clique aqui para baixar

Transcrição

clique aqui para baixar
NOVA EDIÇÃO
INFORMÁTICA
Portanto, para se conectar à Internet, um usuário
doméstico precisará: um computador com modem,
uma linha telefônica, uma conta num provedor de
acesso e um programa de comunicação, o chamado
browser. Os dois principais browsers do mercado
hoje são o Netscape Navigator (da Netscape) e o
Internet Explore (da Microsoft).
INTERNET
Conceito
A Internet - também conhecida como a
rede das redes - é uma rede que contém milhares
de redes de computadores que servem a milhões
de pessoas em todo o mundo. Apesar de seu
objetivo inicial ter sido permitir que pesquisadores
acessassem sofisticados recursos de hardware, bem
como prover uma comunicação interpessoal mais
eficiente, a Internet demonstrou ser muito útil nas
mais diferentes áreas, e por isso acabou
transcendendo seu objetivo original. Hoje, seus
usuários
são
imensamente
diversificados
educadores,
bibliotecários,
empresários
e
aficionados por computadores, utilizando os mais
variados serviços, que vão desde a simples
comunicação interpessoal ao acesso a informações
e recursos de valor inestimável.
INTRANET
Conceito
As Intranets são Internets de EMPRESAS. Facilitam
a intercomunicação entre empresas via on-line,
com a informação viajando segura pelo mesmo
caminho da Internet, com a diferença que somente
os
usuários
autorizados
podem
veicular
informações nestas URL.
Na Internet tradicional o endereço sempre começa
assim: http.//www..., nas Intranets existe uma
diferença que é a seguinte: o endereço começa com
https//www..., onde o s significa protocolo de
segurança. Colocamos abaixo um exemplo de como
funciona.
Por exemplo, pessoas que vivem em
regiões cuja distância chega a milhares de
quilômetros se comunicam sem nunca terem se
visto, e há informações disponíveis 24 h por dia em
milhares de lugares. Um ponto importante a
destacar, na Internet, é que a maioria das
informações disponíveis é gratuita. Naturalmente,
alguns serviços são pagos e o acesso é restrito
mas, na sua maioria é gratuito. A Internet se
assemelha à anarquia, no sentido filosófico da
palavra.
A Internet é uma cidade eletrônica, já que
nela podemos encontrar: bibliotecas, bancos,
museus, previsões do tempo, acessar a bolsa de
valores, conversar com outras pessoas, pedir uma
pizza, comprar livros ou CD’s, ouvir música, ler
jornais e revistas, ter acesso a banco de dados, ir
ao Shopping Center e muito mais. É um verdadeiro
mundo on-line.
Firewall (proteção contra HACKERS)
A internet é uma rede capaz de interligar todos os
computadores do mundo. O que faz a Internet tão
poderosa assim é o uso de um protocolo comum, o
TCP/IP. Todos os computadores que entendem essa
língua são capazes de trocar informações entre si.
Assim pode-se conectar máquinas de diferentes
tipos, como PCs, Macs e Unix.
A Internet é organizada na forma de uma malha.
Para acessar um computador no Japão, por
exemplo, não é necessário fazer um interurbano
internacional, bastando apenas conectar-se a um
computador ligado à Internet na cidade do usuário.
Esse computador local está conectado a uma
máquina em outro estado (ou país) e assim por
diante, traçando uma rota até chegar ao destino.
São máquinas de alta capacidade, com grande
poder de processamento e conexões velozes,
conhecidas como servidores, controladas por
universidades, empresas e órgãos do governo. Essa
forma de funcionamento garante um custo baixo de
conexão, pois para o usuário, só custará a ligação
local até o provedor de acesso. O provedor cobra
uma taxa mensal de cada usuário para cobrir, entre
outros, os custos da conexão com a rede.
87
NOVA EDIÇÃO
FUNCIONAMENTO TEÓRICO E PRÁTICO DA
INFORMÁTICA
INTERNET
REDE DIAL-UP
Para se conectar a um provedor de acesso,
será necessário configurar uma conexão Dialup no Windows. Programas de discagem
automática (discador) já contam com estas
configurações, mas pode ser necessário criar
uma conexão manualmente.
Configurar uma conexão Dial-up e bem fácil, siga os
seguintes passos.
Dê um clique duplo no ícone Meu computador e,
então, vá até Acesso à Rede Dial-UP. Uma vez na
janela da Rede Dial-up, clique duas vezes em Fazer
nova conexão.
Pronto. Você criou uma conexão com o número do
seu provedor. Clique no botão Concluir.
CONEXÃO DIAL-UP
Após criar uma conexão Dial-up, dê um clique na
conexão criada, digite o nome do usuário e seu
password de acesso. Clique no botão Conectar.
Na próxima tela de um nome para esta nova
conexão, escolha o modem que será usado para o
Acesso. Feito isso, clique em Avançar.
Dica: Clique com o botão direito do mouse sobre a
conexão criada, no menu suspenso clique em Criar
atalho.
A caixa de dialogo Atalho aparecerá, dizendo que
não é possível criar um atalho naquele local.
Agora você precisa preencher o número de telefone
do serviço. Se não souber o número contate seu
provedor de acesso. Quando terminar clique no
botão Avançar.
Clique no botão sim, para criar um atalho na área
de trabalho.
Conecte-se a Internet através desse atalho.
Serviços na Internet
88
NOVA EDIÇÃO
Serviços Básicos
INFORMÁTICA
Ele tem várias vantagens sobre outros meios de
comunicação: alcança o destinatário em qualquer
lugar em que estiver, é mais rápido, não depende
de linhas que podem estar ocupadas (como o fax)
nem de idas ao correio e é incrivelmente mais
barato que o telefone (se levarmos em conta uma
comunicação interurbana). Além disso, não se está
limitado a mandar apenas cartas por correio
eletrônico, pode-se enviar programas, arquivos e
imagens.
Servidores Internet podem oferecer vários serviços
como copiar arquivos, enviar mensagens para
outros usuários, E-Mail, FTP, TELNET,participar de
grupos de discussão e visitar serviços de
informação são os principais.
