Você está na página 1de 15

INTRODUÇÃO À INFORMÁTICA

Engenharia de Produção – 1º Período


UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

ÍNDICE

INTRODUÇÃO ..................................................................................................... 2
HISTÓRICO DOS COMPUTADORES ...................................................................... 2
GERAÇÃO DOS COMPUTADORES ......................................................................... 3
TIPOS DE COMPUTADORES ................................................................................. 3
UNIDADE DE MEDIDA EM INFORMÁTICA ............................................................ 4
COMPONENTES DE UM COMPUTADOR ................................................................. 4
HARDWARE .................................................................................................... 4
CPU ......................................................................................................... 4
MEMÓRIA ................................................................................................. 5
PERIFÉRICOS ............................................................................................ 6
SOFTWARE ..................................................................................................... 6
CATEGORIAS DE SOFTWARE ....................................................................... 6
ARQUIVOS ................................................................................................ 7
ORGANIZAÇÃO DOS
7
ARQUIVOS ...................................................................
EXTENSÕES DE ARQUIVOS MAIS
8
COMUNS ....................................................
REDES DE COMPUTADORES ................................................................................ 8
CLASSIFICAÇÃO DAS REDES
8
.............................................................................
INTERNET .......................................................................................................... 9
ESTRUTURA E FUNCIONAMENTO ....................................................................... 9
HISTÓRICO .................................................................................................... 9
O QUE É PRECISO PARA ACESSAR A INTERNET ................................................... 10
SERVIÇOS DA INTERNET .................................................................................. 10
NAVEGADORES (BROWSERS)
10
............................................................................
CORREIO ELETRÔNICO ....................................................................................... 11
CORREIO ELETRÔNICO – E-MAIL ....................................................................... 11
COMO FUNCIONA ............................................................................................ 11
SEGURANÇA ....................................................................................................... 12
PROBLEMAS USUAIS DE SEGURANÇA
12
.................................................................
CAVALOS DE TRÓIA ................................................................................... 13
VÍRUS ...................................................................................................... 13
SPAM ....................................................................................................... 13
HOAX ....................................................................................................... 13
PROGRAMAS PARA A PROTEÇÃO DO USUÁRIO .................................................... 14
ANTI-VÍRUS .............................................................................................. 14
FIREWALLS ............................................................................................... 14
BIBLIOGRAFIA ................................................................................................... 15

________________________________________________________________________________
Agosto de 2005 - Página 1
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

INTRODUÇÃO

Ao longo da história, o homem tem precisado constantemente tratar e transmitir


informação, por isso nunca parou de criar máquinas e métodos para processá-la.

A informática nasceu da idéia de auxiliar o homem nos trabalhos rotineiros, repetitivos


e geralmente ligados à área de cálculo e gerenciamento.

Informática é a ciência que estuda o tratamento automático e racional da informação;


o termo “Informática”, criado na França em 1962, se originou das palavras “Information
automatique”, que significa Informação Automática.

Computador é um dispositivo eletrônico capaz de receber dados, processá-los e


fornecer o resultado desejado.

Na informática podemos distinguir três componentes básicos:


- O elemento físico (hardware)
- O elemento lógico (software)
- O elemento humano.

HISTÓRICO DOS COMPUTADORES

O primeiro equipamento eletrônico com as mesmas características dos computadores


atuais surgiu durante a Segunda Guerra Mundial.
Desenvolvido em conjunto pela Universidade de Harvard e a Marinha Americana, o
primeiro computador, o Mark I, ocupava 120m 3 de espaço, possuía milhares de reles e
precisava de três segundos para operar dois números de dez dígitos. Naquela época, os
militares precisavam dos computadores não só para fazer cálculos de balística com rapidez
como também para desvendar as mensagens secretas enviadas entre tropas alemãs.
Em paralelo, o Exército americano desenvolvia o ENIAC. Possuindo cerca de 18 mil
válvulas, o Eniac foi desenvolvido em segredo para uso na guerra, que só ficara pronto meses
depois.
O Eniac era uma máquina de 30 toneladas, 5 metros de largura por 24 de comprimento
e possuía 800 Km de fios. O grande problema do MARK I e do ENIAC era que a cada nova
operação de programação sua fiação elétrica tinha que ser totalmente refeita.
Foi ai que John Von Neumann, um matemático de Princeton, sugeriu que os
computadores passassem a utilizar informações e programas na sua própria memória
eletrônica. As instruções e dados seriam armazenados em memórias eletrônicas de uma
maneira codificada em cadeias de uns e zeros, única linguagem que os equipamentos
eletrônicos realmente entendem.
Para acelerar o processo de desenvolvimento dos novos computadores, surgem, em
1947, os transistores. Os transistores eram menores, duravam mais, esquentavam menos e
consumiam menos energia que as válvulas.
Hoje em dia, não existem mais computadores construídos com transistores já que estes
componentes eletrônicos foram totalmente substituídos por chips. Os chips que são feitos de
silício, elemento químico muito abundante na natureza, substituem com vantagem centenas e

