curso aluno técnico - internet file3 olá alunos-técnicos, nesta apostila você vai encontrar um...

33
CURSO ALUNO TÉCNICO Internet NTE METROPOLITANO GOVERNO DO ESTADO DO ESPÍRITO SANTO SECRETARIA DE ESTADO DA EDUCAÇÃO GERÊNCIA DE DESENVOLVIMENTO DA EDUCAÇÃO SUBGERÊNCIA DE DESENVOLVIMENTO DA ED. BÁSICA E PROFISSIONAL PROGRAMA DE INFORMÁTICA NA EDUCAÇÃO Av César Hilal nº 1111 – 3º andar – salas: 325 a 329 Telefones: 3137-4328 e 3137-4329 [email protected]

Upload: hakhanh

Post on 10-Nov-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

GOVERNO DO ESTADO DO ESPÍRITO SANTOSECRETARIA DE ESTADO DA EDUCAÇÃOGERÊNCIA DE DESENVOLVIMENTO DA EDUCAÇÃOSUBGERÊNCIA DE DESENVOLVIMENTO DA ED. BÁSICA EPROFISSIONALPROGRAMA DE INFORMÁTICA NA EDUCAÇÃO

CURSO

ALUNO

TÉCNICO

Internet

NTE METROPOLITANOAv César Hilal nº 1111 – 3º andar – salas: 325 a 329

Telefones: 3137-4328 e [email protected]

Page 2: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

3

Olá Alunos-Técnicos,

Nesta apostila você vai encontrar um pouco maissobre a tão famosa Internet, como surgiu, aprimeira modificação, até chegar ao ponto queestamos.

Também vai aprender a se conectar a Internet,além de conhecer melhor os programas da famíliado Internet Explorer.

E então, vamos começar?

Page 3: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

4

Introdução a InternetAs redes de computadores existem há mais de vinte anos e são uma ferramenta

utilizada por milhões de pessoas em todo o mundo. A primeira rede, ARPANET, foi inicialmenteutilizada por alguns cientistas de computação para obterem acesso a computadores,compartilharem arquivos e enviarem mensagens eletrônicas. Hoje em dia, cientistas,engenheiros, professores, estudantes, médicos, executivos, políticos e até crianças, utilizam emuitas vezes dependem de redes para ser comunicarem com seus colegas, receberem jornaiseletrônicos, consultarem bases de dados e utilizarem, remotamente vários equipamentos.

Hoje a internet confronta pessoas e informações em uma nova dimensão, isto é, em ummundo virtual, eletrônico, onde o tempo e o espaço não tem quase significado. Um fórumrealmente democrático onde não importa profissão, raça, ou idade das pessoas, pois todas asmensagens serão tratadas da mesma forma, levando-se em consideração apenas o modo e ocontexto de expressão.

HistóricoA internet nasceu em 1960 com a ARPANET (rede da Advanced Research Projetcs

Agency), um projeto experimental do Departamento de Defesa Norte Americano, queinterligava pesquisadores com centros de computação remotos. Algumas redes experimentaisconectaram-se a ARPANET utilizando-se de rádios e satélites.

No inicio dos anos 80, a ARPANET dividiu-se em: ARPANET e Milnet (também militar),continuando, no entanto a comunicação entre ambas. A ligação entre elas foi chamada de DarInternet e teve posteriormente seu nome abreviado para Internet.

No final dos anos 70, surge a Usenet (User’s Network) prestando serviço à comunidadeuniversitária e algumas organizações comerciais. No início da década de 80, apareceram aCsnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e depesquisa. Em 1986, foi criada a NSFnet (National Science Foundation Network) para viabilizar aconexão de pesquisadores aos cinco grandes centros de computação nos EUA e abrangendo,rapidamente, redes acadêmicas e escolares.

Nesta época, a Internet iniciou sua expansão, novas redes foram a ela conectadas, maiscomputadores e, conseqüentemente, mais participantes. Redes internacionais similaressurgiram e hoje, temos uma presença mundial significativa, salva na África, onde contamoscom poucos pontos de presença.

A ARPANET foi “aposentada” em 1990, a Csnet deixou de existir em 1991 e a Internetcontinua crescendo incontrolavelmente. Hoje ela consiste de mais de 10000 redes espalhadasem 150 paises pelos cinco continentes. Estima-se um crescimento de tráfego de 10% ao mês eum intercambio de mais de 15 milhões de mensagens, entre a Internet e todas as demaisredes conectadas.

A InternetA Internet é uma rede de redes. Ela é composta de pequenas redes locais (LAN), redes

estaduais e enormes redes nacionais que conectam computadores de diversas organizaçõesmundo afora. Estas redes estão interligadas de diversas formas, desde uma simples linhatelefônica discada até malhas de fibra ótica. Estar na Internet significa participar de uma redeinterconectada.

O princípio básico de uma rede de computadores é a capacidade de “comunicação”entre dois computadores. Para isto, utilizam-se protocolos, regras ou convenções que regemesta comunicação. Para que a comunicação se efetive, dois computadores devem utilizar omesmo protocolo, simultaneamente.

O TCP/IP (Transmission Control Protocol/Internet Protocol) é a família de protocolos daInternet, desenvolvido nos anos 70 e utilizado pela primeira vez em 1983. É considerado umprotocolo aberto e sem dono, o que significa dizer que não é produto de nenhuma empresaespecífica. Cada vez que ocorre uma transferência o protocolo age quebrando a informação eforma diversos pacotes endereçado-os para que cada um siga seu caminho independente.

Page 4: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

5

Estes pacotes passam por roteadores, que estão programados para definirem os melhorescaminhos.

