Você está na página 1de 33

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO

GROSSO – CAMPUS AVANÇADO GUARANTÃ DO NORTE

Anderson Guimarães Dos Santos

INFORMÁTICA BÁSICA
CONCEITOS E APLICAÇÃO DA INTERNET

GUARANTÃ DO NORTE-MT
2016
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO
GROSSO – CAMPUS AVANÇADO GUARANTÃ DO NORTE
TÉCNICO EM AGROPECUÁRIA

INFORMÁTICA BÁSICA
CONCEITOS E APLICAÇÃO DA INTERNET

Anderson Guimarães Dos Santos

Trabalho apresentado como parte dos


requisitos básicos para aprovação na
disciplina de Informática Básica do 1º Ano A
do curso Técnico em Agropecuária Integrado
ao Nível Médio.

Professor: Lourenço José Cavalcante Neto.

GUARANTÃ DO NORTE-MT
2016
2

1. INTRODUÇÃO
Desvolvimento dos programa dos computador com todos as origens da internet dos

passados.

2. INTERNET -ORIGENS

Foi criada na década de 60 a pedido do ministro de defesa dos Estados Unidos da


América.
Transmitir documentos e informações de forma não centralizada.
As informações estariam protegidas dos soviéticos em razão da Guerra Fria.
Em 1969 foi denominada ARPANET.
3

3. Internet - origens

Foi criada em consórcio com as principais universidades e centros de pesquisa


estado-unidenses.

No início da década de 70 a rede foi usada exclusivamente por universidades e


centros de pesquisa para a troca de experiências técnicas e científicas.
4

4. WWW - origens
A World Wide Web (Rede de Alcance Mundial) teve o seu início através da
física.
Em março de 1989 um grupo europeu de físicos pesquisadores teve a idéia de
desenvolver um projeto para criação de um meio de transporte para pesquisas e
idéias de forma visualmente mais atrativa para toda a organização.
No final de 1990, o primeiro software Web foi lançado.
Permitia visualizar e transmitir documentos em hipertexto para outras pessoas.
5

5. WWW - origens

Aproximadamente nesta época que foi criado o protocolo HTTP (Hypertext


Transfer Protocol – Protocolo de Transferência de Hipertexto), que
estabeleceu a fundação da Web e que se encontra presente até os dias de
hoje.

Foi distribuído gratuitamente por razão de ter sido desenvolvido com


financiamento público.

Derivado do MOSAIC surgiu o Netscape, que era distribuído gratuitamente


em suas versões menos sofisticadas. É atribuído o ano de 1993, como o ano
de explosão de uso da Internet, sendo 1995 o ano em que mais cresceu o
número de usuários
6

6. Empresas .COM

Quebra de barreiras regionais, podendo trazer atuação mundial;


Competitividade com empresas do mesmo segmento;
Redução de custos.
7

7. Formatos de arquivos

Uma página de Internet geralmente é o resultado de uma montagem com vários

arquivos.

Temos um arquivo principal que contém o texto e a formatação da página e vários

arquivos auxiliares contendo as imagens, as animações e os sons da página.

html: ou htm é o formato do arquivo principal de uma página.

gif: é um formato de arquivo de imagem.

gif animado: é uma seqüência de imagens trocadas na tela em intervalos de tempo

definidos, dando a ilusão de movimento.

Jpg ou jpeg: é outro formato para imagens muito usado na Internet (é o preferido

para imagens fotográficas).

wav: ou wave é um formato de arquivos de som.

mid: ou midi é um formato para arquivos de música.

avi: é o formato mais usado para vídeos.


8

8. Endereços

Além disso, você deverá manter um servidor Internet ou contratar um provedor para
armazenar sua página de Internet.

http://www.teste.com.br/download/apostila.doc
9

9. Navegadores

É a ferramenta mais importante para o usuário da Internet.


É com ele que se pode visitar museu, ler revistas eletrônicas e até fazer compras.
As informações na Web são organizadas na forma de páginas de hipertexto, cada
uma com seus endereços próprios (URL - Universal Resource Locator).
Para começar a navegar é preciso digitar um desses endereços no campo chamado
Location ou Address no navegador. Quando chega a uma página da Web o usuário
descobre que, clicando em determinadas palavras, que são destacadas com uma
cor diferente ou sublinhadas, novas páginas são mostradas no navegador.
10

10. Navegadores

Algumas imagens também contêm ligações para outras páginas.

Esses pontos são chamados de links.

É por meio de links que as páginas da Web se interligam, formando uma teia virtual
de alcance planetário.

