Prévia do material em texto
OPERADOR DE COMPUTADOR 23 II – A Internet Com o avanço da tecnologia, temos em mãos um poderoso meio de comunicação: a INTERNET. Este meio permite comunicações rápidas e até simultâneas envolvendo mensagens escritas, imagens, vídeos e troca de arquivos. Além disto, a Internet revela-se uma fonte inesgotável de informação possibilitando pesquisas sobre diversos assuntos e também propiciando facilidades como o comércio eletrônico, transações bancárias on-line, e acesso a jornais e revistas que antes só poderiam ser consultados via exemplares impressos. 1 – História A década de 1960 foi um dos períodos mais conturbados da História. A tensão criada pela Guerra Fria, o conflito ideológico entre Estados Unidos e União Soviética, atingia seu ápice. Nenhum confronto bélico entre ambos ocorreu de verdade, entretanto, a maior arma era provocar medo no inimigo. Desse modo, qualquer triunfo era visto como um passo à frente na disputa pela dominação mundial. A União Soviética, por exemplo, saiu na frente na corrida espacial: lançou em 1957 o primeiro satélite artificial, o Sputnik. Quatro anos depois, Yuri Gagarin era o primeiro ser humano a fazer uma viagem espacial. Os Estados Unidos buscaram outra estratégia, principalmente através da ARPA (AdvancedResearch Project Agency, ou Agência de Pesquisas em Projetos Avançados, em tradução literal), um órgão científico e militar criado em 1957 que cuidava dos avanços tecnológicos da potência ocidental e, posteriormente, da primeira rede. Um dos pioneiros do conceito hoje conhecido por internet foi J.C.R. Licklider, do Instituto Tecnológico de Massachussets (MIT). Foi ele o responsável, em 1962, por difundir a ideia da “rede galáctica”, um conceito ainda abstrato de um sistema que concentraria todos os computadores do planeta em uma única forma de compartilhamento. Com o passar dos anos, essa ambiciosa ideia começou a tomar forma. A rede da ARPA É aí que o medo entra novamente na história: temendo um combate em seu território que acabasse com a comunicação e com todo o trabalho desenvolvido até então, cientistas norte- americanos colocam o plano de Licklider em prática com a ARPANET, uma rede de armazenamento de dados que inicialmente conectou algumas universidades e centros de pesquisa: as sedes da Universidade da Califórnia em Los Angeles e Santa Barbara; o Instituto de Pesquisa de Stanford e a Universidade de Utah. Desse modo, tudo ficaria armazenado virtualmente, sem correr o risco de sofrer danos materiais. Além disso, pouco tempo seria perdido na troca de dados. Em outubro de 1969, a ARPANET teve seu primeiro sucesso ao transmitir uma mensagem através de sua rede, da Universidade de Los Angeles até o instituto em Stanford, em uma distância de quase 650 quilômetros. Ao mesmo tempo, entretanto, essa tentativa resultou em fracasso: o conteúdo transmitido – a palavra “login” – chegou incompleto ao receptor, pois o sistema caiu antes da recepção da terceira letra do termo enviado. OPERADOR DE COMPUTADOR 24 2 – Vamos navegar? 2.1 – O que é a Internet A INTERNET é uma rede mundial de computadores. Isso significa que são milhões de computadores interligados espalhados por todo o mundo. 2.2 – O que é Intranet O que caracteriza a Intranet é o uso das tecnologias da WorldWide Web no ambiente privativo da empresa. Em vez de circular publicamente pelo mundo, como na Internet, as informações confinadas numa rede Intranet são acessíveis apenas à organização a que pertencem e às pessoas autorizadas por ela a consultá-la. 2.3– Acessando a internet Para acessar a INTERNET, o usuário associa-se a um provedor (empresa ou instituição que possibilita o seu acesso à Internet) e através de um browser (programa instalado no computador) acessa a INTERNET. 2.4–Navegador ou Browser Umnavegador, também conhecido pelos termosinglesesweb browserou simplesmentebrowser, é umprograma de computadorque habilita seus usuários a interagirem com documentos virtuais daInternet, também conhecidos como páginas daweb, que podem ser escritas em linguagens comoHTML,ASP,PHP, com ou semfolhas de estilosem linguagens como oCSSe que estão hospedadas num servidor Web. Os principais navegadores de hoje são Internet Explorer, Google Chrome e Mozzila Firefox. 2.5 – Site É o local onde encontramos varias informação, com assuntos diversificados, onde podemos compara-los a uma revista. 