Você está na página 1de 11

NOVA EDIÇÃO INFORMÁTICA

Portanto, para se conectar à Internet, um usuário


INTERNET
doméstico precisará: um computador com modem,
Conceito uma linha telefônica, uma conta num provedor de
A Internet - também conhecida como a acesso e um programa de comunicação, o chamado
rede das redes - é uma rede que contém milhares browser. Os dois principais browsers do mercado
de redes de computadores que servem a milhões hoje são o Netscape Navigator (da Netscape) e o
de pessoas em todo o mundo. Apesar de seu Internet Explore (da Microsoft).
objetivo inicial ter sido permitir que pesquisadores
acessassem sofisticados recursos de hardware, bem INTRANET
como prover uma comunicação interpessoal mais
eficiente, a Internet demonstrou ser muito útil nas
mais diferentes áreas, e por isso acabou Conceito
transcendendo seu objetivo original. Hoje, seus
usuários são imensamente diversificados - As Intranets são Internets de EMPRESAS. Facilitam
educadores, bibliotecários, empresários e a intercomunicação entre empresas via on-line,
aficionados por computadores, utilizando os mais com a informação viajando segura pelo mesmo
variados serviços, que vão desde a simples caminho da Internet, com a diferença que somente
comunicação interpessoal ao acesso a informações os usuários autorizados podem veicular
e recursos de valor inestimável. informações nestas URL.
Na Internet tradicional o endereço sempre começa
Por exemplo, pessoas que vivem em assim: http.//www..., nas Intranets existe uma
regiões cuja distância chega a milhares de diferença que é a seguinte: o endereço começa com
quilômetros se comunicam sem nunca terem se https//www..., onde o s significa protocolo de
visto, e há informações disponíveis 24 h por dia em segurança. Colocamos abaixo um exemplo de como
milhares de lugares. Um ponto importante a funciona.
destacar, na Internet, é que a maioria das
informações disponíveis é gratuita. Naturalmente,
alguns serviços são pagos e o acesso é restrito
mas, na sua maioria é gratuito. A Internet se
assemelha à anarquia, no sentido filosófico da
palavra.

A Internet é uma cidade eletrônica, já que


nela podemos encontrar: bibliotecas, bancos,
museus, previsões do tempo, acessar a bolsa de
valores, conversar com outras pessoas, pedir uma
pizza, comprar livros ou CD’s, ouvir música, ler
jornais e revistas, ter acesso a banco de dados, ir
ao Shopping Center e muito mais. É um verdadeiro
mundo on-line.
Firewall (proteção contra HACKERS)
A internet é uma rede capaz de interligar todos os
computadores do mundo. O que faz a Internet tão
poderosa assim é o uso de um protocolo comum, o
TCP/IP. Todos os computadores que entendem essa
língua são capazes de trocar informações entre si.
Assim pode-se conectar máquinas de diferentes
tipos, como PCs, Macs e Unix.

A Internet é organizada na forma de uma malha.


Para acessar um computador no Japão, por
exemplo, não é necessário fazer um interurbano
internacional, bastando apenas conectar-se a um
computador ligado à Internet na cidade do usuário.
Esse computador local está conectado a uma
máquina em outro estado (ou país) e assim por
diante, traçando uma rota até chegar ao destino.
São máquinas de alta capacidade, com grande
poder de processamento e conexões velozes,
conhecidas como servidores, controladas por
universidades, empresas e órgãos do governo. Essa
forma de funcionamento garante um custo baixo de
conexão, pois para o usuário, só custará a ligação
local até o provedor de acesso. O provedor cobra
uma taxa mensal de cada usuário para cobrir, entre
outros, os custos da conexão com a rede.
87
NOVA EDIÇÃO INFORMÁTICA
FUNCIONAMENTO TEÓRICO E PRÁTICO DA
INTERNET

REDE DIAL-UP

Para se conectar a um provedor de acesso,


será necessário configurar uma conexão Dial-
up no Windows. Programas de discagem
automática (discador) já contam com estas
configurações, mas pode ser necessário criar

uma conexão manualmente.


Configurar uma conexão Dial-up e bem fácil, siga os
seguintes passos.
Dê um clique duplo no ícone Meu computador e,
então, vá até Acesso à Rede Dial-UP. Uma vez na
Pronto. Você criou uma conexão com o número do
janela da Rede Dial-up, clique duas vezes em Fazer
seu provedor. Clique no botão Concluir.
nova conexão.

CONEXÃO DIAL-UP

Na próxima tela de um nome para esta nova Após criar uma conexão Dial-up, dê um clique na
conexão, escolha o modem que será usado para o conexão criada, digite o nome do usuário e seu
Acesso. Feito isso, clique em Avançar. password de acesso. Clique no botão Conectar.

Dica: Clique com o botão direito do mouse sobre a


conexão criada, no menu suspenso clique em Criar
atalho.

A caixa de dialogo Atalho aparecerá, dizendo que


não é possível criar um atalho naquele local.

Agora você precisa preencher o número de telefone


do serviço. Se não souber o número contate seu Clique no botão sim, para criar um atalho na área
provedor de acesso. Quando terminar clique no de trabalho.
botão Avançar. Conecte-se a Internet através desse atalho.
Serviços na Internet

