Você está na página 1de 27

TIC - CEF 1º ano 2011/2012

Prof. Sónia Rodrigues

 Sumário
 Introdução à Internet
▪ O que é preciso para aceder à Internet?
▪ Qual a diferença entre Web e Internet?
▪ História da Internet
▪ NetEtiquette
▪ Serviços Básicos
▪ Correio Eletrónico
▪ World Wide Web (WWW)
▪ Transferência de Ficheiros (FTP)
▪ Grupos de Discussão (Newsgroups)
▪ Listas de Correio
▪ Comunicação em tempo real
▪ Videoconferência
 Proteção contra vírus
27-04-2012 Professora: Sónia Rodrigues 2

Professora Sónia Rodrigues 1


TIC - CEF 1º ano 2011/2012

 Para aceder à Internet é necessário:


 HARDWARE;

 SOFTWARE;

 FORNECEDORES DE SERVIÇOS.

27-04-2012 Professora: Sónia Rodrigues 3

 HARDWARE
 Computador
 Modem – Aparelho que permite a comunicação através das linhas
telefónicas. É o equipamento responsável pela conversão dos dados
recebidos do computador (sinais digitais) em sinais que podem ser
enviados pela linha telefónica (sinais analógicos). Esses sinais são
recebidos por um computador ligado à Internet, que os envia para o
destinatário. Existem três tipos de modem:
▪ Externo – Liga-se por uma porta de série ou USB ao computador.

▪ Interno – Placa que encaixa na motherboard.

▪ PCMCIA – Placa utilizada nos portáteis.

 Linha Telefónica, RDIS, ligação por cabo ou wireless.

27-04-2012 Professora: Sónia Rodrigues 4

Professora Sónia Rodrigues 2


TIC - CEF 1º ano 2011/2012

 SOFTWARE
 O programa necessário para navegar na Internet chama-se browser.
 O Internet Explorer, o Netscape, o Opera e o Mozilla, Google Chrome, entre
outros, são exemplos de browsers da Internet.

27-04-2012 Professora: Sónia Rodrigues 5

 FORNECEDORES DE SERVIÇOS
 É uma entidade (empresa ou organização) que nos
disponibiliza uma “porta” de entrada na Internet,
permitindo ligar o nosso computador ao computador
dessa empresa ou organização que, por sua vez, está
ligado à Internet.

 Os fornecedores de serviços disponibilizam programas


que permitem a visualização e cópia de ficheiros a partir
da Internet, envio e receção de mensagens, participação
em grupos de discussão, etc.

27-04-2012 Professora: Sónia Rodrigues 6

Professora Sónia Rodrigues 3


TIC - CEF 1º ano 2011/2012

 Web
 A World Wide Web, WWW ou Web é o conjunto de informação que
existe em todo o mundo, alojada em centenas de milhar de servidores
web.
 Esta informação encontra-se sob a forma de páginas eletrónicas com
ligações de hipertexto a documentos a que damos o nome de
websites.
 Os websites pertencem a universidades, organizações, laboratórios,
empresas, pessoas particulares, …

 Internet
 A Internet é uma rede global de computadores interligados que
comunicam entre si através das redes de telecomunicações
existentes.

 A Web utiliza a rede da Internet para interligar os seus websites.

27-04-2012 Professora: Sónia Rodrigues 7

 A Internet surgiu em 1969 nos E.U.A.


 Período da Guerra Fria.

 Pretendia-se desenvolver uma rede de comunicações


que interligasse os supercomputadores da defesa
americana e de algumas grandes universidades, para
que, no caso de surgir um ataque nuclear, as
comunicações não fossem interrompidas.

 O Departamento de Defesa Norte Americano confiou


o desenvolvimento da rede de comunicação à DARPA
(Defense Advanced Research Projects Agency) .

27-04-2012 Professora: Sónia Rodrigues 8

Professora Sónia Rodrigues 4


TIC - CEF 1º ano 2011/2012

 A DARPA apresenta a ARPANET em 1972.


 Era uma rede que funcionava com base num
protocolo de comunicações que garantia que a
informação chegava ao destino.
 A rede tinha capacidade de funcionar através de
diferentes canais de comunicação.
 Em todas as bases de defesa existiam ligações, e
se uma delas fosse destruída, as outras não eram
afectadas, continuando a comunicar.

