Escolar Documentos
Profissional Documentos
Cultura Documentos
CURSO
ALUNO
TÉCNICO
Internet
NTE METROPOLITANO
Av César Hilal nº 1111 – 3º andar – salas: 325 a 329
Telefones: 3137-4328 e 3137-4329
nte_metropol@educacao.es.gov.br
Olá Alunos-Técnicos,
3
Introdução a Internet
As redes de computadores existem há mais de vinte anos e são uma ferramenta
utilizada por milhões de pessoas em todo o mundo. A primeira rede, ARPANET, foi inicialmente
utilizada por alguns cientistas de computação para obterem acesso a computadores,
compartilharem arquivos e enviarem mensagens eletrônicas. Hoje em dia, cientistas,
engenheiros, professores, estudantes, médicos, executivos, políticos e até crianças, utilizam e
muitas vezes dependem de redes para ser comunicarem com seus colegas, receberem jornais
eletrônicos, consultarem bases de dados e utilizarem, remotamente vários equipamentos.
Hoje a internet confronta pessoas e informações em uma nova dimensão, isto é, em um
mundo virtual, eletrônico, onde o tempo e o espaço não tem quase significado. Um fórum
realmente democrático onde não importa profissão, raça, ou idade das pessoas, pois todas as
mensagens serão tratadas da mesma forma, levando-se em consideração apenas o modo e o
contexto de expressão.
Histórico
A internet nasceu em 1960 com a ARPANET (rede da Advanced Research Projetcs
Agency), um projeto experimental do Departamento de Defesa Norte Americano, que
interligava pesquisadores com centros de computação remotos. Algumas redes experimentais
conectaram-se a ARPANET utilizando-se de rádios e satélites.
No inicio dos anos 80, a ARPANET dividiu-se em: ARPANET e Milnet (também militar),
continuando, no entanto a comunicação entre ambas. A ligação entre elas foi chamada de Dar
Internet e teve posteriormente seu nome abreviado para Internet.
No final dos anos 70, surge a Usenet (User’s Network) prestando serviço à comunidade
universitária e algumas organizações comerciais. No início da década de 80, apareceram a
Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e de
pesquisa.
Em 1986, foi criada a NSFnet (National Science Foundation Network) para viabilizar a
conexão de pesquisadores aos cinco grandes centros de computação nos EUA e abrangendo,
rapidamente, redes acadêmicas e escolares.
Nesta época, a Internet iniciou sua expansão, novas redes foram a ela conectadas, mais
computadores e, conseqüentemente, mais participantes. Redes internacionais similares
surgiram e hoje, temos uma presença mundial significativa, salva na África, onde contamos
com poucos pontos de presença.
A ARPANET foi “aposentada” em 1990, a Csnet deixou de existir em 1991 e a Internet
continua crescendo incontrolavelmente. Hoje ela consiste de mais de 10000 redes espalhadas
em 150 paises pelos cinco continentes. Estima-se um crescimento de tráfego de 10% ao mês e
um intercambio de mais de 15 milhões de mensagens, entre a Internet e todas as demais
redes conectadas.
A Internet
A Internet é uma rede de redes. Ela é composta de pequenas redes locais (LAN), redes
estaduais e enormes redes nacionais que conectam computadores de diversas organizações
mundo afora. Estas redes estão interligadas de diversas formas, desde uma simples linha
telefônica discada até malhas de fibra ótica. Estar na Internet significa participar de uma rede
interconectada.
O princípio básico de uma rede de computadores é a capacidade de “comunicação”
entre dois computadores. Para isto, utilizam-se protocolos, regras ou convenções que regem
esta comunicação. Para que a comunicação se efetive, dois computadores devem utilizar o
mesmo protocolo, simultaneamente.
O TCP/IP (Transmission Control Protocol/Internet Protocol) é a família de protocolos da
Internet, desenvolvido nos anos 70 e utilizado pela primeira vez em 1983. É considerado um
protocolo aberto e sem dono, o que significa dizer que não é produto de nenhuma empresa
específica. Cada vez que ocorre uma transferência o protocolo age quebrando a informação e
forma diversos pacotes endereçado-os para que cada um siga seu caminho independente.