88
NOVA EDIÇÃO INFORMÁTICA
Serviços Básicos Ele tem várias vantagens sobre outros meios de
comunicação: alcança o destinatário em qualquer
Servidores Internet podem oferecer vários serviços lugar em que estiver, é mais rápido, não depende
como copiar arquivos, enviar mensagens para de linhas que podem estar ocupadas (como o fax)
outros usuários, E-Mail, FTP, TELNET,participar de nem de idas ao correio e é incrivelmente mais
grupos de discussão e visitar serviços de barato que o telefone (se levarmos em conta uma
informação são os principais. comunicação interurbana). Além disso, não se está
limitado a mandar apenas cartas por correio
eletrônico, pode-se enviar programas, arquivos e
Terminal Remoto (Telnet)
imagens.
O Telnet é o serviço que possibilita o acesso a
máquinas remotas, como se seu terminal estivesse Um endereço de correio eletrônico obedece a
conectado a ela. Por exemplo, uma pessoa seguinte estrutura: à esquerda do símbolo @
localizada no Laboratório de Informática do (arroba) fica o nome ou apelido do usuário. À
Departamento de Informática, pode acessar o direita, ficam os nomes da empresa ou organização
Núcleo de Processamento de Dados (NPD) através que fornece o acesso, o tipo de instituição e
deste serviço e, com isso, pode-se fazer uma finalmente o país. Por exemplo:
impressão de texto nas impressoras do NPD, caso
as do laboratório estejam inoperantes. É
carol@bol.com.br
importante salientar que pode-se fazer uma
conexão com qualquer máquina, desde que esta
esteja na Internet, e que ofereça o serviço de Onde:
Telnet. Desta forma uma pessoa localizada em
Vitória pode se conectar com uma máquina Carol é o nome do usuário do bol é a empresa que
localizada no Japão. Para isto, é necessário que o oferece o serviço, .com é o tipo de empresa, ou
usuário possua uma conta na máquina remota ou seja, comercial (igual ao endereço www) e .br é o
que a máquina ofereça acesso público. país onde se encontra o Os documentos escritos em
HTML são feitos no padrão ASCII e contém o texto
Este serviço é importante pois possibilita a do documento propriamente dito mais as tags
distribuição de recursos computacionais. Por HTML.
exemplo, a utilização de um supercomputador em
um local distante, o acesso a bibliotecas e a A linguagem HTML é a forma que os documentos
serviços oferecidos por outras bases de dados como são estruturados para poderem ser visualizados
jornais, revistas, etc. pelos Browsers da Web. Quando a linguagem HTML
surgiu não existia ferramentas para a edição dos
Correio Eletrônico (E-MAIL) documentos. Os documentos serão editados em
arquivos textos normais e depois podiam ser
O E-MAIL (Eletronic Mail) é um serviço de correio visualizados por um Browser. Com a explosão da
eletrônico, onde pode-se trocar correspondência de Web começaram a surgir as ferramentas de
uma forma rápida e barata com outras pessoas, de editoração de HTML, um dos melhores editores
forma análoga ao correio tradicional. Utilizando-se HTML é o FrontPage da Microsoft.servidor da
desta analogia, uma carta, quando enviada, deve empresa (igual ao endereço www).
conter o endereço do destinatário e do remetente.
No correio eletrônico também usa-se endereços,
denominados endereços eletrônicos. Os tipos de instituição que podemos encontrar são
(esta relação também pode ser utilizada para os
Caso você cometa algum erro ao escrever o endereços da www):
endereço do destinatário, a sua mensagem não
será entregue e retornará a você para que possa
envia-la à pessoa correta. Entretanto, se a
combinação de nomes digitado existir na Internet, ♦ mil – militar
a sua carta será entregue a uma outra pessoa, e ♦ org - organização não lucrativa
não retornará à você. ♦ com – comercial
As mensagens de E-MAIL possuem alguns
identificadores básicos que formam o cabeçalho da
mensagem, a fim de identificar origem, destino, ♦ Edu - educação (universidades,
assunto, etc. escolas, etc.)
♦ net - rede
O correio eletrônico é o recurso mais antigo e mais
utilizado da Internet. Qualquer pessoa que tem um ♦ lgov – governamenta
endereço na Internet pode mandar uma mensagem
para qualquer outra que também tenha um
endereço, não importa a distância ou a localização.
Não é necessário pagar individualmente as
mensagens enviadas.

89
NOVA EDIÇÃO INFORMÁTICA

Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da
www):

♦ .us - Estados Unidos


♦ .de – Alemanha

♦ .ru - Federação Russa


♦ .ar – Argentina

♦ .fr – França
♦ .br – Brasil

♦ .it – Itália
♦ .ca – Canadá

♦ .jp – Japão
♦ .cl _ Chile

♦ .pt – Portugal
♦ .cn – China

♦ .es – Espanha

aprender comandos em Unix (linguagem de


Nos Estados Unidos não é usada a sigla que identifica computador usada na Internet) bastante complicados
o país. Assim, se um endereço não tem sigla de país, e enfrentar um ambiente pouco amigável, unicamente
já sabemos que é dos EUA (embora haja algumas em texto. A Web fez pela Internet o que o Windows
exceções). fez pelo computador pessoal.