As redes centrais de alta velocidade são denominadas “backbones” (espinhas dorsais).As redes de nível médio captam o trafego na espinha dorsal e o distribuem para suas própriasredes, e vice-versa.

Conceitos Básicos

Endereçamento:A maioria dos computadores da Internet possui dois endereços: um numérico (quatro

números separados por pontos) - Ex: 10.180.5.20 – e um nominal, facilitando assim o seureconhecimento e memorização.

Basicamente, os endereços nominais seguem a hierarquia:� Nome a da máquina. Instituição. Especificação� Nome da máquina. Instituição. Pais

Como padrão para o EUA, tem-se a seguinte terminação de endereços� com – comercial� edu – educação� org – organização não governamental� gov – governamental� mil – militar� net – redes

Aqui no Brasil, temos outras representações:� br – Brasil� Sigla de cada estado – representação de cada estado. Ex: es = Espírito Santo

Aplicações:São três as grandes aplicações TCP/IP:

Correio Eletrônico (e-mail): permite o envio de uma mensagem para uma pessoa ou paraum grupo de pessoas ao mesmo tempo, em tempo quase real.Login Remoto: permite o acesso a programas e aplicações disponíveis em outro computador.Ex. e-mail gratuitos.Transferência de arquivos (FTP): possibilita a transferência de qualquer tipo de arquivo(texto, gráficos, software, vídeos, etc.) de um computador para outro.

Com a utilização destas ferramentas, isoladas ou combinadas, tem-se acesso a diversosdispositivos úteis: supercomputadores, centros de computação, impressoras, serviços deinformação on-line, etc.

Existem algumas redes que embora utilizem protocolos diferentes do TCP/IP oferecemuma gama de serviços e possuem uma conexão especial com a Internet. São elas:Fidonet – rede cooperativa constituída em sua maioria por microcomputadores interligadospor linhas telefônicas.Bitnet – rede acadêmica de pesquisa.Uunet – rede que se utiliza o protocolo UUCP (Unix-to-Unix Copy Protocol).

É importante sabermos que a forma como nos apresentamos em rede é determinadapara a nossa aceitação ou não na comunidade Internet.

Serviços e Ferramentas na Internet

Quais são e como funcionam?O correio eletrônico, o acesso remoto (telnet), e a transferência de arquivos (FTP)

compõe a tríade dos serviços básicos da internet. Contudo, a utilização desses serviçospressupõe o conhecimento prévio da localização da informação. À medida que as redes decomputadores crescem e que o volume armazenado de informações aumenta, sãodesenvolvidas novas e engenhosas ferramentas visando facilitar a localização e o acesso aosdados disponíveis. São exemplos de algumas ferramentas: o hytelnet, o gopher, o www, o

Page 5: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

6

wais, netfind, etc. Com o auxílio dessas ferramentas, é possível assim navegar na Internet eter acesso à imensa gama de informações disponíveis em rede.

As ferramentas da internet são sistemas que utilizam a filosofia cliente/servidor em quehá módulos de programas distintos para executar os pedidos de informação (módulo cliente) epara capturar os pedidos dos usuários e apresentar os resultados da execução desses pedidos(módulo servidor). Portanto, para usar as ferramentas é necessário instalar um módulo clientecompatível com o equipamento do usuário. As maiorias dos programas para utilização dosserviços e ferramentas da Internet são de domínio público, isto é, podem ser recuperadosgratuitamente através da própria rede.

O tipo de ser serviço ou ferramenta a ser acessado depende também do grau deconectividade à rede que o usuário possui; o que é determinado por protocolos e velocidade decomunicação.

Comunicação:Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A

comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar umamensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede nomomento. A comunicação interativa significa que o usuário pode estabelecer uma “conversa”,em tempo real, por computador com outro usuário.

Correio Eletrônico:É o serviço básico de comunicação em redes de computadores. O processo de troca de

mensagens eletrônicas é bastante rápido e fácil, necessitando apenas de um programa decorreio eletrônico e do endereço eletrônico dos envolvidos.

O endereço eletrônico de um usuário na internet contém todas as informaçõesnecessárias para que a mensagem chegue ao seu destino. Ele é composto de uma parterelacionada ao destinatário da mensagem (username) e uma parte relacionada à localização dodestinatário, no formato.

username@subdomínios.domínioEx. [email protected] mensagem é composta de cabeçalho e corpo. O cabeçalho informa a data de envio

da mensagem, o endereço do emitente, um título sobre o assunto, além de informações decontrole. O corpo da mensagem é o seu conteúdo em si.

Embora a grande maioria das mensagens trocada via rede sejam constituídas porinformação puramente textual, também é possível obter outros tipos de informações, taiscomo sons e imagens. Também é possível o envio de arquivos anexados a mensagem. Atravésde correio eletrônico também é possível utilizar outros serviços de rede, tais como lista dediscussão.

Listas de discussãoSão comumente usadas como meio de comunicação entre pessoas interessadas em

discutir temas específicos através do correio eletrônico. As listas podem envolver desde temasespecíficos através do correio eletrônico. As listas podem envolver desde duas até milhares depessoas e englobam diversos temas em diferentes áreas de atuação.

As listas podem ser abertas ou fechadas quanto à participação de novos membros.Quando abertas, a inscrição de um novo membro é feita através de uma mensagem deinscrição enviada pelo usuário ao moderador da lista.

Existe uma infinidade de listas de discussão, sobre os mais variados assuntos. Ousuário tem acesso, pela própria rede, à informação sobre as listas.

Conversas Interativas em tempo real.Existe vários tipos de programas de conversas em tempo real disponíveis na internet.

Existem também as salas de bate papo, que ficam localizadas em alguns sites na Internet.Dentre os programas os mais famosos são o ICQ e o MSN Messeger.