________________________________________________________________________________
Agosto de 2005 - Página 2
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

ate milhões de transistores, possibilitando uma miniaturização ainda maior na construção dos
micros.

GERAÇÃO DOS COMPUTADORES

Classificamos os computadores por geração:

1ª Geração (1940 – 1952) - É constituída por todos os computadores construídos à base de


válvulas e cuja aplicação fundamental se deu nos campos científico e militar. Utilizam como
linguagem de programação a linguagem de máquina e como única memória para armazenar
informação os cartões perfurados.

2ª Geração (1952 – 1964) – É a substituição da válvula pelo transistor. As máquinas


ganharam mais potência e confiabilidade, com redução de tamanho e consumo, o que as
tornavam muito mais práticas, e as áreas de aplicação foram, além da científica e da militar, a
administrativa e gerencial.

3ª Geração (1964 – 1971) - Surgem os circuitos integrados. Os mesmos consistem no


encapsulamento de uma grande quantidade de transistores. O software evoluiu
consideravelmente, com um grande desenvolvimento dos sistemas operacionais.

4ª Geração (1971 – 1981) - Em 1971 aparece o microprocessador, que consiste na inclusão


de toda a CPU (Unidade Central de Processamento) de um computador num único chip. A
fabricação em larga escala de micros, computadores pessoais. O disquete é utilizado como a
unidade de armazenamento externo. Surgem muitas linguagens de programação e as redes de
computadores permitindo a sua interligação.

5ª Geração (1981 – dias atuais) – Notebooks; Palmtops; Laptops; Alta velocidade no


processamento; inteligência artificial; robótica etc.

TIPOS DE COMPUTADORES

Os computadores de utilidade geral são apresentados em vários tamanhos e com


diferentes recursos.
Embora alguns destes equipamentos apresentem mudanças constantes, podemos
distinguir cinco tipos de computadores atualmente:

Supercomputadores - Máquinas construídas para processar rapidamente enormes


quantidades de informação sendo o computador mais potente disponível em uma determinada
época. Estes supercomputadores de hoje podem tornar-se padrões em alguns anos e os
supercomputadores que venham a surgir serão muito mais potentes que os atuais. Os
supercomputadores podem custar milhões de dólares e consumir energia suficiente para
abastecer dezenas de casas. Outra característica dos supercomputadores é a enorme
quantidade de calor criada por elas, desta forma, os fabricantes destes equipamentos devem
se preocupar com o sistema de refrigeração.

Mainframes - Destinam-se a manipular quantidades imensas de informações de entrada,


saída e armazenamento. Os mainframes geralmente trabalham com terminais espalhados em
áreas físicas diferentes e onde todo o processamento é feito neste mainframes. Os mainframes
atuais podem custar até milhões de dólares e costumam ocupar salas inteiras equipadas com
________________________________________________________________________________
Agosto de 2005 - Página 3
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

infra-estrutura especial. Como exemplo podemos citar uma rede de lojas, cujo banco de dados
é controlado por um mainframe em um estado específico e as demais lojas acessam os dados
através dos terminais, sendo que o mainframe manipula as necessidades de entrada e saída
de todos os terminais.

Minicomputadores - Os minicomputadores estão entre os mainframes e os


microcomputadores. Os Minicomputadores são capazes de manipular muita mais entrada e
saída do que os microcomputadores, embora alguns minicomputadores sejam destinados a um
único usuário, muitos são capazes de controlar centenas de terminais. Os minicomputadores
representam uma solução mais econômica para as empresas que necessitam de um
computador com uma capacidade de processamento maior, mas não tem capital ou não quer
investir em um mainframe. Os principais fabricantes destes equipamentos são: DEC, IBM, HP e
Data General.