WWW (World Wide Web) A World Wide Web é a parte multimídia da Internet.
As páginas podem ter fotos, animações, trechos de
O WWW é um serviço que, como o GOPHER, vídeo e sons. É a região mais fácil de usar de toda a
possibilita a navegação na Internet, porém a obtenção rede. O único programa que você precisa é o
destas informações não são através de menus e sim navegador (browser).
através de hipertexto.
A chave do sucesso da World Wide Web é o hipertexto
O Hipertexto consiste em um texto com palavras
(os documentos são elaborados em HTML). Os textos
chaves destacadas, estas palavras quando
e imagens são interligados através de palavras-chave
selecionadas fazem uma ligação com um outro texto,
(links), tornando a navegação simples e agradável. A
este pode estar em um diretório, disco ou máquina
Web é formada por milhões de lugares conhecidos
diferente dos atuais. Isto configura a não
como sites. Existem sites de universidades,
seqüencialidade do texto. Um exemplo de hipertexto é
empresas, órgãos do governo e até sites pessoais. As
o help do Windows.
informações estão organizadas na forma de páginas
ligadas entre si. Quando você acessa um site,
O objetivo original para a criação do WWW era
normalmente entra pela porta da frente, onde existe
possibilitar a utilização da Internet via ambiente
uma mensagem de boas-vindas e uma espécie de
gráfico. Seria possível então utilizar recursos
índice para as demais páginas. Essa entrada se chama
multimídia, como sons e imagens. Visando a redução
página principal, ou home page.
de tráfego na linhas da Internet, foi implantado
também o WWW sem a utilização de imagens, pois
estas possuem grandes tamanhos e congestionam os As ligações entre as páginas, conhecidas como
canais de comunicação. hyperlinks ou ligações de hipertexto, não ocorrem
apenas dentro de um site. Elas podem ligar
A Web nasceu em 1991 no laboratório CERN, informações armazenadas em computadores,
na Suíça. Seu criador, Tim Berners-Lee, a concebeu empresas ou mesmo continentes diferentes. Na Web,
apenas como uma linguagem que serviria para é possível que uma página faça referência a
interligar computadores do laboratório e outras praticamente qualquer documento disponível na
instituições de pesquisa e exibir documentos Internet.
científicos de forma simples e fácil de acessar. A Web
cresceu muito rápido. Em 1993 já era comum em O que faz essa malha de informações funcionar é um
universidades que estudantes fizessem páginas na sistema de endereçamento que permite a cada página
Internet com informações pessoais. O que determinou ter a sua própria identificação. Assim, desde que o
seu crescimento foi a criação de um programa usuário saiba o endereço correto, é possível acessar
chamado Mosaic, que permitia o acesso à Web num qualquer arquivo da rede.
ambiente gráfico, tipo Windows. Antes do Mosaic só
era possível exibir textos na Web. A "antiga" Internet,
antes da Web, exigia do usuário disposição para

90
NOVA EDIÇÃO INFORMÁTICA

OUTLOOK EXPRESS exibida. Escolha o arquivo desejado na lista. O


Outlook Express pergunta então se
quer abrir ou salvar o arquivo no disco.

No primeiro caso, o programa usará o programa


padrão do Windows para abertura daquele tipo de
arquivo. Se nenhum programa estiver definido, o
programa pedirá que você indique qual quer usar. No
segundo caso, bastará dizer onde quer gravar o
arquivo no disco.

Se não quiser mais a mensagem, basta clicar sobre


ela na lista e depois a tecla "Delete" do teclado ou o
botão "Excluir" na barra de botões. Isso não apaga
O Microsoft Outlook Express coloca o mundo da completamente a mensagem, que é apenas movida
comunicação on-line em sua área de trabalho. Seja para a pasta "Itens excluídos". Se quiser apagar
para trocar correspondência eletrônica com colegas e definitivamente a mensagem, precisa repetir a
amigos ou associar-se a grupos de notícias para operação nessa pasta.
trocar idéias e informações, aqui estão as
ferramentas. Como enviar e-mail

Pastas - a tela do Outlook Express é dividida em Para enviar um e-mail, clique no botão "Redigir
três partes. À esquerda, fica a janela com a lista de mensagem" na barra de botões. Isso abrirá uma tela
pastas. Para ver o conteúdo de cada pasta, basta de mensagem em branco, como a exibida abaixo.
clicar sobre seu nome. Quando isso é feito, a parte Você ainda tem a opção de usar "papéis de carta"
superior da metade à direita passa a exibir a lista das para enviar mensagens com um visual mais
mensagens daquela pasta, trazendo informações elaborado. Para fazer isso, basta clicar no pequeno
como o nome do remetente, o assunto da mensagem triângulo que fica à direita do botão "Redigir
e a data de chegada. mensagem". Uma lista de temas será exibida.
Escolha um e será exibida uma tela semelhante à
As mensagens normalmente aparecem por ordem de abaixo, só que visual diferente.
chegada, as mais recentes no final da lista.
Na janela que aparece, preencha o campo "Para"
Mensagens - Você também pode ordenar as com o endereço eletrônico da pessoa para quem você
mensagens por outros itens, como o nome do quer enviar o e-mail (por exemplo,
remetente. Clique sobre o título da coluna em joaosilva@uol.com.br). Você pode enviar o mesmo e-
questão. Clique novamente, e você irá alternar entre mail para várias pessoas de uma só vez. Basta colocar
a ordem crescente e decrescente. A coluna que vários endereços no campo "Para", separados por
estiver ordenando as mensagens é indicada por um vírgulas.
pequeno triângulo em seu cabeçalho.
Outra forma de se fazer isso é colocar outros
endereços no campo "Cc" (cópia carbono). Na prática,
As mensagens ainda não lidas aparecem na lista em não há muita diferença entre o primeiro e o segundo
negrito e com o pequeno envelope à esquerda método, servindo apenas para hierarquizar os
fechado. Na janela das pastas, as que tiverem destinatários.
mensagens não lidas aparecem em negrito, com a
indicação do total de mensagens não-lidas à direita, Há uma terceira forma de se enviar cópias da
entre parênteses. mensagem, escrevendo os endereços no campo
Para ler uma mensagem, basta clicar sobre ela na "Cco:" (cópia carbono oculta). A diferença nesse caso
lista. Seu conteúdo é automaticamente exibido na é que a mensagem é enviada normalmente para os
janela abaixo da lista de mensagens. Se ela tiver destinatários "Cco:", mas ninguém (nem mesmo eles)
arquivos anexados ("attachments"), aparecerá um ficará sabendo que essas cópias foram enviadas.
pequeno clipe de papel à esquerda da mensagem na
lista e outro maior, no cabeçalho da janela da O campo "Assunto" serve para se escrever uma
mensagem (se for ela que estiver selecionada). breve descrição da mensagem. A idéia é que o
destinatário saiba de que se trata a mensagem sem
Se o Outlook Express for capaz de interpretar esse ter de abri-la para isso.
arquivo (como no caso de uma foto), ele o exibe no
pé da mensagem. Caso contrário, será necessário que A última etapa é escrever a mensagem no espaço
você salve o arquivo em disco ou indique um reservado para isso, o grande campo em branco que
programa para abri-lo. ocupa a maior parte da janela. Com os botões e os
menus dessa janela, você pode formatar a mensagem
Para fazer isso, clique sobre o clipe maior. Uma lista como se estivesse em um processador de textos. O
com todos os arquivos anexados (podem ser vários) é problema é que, se o destinatário usar um programa
antigo para ler seus e-mails, ele não só não verá
91
NOVA EDIÇÃO INFORMÁTICA