O ICQ é um programa da empresa Mirabillis, mundialmente conhecido. Só secomunicam através dele quem possui um cadastro, com um número de identificação. Énecessário saber o número de identificação dos outros usuários para poder se comunicar comele. Ainda nesta apostila vamos conhecer mais sobre o ICQ.

Page 6: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

7

O MSN Messeger é um programa da Microsoft, para utiliza-lo é necessário ter um e-mailno Hotmail (Microsoft). Para conversar com outras pessoas é necessário ter o e-mail doHotmail das outras pessoas. Nesta apostila vamos aprender a utilizar o MSN Messeger.

Serviços básicos de acesso à informação

Telnet (Remote Login)É um serviço que permite ao usuário conectar-se a um computador remoto interligado à

rede. Uma vez feita à conexão, o usuário pode executar comandos e usar recursos docomputador remoto como se seu computador fosse um terminal daquela máquina que estádistante.

Telnet é o serviço mais comum para acesso a bases de dados (inclusive comerciais) eserviços de informação. A depender do tipo de recurso acessado, uma senha pode serrequerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode sernegado a um usuário que não atenda aos requisitos determinados pelo detentor dainformação.

FTP (File Transfer Protocol)É o serviço básico de transferência de arquivos na rede. Com a devida permissão o

usuário pode copiar arquivos de um computador a distância (interligado a internet) para o seucomputador ou transferir um arquivo do seu computador para um computador remoto. Paratanto, o usuário deve ter permissão de acesso ao computador remoto.

Ante as restrições para transferência de arquivos, foi criado o “FTP Anônimo”, parafacilitar o acesso de usuários de todo mundo a determinadas máquinas que mantém enormerepositório de informação. Não é necessária uma permissão de acesso, o usuário seidentificará como anonymous quando o sistema requisitar o “login”.

O FTP é geralmente usado para transferência de arquivos contendo programas(softwares) e documentos. Não há, contudo, qualquer limitação quanto ao tipo de informaçãoque pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça alocalização eletrônica do documento desejado, ou seja, o endereço do computador remoto, osnomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo.Quando a localização não é conhecida, o usuário pode usar o archie para determinar alocalização exata do arquivo.

Ferramenta Internet para busca de Informação

www (World Wide Web)O www é um serviço baseado em hipertextos que permite ao usuário buscar e

recuperar informações distribuídas por diversos computadores da rede. O hipertexto é umaforma de apresentação gráfica de informação que contém palavras com ligações subjacentes(hyperlinks) com outros textos, o que torna possível leituras diversas, não lineares. O usuáriopode selecionar uma das palavras que aparece assinaladas e ter acesso a um novo documento,associado com o termo selecionado. O novo documento por sua vez é um outro hipertexto comnovas palavras assinaladas.

O servidor www pode se interligar com diversos outros servidores www possibilitandoao usuário a navegação em informações disponíveis na rede. Torna-se assim irrelevante para ousuário a localização física dos documentos recuperados.

O documento recuperado não precisa ser necessariamente um texto; ele também podeconter outros tipos de informação, tais como imagens, gráficos e sons. Cabe lembrar queatravés de um servidor www é possível não só o acesso a documentos como também o acessoaos demais serviços da rede, como ftp, telnet, etc.

Page 7: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

8

Navegando na InternetAgora que já conhecemos um pouco sobre a história da Internet e os principais serviços

oferecidos na Internet, vamos aprender a utiliza-la corretamente.

Conectando a InternetExistem vários tipos de conexão a internet. A mais popular é a conexão discada, a mais

barata também. Existem vários provedores de acesso discado no Brasil. Alguns são gratuitosoutros pagos. Geralmente os provedores pagos oferecem aos seus usuários um discador parauma conexão mais simples, sem a necessidade de configuração.

Os provedores gratuitos fazem os mesmos serviços dos pagos, conexão à internet dequalidade. O mais famoso é o IG, bastante utilizado pelas escolas com Internet. O IG oferecedois tipos de conexão discada, por um discador gratuito, ou por uma conexão dial-upconfigurada manualmente pelo usuário.

Page 8: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

9

O mais importante na escolha do provedor de acesso é o valor cobrado. A média dosprovedores pagos é de R$29,90 mensais, fora o impulso cobrado pela companhia telefônicalocal. A média dos impulsos é de R$0,09 o impulso. Os impulsos são cobrados da seguinteforma:

0 1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

Horas

Dias Úteis

Sábados

Domingo eFeriados

Um pulso por chamadaUm pulso a cada 4 minutos

Vamos aprender agora a configurar uma conexão dial-up, para podermos conectar aoprovedor de acesso do IG. O mais importante é saber o número do telefone do provedor IGmais próximo de sua casa ou cidade. Caso na sua cidade o IG não tenha telefone, dêpreferência a uma cidade que seja possível fazer uma ligação local até ela através do seutelefone. Para a Grande Vitória, o telefone de acesso é 3348-0606. A configuração é bemsimples.Passo a Passo:

Na janela doAcesso à rededial-up, cliqueem Fazer nova

conexão.

O Assistentede conexão irá

abrir.

Page 9: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

No assistente paraconexão dial-up,digite o nome da

conexão.

Neste botão épossível ter acessoas configurações do

seu modem.

Nas propriedades doseu modem, deixe

sempre marcada naguia geral, a

velocidade máximaque o seu modem

pode atingir. Nestecaso 115200. Nãomarque este casta

caixa.

Clique em OK.

Voltando a tela do assistente,clique em Avançar.