Estações de Trabalho - As estações de trabalho ou Workstation parecem um computador


pessoal e geralmente são utilizados por apenas uma pessoa. Diferem dos computadores em
duas áreas: arquitetura e sistema operacional. O sistema operacional que geralmente todas as
estações de trabalho rodam é o Unix ou uma variação dele. O maior fabricante deste
equipamento é a Sun Microsystems, porém a IBM, NeXT, HP e DEC também produzem estas
máquinas.

Computadores Pessoais - Podem ser chamados de computadores pessoais,


microcomputadores ou micros e se referem a pequenos computadores, normalmente
encontrados em escritórios, salas de aula e nos lares. O termo PC representa Personal
Computer nome dado ao computador fabricado pela IBM em 1981. Como o projeto do IBM PC
foi clonado e produzido em série, a maioria dos microcomputadores fabricados no mundo
segue esta arquitetura. A outra família de microcomputadores é a da Macintosh, produzido
pela Apple, não é compatível com a arquitetura do PC. Podemos encontrar computadores
pessoais do tipo desktop, notebook, laptop, palmtops, PDAs e etc.

UNIDADE DE MEDIDA EM INFORMÁTICA

Completo Simplificado Abreviado Significado


Bit b Menor unidade de informação.
1 Byte B 8 bits.
1 Kilobyte KBytes KB 1.024 Bytes
1 Megabyte MBytes MB 1.024 KBytes
1 Gigabyte GBytes GB 1.024 MBytes
1 Terabyte TBytes TB 1.024 GBytes

COMPONENTES DE UM COMPUTADOR

Um computador é composto de Hardware e software.

HARDWARE

É o conjunto de componentes mecânicos e eletrônicos de um computador, isto é, a


parte física. Podemos identificar visualmente e tocar nos periféricos como um teclado, monitor,
mouse etc.
Os componentes básicos de um computador são: CPU, Memória e Periféricos.

________________________________________________________________________________
Agosto de 2005 - Página 4
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

CPU – A Unidade central de processamento; representa a parte do computador que executa o


processamento (cálculos, testes e iterações) dos dados de entrada, com o objetivo de atingir
um resultado.

A CPU é composta de:

UC (Unidade de Controle) – Supervisiona as operações do computador sob a direção de um


programa armazenado na memória.

ULA (Unidade Lógica Aritmética) – Executa as operações aritméticas e lógicas dirigida pela
Unidade de Controle.

Registradores – Pequenas áreas de memória situadas dentro da CPU destinadas ao


armazenamento temporário dos dados que estão sendo processados.

MEMÓRIA

É um dispositivo utilizado para armazenar os dados e os programas necessários ao


processamento.

A Memória pode ser classificada em Principal e Permanente.

Memória Principal – Memória eletrônica, “local” onde o processador central busca as


instruções que devem ser executadas (programas/aplicativos) e armazena os dados que estão
sendo processados.

Tipos de Memória Principal:

ROM (Read Only Memory) – Memória somente de leitura, isto é, já gravadas de fábrica,
contêm programas que realizam a inicialização do sistema.
RAM (Random Access Memory) – Memória onde são armazenados dados e programas que
estão sendo utilizados pela CPU. É uma memória volátil, o seu conteúdo é alterado
dinamicamente e destruído quando se desliga o computador.

BIOS Memória RAM

Memória Permanente – Usada para armazenar programas e dados que são trazidos para a
memória principal (RAM) quando necessário. São exemplos de memória permanente: Unidade
de Disquete, Disco Rígido, CD-ROM.

________________________________________________________________________________
Agosto de 2005 - Página 5
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

PERIFÉRICOS

Servem de interface entre o usuário e a máquina. São eles:

Periféricos de Entrada – Teclado, Mouse, Scanner, Joystick, Microfone, WebCam, CD-ROM.

Periféricos de Saída – Impressora, Plotter, Monitor, caixas de som.

Periféricos de Entrada e Saída – Modem, Unidade de disco magnético e Disco Rígido (HD,
Winchester).

SOFTWARE

É a parte lógica do computador, composta de programas e do sistema operacional. Na


verdade, a verdadeira utilidade de um computador está no software que ele possui e através
do qual nossos problemas são resolvidos. São os programas que fornecem uma seqüência
lógica de instruções, determinando o que o computador deve realizar.

