Escolar Documentos
Profissional Documentos
Cultura Documentos
Recife - PE
2014
Presidência da República Federativa do Brasil
Ministério da Educação
Inclui bibliografia
INSTITUTO Rede e-Tec Brasil
FEDERAL
RIO GRANDE
DO SUL 1. Informática – Fundamentos. I. MATTAR, M. M. II. Título.
CDD: 004
Aula 4 – Redes de computadores
e internet
Objetivos
Suponha que você tenha elaborado uma planilha com as vendas do mês no
computador de seu trabalho e precisa enviá-la para um colega seu, na sede
da empresa, a milhares de quilômetros de distância. Para isso, basta que você
utilize um software para enviar esse documento, como, por exemplo, o serviço
de correio eletrônico usado na internet.
Suponha agora que aquele seu colega de trabalho precisasse alterar a plani-
lha, acrescentando nela outras informações. Numa rede de computadores,
este documento pode ser compartilhado entre ele e você, desde que os dois
computadores estejam conectados numa rede. Torna-se muito mais rápido este
tipo de situação onde há a necessidade de envio e recepção de documentos
(arquivos).
banda larga
O modem ADSL permite a transferência digital de dados em alta velocidade É o termo usado para um tipo
de conexão à internet que
por meio das mesmas linhas telefônicas. Já o cable modem utiliza como meio possui velocidade superior ao
de transmissão a linha de TV a cabo, também em velocidades elevadas. padrão das linhas telefônicas
convencionais.
Para quem vive viajando e precisa estar sempre conectado à internet, o modem 3G
É um termo muito usado
3G é a melhor opção. São parecidos com pen drives: devem ser conectados nos dias de hoje no que diz
respeito a celulares e internet
aos computadores portáveis através da porta USB e são adquiridos através móvel. Esta tecnologia
das operadoras de internet banda larga. aprimorou a transmissão
de dados e voz, oferecendo
conexões em velocidades
maiores, além de outros
serviços como videochamadas
e transmissão de sinal de
televisão. Já se fala na
tecnologia 4G, que trabalhará
com velocidades ainda
maiores, tanto em voz quanto
em dados.
O gerenciamento de uma
rede de computadores
permite monitorar o
ambiente de rede em todos
os seus elementos de Figura 4.6: Telas de um gerenciador de redes
hardware e software, para Fonte: http://www.axencesoftware.com
que a rede funcione de modo
a satisfazer às exigências
operacionais, de desempenho
Redes privadas – a utilização de computadores para acessar a internet é
e de qualidade. Normalmente comum entre as pessoas. Verificação dos e-mails, efetuar transações bancá-
é efetuado através do
uso de uma ferramenta rias e acessar, à distância, a rede da empresa onde trabalha são atividades
(software) e inclui várias comuns atualmente. O problema existente nessas atividades está na pouca
tarefas como monitorar
e balancear o tráfego de segurança. O ideal nesses casos seria adquirir um conjunto de tecnologias
dados, dimensionar tabelas
de roteamento, detectar
que possa estabelecer uma comunicação segura, garantindo a privacidade das
acessos não autorizados, informações. Uma rede privada virtual (ou VPN – Virtual Private Network) é
redimensionar linhas de
conexão, dentre outros. capaz de garantir essa privacidade, pois só pode ser utilizada pelos funcionários
de uma empresa ou grupo de pessoas autorizadas.
Lembre-se da finalidade dos seguintes itens quando você cria e envia uma
mensagem: Para – a mensagem é enviada diretamente para o(s) e-mail(s)
escrito(s) aqui; CC (com cópia) – uma cópia da mensagem também é enviada
para o(s) e-mail(s) escrito(s) aqui; CCo (com cópia oculta) – idem ao CC,
com a diferença de que o e-mail escrito aqui não fica visível para os demais
destinatários.
