Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

OPERADOR DE COMPUTADOR 
 
23 
II – A Internet 
Com o avanço da tecnologia, temos em mãos um poderoso meio de comunicação: a 
INTERNET. Este meio permite comunicações rápidas e até simultâneas envolvendo mensagens 
escritas, imagens, vídeos e troca de arquivos. 
Além disto, a Internet revela-se uma fonte inesgotável de informação possibilitando 
pesquisas sobre diversos assuntos e também propiciando facilidades como o comércio eletrônico, 
transações bancárias on-line, e acesso a jornais e revistas que antes só poderiam ser 
consultados via exemplares impressos. 
1 – História 
A década de 1960 foi um dos períodos mais conturbados da História. A tensão criada 
pela Guerra Fria, o conflito ideológico entre Estados Unidos e União Soviética, atingia seu ápice. 
Nenhum confronto bélico entre ambos ocorreu de verdade, entretanto, a maior arma era provocar 
medo no inimigo. 
Desse modo, qualquer triunfo era visto como um passo à frente na disputa pela 
dominação mundial. A União Soviética, por exemplo, saiu na frente na corrida espacial: lançou 
em 1957 o primeiro satélite artificial, o Sputnik. Quatro anos depois, Yuri Gagarin era o primeiro 
ser humano a fazer uma viagem espacial. 
Os Estados Unidos buscaram outra estratégia, principalmente através da ARPA 
(AdvancedResearch Project Agency, ou Agência de Pesquisas em Projetos Avançados, em 
tradução literal), um órgão científico e militar criado em 1957 que cuidava dos avanços 
tecnológicos da potência ocidental e, posteriormente, da primeira rede. 
Um dos pioneiros do conceito hoje conhecido por internet foi J.C.R. Licklider, do Instituto 
Tecnológico de Massachussets (MIT). Foi ele o responsável, em 1962, por difundir a ideia da 
“rede galáctica”, um conceito ainda abstrato de um sistema que concentraria todos os 
computadores do planeta em uma única forma de compartilhamento. Com o passar dos anos, 
essa ambiciosa ideia começou a tomar forma. 
A rede da ARPA 
É aí que o medo entra novamente na história: temendo um combate em seu território que 
acabasse com a comunicação e com todo o trabalho desenvolvido até então, cientistas norte-
americanos colocam o plano de Licklider em prática com a ARPANET, uma rede de 
armazenamento de dados que inicialmente conectou algumas universidades e centros de 
pesquisa: as sedes da Universidade da Califórnia em Los Angeles e Santa Barbara; o Instituto de 
Pesquisa de Stanford e a Universidade de Utah. 
Desse modo, tudo ficaria armazenado virtualmente, sem correr o risco de sofrer danos 
materiais. Além disso, pouco tempo seria perdido na troca de dados. Em outubro de 1969, a 
ARPANET teve seu primeiro sucesso ao transmitir uma mensagem através de sua rede, da 
Universidade de Los Angeles até o instituto em Stanford, em uma distância de quase 650 
quilômetros. 
Ao mesmo tempo, entretanto, essa tentativa resultou em fracasso: o conteúdo transmitido 
– a palavra “login” – chegou incompleto ao receptor, pois o sistema caiu antes da recepção da 
terceira letra do termo enviado. 
OPERADOR DE COMPUTADOR 
 