Terminal Remoto (Telnet)
O Telnet é o serviço que possibilita o acesso a
máquinas remotas, como se seu terminal estivesse
conectado a ela. Por exemplo, uma pessoa
localizada no Laboratório de Informática do
Departamento de Informática, pode acessar o
Núcleo de Processamento de Dados (NPD) através
deste serviço e, com isso, pode-se fazer uma
impressão de texto nas impressoras do NPD, caso
as
do
laboratório
estejam
inoperantes.
É
importante salientar que pode-se fazer uma
conexão com qualquer máquina, desde que esta
esteja na Internet, e que ofereça o serviço de
Telnet. Desta forma uma pessoa localizada em
Vitória pode se conectar com uma máquina
localizada no Japão. Para isto, é necessário que o
usuário possua uma conta na máquina remota ou
que a máquina ofereça acesso público.
Um endereço de correio eletrônico obedece a
seguinte estrutura: à esquerda do símbolo @
(arroba) fica o nome ou apelido do usuário. À
direita, ficam os nomes da empresa ou organização
que fornece o acesso, o tipo de instituição e
finalmente o país. Por exemplo:
[email protected]
Onde:
Carol é o nome do usuário do bol é a empresa que
oferece o serviço, .com é o tipo de empresa, ou
seja, comercial (igual ao endereço www) e .br é o
país onde se encontra o Os documentos escritos em
HTML são feitos no padrão ASCII e contém o texto
do documento propriamente dito mais as tags
HTML.
Este serviço é importante pois possibilita a
distribuição de recursos computacionais. Por
exemplo, a utilização de um supercomputador em
um local distante, o acesso a bibliotecas e a
serviços oferecidos por outras bases de dados como
jornais, revistas, etc.
A linguagem HTML é a forma que os documentos
são estruturados para poderem ser visualizados
pelos Browsers da Web. Quando a linguagem HTML
surgiu não existia ferramentas para a edição dos
documentos. Os documentos serão editados em
arquivos textos normais e depois podiam ser
visualizados por um Browser. Com a explosão da
Web começaram a surgir as ferramentas de
editoração de HTML, um dos melhores editores
HTML é o FrontPage da Microsoft.servidor da
empresa (igual ao endereço www).
Correio Eletrônico (E-MAIL)
O E-MAIL (Eletronic Mail) é um serviço de correio
eletrônico, onde pode-se trocar correspondência de
uma forma rápida e barata com outras pessoas, de
forma análoga ao correio tradicional. Utilizando-se
desta analogia, uma carta, quando enviada, deve
conter o endereço do destinatário e do remetente.
No correio eletrônico também usa-se endereços,
denominados endereços eletrônicos.
Os tipos de instituição que podemos encontrar são
(esta relação também pode ser utilizada para os
endereços da www):
Caso você cometa algum erro ao escrever o
endereço do destinatário, a sua mensagem não
será entregue e retornará a você para que possa
envia-la à pessoa correta. Entretanto, se a
combinação de nomes digitado existir na Internet,
a sua carta será entregue a uma outra pessoa, e
não retornará à você.
As mensagens de E-MAIL possuem alguns
identificadores básicos que formam o cabeçalho da
mensagem, a fim de identificar origem, destino,
assunto, etc.
♦
♦
♦
mil – militar
org - organização não lucrativa
com – comercial
♦
♦
O correio eletrônico é o recurso mais antigo e mais
utilizado da Internet. Qualquer pessoa que tem um
endereço na Internet pode mandar uma mensagem
para qualquer outra que também tenha um
endereço, não importa a distância ou a localização.
Não é necessário pagar individualmente as
mensagens enviadas.
♦
89
Edu - educação
escolas, etc.)
net - rede
(universidades,
lgov – governamenta
NOVA EDIÇÃO
INFORMÁTICA
Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da
www):
♦
.de – Alemanha
♦
.ar – Argentina
♦
.br – Brasil
♦
.ca – Canadá
♦
.cl _ Chile
♦
.cn – China
♦
.es – Espanha
♦
.us - Estados Unidos
♦
.ru - Federação Russa
♦
.fr – França
♦
.it – Itália
♦
.jp – Japão
♦
.pt – Portugal
aprender comandos em Unix (linguagem de
computador usada na Internet) bastante complicados
e enfrentar um ambiente pouco amigável, unicamente
em texto. A Web fez pela Internet o que o Windows
fez pelo computador pessoal.
Nos Estados Unidos não é usada a sigla que identifica
o país. Assim, se um endereço não tem sigla de país,
já sabemos que é dos EUA (embora haja algumas
exceções).
WWW (World Wide Web)
A World Wide Web é a parte multimídia da Internet.
As páginas podem ter fotos, animações, trechos de
vídeo e sons. É a região mais fácil de usar de toda a
rede. O único programa que você precisa é o
navegador (browser).
O WWW é um serviço que, como o GOPHER,
possibilita a navegação na Internet, porém a obtenção
destas informações não são através de menus e sim
através de hipertexto.
A chave do sucesso da World Wide Web é o hipertexto
(os documentos são elaborados em HTML). Os textos
e imagens são interligados através de palavras-chave
(links), tornando a navegação simples e agradável. A
Web é formada por milhões de lugares conhecidos
como sites. Existem sites de universidades,
empresas, órgãos do governo e até sites pessoais. As
informações estão organizadas na forma de páginas
ligadas entre si. Quando você acessa um site,
normalmente entra pela porta da frente, onde existe
uma mensagem de boas-vindas e uma espécie de
índice para as demais páginas. Essa entrada se chama
página principal, ou home page.
O Hipertexto consiste em um texto com palavras
chaves
destacadas,
estas
palavras
quando
selecionadas fazem uma ligação com um outro texto,
este pode estar em um diretório, disco ou máquina
diferente dos atuais. Isto configura a não
seqüencialidade do texto. Um exemplo de hipertexto é
o help do Windows.