CATEGORIAS DE SOFTWARE

Sistema Operacional - É responsável pela organização interna do computador, gerenciando a


entrada e saída de dados. O tipo de sistema operacional utilizado depende do computador a
ser gerenciado, quanto mais complexas as tarefas, mais complexo será o sistema operacional
utilizado. Como sistemas operacionais podemos citar o MS-DOS, o Windows, o Unix e o Linux
(em suas diferentes versões), que são os mais conhecidos.

________________________________________________________________________________
Agosto de 2005 - Página 6
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

Ferramentas - São aplicativos desenvolvidos para realização de tarefas padronizadas, como


exemplos: Processadores de Texto, Planilhas Eletrônicas, Editores Gráficos, etc.

Aplicativos - São programas desenvolvidos em determinada linguagem de programação para


resolverem tarefas de função específica, como: contabilidade, folhas de pagamento, estoque,
faturamento, etc.

Utilitários - São programas que auxiliam e facilitam o funcionamento de todo ambiente


computacional, os mais comuns são: organizadores de disco, anti-vírus, softwares de backup.

Linguagens de Programação - Servem de base para construção de programas e aplicativos,


e são classificadas como sendo de alto e baixo nível. As linguagens de alto nível permitem que
se escreva um programa em uma notação próxima à maneira natural de se expressar o
problema que se deseja resolver. Como exemplos podemos citar Cobol, Pascal, C, C++, Java,
Delphi, Visual Basic entre outras. As linguagens de baixo nível permitem que se escreva um
programa em uma notação que esteja próxima às etapas que o computador deve executar
para rodar o programa, isto é, mais próximo da máquina. Como exemplo podemos citar o
Assembly.

ARQUIVOS

É um conjunto de dados semelhantes que são armazenados em um disco e que podem


ser referenciados por um nome. Todas as vezes que quisermos gravar um texto ou um
desenho ou outro documento qualquer, podemos gravá-lo como arquivo.
Todo arquivo tem uma extensão, que é utilizada para identificar o tipo de arquivo. O
nome do arquivo é sempre separado da extensão por um ponto. Exemplo: MeuTexto.txt - A
extensão txt indica que o documento é um texto.

ORGANIZAÇÃO DOS ARQUIVOS

Os arquivos em um computador são organizados em diretórios ou pastas. No Windows,


esta estrutura de diretórios pode ser facilmente visualizada através do aplicativo Windows
Explorer.

________________________________________________________________________________
Agosto de 2005 - Página 7
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

O Windows Explorer organiza as pastas na parte esquerda da tela. Ao se clicar no nome


de uma pasta, os arquivos e subpastas desta, são mostradas à direita.
O Windows Explorer permite que a manipulação dos arquivos seja feita de forma
bastante fácil. Nele, você pode copiar, mover e apagar arquivos e pastas com apenas um
clique do mouse ou uma tecla do teclado.

EXTENSÕES DE ARQUIVOS MAIS COMUNS

Abaixo temos uma tabela contendo as extensões de arquivos mais usados atualmente.

TXT, LOG, DAT Arquivo contendo texto


RTF, DOC Documento do Word
XLS Planilha do Excel
PPT, PPS Apresentação do Power Point
MDB Banco de Dados Access
PDF Documento do Adobe Acrobat
COM Arquivos de Comando
EXE Arquivos executáveis (executa um determinado programa)
BAT Arquivo contendo uma seqüência de comendos
ARJ, ZIP Arquivo compactado
AVI, MPEG Vídeo Clipe
BMP, JPG, GIF Imagens
INI Parâmetros de configuração
HLP Arquivo de Ajuda

REDES DE COMPUTADORES

________________________________________________________________________________
Agosto de 2005 - Página 8
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

Uma rede de computadores é um conjunto de meios físicos e lógicos através dos quais
é possível trocar dados e compartilhar recursos. Dentre os recursos mais popularmente
compartilhados por redes de computadores, podemos citar:
- Dados de arquivos ou bancos de dados;
- Hardware, tais como impressoras, aparelhos de fax e placas de comunicação;
- Correio Eletrônico;
- Emulação de terminais;

CLASSIFICAÇÂO DAS REDES

É comum classificar as redes de computadores pela abrangência geográfica. As


classificações mais comumente encontradas são:

LAN (Local Area Network) - São redes em que as distâncias envolvidas são
relativamente curtas, as velocidades altas (em geral igual ou maior do que 10Mbps) e a
confiabilidade boa. Exemplos de tecnologias de LAN: Ethernet, Token Ring.

