Você está na página 1de 33

GOVERNO DO ESTADO DO ESPÍRITO SANTO

SECRETARIA DE ESTADO DA EDUCAÇÃO


GERÊNCIA DE DESENVOLVIMENTO DA EDUCAÇÃO
SUBGERÊNCIA DE DESENVOLVIMENTO DA ED. BÁSICA E
PROFISSIONAL
PROGRAMA DE INFORMÁTICA NA EDUCAÇÃO

CURSO

ALUNO

TÉCNICO
Internet

NTE METROPOLITANO
Av César Hilal nº 1111 – 3º andar – salas: 325 a 329
Telefones: 3137-4328 e 3137-4329
nte_metropol@educacao.es.gov.br
Olá Alunos-Técnicos,

Nesta apostila você vai encontrar um pouco mais


sobre a tão famosa Internet, como surgiu, a
primeira modificação, até chegar ao ponto que
estamos.
Também vai aprender a se conectar a Internet,
além de conhecer melhor os programas da família
do Internet Explorer.

E então, vamos começar?

3
Introdução a Internet
As redes de computadores existem há mais de vinte anos e são uma ferramenta
utilizada por milhões de pessoas em todo o mundo. A primeira rede, ARPANET, foi inicialmente
utilizada por alguns cientistas de computação para obterem acesso a computadores,
compartilharem arquivos e enviarem mensagens eletrônicas. Hoje em dia, cientistas,
engenheiros, professores, estudantes, médicos, executivos, políticos e até crianças, utilizam e
muitas vezes dependem de redes para ser comunicarem com seus colegas, receberem jornais
eletrônicos, consultarem bases de dados e utilizarem, remotamente vários equipamentos.
Hoje a internet confronta pessoas e informações em uma nova dimensão, isto é, em um
mundo virtual, eletrônico, onde o tempo e o espaço não tem quase significado. Um fórum
realmente democrático onde não importa profissão, raça, ou idade das pessoas, pois todas as
mensagens serão tratadas da mesma forma, levando-se em consideração apenas o modo e o
contexto de expressão.

Histórico
A internet nasceu em 1960 com a ARPANET (rede da Advanced Research Projetcs
Agency), um projeto experimental do Departamento de Defesa Norte Americano, que
interligava pesquisadores com centros de computação remotos. Algumas redes experimentais
conectaram-se a ARPANET utilizando-se de rádios e satélites.
No inicio dos anos 80, a ARPANET dividiu-se em: ARPANET e Milnet (também militar),
continuando, no entanto a comunicação entre ambas. A ligação entre elas foi chamada de Dar
Internet e teve posteriormente seu nome abreviado para Internet.
No final dos anos 70, surge a Usenet (User’s Network) prestando serviço à comunidade
universitária e algumas organizações comerciais. No início da década de 80, apareceram a
Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e de
pesquisa.
Em 1986, foi criada a NSFnet (National Science Foundation Network) para viabilizar a
conexão de pesquisadores aos cinco grandes centros de computação nos EUA e abrangendo,
rapidamente, redes acadêmicas e escolares.
Nesta época, a Internet iniciou sua expansão, novas redes foram a ela conectadas, mais
computadores e, conseqüentemente, mais participantes. Redes internacionais similares
surgiram e hoje, temos uma presença mundial significativa, salva na África, onde contamos
com poucos pontos de presença.
A ARPANET foi “aposentada” em 1990, a Csnet deixou de existir em 1991 e a Internet
continua crescendo incontrolavelmente. Hoje ela consiste de mais de 10000 redes espalhadas
em 150 paises pelos cinco continentes. Estima-se um crescimento de tráfego de 10% ao mês e
um intercambio de mais de 15 milhões de mensagens, entre a Internet e todas as demais
redes conectadas.

A Internet
A Internet é uma rede de redes. Ela é composta de pequenas redes locais (LAN), redes
estaduais e enormes redes nacionais que conectam computadores de diversas organizações
mundo afora. Estas redes estão interligadas de diversas formas, desde uma simples linha
telefônica discada até malhas de fibra ótica. Estar na Internet significa participar de uma rede
interconectada.
O princípio básico de uma rede de computadores é a capacidade de “comunicação”
entre dois computadores. Para isto, utilizam-se protocolos, regras ou convenções que regem
esta comunicação. Para que a comunicação se efetive, dois computadores devem utilizar o
mesmo protocolo, simultaneamente.
O TCP/IP (Transmission Control Protocol/Internet Protocol) é a família de protocolos da
Internet, desenvolvido nos anos 70 e utilizado pela primeira vez em 1983. É considerado um
protocolo aberto e sem dono, o que significa dizer que não é produto de nenhuma empresa
específica. Cada vez que ocorre uma transferência o protocolo age quebrando a informação e
forma diversos pacotes endereçado-os para que cada um siga seu caminho independente.

4
Estes pacotes passam por roteadores, que estão programados para definirem os melhores
caminhos.
As redes centrais de alta velocidade são denominadas “backbones” (espinhas dorsais).
As redes de nível médio captam o trafego na espinha dorsal e o distribuem para suas próprias
redes, e vice-versa.