O objetivo original para a criação do WWW era
possibilitar a utilização da Internet via ambiente
gráfico. Seria possível então utilizar recursos
multimídia, como sons e imagens. Visando a redução
de tráfego na linhas da Internet, foi implantado
também o WWW sem a utilização de imagens, pois
estas possuem grandes tamanhos e congestionam os
canais de comunicação.
As ligações entre as páginas, conhecidas como
hyperlinks ou ligações de hipertexto, não ocorrem
apenas dentro de um site. Elas podem ligar
informações
armazenadas
em
computadores,
empresas ou mesmo continentes diferentes. Na Web,
é possível que uma página faça referência a
praticamente qualquer documento disponível na
Internet.
A Web nasceu em 1991 no laboratório CERN,
na Suíça. Seu criador, Tim Berners-Lee, a concebeu
apenas como uma linguagem que serviria para
interligar computadores do laboratório e outras
instituições de pesquisa e exibir documentos
científicos de forma simples e fácil de acessar. A Web
cresceu muito rápido. Em 1993 já era comum em
universidades que estudantes fizessem páginas na
Internet com informações pessoais. O que determinou
seu crescimento foi a criação de um programa
chamado Mosaic, que permitia o acesso à Web num
ambiente gráfico, tipo Windows. Antes do Mosaic só
era possível exibir textos na Web. A "antiga" Internet,
antes da Web, exigia do usuário disposição para
O que faz essa malha de informações funcionar é um
sistema de endereçamento que permite a cada página
ter a sua própria identificação. Assim, desde que o
usuário saiba o endereço correto, é possível acessar
qualquer arquivo da rede.
90
NOVA EDIÇÃO
INFORMÁTICA
exibida. Escolha o arquivo desejado na lista. O
Outlook Express pergunta então se
quer abrir ou salvar o arquivo no disco.
OUTLOOK EXPRESS
No primeiro caso, o programa usará o programa
padrão do Windows para abertura daquele tipo de
arquivo. Se nenhum programa estiver definido, o
programa pedirá que você indique qual quer usar. No
segundo caso, bastará dizer onde quer gravar o
arquivo no disco.
Se não quiser mais a mensagem, basta clicar sobre
ela na lista e depois a tecla "Delete" do teclado ou o
botão "Excluir" na barra de botões. Isso não apaga
completamente a mensagem, que é apenas movida
para a pasta "Itens excluídos". Se quiser apagar
definitivamente a mensagem, precisa repetir a
operação nessa pasta.
O Microsoft Outlook Express coloca o mundo da
comunicação on-line em sua área de trabalho. Seja
para trocar correspondência eletrônica com colegas e
amigos ou associar-se a grupos de notícias para
trocar idéias e informações, aqui estão as
ferramentas.
Como enviar e-mail
Para enviar um e-mail, clique no botão "Redigir
mensagem" na barra de botões. Isso abrirá uma tela
de mensagem em branco, como a exibida abaixo.
Você ainda tem a opção de usar "papéis de carta"
para enviar mensagens com um visual mais
elaborado. Para fazer isso, basta clicar no pequeno
triângulo que fica à direita do botão "Redigir
mensagem". Uma lista de temas será exibida.
Escolha um e será exibida uma tela semelhante à
abaixo, só que visual diferente.
Pastas - a tela do Outlook Express é dividida em
três partes. À esquerda, fica a janela com a lista de
pastas. Para ver o conteúdo de cada pasta, basta
clicar sobre seu nome. Quando isso é feito, a parte
superior da metade à direita passa a exibir a lista das
mensagens daquela pasta, trazendo informações
como o nome do remetente, o assunto da mensagem
e a data de chegada.
As mensagens normalmente aparecem por ordem de
chegada, as mais recentes no final da lista.
Na janela que aparece, preencha o campo "Para"
com o endereço eletrônico da pessoa para quem você
quer
enviar
o
e-mail
(por
exemplo,
[email protected]). Você pode enviar o mesmo email para várias pessoas de uma só vez. Basta colocar
vários endereços no campo "Para", separados por
vírgulas.
Mensagens - Você também pode ordenar as
mensagens por outros itens, como o nome do
remetente. Clique sobre o título da coluna em
questão. Clique novamente, e você irá alternar entre
a ordem crescente e decrescente. A coluna que
estiver ordenando as mensagens é indicada por um
pequeno triângulo em seu cabeçalho.
Outra forma de se fazer isso é colocar outros
endereços no campo "Cc" (cópia carbono). Na prática,
não há muita diferença entre o primeiro e o segundo
método, servindo apenas para hierarquizar os
destinatários.
As mensagens ainda não lidas aparecem na lista em
negrito e com o pequeno envelope à esquerda
fechado. Na janela das pastas, as que tiverem
mensagens não lidas aparecem em negrito, com a
indicação do total de mensagens não-lidas à direita,
entre parênteses.
Para ler uma mensagem, basta clicar sobre ela na
lista. Seu conteúdo é automaticamente exibido na
janela abaixo da lista de mensagens. Se ela tiver
arquivos anexados ("attachments"), aparecerá um
pequeno clipe de papel à esquerda da mensagem na
lista e outro maior, no cabeçalho da janela da
mensagem (se for ela que estiver selecionada).
Há uma terceira forma de se enviar cópias da
mensagem, escrevendo os endereços no campo
"Cco:" (cópia carbono oculta). A diferença nesse caso
é que a mensagem é enviada normalmente para os
destinatários "Cco:", mas ninguém (nem mesmo eles)
ficará sabendo que essas cópias foram enviadas.
O campo "Assunto" serve para se escrever uma
breve descrição da mensagem. A idéia é que o
destinatário saiba de que se trata a mensagem sem
ter de abri-la para isso.
Se o Outlook Express for capaz de interpretar esse
arquivo (como no caso de uma foto), ele o exibe no
pé da mensagem. Caso contrário, será necessário que
você salve o arquivo em disco ou indique um
programa para abri-lo.
