Você está na página 1de 11

OPERADOR DE COMPUTADOR

II – A Internet
Com o avanço da tecnologia, temos em mãos um poderoso meio de comunicação: a
INTERNET. Este meio permite comunicações rápidas e até simultâneas envolvendo mensagens
escritas, imagens, vídeos e troca de arquivos.
Além disto, a Internet revela-se uma fonte inesgotável de informação possibilitando
pesquisas sobre diversos assuntos e também propiciando facilidades como o comércio eletrônico,
transações bancárias on-line, e acesso a jornais e revistas que antes só poderiam ser
consultados via exemplares impressos.

1 – História

A década de 1960 foi um dos períodos mais conturbados da História. A tensão criada
pela Guerra Fria, o conflito ideológico entre Estados Unidos e União Soviética, atingia seu ápice.
Nenhum confronto bélico entre ambos ocorreu de verdade, entretanto, a maior arma era provocar
medo no inimigo.
Desse modo, qualquer triunfo era visto como um passo à frente na disputa pela
dominação mundial. A União Soviética, por exemplo, saiu na frente na corrida espacial: lançou
em 1957 o primeiro satélite artificial, o Sputnik. Quatro anos depois, Yuri Gagarin era o primeiro
ser humano a fazer uma viagem espacial.
Os Estados Unidos buscaram outra estratégia, principalmente através da ARPA
(AdvancedResearch Project Agency, ou Agência de Pesquisas em Projetos Avançados, em
tradução literal), um órgão científico e militar criado em 1957 que cuidava dos avanços
tecnológicos da potência ocidental e, posteriormente, da primeira rede.
Um dos pioneiros do conceito hoje conhecido por internet foi J.C.R. Licklider, do Instituto
Tecnológico de Massachussets (MIT). Foi ele o responsável, em 1962, por difundir a ideia da
“rede galáctica”, um conceito ainda abstrato de um sistema que concentraria todos os
computadores do planeta em uma única forma de compartilhamento. Com o passar dos anos,
essa ambiciosa ideia começou a tomar forma.
A rede da ARPA
É aí que o medo entra novamente na história: temendo um combate em seu território que
acabasse com a comunicação e com todo o trabalho desenvolvido até então, cientistas norte-
americanos colocam o plano de Licklider em prática com a ARPANET, uma rede de
armazenamento de dados que inicialmente conectou algumas universidades e centros de
pesquisa: as sedes da Universidade da Califórnia em Los Angeles e Santa Barbara; o Instituto de
Pesquisa de Stanford e a Universidade de Utah.
Desse modo, tudo ficaria armazenado virtualmente, sem correr o risco de sofrer danos
materiais. Além disso, pouco tempo seria perdido na troca de dados. Em outubro de 1969, a
ARPANET teve seu primeiro sucesso ao transmitir uma mensagem através de sua rede, da
Universidade de Los Angeles até o instituto em Stanford, em uma distância de quase 650
quilômetros.
Ao mesmo tempo, entretanto, essa tentativa resultou em fracasso: o conteúdo transmitido
– a palavra “login” – chegou incompleto ao receptor, pois o sistema caiu antes da recepção da
terceira letra do termo enviado.

23
OPERADOR DE COMPUTADOR

2 – Vamos navegar?

2.1 – O que é a Internet


A INTERNET é uma rede mundial de computadores. Isso significa que são milhões de
computadores interligados espalhados por todo o mundo.

2.2 – O que é Intranet


O que caracteriza a Intranet é o uso das tecnologias da WorldWide Web no ambiente
privativo da empresa. Em vez de circular publicamente pelo mundo, como na Internet, as
informações confinadas numa rede Intranet são acessíveis apenas à organização a que
pertencem e às pessoas autorizadas por ela a consultá-la.

2.3– Acessando a internet


Para acessar a INTERNET, o usuário associa-se a um provedor (empresa ou instituição
que possibilita o seu acesso à Internet) e através de um browser (programa instalado no
computador) acessa a INTERNET.