4
Estes pacotes passam por roteadores, que estão programados para definirem os melhores
caminhos.
As redes centrais de alta velocidade são denominadas “backbones” (espinhas dorsais).
As redes de nível médio captam o trafego na espinha dorsal e o distribuem para suas próprias
redes, e vice-versa.
Conceitos Básicos
Endereçamento:
A maioria dos computadores da Internet possui dois endereços: um numérico (quatro
números separados por pontos) - Ex: 10.180.5.20 – e um nominal, facilitando assim o seu
reconhecimento e memorização.
Basicamente, os endereços nominais seguem a hierarquia:
· Nome a da máquina. Instituição. Especificação
· Nome da máquina. Instituição. Pais
Aplicações:
São três as grandes aplicações TCP/IP:
Correio Eletrônico (e-mail): permite o envio de uma mensagem para uma pessoa ou para
um grupo de pessoas ao mesmo tempo, em tempo quase real.
Login Remoto: permite o acesso a programas e aplicações disponíveis em outro computador.
Ex. e-mail gratuitos.
Transferência de arquivos (FTP): possibilita a transferência de qualquer tipo de arquivo
(texto, gráficos, software, vídeos, etc.) de um computador para outro.
Com a utilização destas ferramentas, isoladas ou combinadas, tem-se acesso a diversos
dispositivos úteis: supercomputadores, centros de computação, impressoras, serviços de
informação on-line, etc.
Existem algumas redes que embora utilizem protocolos diferentes do TCP/IP oferecem
uma gama de serviços e possuem uma conexão especial com a Internet. São elas:
Fidonet – rede cooperativa constituída em sua maioria por microcomputadores interligados
por linhas telefônicas.
Bitnet – rede acadêmica de pesquisa.
Uunet – rede que se utiliza o protocolo UUCP (Unix-to-Unix Copy Protocol).
É importante sabermos que a forma como nos apresentamos em rede é determinada
para a nossa aceitação ou não na comunidade Internet.
Comunicação:
Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A
comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma
mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no
momento. A comunicação interativa significa que o usuário pode estabelecer uma “conversa”,
em tempo real, por computador com outro usuário.
Correio Eletrônico:
É o serviço básico de comunicação em redes de computadores. O processo de troca de
mensagens eletrônicas é bastante rápido e fácil, necessitando apenas de um programa de
correio eletrônico e do endereço eletrônico dos envolvidos.
O endereço eletrônico de um usuário na internet contém todas as informações
necessárias para que a mensagem chegue ao seu destino. Ele é composto de uma parte
relacionada ao destinatário da mensagem (username) e uma parte relacionada à localização do
destinatário, no formato.
username@subdomínios.domínio
Ex. nte_metropol@educacao.es.gov.br
Uma mensagem é composta de cabeçalho e corpo. O cabeçalho informa a data de envio
da mensagem, o endereço do emitente, um título sobre o assunto, além de informações de
controle. O corpo da mensagem é o seu conteúdo em si.
Embora a grande maioria das mensagens trocada via rede sejam constituídas por
informação puramente textual, também é possível obter outros tipos de informações, tais
como sons e imagens. Também é possível o envio de arquivos anexados a mensagem. Através
de correio eletrônico também é possível utilizar outros serviços de rede, tais como lista de
discussão.
Listas de discussão
São comumente usadas como meio de comunicação entre pessoas interessadas em
discutir temas específicos através do correio eletrônico. As listas podem envolver desde temas
específicos através do correio eletrônico. As listas podem envolver desde duas até milhares de
pessoas e englobam diversos temas em diferentes áreas de atuação.
As listas podem ser abertas ou fechadas quanto à participação de novos membros.
Quando abertas, a inscrição de um novo membro é feita através de uma mensagem de
inscrição enviada pelo usuário ao moderador da lista.