A última etapa é escrever a mensagem no espaço
reservado para isso, o grande campo em branco que
ocupa a maior parte da janela. Com os botões e os
menus dessa janela, você pode formatar a mensagem
como se estivesse em um processador de textos. O
problema é que, se o destinatário usar um programa
antigo para ler seus e-mails, ele não só não verá
Para fazer isso, clique sobre o clipe maior. Uma lista
com todos os arquivos anexados (podem ser vários) é
91
NOVA EDIÇÃO
INFORMÁTICA
não precisariam criar estes vírus, que causam
aborrecimentos, mas dificilmente provocam grandes
danos. Um exemplo desse tipo de vírus é Tentacle,
que infecta arquivos e os substitui por ícones ou pela
imagem de um tentáculo de cor púrpura, símbolo de
um antigo jogo para PC, denominado Dia do
Tentáculo.
esses recursos visuais como também corre o risco de
receber caracteres estranhos no lugar de acentos.
Isso vale também para os "papéis de carta", que nada
mais são do que telas pré-moldadas com esses
recursos.
Quando a mensagem estiver pronta, basta pressionar
o botão "Enviar", que fica no alto, à esquerda, da
janela.
O que fazer?
Todos os dias são criados vírus. Segundo os
especialistas, surgem 200 novos tipos por mês.
Felizmente, a comercialização de programas para o
combate e prevenção já se expandiu quase tanto
quanto a produção dos vírus. Os antivírus são
atualizados mensalmente, por isso, você estará
sempre totalmente protegido contra as mais recentes
variedades dessas "criaturas". E o melhor é que
alguns deles são gratuitos - ou compartilhados,
portanto, você pode experimentá-los. Mas há outras
formas
de
se
proteger,
como
veremos
posteriormente.
Dica: você pode escrever diversas mensagens
desconectado, economizando sua conexão com o
provedor e impulsos telefônicos. A diferença é que, ao
invés de pressionar o botão "Enviar" ao fim de cada
mensagem, selecione a opção "Enviar mais tarde",
no menu "Arquivo". Isso faz com que as mensagem
fiquem arquivadas na pasta "Caixa de saída".
Quando tiver terminado todas as mensagens, basta
pressionar o botão "Enviar e receber" para que
todas as mensagens sejam enviadas de uma só vez.
Como anexar arquivos
Proteção e sobrevivência
Para
enviar
arquivos
anexados
ao
e-mail
("attachments") -que podem ser imagens, programas
etc.-, pressione sobre o botão com o ícone de um
clipe ("Inserir arquivo") na barra de botões da janela
em que está escrevendo o e-mail. O programa abre
então uma caixa de diálogo semelhante àquelas que
surgem quando você está abrindo um arquivo em
qualquer programa. Encontre o arquivo desejado no
disco e dê um duplo clique sobre ele.
Existem poucos meios de se manter em segurança
contra
o
ataque
dos
vírus.
Você não pode viajar em férias para a Índia sem
tomar uma vacina contra a malária, certo? Assim
como,
não
deve
se
aventurar
nas
terras
desconhecidas da Net sem uma proteção semelhante,
na forma de um software antivírus (AV). Estes são
pacotes de software que podem checar seu disco
rígido e suas unidades de disquete ou CD-ROM quanto
à presença de "inimigos". Podem também remover os
vírus dos arquivos infectados, deixando os dados
originais intactos; no entanto, isto nem sempre é
possível,
pois
alguns
vírus
causam
danos
irrecuperáveis. Às vezes, a única forma de nos
vermos livres de um arquivo infectado é excluí-lo
totalmente.
Você pode anexar quantos arquivos quiser em um
único e-mail. Repita o procedimento acima para cada
arquivo a ser anexado.
Quando enviar a mensagem, os arquivos irão juntos.
PREVENÇÃO DE VÍRUS DE COMPUTADOR
Mas sempre é melhor prevenir do que remediar. A
maioria dos pacotes também oferece esta prevenção
e uma série de facilidades para monitorar
constantemente as atividades dos arquivos em seu
computador. Todas as vezes que você copiar um
arquivo de um disquete, transferir, compartilhar ou
executar um programa, o software antivírus fará a
verificação dos dados. Se ele "notar" algo errado,
como alguns kilobytes "secretamente" adicionados a
outro programa ou uma tentativa de gravar para os
vulneráveis bits de seu disco, ele cessa todas as
operações e o mantém informado. Desta forma, ele
reconhece os vírus; mesmo aqueles que ainda não
tenham se manifestado.
Tipos de vírus
Os vírus geralmente podem ser classificados em dois
tipos: os destrutivos e os não destrutivos. Os do
primeiro grupo podem, efetivamente, danificar ou
apagar os dados contidos em seu disco rígido,
fazendo com que eles não possam mais ser
acessados. Normalmente, os vírus são escritos por
hackers desequilibrados que não possuem a
habilidade de conviver em sociedade e sentem
necessidade de se exibir, a fim de se sentirem iguais
aos seus amigos. Michelangelo, por exemplo, é um
vírus destrutivo comum que ataca PCs e se torna
ativo no dia 6 de março de cada ano, apagando parte
do sistema do disco, tornando-o inútil.
Outra forma de proteção é através da inoculação.
Isto envolve a criação de uma complicada verificação
para todos os arquivos importantes de seu PC, que
são armazenados em segurança. Mais tarde, o
software antivírus pode fazer uma nova verificação do
arquivo e compará-la à anterior. Se apenas um byte
tiver sido alterado, as verificações não coincidirão,
pelo fato de ter ocorrido alguma contaminação por
O outro tipo de vírus simplesmente provoca algum
efeito estranho nos computadores, como torná-lo
lento,
fazer
com
que
gráficos
apareçam
aleatoriamente, tocar músicas, exibir mensagens
incompreensíveis, e coisas do gênero. Estes, por sua
vez, são escritos por gozadores, pelo puro prazer que
eles têm de importunar; e se eles fossem inteligentes,
92
NOVA EDIÇÃO
INFORMÁTICA
Terceira
Os vírus são ativados somente quando são
executados; normalmente, isto acontece quando o
programa hospedeiro é solicitado. Você pode
transferir um programa infectado com um certo tipo
de vírus e excluí-lo sem nem mesmo usá-lo. Neste
caso, o "invasor" nunca será ativado e, portanto, não
terá chance de causar nenhuma infecção - e você
nem ficará sabendo se ele ainda está presente ou
não. Um vírus pode "viver" no hardware, mas não
pode sobreviver na memória do computador quando
este é desativado. A única exceção são os vírus que
infectam o setor de boot de um disquete ou de um
disco rígido:
vírus. A inoculação não é perfeita, porque sempre
existe alguma alteração em arquivos causada por
outros programas perfeitamente legítimos - por
exemplo, um arquivo de texto que altera a
configuração dos dados de um programa.