2.6– WWW (Word Wide Web) É uma coleção de páginas de HiperTexto distribuídas pela Internet. Já existem páginas sobre muitos assuntos e a cada dia são criadas outras novas. As páginas contêm textos, imagens, links para outras páginas( em hipertexto ) e às vezes sons e animações. 2.7– URL (UniformResourceLocator) É o endereço de qualquer objeto na internet. E quando eu digo objeto, eu digo páginas, imagens, arquivos de áudio, vídeo, texto, planilhas, apresentações, etc. URL é o endereço da página que você quer visitar, geralmente é um conjunto de letras sem acento, iniciado pelas letras www. 2.8– Link Um link é, em geral, uma palavra, frase ou figura. Para reconhecê-los, basta prestar atenção na forma que o cursor assume: se o cursor vira uma “mãozinha” quando você passa com o cursor em cima do objeto em questão, significa que você achou um link. OPERADOR DE COMPUTADOR 25 2.9 – E-mail Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicosde comunicação. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em protocolos proprietários e chamados de Webmail. 2.10 – Blog Um blog (contração do termo inglêsWeb log, diário da Web) é um sitecuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts. Estes são, em geral, organizados de forma cronológica inversa, tendo como foco a temática proposta do blog, podendo ser escritos por um número variável de pessoas, de acordo com a política doblog. Muitos blogs fornecem comentários ou notícias sobre um assunto em particular; outros funcionam mais como diáriosonline. Um blog típico combinatexto, imagenselinks para outros blogs, páginas da Web e mídias relacionadas a seu tema. A capacidade de leitores deixarem comentários de forma a interagir com o autor e outros leitores é uma parte importante de muitos blogs. Alguns sistemas de criação e edição de blogs são muito atrativos pelas facilidades que oferecem, disponibilizando ferramentas próprias que dispensam o conhecimento de HTML. A maioria dos blogs são primariamente textuais, embora uma parte seja focada em temas exclusivos como arte, fotografia,vídeos, música ou áudio, formando uma ampla rede de mídias sociais. Outro formato é o microblogging, que consiste em blogscom textos curtos. 2.11 – E-Commerce Comércio eletrônico ou comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, umcomputador. Conceitua-se como o uso da comunicação eletrônica e digital, aplicada aos negócios, criando, alterando ou redefinindo valores entre organizações ou entre estas e indivíduos, ou entre indivíduos, permeando a aquisição de bens, produtos ou serviços, terminando com a liquidação financeira por intermédio de meios de pagamento eletrônicos. O ato de vender ou comprar pela internet é em si um bom exemplo de comércio eletrônico. O mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos ramos da economia agora estão ligadas ao comércio eletrônico. Seus fundamentos estão baseados em segurança, criptografia, moedas e pagamentos eletrônicos. Ele ainda envolve pesquisa, desenvolvimento, marketing, propaganda, negociação, vendas e suporte. Através de conexões eletrônicas com clientes, fornecedores e distribuidores,o comércio eletrônico incrementa eficientemente as comunicações de negócio, para expandir a participação no mercado, e manter a viabilidade de longo prazo no ambiente de negócio. No início, a comercialização on-line era e aindaé, realizada com produtos como CDs, livros e demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia, surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a OPERADOR DE COMPUTADOR 26 venda de serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas operadoras de turismo estão se preparando para abordar seus clientes dessa nova maneira. Principais sites de vendas pela Internet: www.americanas.com.br www.submarino.com.br www.pontofrio.com.br www.shoptime.com.br www.walmart.com.br www.carrefour.com.br www.extra.com.br www.magazineluiza.com.br Salvar uma imagem de paisagem da internet no computador. 1. Passo Barra de tarefas – Internet Explorer. 2. Passo Clique na barra de endereços e digite o site www.google.com.br 3. Passo Tecle ENTER para abrir. 4. Passo Clique no Link imagens. 5. Passo No quadro branco que aparece no meio da tela, digite a palavra computador 6. Passo Tecle ENTER para pesquisar. 7. Passo Vão aparecer várias imagens de computador na tela. Clique em uma delas para que a mesma seja aberta no tamanho original. 