Prévia do material em texto
6Mais Internet e mais Linux Ao fi nal desta aula, você deverá ser capaz de: • Apresentar os depositórios de programas na Internet. • Aprofundar as questões sobre pragas de computador. • Usar buscadores e mineradores de informações na Internet. • Usar programas de visualização de imagens e arquivos. • Apresentar os compactadores e sua utilidade. • Usar meios removíveis no Linux (disquetes e CDs). a u l a OBJETIVOS aula6_pb.indd 113 5/14/2004, 6:14:36 PM C E D E R J114 Introdução à Informática | Mais Internet e mais Linux MAIS INTERNET E MAIS LINUX O número de recursos existentes na Internet é muito grande e é comum o surgimento de novas ferramentas como também o desaparecimento de outras. O que há pouco tempo era a última palavra em aplicativos, de uma hora para outra pode cair em esquecimento. Isto ocorre não só pela dinâmica altamente fl exível da Internet, mas também pelas pressões comerciais que surgem na grande rede. Situações polêmicas, como direitos autorais versus liberdade de informação, provocam intensos confl itos legais. Questões legais na Internet ainda estão em evolução e, algumas vezes, muitas coisas são decididas mais devido a pressões políticas de grupos (os lobbys) do que por avaliações profundas. O Linux também tem muitos recursos e está em constante evolução, não só ele mas todos os aplicativos feitos para ele. Não diferente de outros sistemas operacionais, aplicativos para o Linux também podem surgir e cair no esquecimento. No entanto, comumente isto acontece com aplicativos experimentais, enquanto softwares consolidados podem apresentar versões atualizadas e aprimoradas várias vezes por ano. Alguns recursos usados em outros sistemas operacionais têm, cada vez mais, origem em conceitos desenvolvidos em aplicativos para o Linux. MAIS LINUX Vimos uma breve mostra de como usar o ambiente gráfi co do Linux, mas alguns pontos vitais não foram discutidos, como transferir um arquivo para disquete, usar a unidade de CD-ROM, copiar arquivos, renomeá-los. Aqui, veremos o uso de ferramentas gráfi cas e também algumas em comando de linha. USANDO MEIOS REMOVÍVEIS O mais comum nos computadores atuais é termos como meios removíveis os disquetes e os CD-ROMs. Você pode examinar o conteúdo dos mesmos, usando o ícone em forma de disco de CD que se encontra no canto superior esquerdo da janela principal do KDE. Ao clicar sobre ele surge a janela a seguir. aula6_pb.indd 114 5/14/2004, 6:14:38 PM C E D E R J 115 A U LA 6 M Ó D U LO 1 Figura 6.1 Não se esqueça de que deve haver um CD e/ou um disquete nos acionadores respectivos para você usar este recurso. No exemplo apre- sentado, está o CD da Revista do Linux número 11. O seu conteúdo é exposto na fi gura a seguir. Repare que a janela é a do Konqueror novamente! Figura 6.2 aula6_pb.indd 115 5/14/2004, 6:14:39 PM C E D E R J116 Introdução à Informática | Mais Internet e mais Linux O que praticamos com o Konqueror como gerenciador de arquivos é válido também aqui, com apenas uma observação: o CD é um disposi- tivo só de saída e, portanto, você não pode gravar nada nele, mas você pode copiar os arquivos para o disco rígido. Clicando sobre o ícone de disquete, obtemos a janela que se segue onde estão os arquivos, com ícones de identifi cação. Sendo o disquete um dispositivo gravável, você poderá arrastar arquivos do disquete para o disco rígido do seu computador ou do disco rígido para o disquete. Figura 6.3 aula6_pb.indd 116 5/14/2004, 6:14:41 PM C E D E R J 117 A U LA 6 M Ó D U LO 1 BAIXANDO ARQUIVOS (USANDO O FTP) Muitas vezes sabemos que, num determinado endereço, temos um livro eletrônico, uma apostila ou manuais de fabricantes de alguma coisa de nosso interesse. O meio mais tradicional e efi ciente (em termos de tempo) de baixarmos estes arquivos é o FTP (fi le transfer protocol), que permite um acesso restrito a outras máquinas, de forma que possamos pegar arquivos ou transmiti-los pela rede. Isto é muito prático se estamos trabalhando num computador que se