Também é importante lembrar de sempre utilizar e
atualizar o seu software antivírus. Você pode
perguntar: quem poderia comprar um software para
não usar? A resposta é: qualquer pessoa que tenha
um computador. Pense bem: quando foi a última vez
que você fez um backup de seus dados?
Não faz o menor sentido ter um software antivírus "de
última linha" e deixá-lo guardado. Certifique-se de
que ele está funcionando e assegure-se de verificar
todos os arquivos que forem transferidos. As mais
confiáveis fontes shareware na Net podem estar
sujeitas à ação dos vírus, por isso, cuidado nunca é
demais.
Eles podem ser ativados assim que você lê o disco por
qualquer razão. Mas um vírus não pode danificar
fisicamente qualquer parte de um HD ou mesmo de
um disco.
É preciso mais do que sorte para não ser infectado
por vírus os programas antivírus fundamentais.
Não se esqueça de ter uma lista com os nomes de
todos os vírus atualizada mensalmente conforme o
site do fabricante do software - todos eles oferecem
esta possibilidade de atualização - algumas vezes, em
um período menor do que um mês. Desta forma, você
estará sempre em condições de detectar e eliminar os
vírus mais recentes.
Algumas dicas de prevenção
Os vírus de computador são programas não
detectados pelo sistema operacional. Eles costumam
invadir a memória dos equipamentos de duas formas:
pelo HD ou pelo disquete. Nesse caso, o vírus se
instala em um setor do sistema operacional e começa
a agir quando computador é ligado.
Mantenha seu disco de iniciar o computador. Se for
detectada uma infecção, não há como avaliar
imediatamente a sua extensão. Isto significa que,
nesses casos, não se deve iniciar o computador
normalmente, pois isto pode reativar o vírus, se ele
estiver armazenado no setor de boot ou em um dos
arquivos do sistema. Então, será preciso certificar-se
de que o ambiente está livre de vírus para poder
trabalhar com ele, garantindo que você não está
espalhando-o pelo computador, sem se dar conta, ao
mesmo tempo em que "limpa" seus arquivos com o
software antivírus.
A segunda forma de contaminação acontece através
de um arquivo executável. O vírus se agrega ao
arquivo que, ao ser executado, permite que ele se
esconda na memória do computador e infecte todos
os discos conectados ao equipamento e todos os
arquivos que estão sendo ou serão executados.
Certamente a melhor prevenção é manter a vigilância
para diminuir as possibilidades de contaminação.
TRÊS COISAS IMPORTANTES
- Embora o disquete já não seja o meio principal de
contaminação atualmente, ainda é necessário atenção
com eles.
Primeira
Os vírus de computador não estão vivos. Você não
pode, realmente, capturar um deles. Um vírus é
apenas um fragmento de um código que, ao ser
executado, se duplica para outros arquivos em seu
disco e, normalmente, causa algum efeito destrutivo
ou simplesmente estúpido.Uma vez que um vírus se
espalha para outro programa, começa o processo de
"infecção" que pode tomar conta de todo o sistema;
da mesma forma que os vírus reais se espalham de
célula em célula.
Escaneie todos os disquetes que receber. Vírus de
Boot e de Programas são extremamente comuns nos
discos que são passados de mão em mão, mesmo que
entre amigos e colegas de trabalho.
- A maior parte das invasões por essas pragas vem
pela Rede. Os veículos preferidos são os arquivos
"attachados" em e-mails ou os "downloadeados". Ler
o e-mail apenas, sem abrir os arquivos, não
dissemina o vírus.
Segunda
Como seu equivalente biológico, os vírus de
computador precisam de um hospedeiro.Eles não
podem ficar simplesmente "flutuando" pela Net,
infectando tudo aleatoriamente. E não se pode ficar
infectado apenas ao se conectar à Internet, assim
como ninguém se contamina com o HIV só por
segurar na maçaneta de alguma porta.
- Um vírus pode se replicar automaticamente por email, mesmo que não tenha sido anexado às
mensagens.
- Programas como CDs, ZipDisks e outras mídias
também podem trazer vírus para o sistema.
93
NOVA EDIÇÃO
INFORMÁTICA
Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito),
etc...
- Manter os arquivos antivírus sempre atualizados
também não deixa de ser uma atitude preventiva. É
importante que o antivírus dê uma varrida no HD
regularmente para rastreamento.
Spam – propaganda não pedida através de e-mails.
Não responder a e-mails desinteressantes e
desconhecidos, para não confirmar seu endereço para
os remetentes.
- É possível também verificar os documentos do Word
e Excel attachados através dos visualizadores que não
executam os macros.
Não usar ou deixar rodar disquetes que venham de
máquinas desconhecidas, pois, qualquer material que
venha de outra máquina pode conter vírus.
Antes de usar qualquer arquivo que esteja no
disquete deve-se passar o anti-vírus.
- Manter um backup atualizado de seus arquivos e
documentos importantes é um procedimento que
pode evitar muitos problemas.
- O vírus não vem em arquivos gráficos (GIF ou JPG).
O programa de visualização pode até estar
contaminado, mas não por causa do gráfico.
Faça sempre uma cópia de segurança (backup) das
informações
importantes
em
discos
externos
(disquetes, fitas, cds zip disk).
- Arquivos suspeitos não solicitados devem ser
jogados fora. Se for preciso trocar textos ou planilhas
com colegas, peça que os arquivos sejam enviados
em formatos alternativos, não portadores de vírus
(por exemplo RTF, WRI ou HTML).