esses recursos visuais como também corre o risco de não precisariam criar estes vírus, que causam
receber caracteres estranhos no lugar de acentos. aborrecimentos, mas dificilmente provocam grandes
Isso vale também para os "papéis de carta", que nada danos. Um exemplo desse tipo de vírus é Tentacle,
mais são do que telas pré-moldadas com esses que infecta arquivos e os substitui por ícones ou pela
recursos. imagem de um tentáculo de cor púrpura, símbolo de
um antigo jogo para PC, denominado Dia do
Quando a mensagem estiver pronta, basta pressionar Tentáculo.
o botão "Enviar", que fica no alto, à esquerda, da
janela. O que fazer?

Dica: você pode escrever diversas mensagens Todos os dias são criados vírus. Segundo os
desconectado, economizando sua conexão com o especialistas, surgem 200 novos tipos por mês.
provedor e impulsos telefônicos. A diferença é que, ao Felizmente, a comercialização de programas para o
invés de pressionar o botão "Enviar" ao fim de cada combate e prevenção já se expandiu quase tanto
mensagem, selecione a opção "Enviar mais tarde", quanto a produção dos vírus. Os antivírus são
no menu "Arquivo". Isso faz com que as mensagem atualizados mensalmente, por isso, você estará
fiquem arquivadas na pasta "Caixa de saída". sempre totalmente protegido contra as mais recentes
Quando tiver terminado todas as mensagens, basta variedades dessas "criaturas". E o melhor é que
pressionar o botão "Enviar e receber" para que alguns deles são gratuitos - ou compartilhados,
todas as mensagens sejam enviadas de uma só vez. portanto, você pode experimentá-los. Mas há outras
formas de se proteger, como veremos
Como anexar arquivos posteriormente.

Para enviar arquivos anexados ao e-mail Proteção e sobrevivência


("attachments") -que podem ser imagens, programas
etc.-, pressione sobre o botão com o ícone de um Existem poucos meios de se manter em segurança
clipe ("Inserir arquivo") na barra de botões da janela contra o ataque dos vírus.
em que está escrevendo o e-mail. O programa abre Você não pode viajar em férias para a Índia sem
então uma caixa de diálogo semelhante àquelas que tomar uma vacina contra a malária, certo? Assim
surgem quando você está abrindo um arquivo em como, não deve se aventurar nas terras
qualquer programa. Encontre o arquivo desejado no desconhecidas da Net sem uma proteção semelhante,
disco e dê um duplo clique sobre ele. na forma de um software antivírus (AV). Estes são
pacotes de software que podem checar seu disco
Você pode anexar quantos arquivos quiser em um rígido e suas unidades de disquete ou CD-ROM quanto
único e-mail. Repita o procedimento acima para cada à presença de "inimigos". Podem também remover os
arquivo a ser anexado. vírus dos arquivos infectados, deixando os dados
originais intactos; no entanto, isto nem sempre é
possível, pois alguns vírus causam danos
Quando enviar a mensagem, os arquivos irão juntos.
irrecuperáveis. Às vezes, a única forma de nos
vermos livres de um arquivo infectado é excluí-lo
PREVENÇÃO DE VÍRUS DE COMPUTADOR totalmente.

Tipos de vírus Mas sempre é melhor prevenir do que remediar. A


maioria dos pacotes também oferece esta prevenção
e uma série de facilidades para monitorar
Os vírus geralmente podem ser classificados em dois
constantemente as atividades dos arquivos em seu
tipos: os destrutivos e os não destrutivos. Os do
computador. Todas as vezes que você copiar um
primeiro grupo podem, efetivamente, danificar ou
arquivo de um disquete, transferir, compartilhar ou
apagar os dados contidos em seu disco rígido,
executar um programa, o software antivírus fará a
fazendo com que eles não possam mais ser
verificação dos dados. Se ele "notar" algo errado,
acessados. Normalmente, os vírus são escritos por
como alguns kilobytes "secretamente" adicionados a
hackers desequilibrados que não possuem a
outro programa ou uma tentativa de gravar para os
habilidade de conviver em sociedade e sentem
vulneráveis bits de seu disco, ele cessa todas as
necessidade de se exibir, a fim de se sentirem iguais
operações e o mantém informado. Desta forma, ele
aos seus amigos. Michelangelo, por exemplo, é um
reconhece os vírus; mesmo aqueles que ainda não
vírus destrutivo comum que ataca PCs e se torna
tenham se manifestado.
ativo no dia 6 de março de cada ano, apagando parte
do sistema do disco, tornando-o inútil.
Outra forma de proteção é através da inoculação.
Isto envolve a criação de uma complicada verificação
O outro tipo de vírus simplesmente provoca algum
para todos os arquivos importantes de seu PC, que
efeito estranho nos computadores, como torná-lo
são armazenados em segurança. Mais tarde, o
lento, fazer com que gráficos apareçam
software antivírus pode fazer uma nova verificação do
aleatoriamente, tocar músicas, exibir mensagens
arquivo e compará-la à anterior. Se apenas um byte
incompreensíveis, e coisas do gênero. Estes, por sua
tiver sido alterado, as verificações não coincidirão,
vez, são escritos por gozadores, pelo puro prazer que
pelo fato de ter ocorrido alguma contaminação por
eles têm de importunar; e se eles fossem inteligentes,
92
NOVA EDIÇÃO INFORMÁTICA