Conceitos Básicos
Endereçamento:
A maioria dos computadores da Internet possui dois endereços: um numérico (quatro
números separados por pontos) - Ex: 10.180.5.20 – e um nominal, facilitando assim o seu
reconhecimento e memorização.
Basicamente, os endereços nominais seguem a hierarquia:
· Nome a da máquina. Instituição. Especificação
· Nome da máquina. Instituição. Pais

Como padrão para o EUA, tem-se a seguinte terminação de endereços


· com – comercial
· edu – educação
· org – organização não governamental
· gov – governamental
· mil – militar
· net – redes

Aqui no Brasil, temos outras representações:


· br – Brasil
· Sigla de cada estado – representação de cada estado. Ex: es = Espírito Santo

Aplicações:
São três as grandes aplicações TCP/IP:
Correio Eletrônico (e-mail): permite o envio de uma mensagem para uma pessoa ou para
um grupo de pessoas ao mesmo tempo, em tempo quase real.
Login Remoto: permite o acesso a programas e aplicações disponíveis em outro computador.
Ex. e-mail gratuitos.
Transferência de arquivos (FTP): possibilita a transferência de qualquer tipo de arquivo
(texto, gráficos, software, vídeos, etc.) de um computador para outro.
Com a utilização destas ferramentas, isoladas ou combinadas, tem-se acesso a diversos
dispositivos úteis: supercomputadores, centros de computação, impressoras, serviços de
informação on-line, etc.
Existem algumas redes que embora utilizem protocolos diferentes do TCP/IP oferecem
uma gama de serviços e possuem uma conexão especial com a Internet. São elas:
Fidonet – rede cooperativa constituída em sua maioria por microcomputadores interligados
por linhas telefônicas.
Bitnet – rede acadêmica de pesquisa.
Uunet – rede que se utiliza o protocolo UUCP (Unix-to-Unix Copy Protocol).
É importante sabermos que a forma como nos apresentamos em rede é determinada
para a nossa aceitação ou não na comunidade Internet.

Serviços e Ferramentas na Internet


Quais são e como funcionam?
O correio eletrônico, o acesso remoto (telnet), e a transferência de arquivos (FTP)
compõe a tríade dos serviços básicos da internet. Contudo, a utilização desses serviços
pressupõe o conhecimento prévio da localização da informação. À medida que as redes de
computadores crescem e que o volume armazenado de informações aumenta, são
desenvolvidas novas e engenhosas ferramentas visando facilitar a localização e o acesso aos
dados disponíveis. São exemplos de algumas ferramentas: o hytelnet, o gopher, o www, o
5
wais, netfind, etc. Com o auxílio dessas ferramentas, é possível assim navegar na Internet e
ter acesso à imensa gama de informações disponíveis em rede.
As ferramentas da internet são sistemas que utilizam a filosofia cliente/servidor em que
há módulos de programas distintos para executar os pedidos de informação (módulo cliente) e
para capturar os pedidos dos usuários e apresentar os resultados da execução desses pedidos
(módulo servidor). Portanto, para usar as ferramentas é necessário instalar um módulo cliente
compatível com o equipamento do usuário. As maiorias dos programas para utilização dos
serviços e ferramentas da Internet são de domínio público, isto é, podem ser recuperados
gratuitamente através da própria rede.
O tipo de ser serviço ou ferramenta a ser acessado depende também do grau de
conectividade à rede que o usuário possui; o que é determinado por protocolos e velocidade de
comunicação.

Comunicação:
Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A
comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma
mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no
momento. A comunicação interativa significa que o usuário pode estabelecer uma “conversa”,
em tempo real, por computador com outro usuário.

Correio Eletrônico:
É o serviço básico de comunicação em redes de computadores. O processo de troca de
mensagens eletrônicas é bastante rápido e fácil, necessitando apenas de um programa de
correio eletrônico e do endereço eletrônico dos envolvidos.
O endereço eletrônico de um usuário na internet contém todas as informações
necessárias para que a mensagem chegue ao seu destino. Ele é composto de uma parte
relacionada ao destinatário da mensagem (username) e uma parte relacionada à localização do
destinatário, no formato.
username@subdomínios.domínio
Ex. nte_metropol@educacao.es.gov.br
Uma mensagem é composta de cabeçalho e corpo. O cabeçalho informa a data de envio
da mensagem, o endereço do emitente, um título sobre o assunto, além de informações de
controle. O corpo da mensagem é o seu conteúdo em si.
Embora a grande maioria das mensagens trocada via rede sejam constituídas por
informação puramente textual, também é possível obter outros tipos de informações, tais
como sons e imagens. Também é possível o envio de arquivos anexados a mensagem. Através
de correio eletrônico também é possível utilizar outros serviços de rede, tais como lista de
discussão.

Listas de discussão
São comumente usadas como meio de comunicação entre pessoas interessadas em
discutir temas específicos através do correio eletrônico. As listas podem envolver desde temas
específicos através do correio eletrônico. As listas podem envolver desde duas até milhares de
pessoas e englobam diversos temas em diferentes áreas de atuação.
As listas podem ser abertas ou fechadas quanto à participação de novos membros.
Quando abertas, a inscrição de um novo membro é feita através de uma mensagem de
inscrição enviada pelo usuário ao moderador da lista.
Existe uma infinidade de listas de discussão, sobre os mais variados assuntos. O
usuário tem acesso, pela própria rede, à informação sobre as listas.

Conversas Interativas em tempo real.


Existe vários tipos de programas de conversas em tempo real disponíveis na internet.
Existem também as salas de bate papo, que ficam localizadas em alguns sites na Internet.
Dentre os programas os mais famosos são o ICQ e o MSN Messeger.
O ICQ é um programa da empresa Mirabillis, mundialmente conhecido. Só se
comunicam através dele quem possui um cadastro, com um número de identificação. É
necessário saber o número de identificação dos outros usuários para poder se comunicar com
ele. Ainda nesta apostila vamos conhecer mais sobre o ICQ.