As principais ferramentas de segurança necessárias às
organizações (Anti-vírus, firewall, ferramentas de
análise de intrusos - IDS, inspeção e controle de
conteúdo, análise de vulnerabilidades, entre outros).
A quantidade de e-mails que recebemos em nossa
caixa postal cresce quase que sem controle. Além da
propaganda indesejada (spams - que são enviadas
por spammers), há também os e-mails maliciosos,
geralmente enviados por hackers ou por coletores de
endereços eletrônicos que, em geral, acabam gerando
mais correspondências eletrônicas, num círculo vicioso
que só tende a dificultar a comunicação normal e
séria através da Internet.
- Se for preciso ler um arquivo .DOC, visualize-o no
Word Viewer ou na Visualização Rápida. Se for
rigorosamente necessário abrir o arquivo .DOC para
edição, use o WordPad (incluído no Windows 32 bits),
que não executa macros (porém, alguma formatação
pode ser perdida).
- No Word 97, habilite o item "Ativar proteção contra
vírus de macro" (em Ferramentas, Opções, Geral).
Avise seus colegas sobre o risco dos vírus de macro,
evitando o inglório "É, mas foi o meu chefe que me
enviou este arquivo..."
Cuidado: Há diversos mecanismos de identificação de
seu endereço eletrônico utilizados por coletores de emails com o propósito de criar grandes listas de
endereços que são, então, vendidas para quem quer
enviar propaganda não solicitada.
- Nunca faça um download (baixa de arquivo da Rede
Local ou da Internet) e em seguida rode esse
programa. O ideal é sempre escanear cada arquivo
baixado logo em seguida ao fim do download, e
mesmo antes de descompactar qualquer tipo de
arquivo obtido dessas fontes
1. Eles podem ser obtidos através de sites onde você
é solicitado a se cadastrar para ter acesso a
determinadas
informações
gratuitas
(desconfie
quando o site pede para você se identificar através de
seu endereço de e-mail - neste caso, consulte a
política de privacidade do site (se houver) para avaliar
melhor o risco de fornecer seu endereço).
- Trave o seu micro, através de uma senha colocada
no SETUP, de modo que mesmo longe de seu PC, um
usuário desatento, ou mal intencionado, não possa
ligar seu micro e usá-lo de maneira insegura
2. Também podem ser obtidos através de e-mails tipo
corrente, solicitação de ajuda para causas diversas,
descrição de algum desastre ecológico ou humanitário
ou abaixo-assinados (desconfie quando você é
solicitado a repassar a mensagem - neste momento
você poderá estar disponibilizando seu endereço
eletrônico para o spammer).
- E nunca acredite piamente que os seus arquivos
estejam totalmente descontaminados.
Segurança
3. Atenção quando você recebe um e-mail de
propaganda qualquer sobre um produto ou serviço ou
de prêmios que você pode ganhar "clicando aqui
neste botão" - seu endereço pode ter sido obtido
anteriormente através de algum recurso escuso
(desconfie quando a mensagem oferece a facilidade
de excluir seu endereço da lista - em geral, você só
estará confirmando a validade de seu endereço
eletrônico - neste caso, o melhor a fazer é
simplesmente apagar o e-mail).
E-mail: não abra e-mail que acompanham arquivos
com extensão .exe ou .doc, sem antes passar neles o
anti-vírus podem estar carregando um vírus
Salvar o anexo em uma pasta como “meus
documentos” e passar o anti-vírus
Use programa anti-vírus “atualizado” uma vez por
mês (update). A atualização é feita baixando do site
do fabricante do programa anti-vírus o update é
grátis.
94
NOVA EDIÇÃO
INFORMÁTICA
Desastres naturais (enchentes, vendavais, raios,
etc.), Paradas do sistema, Defeitos nas instalações
(calor, falta de energia, falha de um componente);
Erros humanos, Riscos lógicos, Vírus, Erros de
softwares, Uso inadequado, Erros humanos, Hackers,
Sniffers e Crackers (acessos indevidos, violação).
A proteção da informação é uma responsabilidade
gerencial.
4. Cuidado com mensagens-lista de dados de
pessoas, nas quais você é solicitado a preencher seu
nome, endereço, e-mail, telefone, etc. Se a
mensagem-lista é reenviada, pode ser facilmente
enviada para alguém que já consta da lista, por
exemplo, e que só tem por objetivo obter as
informações para uso ilegal, ilícito ou imoral.
5. Se você acabou de receber um e-mail alertando
sobre um novo tipo de vírus, verifique nos sites de
empresas responsáveis por anti-vírus (Symantech
(Norton anti-vírus) - ou McAfee (Vírus Scan) - em
inglês) a veracidade da notícia. Tome as providências
cabíveis - atualizando seu anti-vírus, por exemplo.
Responsabilidades
Gerencial:
Controles,
Avaliação,
Exemplo, Atuar e Designar
Treinamento,
Proprietário: Autorizar acesso, Definir controles,
Classificar a informação, Avaliar e Supervisionar
Usuário:
Passwords, Acesso, Controle do uso, Seguir
procedimentos, Controle de acesso e Participar.
6. Certifique-se que seu provedor de e-mail oferece
filtros anti-spam e anti-vírus. Estes filtros podem
impedir a propagação de mensagens indesejadas e de
vírus para seu correio eletrônico, proporcionando-lhe
mais segurança e tranqüilidade ao fazer uso do email. Se não oferecer, considere a alternativa de
contratar um serviço que conte com estas
ferramentas.
Provedor de Serviços:
Controle de acesso, Proteção, Procedimentos de
alteração, Relatórios de ocorrências, Assistência
técnica, Procedimentos de acesso, Administrador e
Análise de riscos, decisão e responsabilidades.
7. Você tem como criar filtros em seu próprio
programa de correio eletrônico, com o objetivo de
rejeitar mensagens que tenham determinadas
características. No Microsoft Outlook Express, por
exemplo, veja em Ferramentas, depois em Regras
para Mensagens, depois em Email. Você pode criar
diversos tipos de regras que podem facilitar sua vida,
filtrando mensagens indesejadas.