8. Passo Clique com o botão direito do mouse em cima da imagem. 9. Passo Clique na opção “salvar imagem como”. 10. Passo Clique no X que fica no canto direito superior da tela pare fechar o programa. ATIVIDADE OPERADOR DE COMPUTADOR 27 3 – Rede de Computadores Rede é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si. Essa comunicação permite não só a troca de informações, mas também o compartilhamento de recursos de seu micro pessoal estarão disponíveis aos demais usuários indiscriminadamente. Isso só ocorre quando não são adotados procedimentos de segurança para controle dos acessos físico e lógico ao micro em questão. Os diversos computadores de uma rede se remetem a uma máquina central responsável pela ordenação das operações de compartilhamento de serviço. A este computador que comanda a rede se dá o nome de servidor. 3.1 – Os principais benefícios de uma rede são: Compartilhamento de recursos Compartilhamento de informações Redução de custos Segurança 3.2 – Tipos de Rede As Redes podem ser classificadas, quanto a sua área de abrangência, ou seja, quanto ao seu tamanho físico. São elas: 3.2.1 – LAN (Local Área Networks) É o nome dado às redes cuja área de abrangência é limitada a um prédio. Uma rede em uma residência, escritório ou empresa são exemplos de uma LAN. 3.2.2 – MAN (Metropolitan Área Networks) Redes cuja a distância começa a atingir distâncias metropolitanas. 3.2.3 – WAN (Wide Área Networks) Redes onde as estações de trabalho estão geograficamente distribuídas são denominadas WAN’s. Por terem um custo bastante elevado, como por exemplo: utilização de satélites, comunicação via micro-ondas, tais redes são em geral públicas, por esse mesmo motivo a velocidade de transmissão nesse tipo de rede são baixas. OPERADOR DE COMPUTADOR 28 4 – Protocolos de Internet O protocolo de uma rede é um conjunto formal de regras que os computadores conectados a uma rede usam para falar uns com os outros. 4.1 – IP (Internet Protocol) Todo microcomputador, para funcionar em rede, deve possuir um endereço IP. Este endereço IP é um número que identifica um microcomputador. O número – protocolo – IP é um conjunto de 04 octetos binários, que depois, pelo computador, são transformados em números decimais. Citamos como exemplo de número IP 192.168.0.1. Este IP será atribuído ao microcomputador quando estiver conectado a uma rede. O protocolo IP obedece a uma regra de formação em sua numeração. Essa regra chama- se CLASSE IP. Temos 05 classes IP disponíveis: Classe A: o primeiro byte ou octeto deve estar compreendido entre 1 e 126; Classe B: o primeiro byte ou octeto deve estar compreendido entre 128 e 191; Classe C: o primeiro byte ou octeto deve estar compreendido entre 192 e 223; Classe D: o primeiro byte ou octeto deve estar compreendido entre 224 e 239; Classe E: o primeiro byte ou octeto deve estar compreendido entre 240 e 254. Observação: As classes D e E são especiais. A classe D não pode ser usada para computadores e a classe E está reservada para projetos futuros na Internet. 4.2 – TCP (TransmissionControlProtocol) O TCP é a sigla da língua inglesa para a palavra TransmissionControlProtocol ou traduzindo para nossa língua: Protocolo de Controle de Transferência. Trata-se do principal protocolo responsável pela transmissão de dados. Este protocolo possui diversos controles internos – algoritmo – tornando-o orientado a conexão, de modo a garantir o não perdimento de dados quando enviados em uma rede. É o protocolo de maior uso em rede de quando se quer transmitir dados. 4.3 – HTTP (Protocolo de Transferência de Hipertexto) Protocolo de Hipertexto, usado para ver o conteúdo de páginas. Sempre aparece no começo do endereço URL de uma página. OPERADOR DE COMPUTADOR 29 4.4 – HTTPS (Protocolo de Transferência de Hipertexto Seguro) Significa protocolo de transferência de texto em hipermídia com uma camada de segurança por criptografia. É comum que, quando usamos a Internet, por exemplo, e observamos a figura de um cadeado no BROWSER – navegador de Internet como o Internet Explorer ou Firefox, temos a certeza de que os dados transferidos entre a Internet e o microcomputador do usuário estão seguros, ou seja, estão criptografados, dificultando a revelação do conteúdo da informação caso a comunicação seja interceptada por algum hacker. 