6
O MSN Messeger é um programa da Microsoft, para utiliza-lo é necessário ter um e-mail
no Hotmail (Microsoft). Para conversar com outras pessoas é necessário ter o e-mail do
Hotmail das outras pessoas. Nesta apostila vamos aprender a utilizar o MSN Messeger.

Serviços básicos de acesso à informação


Telnet (Remote Login)
É um serviço que permite ao usuário conectar-se a um computador remoto interligado à
rede. Uma vez feita à conexão, o usuário pode executar comandos e usar recursos do
computador remoto como se seu computador fosse um terminal daquela máquina que está
distante.
Telnet é o serviço mais comum para acesso a bases de dados (inclusive comerciais) e
serviços de informação. A depender do tipo de recurso acessado, uma senha pode ser
requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser
negado a um usuário que não atenda aos requisitos determinados pelo detentor da
informação.

FTP (File Transfer Protocol)


É o serviço básico de transferência de arquivos na rede. Com a devida permissão o
usuário pode copiar arquivos de um computador a distância (interligado a internet) para o seu
computador ou transferir um arquivo do seu computador para um computador remoto. Para
tanto, o usuário deve ter permissão de acesso ao computador remoto.
Ante as restrições para transferência de arquivos, foi criado o “FTP Anônimo”, para
facilitar o acesso de usuários de todo mundo a determinadas máquinas que mantém enorme
repositório de informação. Não é necessária uma permissão de acesso, o usuário se
identificará como anonymous quando o sistema requisitar o “login”.
O FTP é geralmente usado para transferência de arquivos contendo programas
(softwares) e documentos. Não há, contudo, qualquer limitação quanto ao tipo de informação
que pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça a
localização eletrônica do documento desejado, ou seja, o endereço do computador remoto, os
nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo.
Quando a localização não é conhecida, o usuário pode usar o archie para determinar a
localização exata do arquivo.

Ferramenta Internet para busca de Informação


www (World Wide Web)
O www é um serviço baseado em hipertextos que permite ao usuário buscar e
recuperar informações distribuídas por diversos computadores da rede. O hipertexto é uma
forma de apresentação gráfica de informação que contém palavras com ligações subjacentes
(hyperlinks) com outros textos, o que torna possível leituras diversas, não lineares. O usuário
pode selecionar uma das palavras que aparece assinaladas e ter acesso a um novo documento,
associado com o termo selecionado. O novo documento por sua vez é um outro hipertexto com
novas palavras assinaladas.
O servidor www pode se interligar com diversos outros servidores www possibilitando
ao usuário a navegação em informações disponíveis na rede. Torna-se assim irrelevante para o
usuário a localização física dos documentos recuperados.
O documento recuperado não precisa ser necessariamente um texto; ele também pode
conter outros tipos de informação, tais como imagens, gráficos e sons. Cabe lembrar que
através de um servidor www é possível não só o acesso a documentos como também o acesso
aos demais serviços da rede, como ftp, telnet, etc.

7
Navegando na Internet
Agora que já conhecemos um pouco sobre a história da Internet e os principais serviços
oferecidos na Internet, vamos aprender a utiliza-la corretamente.

Conectando a Internet
Existem vários tipos de conexão a internet. A mais popular é a conexão discada, a mais
barata também. Existem vários provedores de acesso discado no Brasil. Alguns são gratuitos
outros pagos. Geralmente os provedores pagos oferecem aos seus usuários um discador para
uma conexão mais simples, sem a necessidade de configuração.

Os provedores gratuitos fazem os mesmos serviços dos pagos, conexão à internet de


qualidade. O mais famoso é o IG, bastante utilizado pelas escolas com Internet. O IG oferece
dois tipos de conexão discada, por um discador gratuito, ou por uma conexão dial-up
configurada manualmente pelo usuário.

8
O mais importante na escolha do provedor de acesso é o valor cobrado. A média dos
provedores pagos é de R$29,90 mensais, fora o impulso cobrado pela companhia telefônica
local. A média dos impulsos é de R$0,09 o impulso. Os impulsos são cobrados da seguinte
forma:

0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 Horas
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
Dias Úteis

Sábados
Domingo e
Feriados

Um pulso por chamada


Um pulso a cada 4 minutos

Vamos aprender agora a configurar uma conexão dial-up, para podermos conectar ao
provedor de acesso do IG. O mais importante é saber o número do telefone do provedor IG
mais próximo de sua casa ou cidade. Caso na sua cidade o IG não tenha telefone, dê
preferência a uma cidade que seja possível fazer uma ligação local até ela através do seu
telefone. Para a Grande Vitória, o telefone de acesso é 3348-0606. A configuração é bem
simples.
Passo a Passo:

Na janela do
Acesso à rede
dial-up, clique
em Fazer nova
conexão.

O Assistente
de conexão irá
abrir.

9
No assistente para
conexão dial-up,
digite o nome da
conexão.

Neste botão é
possível ter acesso
as configurações do
seu modem.

Nas propriedades do
seu modem, deixe
sempre marcada na
guia geral, a
velocidade máxima
que o seu modem
pode atingir. Neste
caso 115200. Não
marque este casta
caixa.

Clique em OK.

Voltando a tela do assistente,


clique em Avançar.
Irá abrir está tela. Nela você irá
digitar o telefone de acesso à
internet. Na Grande Vitória o
telefone do IG é 33480606. Não
sendo necessário digitar o
código da cidade.
Caso você tenha acesso por
outro provedor, digite o nº
informado pelo provedor de
acesso.
Em outras cidades, entre em
contato com o NTE para saber o
ili d
10
Após clicar em avançar, irá
aparecer a tela de
confirmação da nova conexão
configurada. Clique em
Concluir para finalizar a
criação da conexão.