27-04-2012 Professora: Sónia Rodrigues 9

 No início dos anos 80, a ARPANET adoptou um conjunto


de protocolos (TCP/IP) que permitiu que:
 as universidades,
 centros de investigação
 departamentos militares
 e departamentos governamentais americanos
 pudessem criar as suas próprias redes e ligarem-se
também à ARPANET.
 Surgiu assim a INTERNET.
 No início dos anos 90, a Internet começa a ser explorada
comercialmente, potenciando o seu crescimento e
permitiu que qualquer pessoa pudesse aceder ao sistema
de uma forma económica.
27-04-2012 Professora: Sónia Rodrigues 10

Professora Sónia Rodrigues 5


TIC - CEF 1º ano 2011/2012

 A comunicação via Internet levou a que os utilizadores fossem, aos


poucos, estabelecendo normas de convivência saudável.
 NetEtiquette – Conjunto de normas que devem ser respeitadas,
para que a comunicação entre pessoas, que utilizam a Internet,
funcione.
 Destacam-se, entre outras:
 ser breve;
 não usar palavras inteiras em maiúsculas, pois significa «gritar» ou
estar irritado;
 respeitar os temas ao colocar mensagens nos grupos de discussão
temática (Newsgroups) – não colocar, por exemplo, mensagens sobre
desporto num grupo de fotografia.

27-04-2012 Professora: Sónia Rodrigues 11

 Além das normas anteriores, é comum


substituir texto simples por smileys para
exprimir sentimentos:

27-04-2012 Professora: Sónia Rodrigues 12

Professora Sónia Rodrigues 6


TIC - CEF 1º ano 2011/2012

 Correio electrónico (E-mail)


 Apesar de ter algumas semelhanças com o correio tradicional,
nomeadamente pela necessidade de remetente e endereço, o
correio electrónico prima pela sua rapidez. O serviço de correio
electrónico coloca mensagens em qualquer parte do mundo em
apenas alguns segundos.

 Numa mensagem, para além de texto, podemos enviar todo o


tipo de ficheiros, nomeadamente, programas, imagens, vídeo e
áudio. Para isso é necessário criar uma conta de e-mail.

 Exemplo de endereço de e-mail:

27-04-2012 Professora: Sónia Rodrigues 13

 World Wide Web


 A WWW é um dos serviços responsáveis pela enorme expansão da
Internet nos últimos anos.
 É um serviço preferencial para a troca de informação com todos os
acessórios multimédia.
 É o imenso conjunto de documentos existentes na Internet.
 Os documentos existentes na Internet são escritos em linguagens
especiais, nomeadamente HTML e Java, e para serem visualizados, é
necessário utilizar um programa adequado chamado browser.

27-04-2012 Professora: Sónia Rodrigues 14

Professora Sónia Rodrigues 7


TIC - CEF 1º ano 2011/2012

 Transferência de ficheiros (FTP)


 O FTP é o protocolo responsável pela transferência de
ficheiros entre os computadores da Internet.
 A transferência do ficheiro por FTP requer a utilização
de um programa adequado.
 Programas como o Netscape e o Internet Explorer
permitem que se faça FTP diretamente a partir das
suas páginas sem recorrer a outros programas.
 Há também outros programas que permitem efetuar
o FTP, e podem ser descarregados (através de
download) para o computador.
27-04-2012 Professora: Sónia Rodrigues 15

 Grupos de discussão (Newsgroups)


 Este serviço disponibiliza espaços ou fóruns de discussão
onde os utilizadores podem abordar os mais diversos
assuntos, desde desporto, medicina, religião, etc.
 A organização dos newsgroups é estruturada por temas e
os utilizadores participam enviando artigos escritos ou
fazendo comentários sobre o tema em discussão.
 O envio e a consulta de documentos é semelhante ao
envio e consulta de e-mail. A diferença está no facto de as
mensagens não serem trocadas entre utilizadores, mas
por servidores (news server). É o gestor de cada um dos
serviços que disponibiliza a informação para toda a
comunidade que participa no respetivo grupo de
discussão.
27-04-2012 Professora: Sónia Rodrigues 16