vírus. A inoculação não é perfeita, porque sempre Terceira


existe alguma alteração em arquivos causada por Os vírus são ativados somente quando são
outros programas perfeitamente legítimos - por executados; normalmente, isto acontece quando o
exemplo, um arquivo de texto que altera a programa hospedeiro é solicitado. Você pode
configuração dos dados de um programa. transferir um programa infectado com um certo tipo
de vírus e excluí-lo sem nem mesmo usá-lo. Neste
Também é importante lembrar de sempre utilizar e caso, o "invasor" nunca será ativado e, portanto, não
atualizar o seu software antivírus. Você pode terá chance de causar nenhuma infecção - e você
perguntar: quem poderia comprar um software para nem ficará sabendo se ele ainda está presente ou
não usar? A resposta é: qualquer pessoa que tenha não. Um vírus pode "viver" no hardware, mas não
um computador. Pense bem: quando foi a última vez pode sobreviver na memória do computador quando
que você fez um backup de seus dados? este é desativado. A única exceção são os vírus que
infectam o setor de boot de um disquete ou de um
disco rígido:
Não faz o menor sentido ter um software antivírus "de
última linha" e deixá-lo guardado. Certifique-se de
que ele está funcionando e assegure-se de verificar Eles podem ser ativados assim que você lê o disco por
todos os arquivos que forem transferidos. As mais qualquer razão. Mas um vírus não pode danificar
confiáveis fontes shareware na Net podem estar fisicamente qualquer parte de um HD ou mesmo de
sujeitas à ação dos vírus, por isso, cuidado nunca é um disco.
demais.

Não se esqueça de ter uma lista com os nomes de É preciso mais do que sorte para não ser infectado
todos os vírus atualizada mensalmente conforme o por vírus os programas antivírus fundamentais.
site do fabricante do software - todos eles oferecem
esta possibilidade de atualização - algumas vezes, em
um período menor do que um mês. Desta forma, você Algumas dicas de prevenção
estará sempre em condições de detectar e eliminar os
vírus mais recentes. Os vírus de computador são programas não
detectados pelo sistema operacional. Eles costumam
Mantenha seu disco de iniciar o computador. Se for invadir a memória dos equipamentos de duas formas:
detectada uma infecção, não há como avaliar pelo HD ou pelo disquete. Nesse caso, o vírus se
imediatamente a sua extensão. Isto significa que, instala em um setor do sistema operacional e começa
nesses casos, não se deve iniciar o computador a agir quando computador é ligado.
normalmente, pois isto pode reativar o vírus, se ele
estiver armazenado no setor de boot ou em um dos A segunda forma de contaminação acontece através
arquivos do sistema. Então, será preciso certificar-se de um arquivo executável. O vírus se agrega ao
de que o ambiente está livre de vírus para poder arquivo que, ao ser executado, permite que ele se
trabalhar com ele, garantindo que você não está esconda na memória do computador e infecte todos
espalhando-o pelo computador, sem se dar conta, ao os discos conectados ao equipamento e todos os
mesmo tempo em que "limpa" seus arquivos com o arquivos que estão sendo ou serão executados.
software antivírus. Certamente a melhor prevenção é manter a vigilância
para diminuir as possibilidades de contaminação.
TRÊS COISAS IMPORTANTES
- Embora o disquete já não seja o meio principal de
Primeira contaminação atualmente, ainda é necessário atenção
com eles.
Os vírus de computador não estão vivos. Você não
pode, realmente, capturar um deles. Um vírus é Escaneie todos os disquetes que receber. Vírus de
apenas um fragmento de um código que, ao ser Boot e de Programas são extremamente comuns nos
executado, se duplica para outros arquivos em seu discos que são passados de mão em mão, mesmo que
disco e, normalmente, causa algum efeito destrutivo entre amigos e colegas de trabalho.
ou simplesmente estúpido.Uma vez que um vírus se
espalha para outro programa, começa o processo de - A maior parte das invasões por essas pragas vem
"infecção" que pode tomar conta de todo o sistema; pela Rede. Os veículos preferidos são os arquivos
da mesma forma que os vírus reais se espalham de "attachados" em e-mails ou os "downloadeados". Ler
célula em célula. o e-mail apenas, sem abrir os arquivos, não
dissemina o vírus.
Segunda
Como seu equivalente biológico, os vírus de - Um vírus pode se replicar automaticamente por e-
computador precisam de um hospedeiro.Eles não mail, mesmo que não tenha sido anexado às
podem ficar simplesmente "flutuando" pela Net, mensagens.
infectando tudo aleatoriamente. E não se pode ficar
infectado apenas ao se conectar à Internet, assim - Programas como CDs, ZipDisks e outras mídias
como ninguém se contamina com o HIV só por também podem trazer vírus para o sistema.
segurar na maçaneta de alguma porta.
93
NOVA EDIÇÃO INFORMÁTICA

- Manter os arquivos antivírus sempre atualizados Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito),
também não deixa de ser uma atitude preventiva. É etc...
importante que o antivírus dê uma varrida no HD
regularmente para rastreamento. Spam – propaganda não pedida através de e-mails.
Não responder a e-mails desinteressantes e
- É possível também verificar os documentos do Word desconhecidos, para não confirmar seu endereço para
e Excel attachados através dos visualizadores que não os remetentes.
executam os macros.
Não usar ou deixar rodar disquetes que venham de
máquinas desconhecidas, pois, qualquer material que
- Manter um backup atualizado de seus arquivos e
venha de outra máquina pode conter vírus.
documentos importantes é um procedimento que
Antes de usar qualquer arquivo que esteja no
pode evitar muitos problemas.
disquete deve-se passar o anti-vírus.

- O vírus não vem em arquivos gráficos (GIF ou JPG). Faça sempre uma cópia de segurança (backup) das
O programa de visualização pode até estar informações importantes em discos externos
contaminado, mas não por causa do gráfico. (disquetes, fitas, cds zip disk).