Irá abrir está tela. Nela você irádigitar o telefone de acesso àinternet. Na Grande Vitória o

telefone do IG é 33480606. Nãosendo necessário digitar o

código da cidade.Caso você tenha acesso poroutro provedor, digite o nºinformado pelo provedor de

acesso.Em outras cidades, entre em

contato com o NTE para saber o

10ili d

Page 10: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

11

Agora que já criamos a conexão, vamos testa-lá. Primeiro vamos dar dois cliques na novaconexão criada. Irá abrir a seguinte janela,

Após clicar em avançar, iráaparecer a tela de

confirmação da nova conexãoconfigurada. Clique emConcluir para finalizar a

criação da conexão.

Voltando a janela deacesso a rede dial-up,

podemos observar a novaconexão criada.

Assim que a conexão abrir,podemos visualizar o nomeda conexão, assim como o

Nome do Usuário e a senha.Também podemos

visualizar o nº do telefone ea cidade de onde se está

discando.Clique em conectar.

Page 11: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

12

Clicando em Propriedadesda discagem, é possívelinformar a conexão, se énecessário discar algum

nº para ter acesso a linhaexterna, ou se a

discagem é de tom oupulso.

Clique em OK.Retornando para a caixa

de diálogos acima.

Neste momento, o seumodem está tentando se

comunicar com o modem doprovedor de acesso a

internet.Assim que se conectarem, omodem do provedor pede onome do usuário e a senha,somente assim liberando a

conexão.

Esta caixa de diálogoinforma a velocidade deconexão, a duração daconexão, o nº de bytesrecebidos e enviados,além de informaçõessobre o protocolo de

autenticação de senhautilizado pelo provedor

de acesso.Para desconectar, clique

no botão de mesmonome.

Page 12: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

13

Quando estamos conectados na internet, na bandeja do sistema, aparece o seguinte ícone:

Se por algum motivo a conexão caiu, o ícone que aparece é o seguinte:

O Internet ExplorerO Internet Explorer é o browser mais utilizado na internet. Ele é fabricado pela

Microsoft. A sua utilização é bem simples. O Internet Explorer já pode ser encontrado naversão 6.0. Na maioria dos casos, as escolas sem internet possuem o Internet Explorer 4.0,

mais para escolas com internet é bem fácil conseguir a versão 6.0,precisando apenas de fazer o download do arquivo de instalação. Este é oícone do Internet Explorer 6.0.O Internet Explorer compreende em alguns programas. O browser,Internet Explorer, o leitor de e-mails, o Outlook Express, o Catálogo de

Endereços, vinculado ao Outlook Express, um programa de mensagens instantâneas, o MSNMesseger, e um programa de comunicação via imagem e som, possibilitando vídeosconferencias, o NetMeeting. Vamos conhecer agora o browser Internet Explorer.

Este é o ambiente do Internet Explorer 6.0. Podemos observar a barra de endereços, osbotões de navegação, os menus padrões, uma barra de links, e parte de baixo uma barra que

Page 13: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

14

informa ao usuário o status da página a ser aberta. Vamos estudar agora os menus doInternet Explorer.

O menu padrãoNo menu padrão, encontramos os principais comandos do Internet Explorer. É possível

configurá-lo, trabalhar Off-line, visualizar as páginas do seu menu Favoritos, dentre outrasopções. Vamos estudar cada comando agora.

O menu Arquivo:

O menu Editar:

O menu Exibir:

No menu Arquivo, podemosencontrar comandos comunscomo Novo e Abrir. Também

podemos imprimir uma página,configurá-la, abrir as

propriedades da página exibida ealém de tudo, marcar a opção de

trabalho Off-line, que iremosestudar mais para frente nesta

apostila.

Podemos encontrar no menuEditar, opções como recortar,

copiar e colar, além deselecionar tudo e localizar.

No menu Exibir, podemos encontrarbarras do Internet Explorer para serem

exibidas, como as barras de ferramentas,de status, do Explorer, além de opções

como Parar e Atualizar a página que estásendo exibida neste momento, além de

algumas informações paradesenvolvedores de páginas para

internet.

Page 14: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

O menu Ferramentas:

O menu Ajuda:

i

a

Através do meé possíveprograma

sincronizar pabrir o WindoMesseger, alé

suas opçõe

No menu ajudaencontrar informautilização do Intealém de serem exido dia, ter suporte

o Internet Explorenviar comentá

program

No menu Favoritos, é possívelvisualizar todas as páginas

adicionadas ao menu Favoritos.Quando se quer adicionar umadeterminada página ao menu

Favoritos, é necessário apenasr a Opção Adicionar a Favoritos,

neste momento é criado umtalho com o endereço completo

da página que está sendoexibida no momento.

Este menu á bastante utilizadopor pessoas que utilizam

diversas páginas da Internet,mais que são difíceis de lembrar

o seu endereço completo.Também é através do menu

15

Favoritos que a navegação off-line é disponibilizada.

nu Ferramentasl abrir o seu de e-mail,

áginas off-line,ws Update, ICQ,m de configurars da Internet.

é possívelções sobre a

rnet Explorer,bidas as dicas on-line sobreer e tambémrios sobre o

a.

Page 15: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

16

Trabalhando Off-lineUma das maiores facilidades do Internet Explorer é a opção de navegação off-line. Este

recurso pode ser utilizado de forma bem simples. Consiste em salvar determinada parte deuma página qualquer e poder navegá-la sem precisar estar conectado a internet. Esta é umaboa opção para as escolas, pois é possível conectar a Internet somente para salvardeterminada página off-line, e depois de salva, é possível que todos os computadoresnaveguem nesta página, com mais velocidade, pois não estarão dividindo uma conexão deinternet, diminuindo assim o valor da conta de telefone no final do mês. Salvar uma páginaoff-line é bem simples. Primeiro é necessário estar conectados a Internet. Após abrir a páginaque queremos salvar off-line. Depois é só ir ao menu Favoritos – Adicionar a Favoritos. Iráabrir a seguinte caixa de diálogo.