Professora Sónia Rodrigues 8


TIC - CEF 1º ano 2011/2012

 Grupos de discussão (Newsgroups)


 Exemplo:

27-04-2012 Professora: Sónia Rodrigues 17

 Listas de correio
 As listas de correio ou de discussão consistem na utilização do correio
eletrónico para a troca de informação entre grupos de utilizadores.
 Depois do aparecimento da Internet, surgiu um programa que
permitia a inscrição dos utilizadores interessados num determinado
tema e enviava as mensagens recebidas para todos os assinantes do
respetivo tema.
 As listas de discussão podem ser:
▪ Abertas – qualquer pessoa pode participar na lista de discussão.
▪ Fechadas – listas onde só são admitidas pessoas que reúnam determinadas
condições.
▪ Moderadas – existe um moderador, por onde passam as mensagens antes de
serem enviadas aos outros participantes.
▪ Não Moderadas – não existe moderador. Quando alguém envia uma
mensagem, esta é enviada a todos os restantes participantes.
 Ainda hoje é um recurso bastante utilizado.

27-04-2012 Professora: Sónia Rodrigues 18

Professora Sónia Rodrigues 9


TIC - CEF 1º ano 2011/2012

 Comunicação em tempo real (chat)


 Os Chats são uma das funcionalidades mais
utilizadas da Internet.

 Um Chat é utilizado para comunicar com a família,


com amigos ou com colegas residentes noutras
cidades ou países.

 Existem vários tipos de Chats: IRC, ICQ, Chats


baseados na Web, entre outros.
27-04-2012 Professora: Sónia Rodrigues 19

 Comunicação em tempo real (chat)


 A comunicação em tempo real funciona através do
acesso a um servidor de IRC (Internet Relay Chat),
utilizando uma alcunha (nickname).
 Para utilizar o IRC, é necessário um programa
apropriado (exemplos: mIRC e o ICQ).
 Em seguida deve escolher-se um canal onde estão os
outros utilizadores – o canal é considerado, de certa
forma, o ponto de encontro.
 Por fim, basta escolher o destinatário e digitar uma
mensagem.
27-04-2012 Professora: Sónia Rodrigues 20

Professora Sónia Rodrigues 10


TIC - CEF 1º ano 2011/2012

 Comunicação em tempo real (chat)


 mIRC

27-04-2012 Professora: Sónia Rodrigues 21

 Comunicação em tempo real (chat)

Chat baseado na web:


bla do aeiou.pt

27-04-2012 Professora: Sónia Rodrigues 22

Professora Sónia Rodrigues 11


TIC - CEF 1º ano 2011/2012

 Comunicação em tempo real (chat)

27-04-2012 Professora: Sónia Rodrigues 23

 Comunicação em tempo real


(chat)
 “Duas horas depois de
conhecer uma “menina de 12
anos” numa sala de chat da
Internet, o pedófilo
predatório já a havia
convidado para um encontro
sexual.”
 Ele não sabia que a “menina”
em questão era um
investigador da polícia
britânica trabalhando sob
disfarce.
 Mas podia não ser…

27-04-2012 Professora: Sónia Rodrigues 24

Professora Sónia Rodrigues 12


TIC - CEF 1º ano 2011/2012

 Videoconferência
 Os sistemas de comunicação evoluíram de modo a
permitir conjugar informação áudio e vídeo, em
condições aceitáveis, para mais de uma pessoa ao
mesmo tempo.
 Permitem ainda partilhar aplicações como o WordPad
e quadros de desenho em tempo real.
 Esta funcionalidade é utilizada em:
▪ Empresas na realização de reuniões,
▪ Em centros de saúde para consultas,
▪ Por instituições de ensino à distância,
▪ etc.…

27-04-2012 Professora: Sónia Rodrigues 25

 Videoconferência
 Para a realização da videoconferência é necessário
um programa adequado e algum equipamento
específico.
 O equipamento varia consoante o tipo de
videoconferência que se pretenda promover:
▪ Videoconferência a partir de um estúdio – em reuniões,
cursos, palestras, etc. onde é necessário um bom
equipamento de áudio e vídeo.
▪ Videoconferência a partir de um computador – a partir de
casa ou de um escritório. Não há necessidade de uma grande
qualidade de vídeo e som.