Voltando a janela de
acesso a rede dial-up,
podemos observar a nova
conexão criada.

Agora que já criamos a conexão, vamos testa-lá. Primeiro vamos dar dois cliques na nova
conexão criada. Irá abrir a seguinte janela,

Assim que a conexão abrir,


podemos visualizar o nome
da conexão, assim como o
Nome do Usuário e a senha.
Também podemos
visualizar o nº do telefone e
a cidade de onde se está
discando.
Clique em conectar.

11
Clicando em Propriedades
da discagem, é possível
informar a conexão, se é
necessário discar algum
nº para ter acesso a linha
externa, ou se a
discagem é de tom ou
pulso.

Clique em OK.
Retornando para a caixa
de diálogos acima.

Neste momento, o seu


modem está tentando se
comunicar com o modem do
provedor de acesso a
internet.
Assim que se conectarem, o
modem do provedor pede o
nome do usuário e a senha,
somente assim liberando a
conexão.

Esta caixa de diálogo


informa a velocidade de
conexão, a duração da
conexão, o nº de bytes
recebidos e enviados,
além de informações
sobre o protocolo de
autenticação de senha
utilizado pelo provedor
de acesso.
Para desconectar, clique
no botão de mesmo
nome.

12
Quando estamos conectados na internet, na bandeja do sistema, aparece o seguinte ícone:

Se por algum motivo a conexão caiu, o ícone que aparece é o seguinte:

O Internet Explorer
O Internet Explorer é o browser mais utilizado na internet. Ele é fabricado pela
Microsoft. A sua utilização é bem simples. O Internet Explorer já pode ser encontrado na
versão 6.0. Na maioria dos casos, as escolas sem internet possuem o Internet Explorer 4.0,
mais para escolas com internet é bem fácil conseguir a versão 6.0,
precisando apenas de fazer o download do arquivo de instalação. Este é o
ícone do Internet Explorer 6.0.
O Internet Explorer compreende em alguns programas. O browser,
Internet Explorer, o leitor de e-mails, o Outlook Express, o Catálogo de
Endereços, vinculado ao Outlook Express, um programa de mensagens instantâneas, o MSN
Messeger, e um programa de comunicação via imagem e som, possibilitando vídeos
conferencias, o NetMeeting. Vamos conhecer agora o browser Internet Explorer.

Este é o ambiente do Internet Explorer 6.0. Podemos observar a barra de endereços, os


botões de navegação, os menus padrões, uma barra de links, e parte de baixo uma barra que

13
informa ao usuário o status da página a ser aberta. Vamos estudar agora os menus do
Internet Explorer.

O menu padrão
No menu padrão, encontramos os principais comandos do Internet Explorer. É possível
configurá-lo, trabalhar Off-line, visualizar as páginas do seu menu Favoritos, dentre outras
opções. Vamos estudar cada comando agora.

O menu Arquivo:

No menu Arquivo, podemos


encontrar comandos comuns
como Novo e Abrir. Também
podemos imprimir uma página,
configurá-la, abrir as
propriedades da página exibida e
além de tudo, marcar a opção de
trabalho Off-line, que iremos
estudar mais para frente nesta
apostila.

O menu Editar:

Podemos encontrar no menu


Editar, opções como recortar,
copiar e colar, além de
selecionar tudo e localizar.

O menu Exibir:

No menu Exibir, podemos encontrar


barras do Internet Explorer para serem
exibidas, como as barras de ferramentas,
de status, do Explorer, além de opções
como Parar e Atualizar a página que está
sendo exibida neste momento, além de
algumas informações para
desenvolvedores de páginas para
internet.

14
No menu Favoritos, é possível
visualizar todas as páginas
adicionadas ao menu Favoritos.
Quando se quer adicionar uma
determinada página ao menu
Favoritos, é necessário apenas
ir a Opção Adicionar a Favoritos,
neste momento é criado um
atalho com o endereço completo
da página que está sendo
exibida no momento.
Este menu á bastante utilizado
por pessoas que utilizam
diversas páginas da Internet,
mais que são difíceis de lembrar
o seu endereço completo.
Também é através do menu
Favoritos que a navegação off-
line é disponibilizada.

O menu Ferramentas:

Através do menu Ferramentas


é possível abrir o seu
programa de e-mail,
sincronizar páginas off-line,
abrir o Windows Update, ICQ,
Messeger, além de configurar
suas opções da Internet.

O menu Ajuda:

No menu ajuda é possível


encontrar informações sobre a
utilização do Internet Explorer,
além de serem exibidas as dicas
do dia, ter suporte on-line sobre
o Internet Explorer e também
enviar comentários sobre o
programa.

15
Trabalhando Off-line
Uma das maiores facilidades do Internet Explorer é a opção de navegação off-line. Este
recurso pode ser utilizado de forma bem simples. Consiste em salvar determinada parte de
uma página qualquer e poder navegá-la sem precisar estar conectado a internet. Esta é uma
boa opção para as escolas, pois é possível conectar a Internet somente para salvar
determinada página off-line, e depois de salva, é possível que todos os computadores
naveguem nesta página, com mais velocidade, pois não estarão dividindo uma conexão de
internet, diminuindo assim o valor da conta de telefone no final do mês. Salvar uma página
off-line é bem simples. Primeiro é necessário estar conectados a Internet. Após abrir a página
que queremos salvar off-line. Depois é só ir ao menu Favoritos – Adicionar a Favoritos. Irá
abrir a seguinte caixa de diálogo.