24 
2 – Vamos navegar? 
2.1 – O que é a Internet 
A INTERNET é uma rede mundial de computadores. Isso significa que são milhões de 
computadores interligados espalhados por todo o mundo. 
2.2 – O que é Intranet 
O que caracteriza a Intranet é o uso das tecnologias da WorldWide Web no ambiente 
privativo da empresa. Em vez de circular publicamente pelo mundo, como na Internet, as 
informações confinadas numa rede Intranet são acessíveis apenas à organização a que 
pertencem e às pessoas autorizadas por ela a consultá-la. 
2.3– Acessando a internet 
Para acessar a INTERNET, o usuário associa-se a um provedor (empresa ou instituição 
que possibilita o seu acesso à Internet) e através de um browser (programa instalado no 
computador) acessa a INTERNET. 
2.4–Navegador ou Browser 
Umnavegador, também conhecido pelos termosinglesesweb browserou 
simplesmentebrowser, é umprograma de computadorque habilita seus usuários a interagirem com 
documentos virtuais daInternet, também conhecidos como páginas daweb, que podem ser 
escritas em linguagens comoHTML,ASP,PHP, com ou semfolhas de estilosem linguagens como 
oCSSe que estão hospedadas num servidor Web. Os principais navegadores de hoje são Internet 
Explorer, Google Chrome e Mozzila Firefox. 
2.5 – Site 
É o local onde encontramos varias informação, com assuntos diversificados, onde 
podemos compara-los a uma revista. 
2.6– WWW (Word Wide Web) 
É uma coleção de páginas de HiperTexto distribuídas pela Internet. Já existem páginas 
sobre muitos assuntos e a cada dia são criadas outras novas. As páginas contêm textos, 
imagens, links para outras páginas( em hipertexto ) e às vezes sons e animações. 
2.7– URL (UniformResourceLocator) 
É o endereço de qualquer objeto na internet. E quando eu digo objeto, eu digo páginas, 
imagens, arquivos de áudio, vídeo, texto, planilhas, apresentações, etc. URL é o endereço da 
página que você quer visitar, geralmente é um conjunto de letras sem acento, iniciado pelas letras 
www. 
2.8– Link 
Um link é, em geral, uma palavra, frase ou figura. Para reconhecê-los, basta prestar 
atenção na forma que o cursor assume: se o cursor vira uma “mãozinha” quando você passa com 
o cursor em cima do objeto em questão, significa que você achou um link. 
OPERADOR DE COMPUTADOR 
 
25 
2.9 – E-mail 
Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber 
mensagens através de sistemas eletrônicosde comunicação. O termo e-mail é aplicado tanto aos 
sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas 
conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou 
organização e são, normalmente, baseados em protocolos proprietários e chamados de Webmail. 
2.10 – Blog 
Um blog (contração do termo inglêsWeb log, diário da Web) é um sitecuja estrutura 
permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts. Estes são, 
em geral, organizados de forma cronológica inversa, tendo como foco a temática proposta do 
blog, podendo ser escritos por um número variável de pessoas, de acordo com a política doblog. 
Muitos blogs fornecem comentários ou notícias sobre um assunto em particular; outros 
funcionam mais como diáriosonline. Um blog típico combinatexto, imagenselinks para outros 
blogs, páginas da Web e mídias relacionadas a seu tema. A capacidade de leitores deixarem 
comentários de forma a interagir com o autor e outros leitores é uma parte importante de muitos 
blogs. 
Alguns sistemas de criação e edição de blogs são muito atrativos pelas facilidades que 
oferecem, disponibilizando ferramentas próprias que dispensam o conhecimento de HTML. A 
maioria dos blogs são primariamente textuais, embora uma parte seja focada em temas 
exclusivos como arte, fotografia,vídeos, música ou áudio, formando uma ampla rede de mídias 
sociais. Outro formato é o microblogging, que consiste em blogscom textos curtos. 
2.11 – E-Commerce 
Comércio eletrônico ou comércio virtual, é um tipo de transação comercial feita 
especialmente através de um equipamento eletrônico, como, por exemplo, umcomputador. 
Conceitua-se como o uso da comunicação eletrônica e digital, aplicada aos negócios, 
criando, alterando ou redefinindo valores entre organizações ou entre estas e indivíduos, ou entre 
indivíduos, permeando a aquisição de bens, produtos ou serviços, terminando com a liquidação 
financeira por intermédio de meios de pagamento eletrônicos. 
O ato de vender ou comprar pela internet é em si um bom exemplo de comércio 
eletrônico. O mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos 
ramos da economia agora estão ligadas ao comércio eletrônico. 
Seus fundamentos estão baseados em segurança, criptografia, moedas e pagamentos 
eletrônicos. Ele ainda envolve pesquisa, desenvolvimento, marketing, propaganda, negociação, 
vendas e suporte. 
Através de conexões eletrônicas com clientes, fornecedores e distribuidores,o comércio 
eletrônico incrementa eficientemente as comunicações de negócio, para expandir a participação 
no mercado, e manter a viabilidade de longo prazo no ambiente de negócio. 
No início, a comercialização on-line era e aindaé, realizada com produtos como CDs, 
livros e demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da 
tecnologia, surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a 
OPERADOR DE COMPUTADOR 
 
26 
venda de serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas 
operadoras de turismo estão se preparando para abordar seus clientes dessa nova maneira. 
 