Quanto maior o investimento em Segurança em
informática (prevenção), menor será o prejuízo em
caso de Sinistro (correção).
A responsabilidade da Área de Informática é avaliar e
apresentar os riscos, quantificar os possíveis prejuízos
e sugerir alternativas para a Tomada de Decisão.
A responsabilidade de decidir quando e quanto
investir é da Diretoria em conjunto com os Acionistas
ou Conselho Administrativo, pois são essas as Áreas
diretamente ligadas a fatores típicos do Capital, como
Risco e Investimento. É também sobre elas que
incidirá o ônus do prejuízo.
8. Lembre-se de que a cada dia chegam milhares de
inexperientes na Internet. E quanto mais pudermos
ensinar, melhor será para todos. Afinal, esta
facilidade dos dias modernos é muito útil para atender
nossas necessidades de comunicação.
Ferramentas
O mercado disponibiliza diversas ferramentas para
garantir a segurança, como: software, hardware,
edificações
de
segurança
e
procedimentos
estruturados, que conhecemos como:
9. Escrever um e-mail ou enviar qualquer coisa pela
Internet é fácil. Não acredite automaticamente em
tudo que lhe é enviado. Leia o texto, reflita, se
possível confira a procedência (acessando sites de
referência, por exemplo) e analise com cuidado antes
de decidir repassar aos amigos.
Software de segurança, Single logon, Criptografia,
Classificação
de
informação,
Analisadores
da
segurança, Backup, Firewall, Antivírus, Sala cofres,
Mainframes, Telecomunicação e pool de servidores,
Mídias óticas, magnéticas e microfilmes, Fitoteca
manual e/ou robotizada e Plano de Contingência.
Segurança em Informática
Atualmente, a consciência sobre segurança em
informática no Brasil começa a tomar rumos
diferentes. As empresas se planejam para garantir a
confiabilidade de suas informações (dados).
Ambiente
Hoje, com a evolução da informática, nos ambientes
convivem micro, médios e grandes computadores,
interligados entre si.
Este ambiente multiplataforma torna mais difícil o
processo de proteção, sendo necessário um Plano de
Segurança.
Conceito de Segurança
Segundo Gilmar Caron Tesserolli, a segurança na
verdade tem a função de garantir a integridade dos
dados. Para que isso aconteça tem que estar
garantido o ambiente de informática e, por sua vez, a
empresa como um todo.
Programas maliciosos
O conceito básico de segurança tem por escopo:
Entende-se por programas maliciosos, como sendo
aqueles programas introduzidos na máquina do
cliente, de modo imperceptível, com a finalidade de
executar tarefas pré-programadas, no intuito de
causar algum dano nas suas instalações ou mesmo de
Confiabilidade, Integridade e Disponibilidade
Ao falarmos em segurança, estamos nos referindo a:
Riscos físicos, Incêndio, Roubos e furtos , Sabotagem,
95
NOVA EDIÇÃO
INFORMÁTICA
e roubo de informações de clientes de serviços
oferecidos via Internet.
roubar informações importantes e sigilosas (códigos
não virais), enviando-as em seguida, ao autor do
programa. Os programas maliciosos se classificam em
diversas categorias, segundo a sua estrutura e
maneira de agir. A seguir, alguns exemplos:
Durante a passagem de um programa malicioso pelo
computador, as operações com informações sigilosas
de transações comerciais, bancárias, sistemas
internos, etc., realizadas por seu usuário serão
possivelmente capturadas e enviadas, através de email ou outros meios, ao criador do programa, sem
que o usuário perceba. De posse destas informações,
como por exemplo, agência, conta e senha, o criador
do programa maléfico poderá fazer-se passar pela
pessoa que executou as operações e efetuar fraudes
em seu benefício. A vítima deste tipo de fraude
normalmente só a percebe alguns dias mais tarde.
Vírus: Este tipo de programa malicioso invade um
computador, normalmente através de um programa
executável qualquer, e tem grande capacidade de se
expandir para outros computadores, porque infecta
também outros programas executáveis. Seu objetivo,
normalmente, é causar algum tipo de dano ao
computador que o hospeda, deletando arquivos,
pastas, prejudicando a sua performance, etc.
Trojan: Os trojans, também conhecidos como
troianos que, na sua grande maioria, não são
detectados pelos programas antivírus do mercado,
podem entrar em um computador pessoal através de
programas de aparência benigna, denominados
cavalos de tróia, e se constituem hoje em dia numa
das formas mais comuns e perigosas de invasão.
Diferentemente da maioria dos vírus, um trojan não
costuma se replicar, instalando-se uma única vez
dentro do computador sem que o usuário perceba,
tendo normalmente por objetivo o roubo de
informações. Uma vez alojado em um computador
pessoal, ele pode capturar informações como por
exemplo, nomes de bancos, números de contas,
senhas, números de cartões de créditos, certificados
digitais e outros códigos utilizados em transações.
Após colher as informações pretendidas pelo seu
criador, pode se auto-destruir eliminando todos os
vestígios de sua passagem por este computador.
DICAS DE SEGURANÇA NO USO DA INTERNET
Mantenha
antivírus
atualizados
instalados
no
computador que utilizar para ter acesso aos serviços
bancários;
Só utilize equipamento efetivamente confiável. Não
realize operações em equipamentos públicos ou que
não tenham programas antivírus atualizados nem em
equipamento que não conheça. Existem programas denominados Cavalos de Tróia - utilizados por
fraudadores para capturar as informações quando
digitadas no computador;
Não abra arquivos de origem desconhecida. Eles
podem conter vírus, Cavalos de Tróia e outras
aplicações prejudiciais, que ficam ocultas para o
usuário e permitem a ação de fraudadores, a partir de
informações capturadas após a digitação no teclado;
Backdoors: São utilitários de administração remota
que habilitam ao hacker acessar, sem autorização,
equipamentos conectados à web. Uma vez instalados
na
máquina
do
cliente,
eles
monitoram
constantemente portas TCP e UDP permitindo ao
hacker atacante um acesso remoto quase total ao
computador infectado, possibilitando o roubo de
dados, exclusão de arquivos, etc.