4.5 – SMTP (Simple Mail TransferProtocol) É o protocolo padrão de fato para envio de e-mail por meio da Internet, ou seja, trabalhano ciclo de envio de mensagens eletrônicas. 4.6 – POP3 (Post Office Protocol) É um protocolo que trabalha no ciclo de recebimentos das mensagens eletrônicas – e-mails – pegando os e-mails da Internet e colocando-os em seu computador. 4.7 – FTP (File TransferProtocol) A sigla FTP advém do termo em inglês File TransferProtocol, que significa Protocolo de Transferência de Arquivos “completos”. É um protocolo que trabalha de forma bastante rápida e versátil de transferir arquivos completos, sendo uma das mais usadas na Internet ou na Intranet quando desejamos baixar programas que estejam em outro ambiente computacional. 4.8 – TELNET Possibilidade de usar a Internet para ter acesso a um computador remoto para, por exemplo, executar um software neste outro computador. OPERADOR DE COMPUTADOR 30 5 – Vamos falar de Segurança 5.1 – Firewall O Firewall ajuda a bloquear Vírus, Worms, Cavalos de Tróia e outros tipos de Malwares, mas de modo algum os elimina!!! No Windows, o firewall recebe o nome de Windows Firewall e no Linux, recebe o nome ou de Iptables ou Shorewall. Firewall pode tanto ser um programa, como um hardware (servidor firewall). No caso de ser uma combinação dos dois (software + hardware) teremos um Appliance. 5.2 – Filtro Anti-spam É um conjunto de soluções ou sistemas usados por provedores no combate ao SPAM que analisam as mensagens que chegam a um determinado usuário e, com base em regras ou em verificações de determinados itens, tentam determinar se aquele e-mail é SPAM ou não. 5.3 – Antivírus Antivírus é um software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso. 5.4 – Malwares Entende-se por Malware (malicious software) qualquer software que tem como finalidade infiltrar ou criar dano num computador individual, servidor ou rede. Neste termo geral estão englobados por exemplo: Vírus, Spyware,Trojan Horses, Worms e Adware. OPERADOR DE COMPUTADOR 31 Vírus: Vírus é um código escrito em linguagem computacional com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro (software). Ele pode danificar hardware, software ou informações. Assim como os vírus humanos possuem níveis de gravidade diferentes, como o vírus Ebola e o vírus da gripe ou H1N1, os vírus de computador variam entre levemente perturbador e totalmente destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina sem ação humana. É necessário que alguém envie um arquivo ou envie um e-mail para que ele se alastre. Worm: Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho, não precisando de um outro programa para se distribuir. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Cavalo de Tróia ou Trojan: Cavalo de Tróia é um programa de computador que parece ser útil, mas na verdade causa danos. Assim como o mitológico cavalo de Tróia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia, os cavalos de Tróia da atualidade são programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Um cavalo de Tróia apresenta-se como um e-mail com anexos de supostas atualizações de segurança, mas na verdade era um vírus que tentava desativar programas antivírus e firewalls. OPERADOR DE COMPUTADOR 32 Keylogger ou Spyware: a função de um keylogger é capturar tudo que a vítima digita, e enviar todas as informações para o invasor através de e-mail, ou no caso de alguns keyloggers até em real time (tempo real). Se formos imaginar a ação de um keylogger da forma descrita acima, irá até parecer um programa inofensivo, mas quando eu digo, que o Keylogger irá capturar tudo o que a vítima digitar e enviar para o invasor, será tudo mesmo, inclusive senhas, informações pessoais e até conversas no MSN e e- mail, ai é que esta o perigo do keylogger. Spam: O termo Spam, abreviação em inglês de "spicedham" (presunto condimentado), é uma mensagem eletrônica não solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. Phishing: Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. OPERADOR DE COMPUTADOR 33 Adware: Publicidade é a maneira que muitos desenvolvedores de software livre encontraram para poderem sobreviver e manter a gratuidade de seus programas. O adware exibe propaganda embutida na interface do usuário. Outro tipo de adware são as famosas barras de ferramentas que acompanham instalações de outros programas. O prefixo advém de advertising (publicidade, em inglês).