2.4–Navegador ou Browser
Umnavegador, também conhecido pelos termosinglesesweb browserou
simplesmentebrowser, é umprograma de computadorque habilita seus usuários a interagirem com
documentos virtuais daInternet, também conhecidos como páginas daweb, que podem ser
escritas em linguagens comoHTML,ASP,PHP, com ou semfolhas de estilosem linguagens como
oCSSe que estão hospedadas num servidor Web. Os principais navegadores de hoje são Internet
Explorer, Google Chrome e Mozzila Firefox.

2.5 – Site
É o local onde encontramos varias informação, com assuntos diversificados, onde
podemos compara-los a uma revista.

2.6– WWW (Word Wide Web)


É uma coleção de páginas de HiperTexto distribuídas pela Internet. Já existem páginas
sobre muitos assuntos e a cada dia são criadas outras novas. As páginas contêm textos,
imagens, links para outras páginas( em hipertexto ) e às vezes sons e animações.

2.7– URL (UniformResourceLocator)


É o endereço de qualquer objeto na internet. E quando eu digo objeto, eu digo páginas,
imagens, arquivos de áudio, vídeo, texto, planilhas, apresentações, etc. URL é o endereço da
página que você quer visitar, geralmente é um conjunto de letras sem acento, iniciado pelas letras
www.

2.8– Link
Um link é, em geral, uma palavra, frase ou figura. Para reconhecê-los, basta prestar
atenção na forma que o cursor assume: se o cursor vira uma “mãozinha” quando você passa com
o cursor em cima do objeto em questão, significa que você achou um link.

24
OPERADOR DE COMPUTADOR

2.9 – E-mail
Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber
mensagens através de sistemas eletrônicosde comunicação. O termo e-mail é aplicado tanto aos
sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas
conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou
organização e são, normalmente, baseados em protocolos proprietários e chamados de Webmail.

2.10 – Blog
Um blog (contração do termo inglêsWeb log, diário da Web) é um sitecuja estrutura
permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts. Estes são,
em geral, organizados de forma cronológica inversa, tendo como foco a temática proposta do
blog, podendo ser escritos por um número variável de pessoas, de acordo com a política doblog.
Muitos blogs fornecem comentários ou notícias sobre um assunto em particular; outros
funcionam mais como diáriosonline. Um blog típico combinatexto, imagenselinks para outros
blogs, páginas da Web e mídias relacionadas a seu tema. A capacidade de leitores deixarem
comentários de forma a interagir com o autor e outros leitores é uma parte importante de muitos
blogs.
Alguns sistemas de criação e edição de blogs são muito atrativos pelas facilidades que
oferecem, disponibilizando ferramentas próprias que dispensam o conhecimento de HTML. A
maioria dos blogs são primariamente textuais, embora uma parte seja focada em temas
exclusivos como arte, fotografia,vídeos, música ou áudio, formando uma ampla rede de mídias
sociais. Outro formato é o microblogging, que consiste em blogscom textos curtos.

2.11 – E-Commerce
Comércio eletrônico ou comércio virtual, é um tipo de transação comercial feita
especialmente através de um equipamento eletrônico, como, por exemplo, umcomputador.
Conceitua-se como o uso da comunicação eletrônica e digital, aplicada aos negócios,
criando, alterando ou redefinindo valores entre organizações ou entre estas e indivíduos, ou entre
indivíduos, permeando a aquisição de bens, produtos ou serviços, terminando com a liquidação
financeira por intermédio de meios de pagamento eletrônicos.
O ato de vender ou comprar pela internet é em si um bom exemplo de comércio
eletrônico. O mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos
ramos da economia agora estão ligadas ao comércio eletrônico.
Seus fundamentos estão baseados em segurança, criptografia, moedas e pagamentos
eletrônicos. Ele ainda envolve pesquisa, desenvolvimento, marketing, propaganda, negociação,
vendas e suporte.
Através de conexões eletrônicas com clientes, fornecedores e distribuidores, o comércio
eletrônico incrementa eficientemente as comunicações de negócio, para expandir a participação
no mercado, e manter a viabilidade de longo prazo no ambiente de negócio.
No início, a comercialização on-line era e aindaé, realizada com produtos como CDs,
livros e demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da
tecnologia, surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a

25
OPERADOR DE COMPUTADOR

venda de serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas
operadoras de turismo estão se preparando para abordar seus clientes dessa nova maneira.