Na caixa ao lado, marquea opção Tornar Disponível

off-line. Escolha o localem que você deseja que oatalho fique, e clique em

personalizar.

O assistente defavorito off-line

irá abrir com estatela introdutóriaexplicando como

funciona oprocesso de

disponibilizaçãode páginas web

off-line.Clique emAvançar.

Page 16: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

assisa se

davoc

links

Issos

todre

co

Nestcria

sincline,a pácom

e

recoagenno m

C

Capa

queautocrie

umSomde pos

C

Neste momento otente informa a página

r salva off-line, o nome página, e pergunta seê quer ter acesso aos da página relacionadaem até 3 níveis.

o quer dizer que todos links desta página eas as páginas abertaslacionadas aos links,serão visualizadas.

Após escolher a

17

nfiguração, clique emAvançar.

e momento é possívelr uma agenda para

ronizar a página off- quer dizer, atualizargina que está no seuputador com a questá disponível na

internet. Nãomendamos criar umada, e sim sincronizaromento que se achar

necessário.lique em avançar.

so o site salvo sejarticular, e você nãoira que pessoas nãorizadas o visualizem,

um nome de usuário ea senha de acesso.ente com este nome

usuário e senha serásível visualizar o site

off-line.lique em Concluir.

Page 17: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

18

Depois de terminada a sincronização, é possível desconectar da internet para podermosvisualizar a página salva. Após desconectado, clique no menu Arquivo do Internet Explorer emarque a opção Trabalhar off-line. Irá aparecer a mensagem “Trabalhando Off-line” na barrade título do Internet Explorer.

Após, clique no menu Favoritos, e selecione a opção da página salva off-line. A página irácarregar na tela do seu computador.

Após clicar em concluir, oassistente fecha. Para

começar a sincronizar pelaprimeira vez a página, clique

em OK.

Após clicar em OK, osincronizador irá começar atrabalhar, salvando a página

no seu computador. É possívelvisualizar o andamento da

sincronização, além devisualizar se aconteceu algum

erro durante o processo.Quando a sincronização

terminar a janela ao ladofecha automaticamente.

Se a tela acima for minimizada,este ícone aparece na bandejado sistema. Clique nele para

retornar a janela.

Page 18: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

19

A página aberta pode ser normalmente navegada. Caso algum link não esteja disponibilizado,irá aparecer este sinal (�) ao lado do indicador do mouse. Observe o ícone acima, indicandoque a página está sendo disponibilizada off-line.

O Outlook ExpressO Outlook Express é um programa da família do Internet Explorer. É um programa para

a leitura de e-mails. Para receber os e-mails no Outlook Express, é necessário configurar a suaconta de e-mail, precisando saber o endereço do provedor de acesso. Mais a configuração daconta é bem fácil. Mais primeiro vamos conhecer o ambiente de Outlook Express.

Page 19: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

20

Page 20: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

21

A utilização do Outlook é intuitiva, não precisando de maiores explicação sobre a suautilização. Os botões são bem explicados, informando ao usuário a sua utilização. No menupastas, é possível visualizar as pasta do Outlook, onde as mensagens ficam armazenadas(caixa de entrada), onde ficam as mensagens até serem enviadas (caixa de saída) e ondeficam armazenadas as mensagens após o envio (itens enviados), além dos itens excluídos e osrascunhos.

O menu Contatos informa todos os contados incluídos no seu catálogo de endereços,como os contatos on-line e off-line do MSN Messeger, mais para isto, você precisa estar on-line no Messeger.

As mensagens recebidas podem ser visualizadas com um simples clique sobre elas,como também podem ser respondidas ou encaminhadas com um simples botão.

Agora vamos configurar a nossa conta de e-mail no Outlook Express.

No menu Ferramentas,clique em Contas. Irá

abrir uma caixa dediálogo informando ascontas já configuradas

no Outlook Express.

Page 21: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

22

Na caixa de diálogosaberta, clique em

Adicionar – Contas.O assistente para

conexão com aInternet irá abrir.

No assistente aberto, digiteo seu endereço eletrônico

no espaço indicado.

Clique em avançar.

Na próxima tela, digite oendereço do provedorPOP3 (recebimento demensagens) e SMTP

(envio de mensagens).No caso de outros

provedores de e-mailcomo o Bol, osendereços são:

pop3.bol.com.br esmtp.bol.com.br

Clique em Avançar.

Page 22: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

23

Neste momento, o assistenteinforma o endereço

eletrônico e pergunta se énecessário lembrar a senhado e-mail. Deixe esta opçãodesmarcada, a não ser que

apenas você utilize estecomputador onde a

configuração está sendoexecutada, (o que o nosso

caso).Clique em Avançar, e napróxima tela, Concluir.

Após criar aconta, ela

aparece nestelocal. Clique em

Propriedadespara configurar a

conta.

Na guia Geral, épossível modificar as

opções do correioeletrônico. Como onome da conta, opróprio e-mail.

Page 23: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

24

Na guia Servidores, épossível modificar oservidor de e-mail.

Nas outras guias sãotratados outros tipos de

configurações.Depois de terminado o

processo deconfiguração, clique em

Aplicar e depois OK.

Na janela anterior, cliqueem Fechar.

Após configurar o e-mail,na tela principal do

Outlook, clique em Enviare Receber, o processo derecebimento dos e-mails

irá começar.Quando solicitado, digite

sua senha e clique emOK.

O processo dedownloads dasmensagens irá

começar.Depois de terminado odownload, é possível

verificar as mensagensna caixa de entrada.