4.5.4 Chat
Chat é o termo popular dado para o IRC (Internet Relay Chat), que representa
“conversa instantânea”, on-line, efetuada através de um software, onde
Saiba que existem muitas salas de chat que exploram sexo e lixo cultural, mesmo
sob nomes que não causam suspeitas. Diante disso, é altamente recomendável
atenção, responsabilidade, educação e, especialmente, supervisão familiar
com crianças e adolescentes que gostem de usar um chat.
As abas (alguns chamam guias) são cópias do próprio navegador para que
você possa acessar várias páginas e deixar todas elas à sua disposição. Cada
aba apresentará uma página internet. Todos os navegadores atuais possuem
esta característica.
As pesquisas podem ser simples e avançadas, isto é, você pode usar filtros para
Existem vários sites de busca
restringir a sua pesquisa. Exemplos: escrever um trecho entre aspas permite
(Bing, ask.com, Yahoo, Achei, a pesquisa retornar somente páginas que tenham exatamente o trecho na
dentre outros). Todos eles
oferecem variações nas mesma ordem. Caso o trecho não venha entre aspas, a busca procura páginas
pesquisas, como busca de com qualquer uma das palavras do trecho digitado.
imagens, lugares através de
mapas e imagens do alto via
satélite, traduções, busca de
livros e outros.
4.5.7.2 Twitter
É um tipo de rede social onde o usuário escreve textos (de até 140 caracteres)
para outras pessoas de sua rede de relacionamento. O objetivo é a troca Para criar uma conta
no Twitter, acesse:
instantânea de mensagens. http//www.twitter.com/signup
4.5.7.3 Blog
A popularização da internet proporcionou o aumento do interesse das pessoas
em possuir sua própria página na web. Muitos fazem isso, mas outros não
possuem domínio técnico nem disponibilidade para manter uma home page
particular. Os blogs e bloggers vieram preencher esta lacuna.
bloggers
Blog (abreviação de weblog – notas na web) é uma página web que pode ser São serviços oferecidos para
possibilitar que pessoas
facilmente atualizada com frequência. Consiste de textos e imagens que são comuns publiquem e
mantenham facilmente seus
apresentados de forma cronológica. Funciona como uma página de notícias próprios blogs. Um dos mais
ou um jornal que segue uma linha de tempo. conhecidos da atualidade é o
Blogger do Google
http://www.blogger.com/home
Os blogs tornaram-se um recurso usado por muitas pessoas (e até empresas).
Eles perderam a função inicial de ser um “diário eletrônico” para tornarem-se
fonte de obtenção de informações, ferramenta de trabalho e auxílio de diversos
profissionais. O blogueiro(a) é a pessoa que administra um blog.
Vejamos algumas situações em que devemos estar atentos para não cairmos
nessas armadilhas:
Força bruta – este tipo de ataque consiste em adivinhar, por tentativa e erro,
a senha de um usuário para acessar seus sites e computadores. Esses ataques
são realizados com o uso de ferramentas automatizadas para tentar adivinhar
a sua senha baseando-se nos seguintes recursos:
Intranet
4.5.9 O perigo do “vício” no uso da internet É o nome que se dá a uma
rede privativa utilizada por
É preciso ter cuidado quando as pessoas começam a perder a noção do empresas, utilizando os
protocolos e elementos da
limite quanto ao volume de uso da internet, seja para conhecer e conversar internet (páginas, conexões
virtualmente com pessoas, ficar por dentro das notícias ou mesmo se distraindo seguras, links, etc.).Como se
trata de uma rede privativa,
com jogos eletrônicos. é normal que somente os
funcionários autorizados
na rede podem ter acesso
a ela.
Cuidado com isso! Policie-se e não deixe que um computador domine você.
Resumo
A necessidade de compartilhar informações e acessar dispositivos de armaze-
namento e impressoras deu origem ao surgimento das redes de computadores.
Interagir com pessoas usando a internet também oferece perigos com relação
a atividades e comportamentos ilícitos ou inadequados. É importante sempre
lembrar os cuidados que devemos ter com relação à guarda de informações
sigilosas e privadas, bem como nosso comportamento nas redes sociais quanto
à exposição de nossa privacidade e das pessoas próximas.