Principais sites de vendas pela Internet:


www.americanas.com.br
www.submarino.com.br
www.pontofrio.com.br
www.shoptime.com.br
www.walmart.com.br
www.carrefour.com.br
www.extra.com.br
www.magazineluiza.com.br

ATIVIDADE

Salvar uma imagem de paisagem da internet no computador.

1. Passo Barra de tarefas – Internet Explorer.

2. Passo Clique na barra de endereços e digite o site www.google.com.br

3. Passo Tecle ENTER para abrir.

4. Passo Clique no Link imagens.

5. Passo No quadro branco que aparece no meio da tela, digite a palavra computador

6. Passo Tecle ENTER para pesquisar.

7. Passo Vão aparecer várias imagens de computador na tela. Clique em uma delas para que a
mesma seja aberta no tamanho original.

8. Passo Clique com o botão direito do mouse em cima da imagem.

9. Passo Clique na opção “salvar imagem como”.

10. Passo Clique no X que fica no canto direito superior da tela pare fechar o programa.

26
OPERADOR DE COMPUTADOR

3 – Rede de Computadores
Rede é um conjunto de hardware e software que permite a computadores individuais
estabelecerem comunicação entre si. Essa comunicação permite não só a troca de informações,
mas também o compartilhamento de recursos de seu micro pessoal estarão disponíveis aos
demais usuários indiscriminadamente. Isso só ocorre quando não são adotados procedimentos
de segurança para controle dos acessos físico e lógico ao micro em questão. Os diversos
computadores de uma rede se remetem a uma máquina central responsável pela ordenação das
operações de compartilhamento de serviço. A este computador que comanda a rede se dá o
nome de servidor.

3.1 – Os principais benefícios de uma rede são:


 Compartilhamento de recursos
 Compartilhamento de informações
 Redução de custos
 Segurança

3.2 – Tipos de Rede


As Redes podem ser classificadas, quanto a sua área de abrangência, ou seja, quanto ao
seu tamanho físico. São elas:

3.2.1 – LAN (Local Área Networks)


É o nome dado às redes cuja área de abrangência é limitada a um prédio. Uma rede em
uma residência, escritório ou empresa são exemplos de uma LAN.

3.2.2 – MAN (Metropolitan Área Networks)


Redes cuja a distância começa a atingir distâncias metropolitanas.

3.2.3 – WAN (Wide Área Networks)


Redes onde as estações de trabalho estão geograficamente distribuídas são
denominadas WAN’s. Por terem um custo bastante elevado, como por exemplo: utilização de
satélites, comunicação via micro-ondas, tais redes são em geral públicas, por esse mesmo motivo
a velocidade de transmissão nesse tipo de rede são baixas.

27
OPERADOR DE COMPUTADOR

4 – Protocolos de Internet
O protocolo de uma rede é um conjunto formal de regras que os computadores
conectados a uma rede usam para falar uns com os outros.

4.1 – IP (Internet Protocol)


Todo microcomputador, para funcionar em rede, deve possuir
um endereço IP. Este endereço IP é um número que identifica um
microcomputador. O número – protocolo – IP é um conjunto de 04
octetos binários, que depois, pelo computador, são transformados em
números decimais. Citamos como exemplo de número IP 192.168.0.1.
Este IP será atribuído ao microcomputador quando estiver conectado a
uma rede.
O protocolo IP obedece a uma regra de formação em sua numeração. Essa regra chama-
se CLASSE IP. Temos 05 classes IP disponíveis:
 Classe A: o primeiro byte ou octeto deve estar compreendido entre 1 e 126;
 Classe B: o primeiro byte ou octeto deve estar compreendido entre 128 e 191;
 Classe C: o primeiro byte ou octeto deve estar compreendido entre 192 e 223;
 Classe D: o primeiro byte ou octeto deve estar compreendido entre 224 e 239;
 Classe E: o primeiro byte ou octeto deve estar compreendido entre 240 e 254.
Observação: As classes D e E são especiais. A classe D não pode ser usada para
computadores e a classe E está reservada para projetos futuros na Internet.