Existe uma infinidade de listas de discussão, sobre os mais variados assuntos. O
usuário tem acesso, pela própria rede, à informação sobre as listas.
6
O MSN Messeger é um programa da Microsoft, para utiliza-lo é necessário ter um e-mail
no Hotmail (Microsoft). Para conversar com outras pessoas é necessário ter o e-mail do
Hotmail das outras pessoas. Nesta apostila vamos aprender a utilizar o MSN Messeger.
7
Navegando na Internet
Agora que já conhecemos um pouco sobre a história da Internet e os principais serviços
oferecidos na Internet, vamos aprender a utiliza-la corretamente.
Conectando a Internet
Existem vários tipos de conexão a internet. A mais popular é a conexão discada, a mais
barata também. Existem vários provedores de acesso discado no Brasil. Alguns são gratuitos
outros pagos. Geralmente os provedores pagos oferecem aos seus usuários um discador para
uma conexão mais simples, sem a necessidade de configuração.
8
O mais importante na escolha do provedor de acesso é o valor cobrado. A média dos
provedores pagos é de R$29,90 mensais, fora o impulso cobrado pela companhia telefônica
local. A média dos impulsos é de R$0,09 o impulso. Os impulsos são cobrados da seguinte
forma:
0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 Horas
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
Dias Úteis
Sábados
Domingo e
Feriados
Vamos aprender agora a configurar uma conexão dial-up, para podermos conectar ao
provedor de acesso do IG. O mais importante é saber o número do telefone do provedor IG
mais próximo de sua casa ou cidade. Caso na sua cidade o IG não tenha telefone, dê
preferência a uma cidade que seja possível fazer uma ligação local até ela através do seu
telefone. Para a Grande Vitória, o telefone de acesso é 3348-0606. A configuração é bem
simples.
Passo a Passo:
Na janela do
Acesso à rede
dial-up, clique
em Fazer nova
conexão.
O Assistente
de conexão irá
abrir.
9
No assistente para
conexão dial-up,
digite o nome da
conexão.
Neste botão é
possível ter acesso
as configurações do
seu modem.
Nas propriedades do
seu modem, deixe
sempre marcada na
guia geral, a
velocidade máxima
que o seu modem
pode atingir. Neste
caso 115200. Não
marque este casta
caixa.
Clique em OK.
Voltando a janela de
acesso a rede dial-up,
podemos observar a nova
conexão criada.
Agora que já criamos a conexão, vamos testa-lá. Primeiro vamos dar dois cliques na nova
conexão criada. Irá abrir a seguinte janela,
11
Clicando em Propriedades
da discagem, é possível
informar a conexão, se é
necessário discar algum
nº para ter acesso a linha
externa, ou se a
discagem é de tom ou
pulso.
Clique em OK.
Retornando para a caixa
de diálogos acima.
12
Quando estamos conectados na internet, na bandeja do sistema, aparece o seguinte ícone:
O Internet Explorer
O Internet Explorer é o browser mais utilizado na internet. Ele é fabricado pela
Microsoft. A sua utilização é bem simples. O Internet Explorer já pode ser encontrado na
versão 6.0. Na maioria dos casos, as escolas sem internet possuem o Internet Explorer 4.0,
mais para escolas com internet é bem fácil conseguir a versão 6.0,
precisando apenas de fazer o download do arquivo de instalação. Este é o
ícone do Internet Explorer 6.0.
O Internet Explorer compreende em alguns programas. O browser,
Internet Explorer, o leitor de e-mails, o Outlook Express, o Catálogo de
Endereços, vinculado ao Outlook Express, um programa de mensagens instantâneas, o MSN
Messeger, e um programa de comunicação via imagem e som, possibilitando vídeos
conferencias, o NetMeeting. Vamos conhecer agora o browser Internet Explorer.
13
informa ao usuário o status da página a ser aberta. Vamos estudar agora os menus do
Internet Explorer.
O menu padrão
No menu padrão, encontramos os principais comandos do Internet Explorer. É possível
configurá-lo, trabalhar Off-line, visualizar as páginas do seu menu Favoritos, dentre outras
opções. Vamos estudar cada comando agora.