Use somente provedores confiáveis. A escolha de um
provedor deve levar em conta também seus
mecanismos, políticas de segurança e a confiabilidade
da empresa;
Cuidado com e-mails não solicitados ou de
procedência desconhecida, especialmente se tiverem
arquivos "atachados" (anexados). Correspondências
eletrônicas
também
podem
trazer
programas
desconhecidos que oferecem diversos tipos de riscos à
segurança do usuário. É mais seguro "deletar" os emails não solicitados e que você não tenha absoluta
certeza que procedem de fonte confiável. Tome
cuidado especialmente com arquivos e endereços
obtidos em salas de bate-papo (chats). Alguns desses
chats são freqüentados por hackers;
Rootkits: Um rootkit é um conjunto de ferramentas
desenvolvidas por hackers, que permitem ao atacante
ter acesso irrestrito (root access) a computadores
conectados à rede. Acesso irrestrito é o mesmo tipo
de acesso que os administradores de sistema têm,
significando que, de posse deste acesso, o atacante
tem a capacidade de se infiltrar em todo o ambiente
da rede, fazendo o que bem entender, como por
exemplo, ler e destruir dados, manipular portas do
sistema ou mesmo desligar dispositivos de segurança
no equipamento da vítima, que pode nunca ficar
sabendo do ataque.
Evite sites arriscados e só faça downloads
(transferência de arquivos para o seu computador) de
sites que conheça e saiba que são confiáveis. Utilize
sempre as versões de browsers (programas de
navegação) mais atualizadas, pois geralmente
incorporam melhores mecanismos de segurança.
Worms: São programas maliciosos que não se
anexam a si mesmos a outros programas como fazem
os trojans, porém, têm grande capacidade de se
replicar através da Internet utilizando-se do catálogo
de endereços eletrônicos (e-mails) do computador
infectado.
TRANSFÊRENCIA DE ARQUIVOS
DOWNLOAD
Existe ainda uma enorme quantidade de outros tipos
de programas maliciosos, cada um empregando
técnicas diferentes visando exclusivamente a invasão
Carga de origem; baixa, descarregamento. O ato de
transferir para um computador local um bloco de
dados de computador remoto, ou de um computador
96
NOVA EDIÇÃO
INFORMÁTICA
independentemente da localização geográfica dos
usuários. As discussões através de IRC fazem uso do
conceito de canal (trilha de conversação), podendo
ser públicas ou privadas quanto à participação de
membros.
servidor numa rede; copiar dados de um fonte
principal para um dispositivo periférico. Processo de
recebimento de dados ou arquivos de um computador
remoto (por exemplo: a obtenção de arquivos ou
programas por transferência da Internet ou de um
BBS). O processo inverso é o Upload.
Os tópicos de discussão, assim como os idiomas
utilizados para conversação, são bastante variados.
Os diversos servidores IRC existentes na rede estão
interconectados, e apresentam continuamente aos
usuários os canais e recursos desse serviço.
FTP (File Transfer Protocol)
É o serviço básico de transferência de arquivos na
rede. Com a devida permissão o usuário pode copiar
arquivos de um computador a distância para o seu
computador ou transferir um arquivo do seu
computador para um computador remoto. Para tanto,
o usuário deve ter permissão de acesso ao
computador remoto.
Ante às restrições para transferência de arquivos, foi
criado o "FTP Anônimo", para facilitar o acesso de
usuários de todo mundo a determinadas máquinas
que mantém enormes repositórios de informação. Não
é necessário uma permissão de acesso; o usuário se
identificará como anonymous quando o sistema
requisitar o "log-in".
O FTP é geralmente usado para transferência de
arquivos
contendo
programas
(software)
e
documentos. Não há, contudo, qualquer limitação
quanto ao tipo de informação que pode ser
transferida. Vale ressaltar que esse serviço pressupõe
que o usuário conheça a localização eletrônica do
documento desejado, ou seja, o endereço do
computador remoto, os nomes dos diretórios onde o
arquivo se encontra, e, por fim, o nome do próprio
arquivo. Quando a localização não é conhecida, o
usuário pode usar o archie para determinar a
localização exata do arquivo.
SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO
TELNET (REMOTE LOGIN)
É um serviço que permite ao usuário conectar-se a
um computador remoto interligado à rede. Uma vez
feita a conexão, o usuário pode executar comandos e
usar recursos do computador remoto como se seu
computador fosse um terminal daquela máquina que
está distante.
Telnet é o serviço mais comum para acesso a bases
de dados (inclusive comerciais) e serviços de
informação. A depender do tipo de recurso acessado,
uma senha pode ser requerida. Eventualmente, o
acesso a determinadas informações de caráter
comercial pode ser negado a um usuário que não
atenda aos requisitos determinados pelo detentor da
informação.
COMUNICAÇÃO
Na Internet, a comunicação pode ser de modo
assíncrono ou em tempo real. A comunicação
assíncrona (correio eletrônico) significa que um
usuário pode digitar uma mensagem e enviar sem que
haja necessidade do destinatário estar utilizando a
rede no momento. A comunicação interativa significa
que o usuário pode estabelecer uma "conversa", em
tempo real, por computador com outro usuário .
CONVERSAS INTERATIVAS - TALK
É um modo de comunicação interativa que possibilita
o diálogo, em tempo real, entre dois usuários da rede,
independentemente da localização geográfica destes.
Normalmente o comando utilizado é:
talk <endereço eletrônico do usuário> (inclusive o
nome da máquina em que o ele se encontra)
Uma mensagem aparecerá na tela do interlocutor
dando-lhe instruções sobre como encontrar o outro.
Quando a conexão é estabelecida, a tela divide-se em
duas partes onde cada um dos usuários pode digitar
simultaneamente.
IRC (Internet Relay Chat)
É um serviço que permite uma conversação
simultânea entre dois ou mais usuários da rede
97

Documentos relacionados