27-04-2012 Professora: Sónia Rodrigues 26

Professora Sónia Rodrigues 13


TIC - CEF 1º ano 2011/2012

 Videoconferência
 O NetMeeting foi um dos programas mais utilizados
porque estava integrado no Windows.
 Permite:
▪ Conferências de áudio e vídeo
▪ Whiteboard – comunicação gráfica
▪ Chat
▪ Internet Directory – localizar as pessoas com quem falamos
▪ Transferência de ficheiros
▪ Partilha de programas – trabalhar em rede
▪ Utilização remota de um computador – trabalhar num PC a partir
de outro local
▪ Segurança – garante privacidade
▪ Advanced Calling – iniciar sessão a partir do livro de endereços

27-04-2012 Professora: Sónia Rodrigues 27

 Videoconferência

Windows live Messenger Skype

27-04-2012 Professora: Sónia Rodrigues 28

Professora Sónia Rodrigues 14


TIC - CEF 1º ano 2011/2012

 Encontrar informação na Internet


 Utilizando um motor de busca ou de busca

27-04-2012 Professora: Sónia Rodrigues 29

27-04-2012 Professora: Sónia Rodrigues 30

Professora Sónia Rodrigues 15


TIC - CEF 1º ano 2011/2012

 As pesquisas mais avançadas permitem procuras selectivas com associações


variadas de palavras.
Palavras-chave Resultado da pesquisa
Eça de Queirós Lista de resultados com ocorrências das palavras Eça e/ou
Queirós (ignora o «de»).
“Eça de Queirós” Listagem de páginas onde ocorre a expressão tal como
está entre aspas.
Eça+Queirós Listagem de páginas onde se encontram ambas as
palavras.
“Eça de Queirós”-Maias Listagem de páginas onde ocorre a expressão tal como
está entre aspas e excluindo as páginas onde se encontra
a expressão Maias.
“Eça de Queirós”+Maias Listagem de páginas onde ocorre a expressão tal como
está entre aspas e incluindo as páginas onde se encontra a
expressão Maias.
27-04-2012 Professora: Sónia Rodrigues 31

 A composição de mensagens envolve o preenchimento de uma


série de campos de informação.
 Para – destinatário da mensagem. Este campo pode conter um ou
vários endereços de correio completo.
 Assunto – deve conter um título sugestivo sobre o objectivo da
mensagem (um título pouco interessante pode levar a que o
destinatário nem sequer abra a mensagem).
 Cc (Carbon Copy) – com conhecimento – estes destinatários tomam
conhecimento da mensagem entre o remetente e o(s) destinatário(s)
do campo «Para».
 Bcc (Blind Carbon Copy) ou CCo – com destinatário omitido – os
destinatários colocados neste campo não são dados a conhecer aos
outros destinatários digitados nos outros campos.
 Anexos – para juntar ficheiros digitais às mensagens a enviar.
 Mensagem – zona para inserção do texto da mensagem propriamente
dita.

27-04-2012 Professora: Sónia Rodrigues 32

Professora Sónia Rodrigues 16


TIC - CEF 1º ano 2011/2012

27-04-2012 Professora: Sónia Rodrigues 33

 Em informática, um vírus de computador é


um programa malicioso desenvolvido por
programadores.

 Infecta o sistema, faz cópias de si mesmo e


tenta-se espalhar para outros computadores,
utilizando diversos meios.

27-04-2012 Professora: Sónia Rodrigues 34

Professora Sónia Rodrigues 17


TIC - CEF 1º ano 2011/2012

 Formas de propagação:
 Internet

 Unidades de Armazenamento: disquetes, pen


drives, cartões de memória, Cd’s, …

27-04-2012 Professora: Sónia Rodrigues 35

 A maioria das contaminações ocorre pela


acção do utilizador executando o arquivo
infectado recebido como um anexo de um e-
mail.
 A segunda causa de contaminação é por o
Sistema Operativo estar desactualizado.
 Ainda existem alguns tipos de vírus que
permanecem ocultos em determinadas
horas, entrando em execução em horas
específicas.
27-04-2012 Professora: Sónia Rodrigues 36