- Arquivos suspeitos não solicitados devem ser As principais ferramentas de segurança necessárias às
jogados fora. Se for preciso trocar textos ou planilhas organizações (Anti-vírus, firewall, ferramentas de
com colegas, peça que os arquivos sejam enviados análise de intrusos - IDS, inspeção e controle de
em formatos alternativos, não portadores de vírus conteúdo, análise de vulnerabilidades, entre outros).
(por exemplo RTF, WRI ou HTML).
A quantidade de e-mails que recebemos em nossa
- Se for preciso ler um arquivo .DOC, visualize-o no caixa postal cresce quase que sem controle. Além da
Word Viewer ou na Visualização Rápida. Se for propaganda indesejada (spams - que são enviadas
rigorosamente necessário abrir o arquivo .DOC para por spammers), há também os e-mails maliciosos,
edição, use o WordPad (incluído no Windows 32 bits), geralmente enviados por hackers ou por coletores de
que não executa macros (porém, alguma formatação endereços eletrônicos que, em geral, acabam gerando
pode ser perdida). mais correspondências eletrônicas, num círculo vicioso
que só tende a dificultar a comunicação normal e
séria através da Internet.
- No Word 97, habilite o item "Ativar proteção contra
vírus de macro" (em Ferramentas, Opções, Geral). Cuidado: Há diversos mecanismos de identificação de
Avise seus colegas sobre o risco dos vírus de macro, seu endereço eletrônico utilizados por coletores de e-
evitando o inglório "É, mas foi o meu chefe que me mails com o propósito de criar grandes listas de
enviou este arquivo..." endereços que são, então, vendidas para quem quer
enviar propaganda não solicitada.
- Nunca faça um download (baixa de arquivo da Rede
Local ou da Internet) e em seguida rode esse 1. Eles podem ser obtidos através de sites onde você
programa. O ideal é sempre escanear cada arquivo é solicitado a se cadastrar para ter acesso a
baixado logo em seguida ao fim do download, e determinadas informações gratuitas (desconfie
mesmo antes de descompactar qualquer tipo de quando o site pede para você se identificar através de
arquivo obtido dessas fontes seu endereço de e-mail - neste caso, consulte a
política de privacidade do site (se houver) para avaliar
- Trave o seu micro, através de uma senha colocada melhor o risco de fornecer seu endereço).
no SETUP, de modo que mesmo longe de seu PC, um
usuário desatento, ou mal intencionado, não possa 2. Também podem ser obtidos através de e-mails tipo
ligar seu micro e usá-lo de maneira insegura corrente, solicitação de ajuda para causas diversas,
descrição de algum desastre ecológico ou humanitário
ou abaixo-assinados (desconfie quando você é
- E nunca acredite piamente que os seus arquivos
solicitado a repassar a mensagem - neste momento
estejam totalmente descontaminados.
você poderá estar disponibilizando seu endereço
eletrônico para o spammer).
Segurança
3. Atenção quando você recebe um e-mail de
E-mail: não abra e-mail que acompanham arquivos propaganda qualquer sobre um produto ou serviço ou
com extensão .exe ou .doc, sem antes passar neles o de prêmios que você pode ganhar "clicando aqui
anti-vírus podem estar carregando um vírus neste botão" - seu endereço pode ter sido obtido
Salvar o anexo em uma pasta como “meus anteriormente através de algum recurso escuso
documentos” e passar o anti-vírus (desconfie quando a mensagem oferece a facilidade
de excluir seu endereço da lista - em geral, você só
Use programa anti-vírus “atualizado” uma vez por estará confirmando a validade de seu endereço
mês (update). A atualização é feita baixando do site eletrônico - neste caso, o melhor a fazer é
do fabricante do programa anti-vírus o update é simplesmente apagar o e-mail).
grátis.

94
NOVA EDIÇÃO INFORMÁTICA

4. Cuidado com mensagens-lista de dados de Desastres naturais (enchentes, vendavais, raios,


pessoas, nas quais você é solicitado a preencher seu etc.), Paradas do sistema, Defeitos nas instalações
nome, endereço, e-mail, telefone, etc. Se a (calor, falta de energia, falha de um componente);
mensagem-lista é reenviada, pode ser facilmente Erros humanos, Riscos lógicos, Vírus, Erros de
enviada para alguém que já consta da lista, por softwares, Uso inadequado, Erros humanos, Hackers,
exemplo, e que só tem por objetivo obter as Sniffers e Crackers (acessos indevidos, violação).
informações para uso ilegal, ilícito ou imoral. A proteção da informação é uma responsabilidade
gerencial.
5. Se você acabou de receber um e-mail alertando
sobre um novo tipo de vírus, verifique nos sites de Responsabilidades
empresas responsáveis por anti-vírus (Symantech Gerencial: Controles, Avaliação, Treinamento,
(Norton anti-vírus) - ou McAfee (Vírus Scan) - em Exemplo, Atuar e Designar
inglês) a veracidade da notícia. Tome as providências
cabíveis - atualizando seu anti-vírus, por exemplo. Proprietário: Autorizar acesso, Definir controles,
Classificar a informação, Avaliar e Supervisionar
6. Certifique-se que seu provedor de e-mail oferece Usuário:
filtros anti-spam e anti-vírus. Estes filtros podem Passwords, Acesso, Controle do uso, Seguir
impedir a propagação de mensagens indesejadas e de procedimentos, Controle de acesso e Participar.
vírus para seu correio eletrônico, proporcionando-lhe
mais segurança e tranqüilidade ao fazer uso do e- Provedor de Serviços:
mail. Se não oferecer, considere a alternativa de Controle de acesso, Proteção, Procedimentos de
contratar um serviço que conte com estas alteração, Relatórios de ocorrências, Assistência
ferramentas. técnica, Procedimentos de acesso, Administrador e
Análise de riscos, decisão e responsabilidades.
7. Você tem como criar filtros em seu próprio
programa de correio eletrônico, com o objetivo de Quanto maior o investimento em Segurança em
rejeitar mensagens que tenham determinadas informática (prevenção), menor será o prejuízo em
características. No Microsoft Outlook Express, por caso de Sinistro (correção).
exemplo, veja em Ferramentas, depois em Regras A responsabilidade da Área de Informática é avaliar e
para Mensagens, depois em Email. Você pode criar apresentar os riscos, quantificar os possíveis prejuízos
diversos tipos de regras que podem facilitar sua vida, e sugerir alternativas para a Tomada de Decisão.
filtrando mensagens indesejadas.
A responsabilidade de decidir quando e quanto
8. Lembre-se de que a cada dia chegam milhares de investir é da Diretoria em conjunto com os Acionistas
inexperientes na Internet. E quanto mais pudermos ou Conselho Administrativo, pois são essas as Áreas
ensinar, melhor será para todos. Afinal, esta diretamente ligadas a fatores típicos do Capital, como
facilidade dos dias modernos é muito útil para atender Risco e Investimento. É também sobre elas que
nossas necessidades de comunicação. incidirá o ônus do prejuízo.

