archie para determinar a
localização exata do arquivo.
COMUNICAÇÃO