Page 24: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

25

O MSN MessegerO MSN Messeger é um programa de conversa em tempo real, criado pela Microsoft.

Para ter acesso ao uso do Messeger, é preciso ter um e-mail do provedor de e-mails daMicrosoft, o Hotmail. O endereço para criar um e-mail no Hotmail é o seguinte:www.hotmail.com/br. Depois de criado o e-mail, é necessário fazer o download do Messeger.Na página www.msn.com.br, a um link para o download do programa. Depois de instalado oMesseger no seu computador, clique no ícone do mesmo no menu Iniciar – Programas – MSNMesseger. Irá abri a seguinte tela.

Clicando aqui, abrirá uma tela para ser digitado o e-mail do Hotmail emais a senha.

Depois de digitada asenha, clique em Ok. OMesseger irá começar ase conectar.

Para enviar um mensagem,clique no botão nova

mensagem. A janela ao ladoirá aparece.

Na opção Para, digite o e-mailda pessoa que você irá enviar

a mensagem. Na opção Cc,digite o e-mail de outraspessoas que receberam a

cópia desse e-mail. Digite o aassunto da mensagem, e no

espaço em branco o corpo damensagem. Depois de

terminada a mensagem, cliqueem Enviar.

Page 25: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

26

Este é o ambiente do Messegerquando conectado. As pessoas on-

line aparecem em verde, e as off-lineem vermelho. Pelo messeger épossível enviar arquivos, fotos,

conversar com mais de uma pessoapor vez, além de conversar com voz

e caso algum usuário conectadotenha uma web cam, é possível

visualizar a pessoa em tempo real.

Ao lado temos exemplode uma conversa em

tempo real. É possívelmanter contato comtodas as pessoas on-

line, uma em cadajanela ou em grupos deno máximo 5 pessoas.

Para enviar umamensagem, digite o

texto e clique emEnviar.

Quando o messeger está conectado, oseguinte ícone aparece na bandeja do

sistema.

Page 26: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

27

O NetMeeting

O NetMeeting é um programa da família do Internet Explorer, que pode ser utilizadocom ou sem o Messeger. Depois de estabelecido um contato com os dois computadores, éiniciada uma conferência. Pelo microfone é possível conversar, como em um telefone. Caso

algum dos participantes tenha uma web cam, é possívelestabelecer uma vídeo conferência. A imagem aparece nestaregião do programa.

Para iniciar umconversa de voz como NetMeeting, clique

em Iniciar oNetMeeting.

Após a pessoaaceitar, o programa

será aberto.

Page 27: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

28

O ICQO ICQ é um programa desenvolvido por israelenses e é o mais difundido pela Internet.

Funciona praticamente como o Messeger, mas possui uma maior gama de informações. Parafazer parte da família do ICQ, é preciso fazer o download do programa. Durante a instalação, écriado um UNI, que consistem em um número que será o seu endereço do ICQ. O seuambiente é bem simples, mas em inglês.

A utilização do ICQ é bem simples. Para ter um usuário cadastrado no seu ICQ é precisosaber o nº do UNI dele ou o endereço de e-mail utilizado pelo mesmo na hora da criação doICQ.

Quando estamos on-line, aparece um florzinha na bandeja do sistema. Neste caso, a pessoaconectada está on-line, mais invisível para alguns contatos.

Fazendo DownloadsDownload significa trazer para o seu computador algum arquivo que esteja disponível

na Internet. Fazer download é muito simples, precisando apenas clicar nos arquivos que sedeseja fazer o download, e escolher em que diretório você deseja salvá-lo. Existem naInternet, milhares de páginas somente com arquivos para download. Um dos mais conhecidosé o site do Superdownloads.

Geralmente fazemos downloads de programas para serem utilizados no nossocomputador. Existem alguns tipos de programas que podem ser feitos downloads. Osprogramas Freeware podem ser utilizados em qualquer computador, sem a necessidade deregistro do programa. São os chamados programas livres. Os programas Shareware sãoprogramas que podem ser utilizados por algum tempo sem a necessidade de registro oucompra do direito do uso. Ou então são programas limitados que só tem todos os recursosdepois de comprados. Os programas Demo são demonstrações dos determinados programas,

Page 28: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

29

geralmente jogos, que funcionam por um determinado tempo e depois são travados. Para teracesso ao programa completo, é necessário efetuar a compra do software.

Existem programas que funcionam como um gerenciador de downloads, que retomamdownloads interrompidos dentre outras utilizações. Um dos mais utilizados é o DAP, queiremos conhecer agora.

Este é o ambiente do DAP. É possível visualizar os downloads feitos pelo programa.Caso algum programa já baixado, tenha apresentado algum problema é somente clicar noarquivo para refazer o download. Ao clicar em um link para fazer download, abrirá a seguintecaixa de diálogo.

Quando o DAP estiver funcionando aparece na bandeja do sistema o seguinte ícone:

Nesta caixa de diálogo épossível verificar algumas

informações sobre oarquivo que será baixado.

Em Save As, é possívelescolher o local que serásalvo o arquivo. Para isso

clique em Change.Para iniciar o Download,

clique em Start Download,para fazer o download

depois, clique em DownloadLater.