9. Escrever um e-mail ou enviar qualquer coisa pela Ferramentas


Internet é fácil. Não acredite automaticamente em O mercado disponibiliza diversas ferramentas para
tudo que lhe é enviado. Leia o texto, reflita, se garantir a segurança, como: software, hardware,
possível confira a procedência (acessando sites de edificações de segurança e procedimentos
referência, por exemplo) e analise com cuidado antes estruturados, que conhecemos como:
de decidir repassar aos amigos.
Software de segurança, Single logon, Criptografia,
Segurança em Informática Classificação de informação, Analisadores da
segurança, Backup, Firewall, Antivírus, Sala cofres,
Mainframes, Telecomunicação e pool de servidores,
Atualmente, a consciência sobre segurança em
Mídias óticas, magnéticas e microfilmes, Fitoteca
informática no Brasil começa a tomar rumos
manual e/ou robotizada e Plano de Contingência.
diferentes. As empresas se planejam para garantir a
confiabilidade de suas informações (dados).
Ambiente
Hoje, com a evolução da informática, nos ambientes
Conceito de Segurança
convivem micro, médios e grandes computadores,
interligados entre si.
Segundo Gilmar Caron Tesserolli, a segurança na
Este ambiente multiplataforma torna mais difícil o
verdade tem a função de garantir a integridade dos
processo de proteção, sendo necessário um Plano de
dados. Para que isso aconteça tem que estar
Segurança.
garantido o ambiente de informática e, por sua vez, a
empresa como um todo.
Programas maliciosos
O conceito básico de segurança tem por escopo:
Entende-se por programas maliciosos, como sendo
Confiabilidade, Integridade e Disponibilidade aqueles programas introduzidos na máquina do
cliente, de modo imperceptível, com a finalidade de
Ao falarmos em segurança, estamos nos referindo a: executar tarefas pré-programadas, no intuito de
Riscos físicos, Incêndio, Roubos e furtos , Sabotagem, causar algum dano nas suas instalações ou mesmo de
95
NOVA EDIÇÃO INFORMÁTICA

roubar informações importantes e sigilosas (códigos e roubo de informações de clientes de serviços


não virais), enviando-as em seguida, ao autor do oferecidos via Internet.
programa. Os programas maliciosos se classificam em
diversas categorias, segundo a sua estrutura e Durante a passagem de um programa malicioso pelo
maneira de agir. A seguir, alguns exemplos: computador, as operações com informações sigilosas
de transações comerciais, bancárias, sistemas
Vírus: Este tipo de programa malicioso invade um internos, etc., realizadas por seu usuário serão
computador, normalmente através de um programa possivelmente capturadas e enviadas, através de e-
executável qualquer, e tem grande capacidade de se mail ou outros meios, ao criador do programa, sem
expandir para outros computadores, porque infecta que o usuário perceba. De posse destas informações,
também outros programas executáveis. Seu objetivo, como por exemplo, agência, conta e senha, o criador
normalmente, é causar algum tipo de dano ao do programa maléfico poderá fazer-se passar pela
computador que o hospeda, deletando arquivos, pessoa que executou as operações e efetuar fraudes
pastas, prejudicando a sua performance, etc. em seu benefício. A vítima deste tipo de fraude
normalmente só a percebe alguns dias mais tarde.
Trojan: Os trojans, também conhecidos como
troianos que, na sua grande maioria, não são DICAS DE SEGURANÇA NO USO DA INTERNET
detectados pelos programas antivírus do mercado,
podem entrar em um computador pessoal através de Mantenha antivírus atualizados instalados no
programas de aparência benigna, denominados computador que utilizar para ter acesso aos serviços
cavalos de tróia, e se constituem hoje em dia numa bancários;
das formas mais comuns e perigosas de invasão.
Diferentemente da maioria dos vírus, um trojan não Só utilize equipamento efetivamente confiável. Não
costuma se replicar, instalando-se uma única vez realize operações em equipamentos públicos ou que
dentro do computador sem que o usuário perceba, não tenham programas antivírus atualizados nem em
tendo normalmente por objetivo o roubo de equipamento que não conheça. Existem programas -
informações. Uma vez alojado em um computador denominados Cavalos de Tróia - utilizados por
pessoal, ele pode capturar informações como por fraudadores para capturar as informações quando
exemplo, nomes de bancos, números de contas, digitadas no computador;
senhas, números de cartões de créditos, certificados
digitais e outros códigos utilizados em transações. Não abra arquivos de origem desconhecida. Eles
Após colher as informações pretendidas pelo seu podem conter vírus, Cavalos de Tróia e outras
criador, pode se auto-destruir eliminando todos os aplicações prejudiciais, que ficam ocultas para o
vestígios de sua passagem por este computador. usuário e permitem a ação de fraudadores, a partir de
informações capturadas após a digitação no teclado;
Backdoors: São utilitários de administração remota
que habilitam ao hacker acessar, sem autorização, Use somente provedores confiáveis. A escolha de um
equipamentos conectados à web. Uma vez instalados provedor deve levar em conta também seus
na máquina do cliente, eles monitoram mecanismos, políticas de segurança e a confiabilidade
constantemente portas TCP e UDP permitindo ao da empresa;
hacker atacante um acesso remoto quase total ao
computador infectado, possibilitando o roubo de Cuidado com e-mails não solicitados ou de
dados, exclusão de arquivos, etc. procedência desconhecida, especialmente se tiverem
arquivos "atachados" (anexados). Correspondências
Rootkits: Um rootkit é um conjunto de ferramentas eletrônicas também podem trazer programas
desenvolvidas por hackers, que permitem ao atacante desconhecidos que oferecem diversos tipos de riscos à
ter acesso irrestrito (root access) a computadores segurança do usuário. É mais seguro "deletar" os e-
conectados à rede. Acesso irrestrito é o mesmo tipo mails não solicitados e que você não tenha absoluta
de acesso que os administradores de sistema têm, certeza que procedem de fonte confiável. Tome
significando que, de posse deste acesso, o atacante cuidado especialmente com arquivos e endereços
tem a capacidade de se infiltrar em todo o ambiente obtidos em salas de bate-papo (chats). Alguns desses
da rede, fazendo o que bem entender, como por chats são freqüentados por hackers;
exemplo, ler e destruir dados, manipular portas do
sistema ou mesmo desligar dispositivos de segurança Evite sites arriscados e só faça downloads
no equipamento da vítima, que pode nunca ficar (transferência de arquivos para o seu computador) de
sabendo do ataque. sites que conheça e saiba que são confiáveis. Utilize
sempre as versões de browsers (programas de
Worms: São programas maliciosos que não se navegação) mais atualizadas, pois geralmente
anexam a si mesmos a outros programas como fazem incorporam melhores mecanismos de segurança.
os trojans, porém, têm grande capacidade de se
replicar através da Internet utilizando-se do catálogo TRANSFÊRENCIA DE ARQUIVOS
de endereços eletrônicos (e-mails) do computador
infectado. DOWNLOAD