Principais sites de vendas pela Internet: 
www.americanas.com.br 
www.submarino.com.br 
www.pontofrio.com.br 
www.shoptime.com.br 
www.walmart.com.br 
www.carrefour.com.br 
www.extra.com.br 
www.magazineluiza.com.br 
 
 
 
Salvar uma imagem de paisagem da internet no computador. 
1. Passo Barra de tarefas – Internet Explorer. 
2. Passo Clique na barra de endereços e digite o site www.google.com.br 
3. Passo Tecle ENTER para abrir. 
4. Passo Clique no Link imagens. 
5. Passo No quadro branco que aparece no meio da tela, digite a palavra computador 
6. Passo Tecle ENTER para pesquisar. 
7. Passo Vão aparecer várias imagens de computador na tela. Clique em uma delas para que a 
mesma seja aberta no tamanho original. 
8. Passo Clique com o botão direito do mouse em cima da imagem. 
9. Passo Clique na opção “salvar imagem como”. 
10. Passo Clique no X que fica no canto direito superior da tela pare fechar o programa. 
 
ATIVIDADE 
OPERADOR DE COMPUTADOR 
 
27 
3 – Rede de Computadores 
Rede é um conjunto de hardware e software que permite a computadores individuais 
estabelecerem comunicação entre si. Essa comunicação permite não só a troca de informações, 
mas também o compartilhamento de recursos de seu micro pessoal estarão disponíveis aos 
demais usuários indiscriminadamente. Isso só ocorre quando não são adotados procedimentos 
de segurança para controle dos acessos físico e lógico ao micro em questão. Os diversos 
computadores de uma rede se remetem a uma máquina central responsável pela ordenação das 
operações de compartilhamento de serviço. A este computador que comanda a rede se dá o 
nome de servidor. 
3.1 – Os principais benefícios de uma rede são: 
 Compartilhamento de recursos 
 Compartilhamento de informações 
 Redução de custos 
 Segurança 
3.2 – Tipos de Rede 
As Redes podem ser classificadas, quanto a sua área de abrangência, ou seja, quanto ao 
seu tamanho físico. São elas: 
3.2.1 – LAN (Local Área Networks) 
É o nome dado às redes cuja área de abrangência é limitada a um prédio. Uma rede em 
uma residência, escritório ou empresa são exemplos de uma LAN. 
3.2.2 – MAN (Metropolitan Área Networks) 
Redes cuja a distância começa a atingir distâncias metropolitanas. 
3.2.3 – WAN (Wide Área Networks) 
Redes onde as estações de trabalho estão geograficamente distribuídas são 
denominadas WAN’s. Por terem um custo bastante elevado, como por exemplo: utilização de 
satélites, comunicação via micro-ondas, tais redes são em geral públicas, por esse mesmo motivo 
a velocidade de transmissão nesse tipo de rede são baixas. 
 
OPERADOR DE COMPUTADOR 
 
28 
4 – Protocolos de Internet 
O protocolo de uma rede é um conjunto formal de regras que os computadores 
conectados a uma rede usam para falar uns com os outros. 
4.1 – IP (Internet Protocol) 
Todo microcomputador, para funcionar em rede, deve possuir 
um endereço IP. Este endereço IP é um número que identifica um 
microcomputador. O número – protocolo – IP é um conjunto de 04 
octetos binários, que depois, pelo computador, são transformados em 
números decimais. Citamos como exemplo de número IP 192.168.0.1. 
Este IP será atribuído ao microcomputador quando estiver conectado a 
uma rede. 
O protocolo IP obedece a uma regra de formação em sua numeração. Essa regra chama-
se CLASSE IP. Temos 05 classes IP disponíveis: 
 Classe A: o primeiro byte ou octeto deve estar compreendido entre 1 e 126; 
 Classe B: o primeiro byte ou octeto deve estar compreendido entre 128 e 191; 
 Classe C: o primeiro byte ou octeto deve estar compreendido entre 192 e 223; 
 Classe D: o primeiro byte ou octeto deve estar compreendido entre 224 e 239; 
 Classe E: o primeiro byte ou octeto deve estar compreendido entre 240 e 254. 
Observação: As classes D e E são especiais. A classe D não pode ser usada para 
computadores e a classe E está reservada para projetos futuros na Internet. 
 