encontra distante de onde nos encontramos. Podemos preparar um programa, mandá-lo para o computador remoto, executá-lo e pegar o resultado da computação, transferindo-o para o computador no qual trabalhamos. Este serviço, atualmente, se encontra automatizado nos navegadores que acessam os serviços de FTP. O termo usado para pegarmos um arquivo é baixar um arquivo. Em inglês, tal procedimento é referenciado como download. Observem que baixar é mais fácil de falar que dizer fazer um download e dói menos aos ouvidos do que falar downloadar, que não é português, não é inglês, é muito feio e difícil de pronunciar! Baixar arquivos é a atividade de FTP mais empregada, sendo raros os casos nos quais se transmite informações por esse serviço (em inglês upload). O uso do programa específi co de FTP agiliza, em muito, a troca de arquivos, se compararmos com a ferramenta embutida nos navegadores. O motivo é simples: estes programas são especializados nesta atividade. Embora haja muita informação na Internet, a questão principal é encontrá-la. Para isso foram criadas ferramentas de busca, e estas serão discutidas a seguir. FERRAMENTAS DE BUSCA Uma grande fonte de informação são as chamadas máquinas ou ferramentas de busca. Você as acessa através de uma página na Internet onde você coloca um determinado assunto do qual você quer se informar e ela mostra uma lista de endereços que apresentam o tema de seu interesse. A seguir, temos a página de abertura de duas dessas ferramentas de busca. aula6_pb.indd 117 5/14/2004, 6:14:42 PM C E D E R J118 Introdução à Informática | Mais Internet e mais Linux Figura 6.4: Janela principal do buscador Google. Como você pode ver, existe um campo em branco no qual você deverá escrever o assunto de seu interesse. Existe na página do Google a opção de língua na qual você deseja procurar a informação e se a busca deve ser nacional ou mundial. O botão principal é o Pesquisa Google, que dispara o processo de busca. Você verá que estas ferramentas cometem erros em suas buscas. Isto não é espantoso, afi nal é algo feito por humanos. Além disso, a tecnologia deste tipo de ferramenta é muito complexa e ainda é objeto de pesquisa. Figura 6.5: Janela principal do Altavista. aula6_pb.indd 118 5/14/2004, 6:14:43 PM C E D E R J 119 A U LA 6 M Ó D U LO 1 A página do Altavista é muito similar à do Google. Temos o mesmo campo onde colocar o assunto que desejamos localizar e os mesmos botões de seleção de línguas. A seleção de busca nacional ou mundial também é encontrada aqui. A única diferença, nada signifi - cativa, é o botão de busca denominado localizar. No entanto, se você for muito genérico, isto é, introduzir a palavra madonna, você poderá ter problemas não com a falta de informações, mas com o excesso. Afi nal, existem quadros, estátuas, colégios e hospitais que referenciam esta palavra. É claro, temos tam- bém a cantora estadunidense. A seguir, temos a resposta da pesquisa nos dois buscadores apresentados. Figura 6.6: Resultado de busca da palavra madonna no Altavista. aula6_pb.indd 119 5/14/2004, 6:14:44 PM C E D E R J120 Introdução à Informática | Mais Internet e mais Linux Figura 6.7: Resultado de busca da palavra madonna no Google. No Altavista foram encontrados, no momento da captura desta imagem, 1 653 553 documentos referenciando a palavra madonna! Repare que o Altavista apresenta, logo abaixo do campo onde colocamos o assunto de busca, sub-referências para ajudarvocê. No entanto, devido ao volume de informações, a ajuda não é muita. aula6_pb.indd 120 5/14/2004, 6:14:44 PM C E D E R J 121 A U LA 6 M Ó D U LO 1 Observe que o Google localizou 3 340 000 documentos! Como você pode constatar, nem sempre mais informação é melhor que menos. O uso efi ciente dos buscadores de informações depende de prática. É similar ao uso de um dicionário. Temos nele milhares de palavras, as regras para a procura são simples, mas só com o tempo pegamos agilidade no seu uso. Como exemplo de uma busca mais seletiva, colocaremos no campo de busca do