Existe ainda uma enorme quantidade de outros tipos Carga de origem; baixa, descarregamento. O ato de
de programas maliciosos, cada um empregando transferir para um computador local um bloco de
técnicas diferentes visando exclusivamente a invasão dados de computador remoto, ou de um computador
96
NOVA EDIÇÃO INFORMÁTICA

servidor numa rede; copiar dados de um fonte independentemente da localização geográfica dos
principal para um dispositivo periférico. Processo de usuários. As discussões através de IRC fazem uso do
recebimento de dados ou arquivos de um computador conceito de canal (trilha de conversação), podendo
remoto (por exemplo: a obtenção de arquivos ou ser públicas ou privadas quanto à participação de
programas por transferência da Internet ou de um membros.
BBS). O processo inverso é o Upload.
Os tópicos de discussão, assim como os idiomas
FTP (File Transfer Protocol) utilizados para conversação, são bastante variados.
Os diversos servidores IRC existentes na rede estão
É o serviço básico de transferência de arquivos na interconectados, e apresentam continuamente aos
rede. Com a devida permissão o usuário pode copiar usuários os canais e recursos desse serviço.
arquivos de um computador a distância para o seu
computador ou transferir um arquivo do seu SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO
computador para um computador remoto. Para tanto,
o usuário deve ter permissão de acesso ao TELNET (REMOTE LOGIN)
computador remoto. É um serviço que permite ao usuário conectar-se a
Ante às restrições para transferência de arquivos, foi um computador remoto interligado à rede. Uma vez
criado o "FTP Anônimo", para facilitar o acesso de feita a conexão, o usuário pode executar comandos e
usuários de todo mundo a determinadas máquinas usar recursos do computador remoto como se seu
que mantém enormes repositórios de informação. Não computador fosse um terminal daquela máquina que
é necessário uma permissão de acesso; o usuário se está distante.
identificará como anonymous quando o sistema
requisitar o "log-in". Telnet é o serviço mais comum para acesso a bases
O FTP é geralmente usado para transferência de de dados (inclusive comerciais) e serviços de
arquivos contendo programas (software) e informação. A depender do tipo de recurso acessado,
documentos. Não há, contudo, qualquer limitação uma senha pode ser requerida. Eventualmente, o
quanto ao tipo de informação que pode ser acesso a determinadas informações de caráter
transferida. Vale ressaltar que esse serviço pressupõe comercial pode ser negado a um usuário que não
que o usuário conheça a localização eletrônica do atenda aos requisitos determinados pelo detentor da
documento desejado, ou seja, o endereço do informação.
computador remoto, os nomes dos diretórios onde o
arquivo se encontra, e, por fim, o nome do próprio
arquivo. Quando a localização não é conhecida, o
usuário pode usar o archie para determinar a
localização exata do arquivo.

COMUNICAÇÃO

Na Internet, a comunicação pode ser de modo


assíncrono ou em tempo real. A comunicação
assíncrona (correio eletrônico) significa que um
usuário pode digitar uma mensagem e enviar sem que
haja necessidade do destinatário estar utilizando a
rede no momento. A comunicação interativa significa
que o usuário pode estabelecer uma "conversa", em
tempo real, por computador com outro usuário .

CONVERSAS INTERATIVAS - TALK

É um modo de comunicação interativa que possibilita


o diálogo, em tempo real, entre dois usuários da rede,
independentemente da localização geográfica destes.
Normalmente o comando utilizado é:

talk <endereço eletrônico do usuário> (inclusive o


nome da máquina em que o ele se encontra)

Uma mensagem aparecerá na tela do interlocutor


dando-lhe instruções sobre como encontrar o outro.
Quando a conexão é estabelecida, a tela divide-se em
duas partes onde cada um dos usuários pode digitar
simultaneamente.

IRC (Internet Relay Chat)

É um serviço que permite uma conversação


simultânea entre dois ou mais usuários da rede
97