Um ícone - em forma de chave no Netscape Navigator e de cadeado no Microsoft


Internet Explorer - sinaliza se a transmissão pode ou não ser feita com segurança.
11

11. Consultas

Atualmente, podemos fazer pesquisas sobre temas variados através de diferentes


sites especializados em busca.

Um dos sites mais utilizados no Brasil e no mundo é o Google (www.google.com.br),


que fornece recursos para buscas de qualquer conteúdo. Também para pesquisas
de artigos científicos, podemos usar o portal de periódicos disponibilizado pelas
CAPES (do governo federal brasileiro) através do endereço
www.periodicos.capes.gov.br.
12

12. E-mail

O correio eletrônico é o meio mais prático de comunicação pessoal na Internet.


O remetente escreve o texto em seu computador, faz uma conexão e, em alguns
minutos ou horas (dependendo do volume de tráfego na rede), a mensagem é
entregue O texto fica guardado numa caixa postal eletrônica até que ele se conecte
a rede e o leia.
Para enviar e receber mensagens utiliza-se um software de correio, como o G-Mail,
Outlook, etc
13

13. FTP

é um serviço que possibilita a cópia de arquivos de um servidor para o seu micro e


vice-versa.
Uma operação de FTP pode ser feita com um programa específico, como o
WS_FTP, ou com o próprio navegador de WWW.
Para iniciar o FTP usando o navegador, digite ftp:// mais o nome do servidor no
espaço destinado ao endereço acessar.
Assim, por exemplo, ftp://ftp.microsoft.com dá acesso ao servidor da Microsoft.
Depois de feita a conexão, procura-se o arquivo desejado em uma das janelas do
programa.
14

14. Usando PCs públicos

Quando você usa um navegador de Internet, ele mantém registros de onde você
esteve.
Arquivos
Cookies
Limpar histórico
Logins
Senhas
Formulários em geral Alguns programas de registros de teclas usadas podem ser
derrotados se você copiar e colar as letras e números de suas senhas.
15

15. E-commerce

É a capacidade de realizar transações envolvendo a troca de bens ou serviços entre


duas ou mais partes utilizando meios eletrônicos.

O comércio eletrônico ou e-commerce, ou ainda comércio virtual, é um tipo de


transação comercial feita especialmente através de um equipamento eletrônico,
como, por exemplo, um computador. O mercado mundial está absorvendo o
comércio eletrônico em grande escala.
16

16 E-commerce

No início, a comercialização on-line era e ainda é, realizada com produtos como


CD's, livros e demais produtos palpáveis e de características tangíveis.

Contudo, com o avanço da tecnologia, surge uma nova tendência para a


comercialização on-line.

Começa a ser viabilizada a venda de serviços pela web, como é o caso dos pacotes
turísticos, por exemplo.

Muitas operadoras de turismo estão se preparando para abordar seus clientes dessa
nova maneira.
17

17. e-business

E-business, acrónimo do inglês Electronic Business, é o termo que se utiliza para


identificar os negócios efetuados por meios eletrônicos, geralmente na Internet.
Pode ser definido com um conjunto de sistemas de uma empresa que se interligam
e interagem com os sistemas de diversas outras empresas servindo como a infra-
estrutura do e-Commerce (comércio eletrônico).
E-business tem como aplicação a criação de sistemas capazes de prover
comunicação entre empresas agilizando os processo de compra e venda entre as
mesmas. Melhora a disponibilidade de produtos de acordo com a demanda pelos
mesmos.
18

18. E-commerce x E-business

E-business engloba toda a cadeia de negócios como marketing, vendas, logística,


administração das operações, controle das informações, etc.
19

19. Vírus

É um programa malicioso desenvolvido por programadores que, como um vírus


biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o anexo de
um e-mail.
A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a
aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro.
Principais danos causados pelos vírus
20

20. ...Vírus

Perda de desempenho da rede (local e Internet);


Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional.
Inutilização de determinadas peças (HD por exemplo);
Controlar o acionar e desligar de periféricos da máquina (webcam, por exemplo).

Para manter o micro protegido, alguns passos devem ser sempre seguidos:
Mantenha o Sistema Operacional sempre atualizado;
Tenha um antivírus, e o mantenha sempre a
21

21. Vírus - História

Provavelmente o primeiro vírus informático nasceu em 1986 e se chamava Brain


Era da classe dos vírus de boot, ou seja, danificava o setor de inicialização do disco
rígido.
Sua forma de propagação era através de um disquete contaminado.
Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro
código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.
Dados estatísticos
22

22. Vírus - Assinaturas

São uma seqüência de caracteres que o representa.