Google o termo ensino a distância. Observe que não foram colocados acentos. Não há necessidade de colocá-los no buscador, embora os acentos também não prejudiquem. Figura 6.8: Resultado de busca da expressão ensino a distância. aula6_pb.indd 121 5/14/2004, 6:14:45 PM C E D E R J122 Introdução à Informática | Mais Internet e mais Linux O resultado da busca nos deu 18 900 documentos. Observe que a expressão ensino a distancia está entre aspas no campo de pesquisa. As aspas indicam ao buscador que você quer estas palavras associadas. Assim você reduz o número de respostas possíveis, simplifi cando muito a sua seleção. Não é de se espantar que apareceram somente páginas em português, afi nal a expressão é da língua portuguesa. Esta é outra maneira simples de fi ltrar a sua informação. Já que a melhor maneira de aprender a trabalhar com estas ferra- mentas é experimentando, a seguir damos três dos mais famosos: www.altavista.com.br www.google.com.br www.yahoo.com.br VÍRUS, VERMES E CAVALOS-DE-TRÓIA Desde o início do uso de computadores surgiu a preocupação com a construção de programas que pudessem causar danos às informações contidas nas máquinas. Inicialmente, temia-se que programadores modifi cassem os programas das empresas a fi m de se aproveitar das informações contidas nos computadores. Isto ocorreu de fato mas não é bem por aí que queremos explorar. Nós, aqui, falaremos de programas especiais que podem provocar danos às suas informações, comprometer o uso de um equipamento, introduzindo-se de forma não autorizada. Existem muitas histórias sobre as origens desses programas, mas talvez a mais bem documentada seja a do primeiro verme de computador, criado por Robert Morris, em 1988. O autor não tinha a intenção de provocar dano. Basicamente, o programa explorava brechas de segurança do sistema de correio em máquinas Unix para transmitir informações. O programa deveria entrar em ação acessando os endereços do serviço de correio eletrônico e se copiava para os endereços encontrados. Por uma falha na programação, o programa não verifi cava se existia uma cópia dele mesmo no computador, o que fazia com que gerasse cópias mesmo que estas não fossem enviadas pelo correio. Depois de algum tempo, em cada máquina da rede existiam centenas ou mesmo milhares de vermes competindo pelos recursos de processamento. Com isso, as máquinas iam se tornando cada vez mais lentas, a ponto de inviabilizar o seu uso. aula6_pb.indd 122 5/14/2004, 6:14:46 PM C E D E R J 123 A U LA 6 M Ó D U LO 1 Desligar as máquinas mostrou-se inócuo, pois logo depois a contaminação se reiniciava pelo recebimento de mensagens pelo correio eletrônico. O próprio autor do programa alertou para o que estava acontecendo, mas não a tempo de o verme se espalhar pela Internet. Com o aviso, em poucas horas, já apareciam soluções para impedir o processo de reprodução do verme e, em poucos dias, as brechas de segurança foram eliminadas. As origens dos vírus de computador são difíceis de trilhar. Alguns diziam que eram piadas para importunar amigos ou desafetos. Outros afi rmavam que era uma estratégia de fabricantes de software para inibir cópias piratas. O que se sabe, realmente, é que os primeiros vírus eram mais irritantes que danosos. Estes programas levam o nome conveniente de vírus pelas similaridades com os vírus existentes no mundo biológico. Eles são inertes até encontrarem o programa alvo, geralmente contaminam um determinado tipo de arquivo e não outros, usam estratégias diferentes para driblar o sistema operacional, assim como os vírus biológicos usam estratégias diferentes para enganar o sistema imunológico. Podem ser apenas chatos, como o pingue-pongue, que fazia um pequeno retângulo fi car ricocheteando pela tela, ou uma grande variedade de vírus que destroem arquivos ou os embaralham. Atualmente (2003) o sistema operacional mais suscetível a ataques de pragas digitais é o Windows e seu programa Outlook Express, existindo, inclusive, vermes explorando suas falhas. No entanto, todo