4.2 – TCP (TransmissionControlProtocol) 
O TCP é a sigla da língua inglesa para a palavra 
TransmissionControlProtocol ou traduzindo para nossa 
língua: Protocolo de Controle de Transferência. Trata-se 
do principal protocolo responsável pela transmissão de 
dados. Este protocolo possui diversos controles internos 
– algoritmo – tornando-o orientado a conexão, de modo a garantir o não perdimento de dados 
quando enviados em uma rede. É o protocolo de maior uso em rede de quando se quer transmitir 
dados. 
 
4.3 – HTTP (Protocolo de Transferência de 
Hipertexto) 
Protocolo de Hipertexto, usado para ver o conteúdo de 
páginas. Sempre aparece no começo do endereço URL de uma 
página. 
OPERADOR DE COMPUTADOR 
 
29 
4.4 – HTTPS (Protocolo de Transferência de Hipertexto Seguro) 
Significa protocolo de transferência de texto em 
hipermídia com uma camada de segurança por criptografia. É 
comum que, quando usamos a Internet, por exemplo, e 
observamos a figura de um cadeado no BROWSER – 
navegador de Internet como o Internet Explorer ou Firefox, 
temos a certeza de que os dados transferidos entre a Internet e 
o microcomputador do usuário estão seguros, ou seja, estão 
criptografados, dificultando a revelação do conteúdo da 
informação caso a comunicação seja interceptada por algum hacker. 
 
4.5 – SMTP (Simple Mail TransferProtocol) 
É o protocolo padrão de fato para envio de e-mail por 
meio da Internet, ou seja, trabalhano ciclo de envio de mensagens 
eletrônicas. 
 
4.6 – POP3 (Post Office Protocol) 
É um protocolo que trabalha no ciclo de recebimentos das 
mensagens eletrônicas – e-mails – pegando os e-mails da Internet e 
colocando-os em seu computador. 
 
4.7 – FTP (File TransferProtocol) 
A sigla FTP advém do termo em inglês File 
TransferProtocol, que significa Protocolo de Transferência de 
Arquivos “completos”. 
É um protocolo que trabalha de forma bastante rápida e 
versátil de transferir arquivos completos, sendo uma das mais 
usadas na Internet ou na Intranet quando desejamos baixar 
programas que estejam em outro ambiente computacional. 
 
4.8 – TELNET 
Possibilidade de usar a Internet para ter acesso a um 
computador remoto para, por exemplo, executar um software 
neste outro computador. 
 
OPERADOR DE COMPUTADOR 
 
30 
5 – Vamos falar de Segurança 
5.1 – Firewall 
O Firewall ajuda a bloquear Vírus, Worms, Cavalos 
de Tróia e outros tipos de Malwares, mas de modo algum 
os elimina!!! No Windows, o firewall recebe o nome de 
Windows Firewall e no Linux, recebe o nome ou de Iptables 
ou Shorewall. 
Firewall pode tanto ser um programa, como um 
hardware (servidor firewall). No caso de ser uma 
combinação dos dois (software + hardware) teremos um 
Appliance. 
 
 
5.2 – Filtro Anti-spam 
É um conjunto de soluções ou sistemas usados por 
provedores no combate ao SPAM que analisam as 
mensagens que chegam a um determinado usuário e, com 
base em regras ou em verificações de determinados itens, 
tentam determinar se aquele e-mail é SPAM ou não. 
 
 
5.3 – Antivírus 
Antivírus é um software especificamente desenvolvido 
para detectar, anular e eliminar de um computador vírus e 
outros tipos de código malicioso. 
 
 
 
 
 
 
5.4 – Malwares 
Entende-se por Malware (malicious software) qualquer 
software que tem como finalidade infiltrar ou criar dano num 
computador individual, servidor ou rede. Neste termo geral estão 
englobados por exemplo: Vírus, Spyware,Trojan Horses, Worms 
e Adware. 
 