MAN (Metropolitan Area Network): São redes de alta velocidade cujo alcance restringe-
se em geral ao perímetro urbano. Geralmente tais redes são gerenciadas por empresas
prestadoras de serviço telefônico, tais como Embratel, Intelig, AT&T e Telebrasília.

WAN (Wide Area Network): Redes onde existe a interconexão de computadores


afastados até muitos quilômetros de distância. O exemplo mais típico de WAN é a Internet.

Recentemente, observamos o surgimento de duas novas classificações de redes de


computadores:

PAN (Personal Área Network): São redes cujo alcance geográfico está restrito a alguns
poucos metros de distância e geralmente baseiam-se em tecnologias de rede sem fio, tais
como bluetooth.

SAN (Storage Array Network): São redes de altíssima velocidade com a finalidade de
permitir que o armazenamento das informações esteja distribuído entre os componentes da
rede e não em um ponto centralizado.

INTERNET

ESTRUTURA E FUNCIONAMENTO

A melhor forma de entender a Internet é pensar nela não apenas como uma rede de
computadores, mas como uma rede de redes, conectadas umas as outras.
A Internet não tem um dono ou um comando central, cada rede individual conectada à
ela, pode ser administrada por uma entidade governamental, uma empresa ou uma instituição
educacional.
Fazendo algumas comparações, podemos ter uma idéia do seu alcance: Um computador
isolado limita-se a acessar as informações gravadas no seu disco rígido. Um computador ligado
a uma rede local, consegue compartilhar informações com as outras máquinas conectadas a
esta rede. É o que acontece quando vários computadores compartilham uma mesma
impressora, ou quando um dos computadores armazena arquivos que podem ser utilizados
pelos demais.
Um computador ligado a Internet tem o mundo ao seu alcance, ou seja, a Internet
permite compartilhar recursos e informações a nível mundial.

________________________________________________________________________________
Agosto de 2005 - Página 9
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

O custo de conexão é baixo, você só paga a ligação local até o seu provedor de acesso,
e a partir daí, ele assume a conexão com a Internet e você já estará na rede. Isto significa que
você paga o mesmo preço se enviar uma mensagem para o Japão ou para seu vizinho.

HISTÓRICO

A Internet nasceu em resposta a uma necessidade militar. Nos anos 60, período de
grande tensão entre as superpotências, Estados Unidos e União Soviética, os americanos
começaram a pesquisar uma forma de interconectar os vários centros de comando do país, de
modo que o sistema de informações norte-americano continuasse funcionando, mesmo que
houvesse um conflito nuclear.
Com o fim da guerra fria, a estrutura criada para este empreendimento militar foi
empregada para o uso científico e educacional.
No Brasil, as universidades foram as primeiras a se beneficiarem com essa estrutura de
rede. Havia conexões com a Bitnet, uma rede semelhante à Internet, em várias instituições,
como as universidades federais do Rio Grande do Sul e do Rio de Janeiro. Os serviços
disponíveis restringiam-se a correio eletrônico e transferência de arquivos.
Somente em 1990, a Fapesp (Fundação de Amparo à Pesquisa de São Paulo) conectou-
se com a Internet.
A partir de abril de 95, o Ministério das Comunicações e o Ministério da Ciência e
Tecnologia decidiram lançar um esforço comum de implantação de uma rede integrada entre
instituições acadêmicas e comerciais. Desde então, vários fornecedores de acesso e serviços
privados começaram a operar no Brasil.

O QUE É PRECISO PARA ACESSAR A INTERNET

Para acessar a Internet precisamos de um computador com modem instalado, um


provedor de acesso e os programas específicos para os serviços desejados.

SERVIÇOS DA INTERNET

Atualmente, a Internet está crescendo de maneira incrível e é conhecida principalmente


pelos serviços que oferece. Alguns dos serviços mais conhecidos disponíveis na Internet
incluem os seguintes:

World Wide Web (WWW) - é o serviço de multimídia da Internet, que contém um vasto
armazém de documentos de hipertexto escritos em HTML

Transferência de arquivos através do protocolo FTP - Trata-se de um protocolo que


permite transferências simples de arquivos de documentos.