O menu Arquivo:
O menu Editar:
O menu Exibir:
14
No menu Favoritos, é possível
visualizar todas as páginas
adicionadas ao menu Favoritos.
Quando se quer adicionar uma
determinada página ao menu
Favoritos, é necessário apenas
ir a Opção Adicionar a Favoritos,
neste momento é criado um
atalho com o endereço completo
da página que está sendo
exibida no momento.
Este menu á bastante utilizado
por pessoas que utilizam
diversas páginas da Internet,
mais que são difíceis de lembrar
o seu endereço completo.
Também é através do menu
Favoritos que a navegação off-
line é disponibilizada.
O menu Ferramentas:
O menu Ajuda:
15
Trabalhando Off-line
Uma das maiores facilidades do Internet Explorer é a opção de navegação off-line. Este
recurso pode ser utilizado de forma bem simples. Consiste em salvar determinada parte de
uma página qualquer e poder navegá-la sem precisar estar conectado a internet. Esta é uma
boa opção para as escolas, pois é possível conectar a Internet somente para salvar
determinada página off-line, e depois de salva, é possível que todos os computadores
naveguem nesta página, com mais velocidade, pois não estarão dividindo uma conexão de
internet, diminuindo assim o valor da conta de telefone no final do mês. Salvar uma página
off-line é bem simples. Primeiro é necessário estar conectados a Internet. Após abrir a página
que queremos salvar off-line. Depois é só ir ao menu Favoritos – Adicionar a Favoritos. Irá
abrir a seguinte caixa de diálogo.
O assistente de
favorito off-line
irá abrir com esta
tela introdutória
explicando como
funciona o
processo de
disponibilização
de páginas web
off-line.
Clique em
Avançar.
16
Neste momento o
assistente informa a página
a ser salva off-line, o nome
da página, e pergunta se
você quer ter acesso aos
links da página relacionada
em até 3 níveis.
Isso quer dizer que todos
os links desta página e
todas as páginas abertas
relacionadas aos links,
serão visualizadas.
Após escolher a
configuração, clique em
Avançar.
17
Após clicar em concluir, o
assistente fecha. Para
começar a sincronizar pela
primeira vez a página, clique
em OK.
Após, clique no menu Favoritos, e selecione a opção da página salva off-line. A página irá
carregar na tela do seu computador.
18
A página aberta pode ser normalmente navegada. Caso algum link não esteja disponibilizado,
irá aparecer este sinal (Æ) ao lado do indicador do mouse. Observe o ícone acima, indicando
que a página está sendo disponibilizada off-line.
O Outlook Express
O Outlook Express é um programa da família do Internet Explorer. É um programa para
a leitura de e-mails. Para receber os e-mails no Outlook Express, é necessário configurar a sua
conta de e-mail, precisando saber o endereço do provedor de acesso. Mais a configuração da
conta é bem fácil. Mais primeiro vamos conhecer o ambiente de Outlook Express.
19
20
A utilização do Outlook é intuitiva, não precisando de maiores explicação sobre a sua
utilização. Os botões são bem explicados, informando ao usuário a sua utilização. No menu
pastas, é possível visualizar as pasta do Outlook, onde as mensagens ficam armazenadas
(caixa de entrada), onde ficam as mensagens até serem enviadas (caixa de saída) e onde
ficam armazenadas as mensagens após o envio (itens enviados), além dos itens excluídos e os
rascunhos.
O menu Contatos informa todos os contados incluídos no seu catálogo de endereços,
como os contatos on-line e off-line do MSN Messeger, mais para isto, você precisa estar on-
line no Messeger.
As mensagens recebidas podem ser visualizadas com um simples clique sobre elas,
como também podem ser respondidas ou encaminhadas com um simples botão.
Agora vamos configurar a nossa conta de e-mail no Outlook Express.
No menu Ferramentas,
clique em Contas. Irá
abrir uma caixa de
diálogo informando as
contas já configuradas
no Outlook Express.