Page 29: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

30

Endereços para os seus Favoritos

www.proinfo.es.gov.br www.proinfo.mec.gov.brwww.symantec.com.br www.uol.com.br/info

www.terra.com.br/informatica www.superdownloads.com.brwww.procomp.com.br www.hotmail.com/br

www.bol.com.br www.ig.com.brwww.clubedohardware.com.br www.windows.com.br

www.altavista.com.br www.cade.com.br

Tipos de Vírus1- Vírus de programasAtacam os arquivos executáveis (os aplicativos propriamente ditos). Afetam arquivos comextensão: .com, .exe, .sys, .bin, .drv, etc. O programa é carregado para a memória docomputador e processado. Se ele estiver contaminado, pode afetar outros arquivos ouprogramas. Outros vírus são carregados na memória e atacam durante o período em que amáquina ficar ligada. 2 - Vírus de macroQuando você usa um editor de texto e é obrigado a executar várias tarefas repetidas emseqüência para fazer uma troca (por exemplo: substituir todos os acentos por outros, ou “eh”por “é”) existe a possibilidade de você mesmo editar um comando único para efetuá-las. Essecomando é chamado de macro. Os vírus de macro atacam justamente esses arquivoscomprometendo o funcionamento do programa. Os alvos principais são os próprios editores eas planilhas de cálculo. 3 - Vírus de sistemaOs vírus de sistema se escondem em qualquer disquete e contaminam justamente o “boot”,programa gravado no HD e que determina ao computador em que partes do disco estão osdemais arquivos necessários para a inicialização, comprometendo o funcionamento do sistemaoperacional, como o Windows. Esses vírus são conhecidos também como “Cavalos de Tróia”,

Durante o processo dodownload, a seguinte caixade diálogo aparece. Nela é

possível acompanhar odesempenho do download.

Pode-se observar aporcentagem do arquivo já

baixado, como a taxa detransferência, além dosservidores conectados.

Pode-se cancelar ou pausaro processo.

Ao termino do download,aparece uma mensagem

perguntado o que se desejafazer com o arquivo, abri-lo

ou utilizá-lo mais tarde.

Page 30: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

31

mas não são considerados vírus nativos, pois não se duplicam nem tampouco contaminamoutros programas.

Onde encontrar proteção gratuita contra vírus

Muita gente pergunta onde encontrar programas gratuitos contra vírus ou onde testar seusarquivos contra as pragas virtuais. Aqui vão algumas dicas:

Onde baixar programas antivírus gratuitos: F-PROT: programa em DOS da empresa finlandesa F-Secure, para uso pessoal. Antivírus eXpert Peer-2-Peer: este é um software gratuito da Central Command para quemutiliza programas de bate-papo como ICQ, MSN Messenger, Yahoo! Messenger, mIRC eNetmeeting. Antivírus eXpert Mobile Devices: outro programa antivírus gratuito da Central Command.Específico para dispositivos móveis que utilizam o Windows CE, como Palm-size PC, Pocket PCe outros.

Onde testar arquivos

Em português: o site MyNetis.com oferece soluções de verificação e desinfecção de arquivoscontaminados por vírus gratuitamente, por e-mail e também on-line. Por e-mail as alternativassão maiores, mas a opção requer o preenchimento de um cadastro. Leia o regulamento antesde se cadastrar, para saber como seus dados serão utilizados. Em português e espanhol. Em inglês: a gama de serviços disponíveis em inglês é muito maior e garante uma proteçãomais abrangente. Várias companhias antivírus possuem testes on-line, mas só alguns destestambém eliminam os vírus. Os serviços normalmente utilizam controles ActiveX, que sãoinstalados no computador a ser examinado e são capazes de executar várias tarefas. Por isso,se você já possui algum antivírus instalado, é recomendável desabilitá-lo no momento doteste, para evitar que os controles ActiveX sejam interpretados como algum código malicioso. Os serviços antivírus on-line têm a vantagem de estar constantemente atualizados. Adesvantagem é que, dependendo da velocidade de seu modem, a instalação e execução dostestes podem demorar vários minutos. Caso algum cadastro seja requerido, recomenda-se lero regulamento. Abaixo estão indicadas as páginas onde, além de fazer uma verificação completa de seusistema, você também poderá eliminar os vírus: Trend Micro (PC-clinic) A Trend Micro também oferece soluções para produtos específicos: - Para testar mensagens do Outlook:www.antivirus.com/free_tools/smo - Para testar mensagens do Microsoft Exchange:housecall.antivirus.com/smex_housecall - Para testar dispositivos wireless (Palm, Epoc e Pocket PC):www.antivirus.com/free_tools/wireless - Para testar se seu antivírus está funcionando corretamente:http://www.antivirus.com/vinfo/testfiles Panda Software: clique em www.pandasoftware.com e escolha a opção Panda ActiveScan. Central Command (AVX): www.centralcommand.com/scan.html Você também poderá fazer um rastreamento gratuito de seu micro, porém sem apossibilidade de eliminar os vírus, nos seguintes links: Network Associates (McAfee) Symantec (Norton AntiVirus) Command AntiVirus

Conselhos para aumentar a segurança do PC

Considerando-se a enorme popularidade de produtos da Microsoft (Windows, InternetExplorer, Outlook) e a grande quantidade de vírus e ataques de crackers que se aproveitaramde vulnerabilidades nestes produtos nos últimos meses, a recomendação é bastante acertada.