Correio Eletrônico (e-mail) - Envio e recebimento de mensagens eletrônicas.

Sites - Notícias, Propagandas, entretenimento, anúncios etc.

Telnet – Utilizado para atuar como terminal remoto para um host da Internet. Ao conectar-se
um host da Internet, o seu computador atua como se o teclado fosse acoplado ao computador
remoto.

NAVEGADORES (BROWSERS)

Para que possamos explorar todos os recursos que a Web nos oferece, precisamos de
um programa chamado navegador.

________________________________________________________________________________
Agosto de 2005 - Página 10
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

O navegador pode mostrar texto, imagens e animações, sendo que as novas versões já
são capazes de reproduzir sons, música e vídeo, graças aos Plugins, programas que se
acoplam aos navegadores, estendendo suas capacidades multimídia.

Atualmente, os navegadores mais utilizados são o Internet Explorer e o Netscape Navigator.

O Internet Explorer é desenvolvido pela Microsoft, e faz parte do pacote do


Windows, razão pela qual se tornou o navegador mais utilizado atualmente.
O gerenciador de correio eletrônico Outlook Express acompanha esse
aplicativo.

A Netscape foi a empresa pioneira no desenvolvimento de aplicativos para a


Internet, mas nos últimos anos perdeu a liderança deste mercado para o
concorrente da Microsoft.
O Netscape Navigator, faz parte do pacote Netscape Communicator, que traz
também um gerenciador de correio eletrônico, o Netscape Messenger, e um
editor para criação de sites, o Netscape Composer.

CORREIO ELETRÔNICO

CORREIO ELETRÔNICO – E-MAIL

O correio eletrônico, ou seja, envio e recebimento de mensagens eletrônicas, é


atualmente uma das atividades mais populares na Internet.
O correio eletrônico é utilizado na maior parte dos serviços comerciais on-line e, para
muitas pessoas, constitui o principal motivo de entrar na Internet ou em um serviço on-line.
Para enviar correio eletrônico você precisa conhecer o endereço eletrônico do receptor.
Esses endereços são compostos da identificação do usuário, seguido do sinal @, seguido da
localização do computador do destinatário. Por exemplo, o endereço eletrônico do Professor
Luciano Garcia é lgmang@hotmail.com.

Um e-mail é constituído de:


login - usuário ou conta (usuário único associado a um provedor).
@ - Em inglês o símbolo arroba significa “at” (em algum lugar).
provedor - Endereço único do provedor.

COMO FUNCIONA

O funcionamento do correio eletrônico é muito simples. Quando você envia uma


mensagem para um destinatário, seu computador prepara e formata essa mensagem, segundo
os padrões aceitos pela rede e envia para o seu provedor de acesso.
O computador do provedor de acesso analisa o endereço eletrônico do destinatário para
verificar se é o endereço de um assinante desse provedor.
Em caso positivo, a mensagem é colocada na caixa postal desse assinante, que irá
recebê-la assim que acessar sua (dele) caixa postal. Caso contrário, a sua mensagem é
enviada para o próximo computador da rede, situado no provedor. Esse processo de reenvio é

________________________________________________________________________________
Agosto de 2005 - Página 11
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

repetido com a mensagem "pulando" de computador em computador, até que um deles


reconheça o endereço eletrônico do destinatário.
O que garante que a mensagem chegue ao seu destino? Duas razões: a forma
inteligente como os computadores da Internet são conectados e a sintaxe dos endereços
eletrônicos. Com base nisso, fica assegurado que a mensagem sempre acaba chegando ao seu
Destino; Exceto no caso de endereço inexistente, em que o remetente receberá a mensagem
de volta, como acontece no correio postal.
Entre os diversos programas gerenciadores de e-mails existentes, o mais popular deles
é o Outlook Express.