21
Na caixa de diálogos
aberta, clique em
Adicionar – Contas.
O assistente para
conexão com a
Internet irá abrir.
Clique em avançar.
Clique em Avançar.
22
Neste momento, o assistente
informa o endereço
eletrônico e pergunta se é
necessário lembrar a senha
do e-mail. Deixe esta opção
desmarcada, a não ser que
apenas você utilize este
computador onde a
configuração está sendo
executada, (o que o nosso
caso).
Clique em Avançar, e na
próxima tela, Concluir.
Após criar a
conta, ela
aparece neste
local. Clique em
Propriedades
para configurar a
conta.
Na guia Geral, é
possível modificar as
opções do correio
eletrônico. Como o
nome da conta, o
próprio e-mail.
23
Na guia Servidores, é
possível modificar o
servidor de e-mail.
Nas outras guias são
tratados outros tipos de
configurações.
Depois de terminado o
processo de
configuração, clique em
Aplicar e depois OK.
O processo de
downloads das
mensagens irá
começar.
Depois de terminado o
download, é possível
verificar as mensagens
na caixa de entrada.
24
Para enviar um mensagem,
clique no botão nova
mensagem. A janela ao lado
irá aparece.
Na opção Para, digite o e-mail
da pessoa que você irá enviar
a mensagem. Na opção Cc,
digite o e-mail de outras
pessoas que receberam a
cópia desse e-mail. Digite o a
assunto da mensagem, e no
espaço em branco o corpo da
mensagem. Depois de
terminada a mensagem, clique
em Enviar.
O MSN Messeger
O MSN Messeger é um programa de conversa em tempo real, criado pela Microsoft.
Para ter acesso ao uso do Messeger, é preciso ter um e-mail do provedor de e-mails da
Microsoft, o Hotmail. O endereço para criar um e-mail no Hotmail é o seguinte:
www.hotmail.com/br. Depois de criado o e-mail, é necessário fazer o download do Messeger.
Na página www.msn.com.br, a um link para o download do programa. Depois de instalado o
Messeger no seu computador, clique no ícone do mesmo no menu Iniciar – Programas – MSN
Messeger. Irá abri a seguinte tela.
Clicando aqui, abrirá uma tela para ser digitado o e-mail do Hotmail e
mais a senha.
Depois de digitada a
senha, clique em Ok. O
Messeger irá começar a
se conectar.
25
Este é o ambiente do Messeger
quando conectado. As pessoas on-
line aparecem em verde, e as off-line
em vermelho. Pelo messeger é
possível enviar arquivos, fotos,
conversar com mais de uma pessoa
por vez, além de conversar com voz
e caso algum usuário conectado
tenha uma web cam, é possível
visualizar a pessoa em tempo real.
26
Para iniciar um
conversa de voz com
o NetMeeting, clique
em Iniciar o
NetMeeting.
Após a pessoa
aceitar, o programa
será aberto.
O NetMeeting
27
O ICQ
O ICQ é um programa desenvolvido por israelenses e é o mais difundido pela Internet.
Funciona praticamente como o Messeger, mas possui uma maior gama de informações. Para
fazer parte da família do ICQ, é preciso fazer o download do programa. Durante a instalação, é
criado um UNI, que consistem em um número que será o seu endereço do ICQ. O seu
ambiente é bem simples, mas em inglês.
A utilização do ICQ é bem simples. Para ter um usuário cadastrado no seu ICQ é preciso
saber o nº do UNI dele ou o endereço de e-mail utilizado pelo mesmo na hora da criação do
ICQ.
Quando estamos on-line, aparece um florzinha na bandeja do sistema. Neste caso, a pessoa
conectada está on-line, mais invisível para alguns contatos.
Fazendo Downloads
Download significa trazer para o seu computador algum arquivo que esteja disponível
na Internet. Fazer download é muito simples, precisando apenas clicar nos arquivos que se
deseja fazer o download, e escolher em que diretório você deseja salvá-lo. Existem na
Internet, milhares de páginas somente com arquivos para download. Um dos mais conhecidos
é o site do Superdownloads.