Page 31: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

32

Há uma grande ênfase na atualização dos antivírus, mas poucas pessoas se lembram de fazero mesmo com o resto dos softwares mais críticos de sua máquina. Veja os conselhos daPanda: 1) Instalar pontualmente as atualizações que recomendam os fabricantes de software. Deve-se prestar atenção às atualizações correspondentes ao sistema operacional (Windows, porexemplo) e às aplicações que permitem a comunicação com a Internet (navegadores,programas clientes de correio eletrônico e clientes de chat). Quando se trata de produtos daMicrosoft é recomendável empregar regularmente a utilidade Windows Update paraautomatizar o processo de atualização. 2) Utilizar um bom antivírus e atualizá-lo regularmente. Na hora de escolher um antivírus épreciso ter em conta vários aspectos, entre os quais a periodicidade das atualizações (épreferível que seja diária) e o serviço de atendimento ao cliente, capaz de resolver qualquerincidente em muito pouco tempo. Além disso, é recomendável que o antivírus estejacertificado pelas principais instituições do setor. 3) Realizar cópias de segurança (backups) para proteger as informações vitais. Se o usuárionão possui dispositivos para fazer backup dos arquivos e documentos mais importantes, podecopiá-los em disquetes. Neste caso, uma ferramenta de compressão dos arquivos (formatoZIP, UPX e outros) é muito importante. Outra opção é recorrer a um gravador de CD-ROM,cujo preço está cada vez mais acessível (atualmente, encontram-se gravadores de CD-ROMpor pouco mais de R$ 200 no mercado). 4) Criar um disco de inicialização (boot) e guardá-lo em lugar seguro. Se ocorrer um problemana hora de iniciar o sistema, o disco de boot será de grande ajuda. O disco também facilita adesinfecção dos chamados "vírus de boot" que porventura tenham conseguido instalar-se namáquina, pois neste caso é necessário iniciar o PC a partir de uma unidade limpa. 5) Criar senhas seguras, extensas e que não contenham palavras que se encontram em umdicionário. Uma boa técnica consiste em usar palavras que formem uma frase da qual serecorde com facilidade. Assim, por exemplo, uma senha difícil de se lembrar, como"amepdtbaqf” , pode corresponder ao ditado "água mole em pedra dura, tanto bate até quefura". Misturar letras e números, utilizar caracteres especiais (&, %, $, ~, e outros) e nãoutilizar datas e nomes comuns, como data de nascimento ou nomes dos filhos. 6) Evitar o uso de arquivos com formatos potencialmente perigosos. É recomendável nãobaixar ou abrir, a partir de páginas Web não confiáveis, arquivos com extensão .EXE. Quandose enviam por e-mail anexos contendo texto, é melhor utilizar arquivos ASCII, criados com oBloco de Notas, por exemplo. Assim, evitam-se os vírus de macro que podem se esconder emdocumentos do Word. Se o documento precisa conter formatação (letras com tipos e tamanhosdiferentes, por exemplo) pode-se gravar o arquivo com a extensão RTF (Rich Text Format),mais segura, e assim evitar possíveis infecções.

SAIBA O QUE SÃO OS CAVALOS DE TRÓIA

Talvez você ainda nem tenha ouvido falar a respeito deles. Talvez já, mas sem dar muitaimportância. A verdade é que está na hora de você se proteger ou poderá ser tarde demais.Relacionamos aqui uma série de informações úteis a respeito dos Cavalos de Tróia, programasmal intencionados que vem causando alguns danos a determinados usuários da Internet. Saibacomo eles agem e como se manter fora da área de risco. Atualmente, os recursos têm sido amplamente utilizado para invadir máquinas conectadas àInternet. A tática é simples: mandar um programa qualquer (protetores de tela ou animaçõesengraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao hackeracesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeirasportas de acesso ao conteúdo do computador. Independente do sistema operacional, os Cavalos de Tróia permitem que outra pessoa obtenhacontrole sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testesdemonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas commais eficiência do que o próprio usuário que está em frente à máquina. Geralmente, Cavalos de Tróia não são vírus. Eles apenas permitem que uma pessoa execute adistância a mesma tarefa possível a quem está sentado na frente do micro. Sozinhos, nãocausam danos a programas. É preciso alguém (um hacker) operando o sistema de maneiraremota. Poucas versões de Cavalos de Tróia também são vírus, além de programas deadministração remota.

Page 32: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

33

DICAS PARA EVITAR A INVASÃO DO SEU MICRO

- Proteja e troque a sua senhaO controle deve começar pela identidade digital do usuário. User e senha são identificaçõesparticulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria decompartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. Omesmo deve acontecer com a sua senha de acesso.

A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. Amaioria dos provedores de acesso oferece esse serviço on-line. Para maior segurança, ousuário deve utilizar senhas relativamente complexas. Senhas de 4 dígitos, de acordo comespecialistas em segurança de redes, são facilmente descobertas. No mínimo, utilize umasenha alfanumérica com 8 caracteres. Mantenha o hábito de conferir o extrato detalhado dautilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas,entre em contato com administração do seu provedor. E troque a sua senha.

Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo deTróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senhado seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes detudo. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de umprograma detector.

- Não execute programas de origem duvidosaAntes de tudo, para evitar que a sua máquina seja vítima de um ataque deste tipo,recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável(qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba umexecutável de um conhecido ou amigo, procure saber antes a procedência do mesmo.

- Seja cauteloso com o IRC e ICQMuitos dos programas de IRC tem bugs conhecidos que permitem aos usuários enviarexecutáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensaversetc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca sedeve deixar o IRC aceitando automaticamente transmissões de arquivos ou executandoscripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acasodizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch paraproteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site dofabricante do software em questão.

- Atualize o seu navegador periodicamenteAlém da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto onavegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs desegurança em quase todas as suas versões. Tão logo estes bugs são descobertos, asrespectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares aosite da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre osbugs e suas respectivas correções.

Page 33: Curso Aluno Técnico - Internet file3 Olá Alunos-Técnicos, Nesta apostila você vai encontrar um pouco mais sobre a tão famosa Internet, como surgiu, a primeira modificação, até

34

SEDU – Secretaria de Estado da Educação

ProInfo – Programa Estadual deInformática na Educação

NTE – Núcleo de Tecnologia EducacionalMetropolitano

Esta apostila foi produzida por Bruna de Carvalho,especialmente para o ProInfo ES.

[email protected]