Não podemos deixar se citar os webmails, possuem os mesmos recursos dos


programas gerenciadores de e-mail convencional, porém, permitindo ao usuário o acesso aos
seus e-mails de qualquer computador conectado à Internet, não havendo necessidade de
configurar qualquer programa. Dentre eles, os mais conhecidos são:

www.ig.com.br;
www.click21.com.br;
www.hotmail.com;
www.yahoo.com.br;
www.uol.com.br;
www.aol.com.br;
www.terra.com.br;
www.globo.com

________________________________________________________________________________
Agosto de 2005 - Página 12
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

SEGURANÇA

PROBLEMAS USUAIS DE SEGURANÇA

O termo é utilizado para os métodos de obtenção de informações importantes do


usuário, através de sua ingenuidade ou da confiança. Quem está mal intencionado geralmente
utiliza telefone, e-mails ou salas de bate-papo para obter as informações que necessita.
Por exemplo: Algum desconhecido liga para a sua casa e se diz ser do suporte técnico
do seu provedor. Nesta ligação, ele o convence de que sua conexão com a Internet está
problemática e pede sua senha para corrigir o problema.
Como sempre, o bom senso nestes casos é tudo. Sempre duvide desse tipo de
abordagem e não caia nesse golpe caso algum técnico ligue para sua casa pedindo dados
confidenciais a seu respeito, como senhas, nome do computador, rede, número de IP,
números de cartões etc.
Outro caso típico são os sites desconhecidos que prometem horas grátis em seu
provedor caso você passe o seu username e a sua senha para eles.

Têm casos de sites “idênticos” aos dos bancos comerciais como ITAÚ, por exemplo,
onde a “vítima” digita sua senha no intuito de emitir um extrato ou pagar uma conta, sendo
que na verdade, os dados informados neste site vão para o criminoso, que utilizou deste
recurso para entrar livremente em sua conta e “rapar” o quanto conseguir.

CAVALOS DE TRÓIA

Conta à mitologia grega, que há muito tempo atrás, houve uma guerra entre as cidades
de Atenas e de Tróia. Como Tróia era extremamente fortificada, os militares gregos a
consideravam inexpugnável. Para dominá-la, os gregos construíram uma enorme estátua de
madeira na forma de um cavalo e deram de presente para os troianos que a aceitaram de bom
grado. O problema é que o cavalo foi recheado com centenas de soldados que, durante a
noite, abriram os portões da cidade, possibilitando a entrada dos soldados gregos e a
dominação de Tróia. Daí surgiram os termos: Presente de Grego e Cavalo de Tróia.
Em tempos modernos, o cavalo virou um programa e a cidade o seu computador.
Conhecidos como Cavalos de Tróia ou Trojan Horses estes programas são construídos de tal
maneira que, uma vez instalados nos computadores, abrem portas em seus micros, tornando
possível o roubo de informações como arquivos, senhas etc.

VÍRUS

Vírus de computador são programas capazes de se reproduzir. O ato de se reproduzir,


no caso destes Vírus, é a capacidade do mesmo de se copiar de um computador a outro,
utilizando-se de diversos meios: através dos disquetes, embutindo-se em documentos de texto
ou planilhas de cálculo e distribuindo-se por e-mail.

SPAM

________________________________________________________________________________
Agosto de 2005 - Página 13
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

Muitos de nós já devem ter recebido pelo menos um SPAM. Estas são as famosas
mensagens de e-mails não solicitadas e que entulham nossas caixas-postais de baboseiras. O
SPAM não é oficialmente proibido, mas considera-se, na Internet, uma falta de ética
descabida. Existem organizações não governamentais que mantém listas de domínios
(domínios são os nomes que aparecem depois do @ no endereço de e-mail) que sempre são
origem de SPAM. Seu provedor pode, ou não, dependendo da política adotada, configurar o
sistema de recebimento de e-mails para bloquear os e-mails vindos dos domínios destas listas.

HOAX

Hoaxes são comuns na Internet e são e-mails que possuem conteúdos alarmantes ou
falsos, geralmente apontando como remetentes empresas importantes ou órgãos
governamentais. Em geral, se você ler atentamente estes e-mails, notará que seus conteúdos
são absurdos e sem sentido. Essas mensagens podem estar acompanhadas de vírus. Dentre os
hoaxes típicos temos as correntes ou pirâmides, pessoas ou crianças que estão prestes a
morrer de câncer, etc.
Histórias deste tipo são criadas para espalhar desinformação pela Internet. Este tipo de
e-mail foi inventado para entupir as caixas postais dos grandes provedores.
Outro objetivo de quem escreve este tipo de mensagem é verificar o quanto ela se
espalha pelo mundo e por quanto tempo ela continua a ser espalhada, mais ou menos os
objetivos de quem programa Vírus. Estas mensagens se propagam pela boa vontade e
solidariedade de quem as recebe e, por isso, é praticamente impossível eliminá-las da
Internet.