Professora Sónia Rodrigues 18


TIC - CEF 1º ano 2011/2012

 Dados estatísticos
 Até 1995 – 5.000 vírus conhecidos
 Até 1999 – 20.500 vírus conhecidos
 Até 2000 – 49.000 vírus conhecidos
 Até 2001 – 58.000 vírus conhecidos
 Até 2005 – Aproximadamente 75.000 vírus conhecidos
 Até 2007 – Aproximadamente 200.000 vírus
conhecidos
 Até Novembro de 2008 – Mais de 530.000 vírus
conhecidos
 Até Março de 2009 – Mais 630.000 vírus conhecidos

27-04-2012 Professora: Sónia Rodrigues 37

 Tipos de Vírus
 Cavalos de Tróia
 Time Bomb
 Minhocas ou vermes
 Vírus de Boot
 Hijackers
 Keylogger
 Vírus de Macro

27-04-2012 Professora: Sónia Rodrigues 38

Professora Sónia Rodrigues 19


TIC - CEF 1º ano 2011/2012

 Cavalos de Tróia
 O termo deriva do cavalo de Tróia da mitologia que
aparentava ser um presente quando na realidade
continha no seu interior soldados gregos que
tomaram a cidade de Tróia.
 Os trojans (cavalos de Tróia) são programas de
software malicioso e de acesso remoto que permitem
que criminosos controlem o seu computador através
da sua ligação à Internet. Estes programas
apresentam-se como programas benéficos mas
contém código malicioso ou destrutivo que adquire
permissões sem o seu conhecimento.

27-04-2012 Professora: Sónia Rodrigues 39

 Cavalos de Tróia – consequências


 Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma
só vez ou sempre que liga o computador;
 Monitorizar e registar as suas actividades e enviar essa informação para
outro computador. Este processo, ajuda os criminosos a descobrir os
códigos de utilizador e passwords que introduziu no seu computador;
 Utilizar o seu computador para atacar outros computadores normalmente
com o objectivo de sobrecarregar servidores com mensagens, espalhar
vírus ou spyware;
 Alterar as funções do computador;
 Criar janelas pop-up com o objectivo de o aborrecer ou para se a ligar a
sites maliciosos;
 Executar ou encerrar um programa, processo ou ligação no seu
computador;
 Captar vídeo e áudio de dispositivos que tenha ligado ao seu computador.
27-04-2012 Professora: Sónia Rodrigues 40

Professora Sónia Rodrigues 20


TIC - CEF 1º ano 2011/2012

 Time Bomb
 Os vírus do tipo bomba-relógio são programados
para se activarem em determinados momentos
previamente definido.
 Alguns vírus tornaram-se famosos como o Sexta-
feira 13, MichelAngêlo, Eros e o 1 de Abril.

27-04-2012 Professora: Sónia Rodrigues 41

 Minhocas, worms ou vermes


 Enquanto que um vírus infecta um programa e
necessita deste programa hospedeiro para se
propagar, já o Worm é um programa completo e não
precisa de outro programa para se propagar.
 O grande perigo dos worms é a capacidade de se
replicar em grande escala, enviando cópias de si
próprio, o que provoca congestionamento nas redes
das empresas e em toda a Internet e infiltrarem-se no
sistema e permitir que terceiros assumam o controlo
do computador à distância.

27-04-2012 Professora: Sónia Rodrigues 42

Professora Sónia Rodrigues 21


TIC - CEF 1º ano 2011/2012

 Vírus de Boot
 Vírus de boot foram os primeiros a surgirem.
 Alojavam-se no primeiro sector da disquete,
surgiram nas disquetes flexíveis de 5 ¼.
 O vírus transferiam-se e auto executavam-se.
 A contaminação dava-se quando o utilizador
iniciava o computador pela disquete
contaminada.

27-04-2012 Professora: Sónia Rodrigues 43

 Hijackers
 Hijackers são programas ou scripts que
"sequestram" navegadores de Internet,
principalmente o Internet Explorer.
 Quando isso ocorre, o hijacker altera a página
inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas,
instala barras de ferramentas no navegador e
podem impedir acesso a determinados sites
(como sites de software antivírus, por exemplo).