Geralmente fazemos downloads de programas para serem utilizados no nosso
computador. Existem alguns tipos de programas que podem ser feitos downloads. Os
programas Freeware podem ser utilizados em qualquer computador, sem a necessidade de
registro do programa. São os chamados programas livres. Os programas Shareware são
programas que podem ser utilizados por algum tempo sem a necessidade de registro ou
compra do direito do uso. Ou então são programas limitados que só tem todos os recursos
depois de comprados. Os programas Demo são demonstrações dos determinados programas,
28
geralmente jogos, que funcionam por um determinado tempo e depois são travados. Para ter
acesso ao programa completo, é necessário efetuar a compra do software.
Existem programas que funcionam como um gerenciador de downloads, que retomam
downloads interrompidos dentre outras utilizações. Um dos mais utilizados é o DAP, que
iremos conhecer agora.
29
Durante o processo do
download, a seguinte caixa
de diálogo aparece. Nela é
possível acompanhar o
desempenho do download.
Pode-se observar a
porcentagem do arquivo já
baixado, como a taxa de
transferência, além dos
servidores conectados.
Pode-se cancelar ou pausar
o processo.
Ao termino do download,
aparece uma mensagem
perguntado o que se deseja
fazer com o arquivo, abri-lo
ou utilizá-lo mais tarde.
www.proinfo.es.gov.br www.proinfo.mec.gov.br
www.symantec.com.br www.uol.com.br/info
www.terra.com.br/informatica www.superdownloads.com.br
www.procomp.com.br www.hotmail.com/br
www.bol.com.br www.ig.com.br
www.clubedohardware.com.br www.windows.com.br
www.altavista.com.br www.cade.com.br
Tipos de Vírus
1- Vírus de programas
Atacam os arquivos executáveis (os aplicativos propriamente ditos). Afetam arquivos com
extensão: .com, .exe, .sys, .bin, .drv, etc. O programa é carregado para a memória do
computador e processado. Se ele estiver contaminado, pode afetar outros arquivos ou
programas. Outros vírus são carregados na memória e atacam durante o período em que a
máquina ficar ligada.
2 - Vírus de macro
Quando você usa um editor de texto e é obrigado a executar várias tarefas repetidas em
seqüência para fazer uma troca (por exemplo: substituir todos os acentos por outros, ou “eh”
por “é”) existe a possibilidade de você mesmo editar um comando único para efetuá-las. Esse
comando é chamado de macro. Os vírus de macro atacam justamente esses arquivos
comprometendo o funcionamento do programa. Os alvos principais são os próprios editores e
as planilhas de cálculo.
3 - Vírus de sistema
Os vírus de sistema se escondem em qualquer disquete e contaminam justamente o “boot”,
programa gravado no HD e que determina ao computador em que partes do disco estão os
demais arquivos necessários para a inicialização, comprometendo o funcionamento do sistema
operacional, como o Windows. Esses vírus são conhecidos também como “Cavalos de Tróia”,
30
mas não são considerados vírus nativos, pois não se duplicam nem tampouco contaminam
outros programas.
31
Há uma grande ênfase na atualização dos antivírus, mas poucas pessoas se lembram de fazer
o mesmo com o resto dos softwares mais críticos de sua máquina. Veja os conselhos da
Panda:
1) Instalar pontualmente as atualizações que recomendam os fabricantes de software. Deve-
se prestar atenção às atualizações correspondentes ao sistema operacional (Windows, por
exemplo) e às aplicações que permitem a comunicação com a Internet (navegadores,
programas clientes de correio eletrônico e clientes de chat). Quando se trata de produtos da
Microsoft é recomendável empregar regularmente a utilidade Windows Update para
automatizar o processo de atualização.
2) Utilizar um bom antivírus e atualizá-lo regularmente. Na hora de escolher um antivírus é
preciso ter em conta vários aspectos, entre os quais a periodicidade das atualizações (é
preferível que seja diária) e o serviço de atendimento ao cliente, capaz de resolver qualquer
incidente em muito pouco tempo. Além disso, é recomendável que o antivírus esteja
certificado pelas principais instituições do setor.