4.2 – TCP (TransmissionControlProtocol)


O TCP é a sigla da língua inglesa para a palavra
TransmissionControlProtocol ou traduzindo para nossa
língua: Protocolo de Controle de Transferência. Trata-se
do principal protocolo responsável pela transmissão de
dados. Este protocolo possui diversos controles internos
– algoritmo – tornando-o orientado a conexão, de modo a garantir o não perdimento de dados
quando enviados em uma rede. É o protocolo de maior uso em rede de quando se quer transmitir
dados.

4.3 – HTTP (Protocolo de Transferência de


Hipertexto)
Protocolo de Hipertexto, usado para ver o conteúdo de
páginas. Sempre aparece no começo do endereço URL de uma
página.

28
OPERADOR DE COMPUTADOR

4.4 – HTTPS (Protocolo de Transferência de Hipertexto Seguro)


Significa protocolo de transferência de texto em
hipermídia com uma camada de segurança por criptografia. É
comum que, quando usamos a Internet, por exemplo, e
observamos a figura de um cadeado no BROWSER –
navegador de Internet como o Internet Explorer ou Firefox,
temos a certeza de que os dados transferidos entre a Internet e
o microcomputador do usuário estão seguros, ou seja, estão
criptografados, dificultando a revelação do conteúdo da
informação caso a comunicação seja interceptada por algum hacker.

4.5 – SMTP (Simple Mail TransferProtocol)


É o protocolo padrão de fato para envio de e-mail por
meio da Internet, ou seja, trabalhano ciclo de envio de mensagens
eletrônicas.

4.6 – POP3 (Post Office Protocol)


É um protocolo que trabalha no ciclo de recebimentos das
mensagens eletrônicas – e-mails – pegando os e-mails da Internet e
colocando-os em seu computador.

4.7 – FTP (File TransferProtocol)


A sigla FTP advém do termo em inglês File
TransferProtocol, que significa Protocolo de Transferência de
Arquivos “completos”.
É um protocolo que trabalha de forma bastante rápida e
versátil de transferir arquivos completos, sendo uma das mais
usadas na Internet ou na Intranet quando desejamos baixar
programas que estejam em outro ambiente computacional.

4.8 – TELNET
Possibilidade de usar a Internet para ter acesso a um
computador remoto para, por exemplo, executar um software
neste outro computador.

29
OPERADOR DE COMPUTADOR

5 – Vamos falar de Segurança

5.1 – Firewall
O Firewall ajuda a bloquear Vírus, Worms, Cavalos
de Tróia e outros tipos de Malwares, mas de modo algum
os elimina!!! No Windows, o firewall recebe o nome de
Windows Firewall e no Linux, recebe o nome ou de Iptables
ou Shorewall.
Firewall pode tanto ser um programa, como um
hardware (servidor firewall). No caso de ser uma
combinação dos dois (software + hardware) teremos um
Appliance.

5.2 – Filtro Anti-spam


É um conjunto de soluções ou sistemas usados por
provedores no combate ao SPAM que analisam as
mensagens que chegam a um determinado usuário e, com
base em regras ou em verificações de determinados itens,
tentam determinar se aquele e-mail é SPAM ou não.

5.3 – Antivírus
Antivírus é um software especificamente desenvolvido
para detectar, anular e eliminar de um computador vírus e
outros tipos de código malicioso.