Na caixa ao lado, marque


a opção Tornar Disponível
off-line. Escolha o local
em que você deseja que o
atalho fique, e clique em
personalizar.

O assistente de
favorito off-line
irá abrir com esta
tela introdutória
explicando como
funciona o
processo de
disponibilização
de páginas web
off-line.
Clique em
Avançar.

16
Neste momento o
assistente informa a página
a ser salva off-line, o nome
da página, e pergunta se
você quer ter acesso aos
links da página relacionada
em até 3 níveis.
Isso quer dizer que todos
os links desta página e
todas as páginas abertas
relacionadas aos links,
serão visualizadas.
Após escolher a
configuração, clique em
Avançar.

Neste momento é possível


criar uma agenda para
sincronizar a página off-
line, quer dizer, atualizar
a página que está no seu
computador com a que
está disponível na
internet. Não
recomendamos criar uma
agenda, e sim sincronizar
no momento que se achar
necessário.
Clique em avançar.

Caso o site salvo seja


particular, e você não
queira que pessoas não
autorizadas o visualizem,
crie um nome de usuário e
uma senha de acesso.
Somente com este nome
de usuário e senha será
possível visualizar o site
off-line.
Clique em Concluir.

17
Após clicar em concluir, o
assistente fecha. Para
começar a sincronizar pela
primeira vez a página, clique
em OK.

Após clicar em OK, o


sincronizador irá começar a
trabalhar, salvando a página
no seu computador. É possível
visualizar o andamento da
sincronização, além de
visualizar se aconteceu algum
erro durante o processo.
Quando a sincronização
terminar a janela ao lado
fecha automaticamente.

Se a tela acima for minimizada,


este ícone aparece na bandeja
do sistema. Clique nele para
retornar a janela.

Depois de terminada a sincronização, é possível desconectar da internet para podermos


visualizar a página salva. Após desconectado, clique no menu Arquivo do Internet Explorer e
marque a opção Trabalhar off-line. Irá aparecer a mensagem “Trabalhando Off-line” na barra
de título do Internet Explorer.

Após, clique no menu Favoritos, e selecione a opção da página salva off-line. A página irá
carregar na tela do seu computador.
18
A página aberta pode ser normalmente navegada. Caso algum link não esteja disponibilizado,
irá aparecer este sinal (Æ) ao lado do indicador do mouse. Observe o ícone acima, indicando
que a página está sendo disponibilizada off-line.

O Outlook Express
O Outlook Express é um programa da família do Internet Explorer. É um programa para
a leitura de e-mails. Para receber os e-mails no Outlook Express, é necessário configurar a sua
conta de e-mail, precisando saber o endereço do provedor de acesso. Mais a configuração da
conta é bem fácil. Mais primeiro vamos conhecer o ambiente de Outlook Express.

19
20
A utilização do Outlook é intuitiva, não precisando de maiores explicação sobre a sua
utilização. Os botões são bem explicados, informando ao usuário a sua utilização. No menu
pastas, é possível visualizar as pasta do Outlook, onde as mensagens ficam armazenadas
(caixa de entrada), onde ficam as mensagens até serem enviadas (caixa de saída) e onde
ficam armazenadas as mensagens após o envio (itens enviados), além dos itens excluídos e os
rascunhos.
O menu Contatos informa todos os contados incluídos no seu catálogo de endereços,
como os contatos on-line e off-line do MSN Messeger, mais para isto, você precisa estar on-
line no Messeger.
As mensagens recebidas podem ser visualizadas com um simples clique sobre elas,
como também podem ser respondidas ou encaminhadas com um simples botão.
Agora vamos configurar a nossa conta de e-mail no Outlook Express.

No menu Ferramentas,
clique em Contas. Irá
abrir uma caixa de
diálogo informando as
contas já configuradas
no Outlook Express.

21
Na caixa de diálogos
aberta, clique em
Adicionar – Contas.
O assistente para
conexão com a
Internet irá abrir.

No assistente aberto, digite


o seu endereço eletrônico
no espaço indicado.

Clique em avançar.

Na próxima tela, digite o


endereço do provedor
POP3 (recebimento de
mensagens) e SMTP
(envio de mensagens).
No caso de outros
provedores de e-mail
como o Bol, os
endereços são:
pop3.bol.com.br e
smtp.bol.com.br

Clique em Avançar.

22
Neste momento, o assistente
informa o endereço
eletrônico e pergunta se é
necessário lembrar a senha
do e-mail. Deixe esta opção
desmarcada, a não ser que
apenas você utilize este
computador onde a
configuração está sendo
executada, (o que o nosso
caso).
Clique em Avançar, e na
próxima tela, Concluir.

Após criar a
conta, ela
aparece neste
local. Clique em
Propriedades
para configurar a
conta.

Na guia Geral, é
possível modificar as
opções do correio
eletrônico. Como o
nome da conta, o
próprio e-mail.

23
Na guia Servidores, é
possível modificar o
servidor de e-mail.
Nas outras guias são
tratados outros tipos de
configurações.
Depois de terminado o
processo de
configuração, clique em
Aplicar e depois OK.

Na janela anterior, clique


em Fechar.

Após configurar o e-mail,


na tela principal do
Outlook, clique em Enviar
e Receber, o processo de
recebimento dos e-mails
irá começar.
Quando solicitado, digite
sua senha e clique em
OK.

O processo de
downloads das
mensagens irá
começar.
Depois de terminado o
download, é possível
verificar as mensagens
na caixa de entrada.