Quem repassa este tipo de mensagem para os amigos ou conhecidos acaba endossando
ou avalizando indiretamente o que está escrito, e as pessoas que recebem os e-mails de você
acabam confiando em sua pessoa e não verificam a procedência nem a veracidade da história.

PROGRAMAS PARA A PROTEÇÃO DO USUÁRIO

ANTI-VÍRUS

Os Anti-Vírus são programas que detectam, anulam e eliminam os Vírus de


computador. Atualmente os programas Anti-Vírus foram ganhando novas funcionalidades e
conseguem eliminar Cavalos de Tróia, barram programas Java e ActiveX hostis e verificam e-
mails.
Um bom Anti-Vírus deve possuir as seguintes funcionalidades:
- Identificar e eliminar uma boa quantidade de Vírus;
- Analisar os arquivos que estão sendo baixados pela Internet;
- Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário;
- Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails;
- Criar um disquete de verificação (disquete de boot) que pode ser utilizado caso o
Vírus seja mais esperto e anule o Anti-Vírus que está instalado no computador;
- Atualizar os bancos de dados de Vírus pela rede.

Alguns Anti-Vírus, além das funcionalidades acima, ainda verificam o funcionamento


dos programas do seu computador, avisando ao usuário, caso algum programa comece a
apresentar comportamento suspeito (como por exemplo, o programa de e-mail começar a
enviar e-mails sozinho).
As dicas para o uso do Anti-Vírus são simples: mantê-lo sempre atualizado e criar o
disquete de verificação para utilizá-lo de vez em quando ou quando seu computador estiver
apresentando um comportamento anormal (mais lento, gravando ou lendo o disco fora de

________________________________________________________________________________
Agosto de 2005 - Página 14
INTRODUÇÃO À INFORMÁTICA
Engenharia de Produção – 1º Período
UNIVERSIDADE IGUAÇU
Professor: Luciano Garcia

hora, etc.). É importante passar manualmente o Anti-Vírus em todo e qualquer disquete que
esteja no drive.
Algumas versões de Anti-Vírus são gratuitas para uso pessoal e podem ser baixadas
pela Internet.

FIREWALLS

Os Firewalls são sistemas ou programas que “barram” conexões indesejadas na


Internet. Assim, se algum hacker ou programa suspeito tentar fazer uma conexão ao seu
computador, o Firewall irá bloquear.
Com um Firewall instalado em seu computador, grande parte dos Cavalos de Tróia
serão barrados, mesmo se já estiverem instalados em seu computador. Alguns programas de
Firewall chegam ao requinte de analisar continuamente o conteúdo das conexões, filtrando os
Cavalos de Tróia e os VÍrus de e-mail antes mesmo que os Anti-Vírus entrem em ação. Esta
análise do conteúdo da conexão serve ainda para os usuários barrarem o acesso a sites com
conteúdo erótico ou ofensivo, por exemplo.
Existem pacotes de Firewall que funcionam em conjunto com os Anti-Vírus,
possibilitando ainda um nível maior de segurança nos computadores que são utilizados em
conexões com a Internet.
Assim como certos Anti-Vírus, alguns fabricantes de Firewalls oferecem versões
gratuitas de seus produtos para uso pessoal.

Existem programas e sistemas de Firewall extremamente complexos que fazem uma


análise mais detalhada das conexões entre os computadores, que são utilizados em redes de
maior porte e que são muito caros para o usuário doméstico.
A versão doméstica deste programa geralmente é chamada de Firewall pessoal.
Normalmente, estes programas de Firewall criam arquivos especiais em seu computador,
denominados de arquivos de log. Nestes arquivos, serão armazenadas as tentativas de invasão
que o Firewall conseguiu detectar e que são avisadas ao usuário.
Caso necessário, envie este arquivo de log para seu provedor, assim o pessoal do
provedor poderá comparar os seus logs com os do provedor, verificando se a invasão ocorreu
de fato ou foi um alarme falso.

BIBLIOGRAFIA

Manzano, André Luiz N. G. e Maria Izabel N. G. – Informática Básica. Editora Érica – 2004.

Soares, Luiz Fernando Gomes - Redes de Computadores - Editora ELSEVIER – 1995.

Pesquisa em apostilas e artigos disponíveis na Internet – 2005.

________________________________________________________________________________
Agosto de 2005 - Página 15

Você também pode gostar