É através desta seqüência que os antivírus identificam os arquivos contaminados.
São definidas pelas empresas desenvolvedoras de antivírus com o objetivo de:
Evitar os falso-positivos;
Reconhecer o maior número de variantes do vírus;
Identificar o código mal intencionado na maior quantidade de arquivos possível.
23

23. Vírus - Esconderijos

Os vírus escondem-se e protegem-se cada vez melhor dos antivírus e do acesso


das pessoas.
Algumas técnicas usadas por alguns vírus:
Encriptação: o código não fica visível para os antivírus. Entretanto, os antivírus da
atualidade já estão preparados contra esta técnica, apesar de ser difícil eliminá-los.
Desativação de antivírus: alguns vírus desativam os antivírus, e então eles não são
identificados e conseqüentemente não são removidos.
24

24. Vírus - Principais tipos

Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível,


seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos
usuários infectados e passaram a programar seus vírus de forma que apenas se
repliquem, sem o objetivo de causar graves danos ao sistema.
Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet.
Este tipo de vírus passou a ser chamada de verme ou worm.
25

25. ...Vírus - Principais tipos

Trojans ou cavalos de Tróia


Certos vírus trazem em seu bojo um código a parte, que permite a um estranho
acessar o micro infectado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário.
Inicialmente, permitiam que o micro infectado pudesse receber comandos externos,
sem o conhecimento do usuário.
Atualmente, os cavalos de Tróia são instalados quando o usuário baixa um arquivo
da Internet e o executa
Tais e-mails contêm um endereço na Web para a vítima baixar o cavalo de Tróia, ao
invés do arquivo que a mensagem diz ser (Phishing).
26

26....Vírus - Principais tipos

Keylogger
Há certas espécies de vírus que baixados, na formas de falsos downloads, ou
aberturas de e-mail infectado, um programa chamado keylogger que registra tudo o
que o teclado está digitando.
Esse tipo de vírus é usado principalmente para capturar senhas bancárias.
Existem exemplares capazes de acionar periféricos como webcam e microfones, por
exemplo.
Estado “zumbi”
Um computador é infectado e controlado por terceiros.
Geralmente tal situação ocorre pelo fato da máquina estar com seu firewall e o
sistema operacional desatualizado
27

27. Vírus - Como se proteger

Nada pode garantir a segurança total de um computador.

Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser


infectado.

Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma


tarefa complicada até mesmo para um profissional.

Alguns vírus e outros programas maliciosos estão programados para re-infectar o


computador, mesmo depois de detectados e removidos.
28

28. Antivírus

Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo


de detectar e eliminar vírus encontrados no computador.

Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que
podem eliminar.

Desta forma, somente após a atualização de seu banco de dados, os vírus recém-
descobertos podem ser detectados.
29

29. Antivírus

Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os
códigos maliciosos desde que você inicie o computador até que o desligue.
30

30. Firewall

São programas desenvolvidos com o objetivo de evitar os "Blended Threats" e os


ataques de programas espiões.
Blended Threats: códigos maliciosos que se espalham pela Internet sem que o
utilizador do computador que está a infectar saiba.
Falando da sua função relacionada com os vírus, este programa vigia as "portas", de
maneira a impedir que os vírus ataquem num protocolo.
Assim, se instalar um firewall, está protegido contra ataques de muitos vírus, sem
que eles cheguem ao seu computador.
O firewall também protege de ataques de hackers, porque ao vigiar o tráfico das
portas dos protocolos, conseguem detectar intrusões no seu sistema através de um
computador remoto.
31

31. Spam

E-mails não solicitados, que geralmente são enviados para um grande número de
pessoas.

Problemas:
Não recebimento de e-mails (caixa postal limitada)
Gasto desnecessário de tempo
32

32. Hackers

Indivíduos que elaboram e modificam software e hardware de computadores, seja


desenvolvendo funcionalidades novas, seja adaptando as antigas.
Na língua comum, o termo designa programadores maliciosos e ciberpiratas que
agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos, sendo,
portanto, o mesmo que cracker.
Equivocadamente o termo hacker é usado referindo-se a pessoas relativamente sem
habilidade em programação e sem ética, que quebram a segurança de sistemas,
agindo ilegalmente e fora da ética hacker. Nesse sentido, os hackers seriam as
pessoas que criaram a Internet, que criaram o Linux, o Unix e os especialistas em
segurança das grandes empresas.

Você também pode gostar