3) Realizar cópias de segurança (backups) para proteger as informações vitais. Se o usuário
não possui dispositivos para fazer backup dos arquivos e documentos mais importantes, pode
copiá-los em disquetes. Neste caso, uma ferramenta de compressão dos arquivos (formato
ZIP, UPX e outros) é muito importante. Outra opção é recorrer a um gravador de CD-ROM,
cujo preço está cada vez mais acessível (atualmente, encontram-se gravadores de CD-ROM
por pouco mais de R$ 200 no mercado).
4) Criar um disco de inicialização (boot) e guardá-lo em lugar seguro. Se ocorrer um problema
na hora de iniciar o sistema, o disco de boot será de grande ajuda. O disco também facilita a
desinfecção dos chamados "vírus de boot" que porventura tenham conseguido instalar-se na
máquina, pois neste caso é necessário iniciar o PC a partir de uma unidade limpa.
5) Criar senhas seguras, extensas e que não contenham palavras que se encontram em um
dicionário. Uma boa técnica consiste em usar palavras que formem uma frase da qual se
recorde com facilidade. Assim, por exemplo, uma senha difícil de se lembrar, como
"amepdtbaqf” , pode corresponder ao ditado "água mole em pedra dura, tanto bate até que
fura". Misturar letras e números, utilizar caracteres especiais (&, %, $, ~, e outros) e não
utilizar datas e nomes comuns, como data de nascimento ou nomes dos filhos.
6) Evitar o uso de arquivos com formatos potencialmente perigosos. É recomendável não
baixar ou abrir, a partir de páginas Web não confiáveis, arquivos com extensão .EXE. Quando
se enviam por e-mail anexos contendo texto, é melhor utilizar arquivos ASCII, criados com o
Bloco de Notas, por exemplo. Assim, evitam-se os vírus de macro que podem se esconder em
documentos do Word. Se o documento precisa conter formatação (letras com tipos e tamanhos
diferentes, por exemplo) pode-se gravar o arquivo com a extensão RTF (Rich Text Format),
mais segura, e assim evitar possíveis infecções.
Talvez você ainda nem tenha ouvido falar a respeito deles. Talvez já, mas sem dar muita
importância. A verdade é que está na hora de você se proteger ou poderá ser tarde demais.
Relacionamos aqui uma série de informações úteis a respeito dos Cavalos de Tróia, programas
mal intencionados que vem causando alguns danos a determinados usuários da Internet. Saiba
como eles agem e como se manter fora da área de risco.
Atualmente, os recursos têm sido amplamente utilizado para invadir máquinas conectadas à
Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações
engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao hacker
acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras
portas de acesso ao conteúdo do computador.
Independente do sistema operacional, os Cavalos de Tróia permitem que outra pessoa obtenha
controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes
demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com
mais eficiência do que o próprio usuário que está em frente à máquina.
Geralmente, Cavalos de Tróia não são vírus. Eles apenas permitem que uma pessoa execute a
distância a mesma tarefa possível a quem está sentado na frente do micro. Sozinhos, não
causam danos a programas. É preciso alguém (um hacker) operando o sistema de maneira
remota. Poucas versões de Cavalos de Tróia também são vírus, além de programas de
administração remota.
32
DICAS PARA EVITAR A INVASÃO DO SEU MICRO
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A
maioria dos provedores de acesso oferece esse serviço on-line. Para maior segurança, o
usuário deve utilizar senhas relativamente complexas. Senhas de 4 dígitos, de acordo com
especialistas em segurança de redes, são facilmente descobertas. No mínimo, utilize uma
senha alfanumérica com 8 caracteres. Mantenha o hábito de conferir o extrato detalhado da
utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas,
entre em contato com administração do seu provedor. E troque a sua senha.
Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de
Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha
do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de
tudo. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um
programa detector.
33
SEDU – Secretaria de Estado da Educação
34