24
Para enviar um mensagem,
clique no botão nova
mensagem. A janela ao lado
irá aparece.
Na opção Para, digite o e-mail
da pessoa que você irá enviar
a mensagem. Na opção Cc,
digite o e-mail de outras
pessoas que receberam a
cópia desse e-mail. Digite o a
assunto da mensagem, e no
espaço em branco o corpo da
mensagem. Depois de
terminada a mensagem, clique
em Enviar.

O MSN Messeger
O MSN Messeger é um programa de conversa em tempo real, criado pela Microsoft.
Para ter acesso ao uso do Messeger, é preciso ter um e-mail do provedor de e-mails da
Microsoft, o Hotmail. O endereço para criar um e-mail no Hotmail é o seguinte:
www.hotmail.com/br. Depois de criado o e-mail, é necessário fazer o download do Messeger.
Na página www.msn.com.br, a um link para o download do programa. Depois de instalado o
Messeger no seu computador, clique no ícone do mesmo no menu Iniciar – Programas – MSN
Messeger. Irá abri a seguinte tela.

Clicando aqui, abrirá uma tela para ser digitado o e-mail do Hotmail e
mais a senha.

Depois de digitada a
senha, clique em Ok. O
Messeger irá começar a
se conectar.

25
Este é o ambiente do Messeger
quando conectado. As pessoas on-
line aparecem em verde, e as off-line
em vermelho. Pelo messeger é
possível enviar arquivos, fotos,
conversar com mais de uma pessoa
por vez, além de conversar com voz
e caso algum usuário conectado
tenha uma web cam, é possível
visualizar a pessoa em tempo real.

Ao lado temos exemplo


de uma conversa em
tempo real. É possível
manter contato com
todas as pessoas on-
line, uma em cada
janela ou em grupos de
no máximo 5 pessoas.
Para enviar uma
mensagem, digite o
texto e clique em
Enviar.

Quando o messeger está conectado, o


seguinte ícone aparece na bandeja do
sistema.

26
Para iniciar um
conversa de voz com
o NetMeeting, clique
em Iniciar o
NetMeeting.
Após a pessoa
aceitar, o programa
será aberto.

O NetMeeting

O NetMeeting é um programa da família do Internet Explorer, que pode ser utilizado


com ou sem o Messeger. Depois de estabelecido um contato com os dois computadores, é
iniciada uma conferência. Pelo microfone é possível conversar, como em um telefone. Caso
algum dos participantes tenha uma web cam, é possível
estabelecer uma vídeo conferência. A imagem aparece nesta
região do programa.

27
O ICQ
O ICQ é um programa desenvolvido por israelenses e é o mais difundido pela Internet.
Funciona praticamente como o Messeger, mas possui uma maior gama de informações. Para
fazer parte da família do ICQ, é preciso fazer o download do programa. Durante a instalação, é
criado um UNI, que consistem em um número que será o seu endereço do ICQ. O seu
ambiente é bem simples, mas em inglês.

A utilização do ICQ é bem simples. Para ter um usuário cadastrado no seu ICQ é preciso
saber o nº do UNI dele ou o endereço de e-mail utilizado pelo mesmo na hora da criação do
ICQ.

Quando estamos on-line, aparece um florzinha na bandeja do sistema. Neste caso, a pessoa
conectada está on-line, mais invisível para alguns contatos.

Fazendo Downloads
Download significa trazer para o seu computador algum arquivo que esteja disponível
na Internet. Fazer download é muito simples, precisando apenas clicar nos arquivos que se
deseja fazer o download, e escolher em que diretório você deseja salvá-lo. Existem na
Internet, milhares de páginas somente com arquivos para download. Um dos mais conhecidos
é o site do Superdownloads.
Geralmente fazemos downloads de programas para serem utilizados no nosso
computador. Existem alguns tipos de programas que podem ser feitos downloads. Os
programas Freeware podem ser utilizados em qualquer computador, sem a necessidade de
registro do programa. São os chamados programas livres. Os programas Shareware são
programas que podem ser utilizados por algum tempo sem a necessidade de registro ou
compra do direito do uso. Ou então são programas limitados que só tem todos os recursos
depois de comprados. Os programas Demo são demonstrações dos determinados programas,

28
geralmente jogos, que funcionam por um determinado tempo e depois são travados. Para ter
acesso ao programa completo, é necessário efetuar a compra do software.
Existem programas que funcionam como um gerenciador de downloads, que retomam
downloads interrompidos dentre outras utilizações. Um dos mais utilizados é o DAP, que
iremos conhecer agora.

Este é o ambiente do DAP. É possível visualizar os downloads feitos pelo programa.


Caso algum programa já baixado, tenha apresentado algum problema é somente clicar no
arquivo para refazer o download. Ao clicar em um link para fazer download, abrirá a seguinte
caixa de diálogo.

Nesta caixa de diálogo é


possível verificar algumas
informações sobre o
arquivo que será baixado.
Em Save As, é possível
escolher o local que será
salvo o arquivo. Para isso
clique em Change.
Para iniciar o Download,
clique em Start Download,
para fazer o download
depois, clique em Download
Later.

Quando o DAP estiver funcionando aparece na bandeja do sistema o seguinte ícone:

29
Durante o processo do
download, a seguinte caixa
de diálogo aparece. Nela é
possível acompanhar o
desempenho do download.
Pode-se observar a
porcentagem do arquivo já
baixado, como a taxa de
transferência, além dos
servidores conectados.
Pode-se cancelar ou pausar
o processo.
Ao termino do download,
aparece uma mensagem
perguntado o que se deseja
fazer com o arquivo, abri-lo
ou utilizá-lo mais tarde.