27-04-2012 Professora: Sónia Rodrigues 44

Professora Sónia Rodrigues 22


TIC - CEF 1º ano 2011/2012

 Keylogger
 O Keylogger é uma das mais eficientes pragas virtuais.
 Os mesmos são utilizados pelos cracker's para roubar
senhas da internet nos sites de banking e os números dos
cartões de crédito.

 Tipos de keyloggers utilizados pelos cracker's:


 O mais tradicional é o que capta as teclas digitadas no
computador, e as envia via e-mail para os cracker's.
 Filmar os movimentos do rato por exemplo nos teclados
virtuais nos sites de bancos podendo assim saberem os
códigos pessoais.
27-04-2012 Professora: Sónia Rodrigues 45

 Vírus de Macro
 O Vírus de Macro surgiu pela primeira vez em
1995 através do ataque do Vírus Concept, que se
esconde nas Macro, do programa de
processamento de texto Microsoft Word.

27-04-2012 Professora: Sónia Rodrigues 46

Professora Sónia Rodrigues 23


TIC - CEF 1º ano 2011/2012

 Crackers e hackers
 Hackers – São indivíduos que elaboram e
modificam software e hardware de
computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas.
 Cracker – É o termo usado para designar quem
pratica a quebra (ou cracking) de um sistema de
segurança, de forma ilegal ou sem ética.

27-04-2012 Professora: Sónia Rodrigues 47

 Spyware
 É um programa automático de computador, que
recolhe informações sobre o utilizador, hábitos na
Internet transmite essa informação a uma
entidade na Internet, sem o seu conhecimento e
consentimento.
 Muitos vírus transportam Spyware, que rouba
certos dados confidenciais dos utilizadores.

27-04-2012 Professora: Sónia Rodrigues 48

Professora Sónia Rodrigues 24


TIC - CEF 1º ano 2011/2012

 Infecções  Efeitos
 Perda de desempenho do computador
 Eliminação de arquivos
 Alteração de dados
 Acesso a informações confidenciais por pessoas não
autorizadas
 Perda de desempenho da rede
 Acesso ao computador por outras pessoas (espiões)
 Desconfiguração do Sistema Operativo
 Inutilização de determinados programas
 Perda do computador
 Perda de parte do controlo do computador (máquina zumbi).
Sem que o utilizador perceba pode enviar Spam, ataques a
servidores e infectar outros computadores.
27-04-2012 Professora: Sónia Rodrigues 49

 Como Prevenir
 Antivírus atualizado.
 Atualização regular das proteções de segurança do
Windows, no site da Microsoft (Windows update).
 Cuidado com mensagens de desconhecidos,
principalmente com ficheiros anexos, que podem conter
vírus.
 Ter uma firewall ativada para proteção contra a intrusão
de estranhos no nosso computador através da Web.
 Para a eliminação de spyware (programas que promovem
a abertura de janelas com publicidade não solicitada)
temos, entre muitos outros, o software Ad-Aware.
27-04-2012 Professora: Sónia Rodrigues 50

Professora Sónia Rodrigues 25


TIC - CEF 1º ano 2011/2012

27-04-2012 Professora: Sónia Rodrigues 51

1. O que entende por Internet?


2. Qual a diferença entre web e internet?
3. O que é necessário para aceder à Internet?
4. Resuma a História da Internet.
5. O que são browsers?
a. Indique dois exemplos.
6. O que é a NetEtiquette?
7. Quais os serviços básicos da internet?
8. O que são vírus informáticos?
9. Como se pode navegar em segurança?
27-04-2012 Professora: Sónia Rodrigues 52

Professora Sónia Rodrigues 26


TIC - CEF 1º ano 2011/2012

 Aceda à Wiki:
http://escolaaristides.wikispaces.com/
 Adicione-a aos favoritos
 Indique o nome de um antivírus.
 Mande um e-mail à professora com:
 Assunto: ficheiro em anexo.
 Mensagem: Olá formadora. Envio em anexo a
imagem solicitada.
 Anexo: imagem sobre internet
27-04-2012 Professora: Sónia Rodrigues 53

Professora Sónia Rodrigues 27

Você também pode gostar