5.4 – Malwares
Entende-se por Malware (malicious software) qualquer
software que tem como finalidade infiltrar ou criar dano num
computador individual, servidor ou rede. Neste termo geral estão
englobados por exemplo: Vírus, Spyware, Trojan Horses, Worms
e Adware.

30
OPERADOR DE COMPUTADOR

 Vírus: Vírus é um código escrito em linguagem


computacional com a intenção explícita de se
autoduplicar. Um vírus tenta se alastrar de
computador para computador se incorporando a um
programa hospedeiro (software). Ele pode danificar
hardware, software ou informações. Assim como os
vírus humanos possuem níveis de gravidade
diferentes, como o vírus Ebola e o vírus da gripe ou
H1N1, os vírus de computador variam entre
levemente perturbador e totalmente destrutivo. A boa
notícia é que um verdadeiro vírus não se dissemina
sem ação humana. É necessário que alguém envie
um arquivo ou envie um e-mail para que ele se
alastre.

 Worm: Um worm, assim como um vírus, cria cópias


de si mesmo de um computador para outro, mas faz
isso automaticamente. Primeiro, ele controla
recursos no computador que permitem o transporte
de arquivos ou informações. Depois que o worm
contamina o sistema, ele se desloca sozinho, não
precisando de um outro programa para se distribuir.
O grande perigo dos worms é a sua capacidade de
se replicar em grande volume.

 Cavalo de Tróia ou Trojan: Cavalo de Tróia é um


programa de computador que parece ser útil, mas na
verdade causa danos. Assim como o mitológico
cavalo de Tróia parecia ser um presente, mas na
verdade escondia soldados gregos em seu interior
que tomaram a cidade de Tróia, os cavalos de Tróia
da atualidade são programas de computador que
parecem ser úteis, mas na verdade comprometem a
sua segurança e causam muitos danos. Um cavalo
de Tróia apresenta-se como um e-mail com anexos
de supostas atualizações de segurança, mas na
verdade era um vírus que tentava desativar
programas antivírus e firewalls.

31
OPERADOR DE COMPUTADOR

 Keylogger ou Spyware: a função de um keylogger


é capturar tudo que a vítima digita, e enviar todas as
informações para o invasor através de e-mail, ou no
caso de alguns keyloggers até em real time (tempo
real). Se formos imaginar a ação de um keylogger da
forma descrita acima, irá até parecer um programa
inofensivo, mas quando eu digo, que o Keylogger irá
capturar tudo o que a vítima digitar e enviar para o
invasor, será tudo mesmo, inclusive senhas,
informações pessoais e até conversas no MSN e e-
mail, ai é que esta o perigo do keylogger.

 Spam: O termo Spam, abreviação em inglês de


"spicedham" (presunto condimentado), é uma
mensagem eletrônica não solicitada enviada em
massa. Na sua forma mais popular, um spam
consiste numa mensagem de correio eletrônico com
fins publicitários. O termo spam, no entanto, pode
ser aplicado a mensagens enviadas por outros meios
e em outras situações até modestas. Geralmente os
spams têm caráter apelativo e na grande maioria das
vezes são incômodos e inconvenientes.

 Phishing: Em computação, phishing é uma forma de


fraude eletrônica, caracterizada por tentativas de
adquirir informações sigilosas, tais como senhas e
números de cartão de crédito, ao se fazer passar
como uma pessoa confiável ou uma empresa
enviando uma comunicação eletrônica oficial, como
um correio ou uma mensagem instantânea. Na
prática do Phishing surgem artimanhas cada vez
mais sofisticadas para "pescar" (do inglês fish) as
informações sigilosas dos usuários.

32
OPERADOR DE COMPUTADOR

 Adware: Publicidade é a maneira que muitos


desenvolvedores de software livre encontraram para
poderem sobreviver e manter a gratuidade de seus
programas. O adware exibe propaganda embutida
na interface do usuário. Outro tipo de adware são as
famosas barras de ferramentas que acompanham
instalações de outros programas. O prefixo advém
de advertising (publicidade, em inglês).

33

Você também pode gostar