Endereços para os seus Favoritos

www.proinfo.es.gov.br www.proinfo.mec.gov.br
www.symantec.com.br www.uol.com.br/info
www.terra.com.br/informatica www.superdownloads.com.br
www.procomp.com.br www.hotmail.com/br
www.bol.com.br www.ig.com.br
www.clubedohardware.com.br www.windows.com.br
www.altavista.com.br www.cade.com.br

Tipos de Vírus
1- Vírus de programas
Atacam os arquivos executáveis (os aplicativos propriamente ditos). Afetam arquivos com
extensão: .com, .exe, .sys, .bin, .drv, etc. O programa é carregado para a memória do
computador e processado. Se ele estiver contaminado, pode afetar outros arquivos ou
programas. Outros vírus são carregados na memória e atacam durante o período em que a
máquina ficar ligada.
2 - Vírus de macro
Quando você usa um editor de texto e é obrigado a executar várias tarefas repetidas em
seqüência para fazer uma troca (por exemplo: substituir todos os acentos por outros, ou “eh”
por “é”) existe a possibilidade de você mesmo editar um comando único para efetuá-las. Esse
comando é chamado de macro. Os vírus de macro atacam justamente esses arquivos
comprometendo o funcionamento do programa. Os alvos principais são os próprios editores e
as planilhas de cálculo.
3 - Vírus de sistema
Os vírus de sistema se escondem em qualquer disquete e contaminam justamente o “boot”,
programa gravado no HD e que determina ao computador em que partes do disco estão os
demais arquivos necessários para a inicialização, comprometendo o funcionamento do sistema
operacional, como o Windows. Esses vírus são conhecidos também como “Cavalos de Tróia”,
30
mas não são considerados vírus nativos, pois não se duplicam nem tampouco contaminam
outros programas.

Onde encontrar proteção gratuita contra vírus


Muita gente pergunta onde encontrar programas gratuitos contra vírus ou onde testar seus
arquivos contra as pragas virtuais. Aqui vão algumas dicas:

Onde baixar programas antivírus gratuitos:


F-PROT: programa em DOS da empresa finlandesa F-Secure, para uso pessoal.
Antivírus eXpert Peer-2-Peer: este é um software gratuito da Central Command para quem
utiliza programas de bate-papo como ICQ, MSN Messenger, Yahoo! Messenger, mIRC e
Netmeeting.
Antivírus eXpert Mobile Devices: outro programa antivírus gratuito da Central Command.
Específico para dispositivos móveis que utilizam o Windows CE, como Palm-size PC, Pocket PC
e outros.

Onde testar arquivos

Em português: o site MyNetis.com oferece soluções de verificação e desinfecção de arquivos


contaminados por vírus gratuitamente, por e-mail e também on-line. Por e-mail as alternativas
são maiores, mas a opção requer o preenchimento de um cadastro. Leia o regulamento antes
de se cadastrar, para saber como seus dados serão utilizados. Em português e espanhol.
Em inglês: a gama de serviços disponíveis em inglês é muito maior e garante uma proteção
mais abrangente. Várias companhias antivírus possuem testes on-line, mas só alguns destes
também eliminam os vírus. Os serviços normalmente utilizam controles ActiveX, que são
instalados no computador a ser examinado e são capazes de executar várias tarefas. Por isso,
se você já possui algum antivírus instalado, é recomendável desabilitá-lo no momento do
teste, para evitar que os controles ActiveX sejam interpretados como algum código malicioso.
Os serviços antivírus on-line têm a vantagem de estar constantemente atualizados. A
desvantagem é que, dependendo da velocidade de seu modem, a instalação e execução dos
testes podem demorar vários minutos. Caso algum cadastro seja requerido, recomenda-se ler
o regulamento.
Abaixo estão indicadas as páginas onde, além de fazer uma verificação completa de seu
sistema, você também poderá eliminar os vírus:
Trend Micro (PC-clinic)
A Trend Micro também oferece soluções para produtos específicos:
- Para testar mensagens do Outlook:
www.antivirus.com/free_tools/smo
- Para testar mensagens do Microsoft Exchange:
housecall.antivirus.com/smex_housecall
- Para testar dispositivos wireless (Palm, Epoc e Pocket PC):
www.antivirus.com/free_tools/wireless
- Para testar se seu antivírus está funcionando corretamente:
http://www.antivirus.com/vinfo/testfiles
Panda Software: clique em www.pandasoftware.com e escolha a opção Panda ActiveScan.
Central Command (AVX): www.centralcommand.com/scan.html
Você também poderá fazer um rastreamento gratuito de seu micro, porém sem a
possibilidade de eliminar os vírus, nos seguintes links:
Network Associates (McAfee)
Symantec (Norton AntiVirus)
Command AntiVirus

Conselhos para aumentar a segurança do PC


Considerando-se a enorme popularidade de produtos da Microsoft (Windows, Internet
Explorer, Outlook) e a grande quantidade de vírus e ataques de crackers que se aproveitaram
de vulnerabilidades nestes produtos nos últimos meses, a recomendação é bastante acertada.