 
OPERADOR DE COMPUTADOR 
 
31 
 Vírus: Vírus é um código escrito em linguagem 
computacional com a intenção explícita de se 
autoduplicar. Um vírus tenta se alastrar de 
computador para computador se incorporando a um 
programa hospedeiro (software). Ele pode danificar 
hardware, software ou informações. Assim como os 
vírus humanos possuem níveis de gravidade 
diferentes, como o vírus Ebola e o vírus da gripe ou 
H1N1, os vírus de computador variam entre 
levemente perturbador e totalmente destrutivo. A boa 
notícia é que um verdadeiro vírus não se dissemina 
sem ação humana. É necessário que alguém envie 
um arquivo ou envie um e-mail para que ele se 
alastre. 
 
 Worm: Um worm, assim como um vírus, cria cópias 
de si mesmo de um computador para outro, mas faz 
isso automaticamente. Primeiro, ele controla 
recursos no computador que permitem o transporte 
de arquivos ou informações. Depois que o worm 
contamina o sistema, ele se desloca sozinho, não 
precisando de um outro programa para se distribuir. 
O grande perigo dos worms é a sua capacidade de 
se replicar em grande volume. 
 
 Cavalo de Tróia ou Trojan: Cavalo de Tróia é um 
programa de computador que parece ser útil, mas na 
verdade causa danos. Assim como o mitológico 
cavalo de Tróia parecia ser um presente, mas na 
verdade escondia soldados gregos em seu interior 
que tomaram a cidade de Tróia, os cavalos de Tróia 
da atualidade são programas de computador que 
parecem ser úteis, mas na verdade comprometem a 
sua segurança e causam muitos danos. Um cavalo 
de Tróia apresenta-se como um e-mail com anexos 
de supostas atualizações de segurança, mas na 
verdade era um vírus que tentava desativar 
programas antivírus e firewalls. 
 
OPERADOR DE COMPUTADOR 
 
32 
 Keylogger ou Spyware: a função de um keylogger 
é capturar tudo que a vítima digita, e enviar todas as 
informações para o invasor através de e-mail, ou no 
caso de alguns keyloggers até em real time (tempo 
real). Se formos imaginar a ação de um keylogger da 
forma descrita acima, irá até parecer um programa 
inofensivo, mas quando eu digo, que o Keylogger irá 
capturar tudo o que a vítima digitar e enviar para o 
invasor, será tudo mesmo, inclusive senhas, 
informações pessoais e até conversas no MSN e e-
mail, ai é que esta o perigo do keylogger. 
 Spam: O termo Spam, abreviação em inglês de 
"spicedham" (presunto condimentado), é uma 
mensagem eletrônica não solicitada enviada em 
massa. Na sua forma mais popular, um spam 
consiste numa mensagem de correio eletrônico com 
fins publicitários. O termo spam, no entanto, pode 
ser aplicado a mensagens enviadas por outros meios 
e em outras situações até modestas. Geralmente os 
spams têm caráter apelativo e na grande maioria das 
vezes são incômodos e inconvenientes. 
 Phishing: Em computação, phishing é uma forma de 
fraude eletrônica, caracterizada por tentativas de 
adquirir informações sigilosas, tais como senhas e 
números de cartão de crédito, ao se fazer passar 
como uma pessoa confiável ou uma empresa 
enviando uma comunicação eletrônica oficial, como 
um correio ou uma mensagem instantânea. Na 
prática do Phishing surgem artimanhas cada vez 
mais sofisticadas para "pescar" (do inglês fish) as 
informações sigilosas dos usuários. 
 
OPERADOR DE COMPUTADOR 
 
33 
 Adware: Publicidade é a maneira que muitos 
desenvolvedores de software livre encontraram para 
poderem sobreviver e manter a gratuidade de seus 
programas. O adware exibe propaganda embutida 
na interface do usuário. Outro tipo de adware são as 
famosas barras de ferramentas que acompanham 
instalações de outros programas. O prefixo advém 
de advertising (publicidade, em inglês).

Mais conteúdos dessa disciplina