31
Há uma grande ênfase na atualização dos antivírus, mas poucas pessoas se lembram de fazer
o mesmo com o resto dos softwares mais críticos de sua máquina. Veja os conselhos da
Panda:
1) Instalar pontualmente as atualizações que recomendam os fabricantes de software. Deve-
se prestar atenção às atualizações correspondentes ao sistema operacional (Windows, por
exemplo) e às aplicações que permitem a comunicação com a Internet (navegadores,
programas clientes de correio eletrônico e clientes de chat). Quando se trata de produtos da
Microsoft é recomendável empregar regularmente a utilidade Windows Update para
automatizar o processo de atualização.
2) Utilizar um bom antivírus e atualizá-lo regularmente. Na hora de escolher um antivírus é
preciso ter em conta vários aspectos, entre os quais a periodicidade das atualizações (é
preferível que seja diária) e o serviço de atendimento ao cliente, capaz de resolver qualquer
incidente em muito pouco tempo. Além disso, é recomendável que o antivírus esteja
certificado pelas principais instituições do setor.
3) Realizar cópias de segurança (backups) para proteger as informações vitais. Se o usuário
não possui dispositivos para fazer backup dos arquivos e documentos mais importantes, pode
copiá-los em disquetes. Neste caso, uma ferramenta de compressão dos arquivos (formato
ZIP, UPX e outros) é muito importante. Outra opção é recorrer a um gravador de CD-ROM,
cujo preço está cada vez mais acessível (atualmente, encontram-se gravadores de CD-ROM
por pouco mais de R$ 200 no mercado).
4) Criar um disco de inicialização (boot) e guardá-lo em lugar seguro. Se ocorrer um problema
na hora de iniciar o sistema, o disco de boot será de grande ajuda. O disco também facilita a
desinfecção dos chamados "vírus de boot" que porventura tenham conseguido instalar-se na
máquina, pois neste caso é necessário iniciar o PC a partir de uma unidade limpa.
5) Criar senhas seguras, extensas e que não contenham palavras que se encontram em um
dicionário. Uma boa técnica consiste em usar palavras que formem uma frase da qual se
recorde com facilidade. Assim, por exemplo, uma senha difícil de se lembrar, como
"amepdtbaqf” , pode corresponder ao ditado "água mole em pedra dura, tanto bate até que
fura". Misturar letras e números, utilizar caracteres especiais (&, %, $, ~, e outros) e não
utilizar datas e nomes comuns, como data de nascimento ou nomes dos filhos.
6) Evitar o uso de arquivos com formatos potencialmente perigosos. É recomendável não
baixar ou abrir, a partir de páginas Web não confiáveis, arquivos com extensão .EXE. Quando
se enviam por e-mail anexos contendo texto, é melhor utilizar arquivos ASCII, criados com o
Bloco de Notas, por exemplo. Assim, evitam-se os vírus de macro que podem se esconder em
documentos do Word. Se o documento precisa conter formatação (letras com tipos e tamanhos
diferentes, por exemplo) pode-se gravar o arquivo com a extensão RTF (Rich Text Format),
mais segura, e assim evitar possíveis infecções.

SAIBA O QUE SÃO OS CAVALOS DE TRÓIA

Talvez você ainda nem tenha ouvido falar a respeito deles. Talvez já, mas sem dar muita
importância. A verdade é que está na hora de você se proteger ou poderá ser tarde demais.
Relacionamos aqui uma série de informações úteis a respeito dos Cavalos de Tróia, programas
mal intencionados que vem causando alguns danos a determinados usuários da Internet. Saiba
como eles agem e como se manter fora da área de risco.
Atualmente, os recursos têm sido amplamente utilizado para invadir máquinas conectadas à
Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações
engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao hacker
acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras
portas de acesso ao conteúdo do computador.
Independente do sistema operacional, os Cavalos de Tróia permitem que outra pessoa obtenha
controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes
demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com
mais eficiência do que o próprio usuário que está em frente à máquina.
Geralmente, Cavalos de Tróia não são vírus. Eles apenas permitem que uma pessoa execute a
distância a mesma tarefa possível a quem está sentado na frente do micro. Sozinhos, não
causam danos a programas. É preciso alguém (um hacker) operando o sistema de maneira
remota. Poucas versões de Cavalos de Tróia também são vírus, além de programas de
administração remota.

32
DICAS PARA EVITAR A INVASÃO DO SEU MICRO

- Proteja e troque a sua senha


O controle deve começar pela identidade digital do usuário. User e senha são identificações
particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de
compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O
mesmo deve acontecer com a sua senha de acesso.

A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A
maioria dos provedores de acesso oferece esse serviço on-line. Para maior segurança, o
usuário deve utilizar senhas relativamente complexas. Senhas de 4 dígitos, de acordo com
especialistas em segurança de redes, são facilmente descobertas. No mínimo, utilize uma
senha alfanumérica com 8 caracteres. Mantenha o hábito de conferir o extrato detalhado da
utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas,
entre em contato com administração do seu provedor. E troque a sua senha.

Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de
Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha
do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de
tudo. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um
programa detector.

- Não execute programas de origem duvidosa


Antes de tudo, para evitar que a sua máquina seja vítima de um ataque deste tipo,
recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável
(qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um
executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.

- Seja cauteloso com o IRC e ICQ


Muitos dos programas de IRC tem bugs conhecidos que permitem aos usuários enviar
executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers
etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se
deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando
scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso
dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para
proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do
fabricante do software em questão.

- Atualize o seu navegador periodicamente


Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o
navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de
segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as
respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao
site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os
bugs e suas respectivas correções.

33
SEDU – Secretaria de Estado da Educação

ProInfo – Programa Estadual de


Informática na Educação

NTE – Núcleo de Tecnologia Educacional


Metropolitano

Esta apostila foi produzida por Bruna de Carvalho,


especialmente para o ProInfo ES.
brunacrv@bol.com.br

34

Você também pode gostar