e qualquer sistema operacional pode ser vítima de ataques de vírus e vermes de computador. Outro tipo de ataque são os chamados cavalos-de-tróia. Estes são, essencialmente, programas que têm o mesmo identifi cador de um outro existente na máquina, imitando o seu funcionamento. No entanto, um cavalo-de-tróia permite operações extras, como o acesso a uma REDE de um usuário a partir de outro computador. Outro tipo de cavalo-de-tróia são programas que têm nomes ou funções atraentes, de forma a induzir o usuário a usá-lo. Enquanto a atividade prometida se cumpre, operações não autorizadas vão sendo executadas. No caso especial do Linux, o sistema operacional também pode ser atacado, mas devido à sua estrutura, criada a partir do Unix, ser um sistema seguro por princípio, o número de pragas digitais é muito menor e seu ataque só é muito destrutivo se o usuário for muito relapso. CONTA NUMA REDE Registro feito para um usuário numa rede, de forma que este tenha autorização para usá-la. aula6_pb.indd 123 5/14/2004, 6:14:46 PM C E D E R J124 Introdução à Informática | Mais Internet e mais Linux Geralmente os ataques, quando ocorrem, afetam apenas o usuário que os recebeu de outros usuários, pois as contas numa máquina Linux são, geralmente, independentes e de ambiente personalizável. Os antívírus surgiram como conseqüência do surgimento de PRAGAS DIGITAIS. Tão importantes quanto eles são os serviços de alerta. O CERT é um centro de especialistas em segurança na Internet que emite relatórios e descrições de pragas para quaisquer sistemas operacionais. É um bom lugar para verifi car se o alerta de vírus que você recebeu é um boato ou é verdadeiro. Você também pode obter informações sobre pragas digitais junto aos fabricantes de antivírus. Embora os programas antivírus sejam importantes auxiliares, sempre é bom chamar a atenção para o fato de que a atitude displicente do usuário de computadores é a maior responsável pelas infestações. Prevenir para não remediar é uma frase antiga mas sempre atual. Devido à contínua criação de pragas, é necessário sempre atualizar os programas que os combatem e, mais importante, ser mais atento. COMPACTADORES Os programas compactadores servem para diminuir o tamanho de arquivos. Mesmo que na atualidade discos rígidos de vários Gigabaites sejam comuns, também estamos numa época de grande acúmulo de informações. Quando elas estão sob a forma de imagens, podemos rapidamente encher parte considerável do disco e, muitas vezes, para acessá-las eventualmente. Assim, o disco fi ca cheio com informação de pouco uso. Além disto, se quisermos mandar uma informação pela Internet, seremos obrigados a fi car conectados (e, portanto, “engordando” a conta telefônica) mais tempo conforme o tamanho da informação a ser transmitida. Portanto, se pudermos “encolher” o tamanho da informação sem adulterá-la, teremos uma considerável economia de tempo e dinheiro.Novamente nos socorrem os compactadores. Os compactadores são programas que usam ALGORITMOS que detectam regularidades na informação contida no arquivo. Baseados nestas regularidades, o compactador gera um novo arquivo que contém as informações necessárias para que, ao ser descompactado, você tenha a informação original. INFORMAÇÕES SOBRE PRAGAS DIGITAIS CERT Coordenation Center http://www.cert.org http://www.f- prot.com http://www.mcafee- at-home.com http://www.panda software.com ALGORITMO Houaiss, A. Dicioná- rio Houaiss. Processo de encadeamento das ações necessárias ao cumprimento de uma tarefa; processo efeti- vo, que produz uma solução para um pro- blema num número fi nito de etapas. aula6_pb.indd 124 5/14/2004, 6:14:46 PM C E D E R J 125 A U LA 6 M Ó D U LO 1 Observe que algoritmos de compactação de textos são conhecidos e usados antes dos computadores. A taquigrafi a é uma forma de escrever de maneira sintética um texto ditado e ainda é usada em tribunais no mundo inteiro para anotar testemunhos, fora outras aplicações. Vamos apresentar um pequeno exemplo de compactação usando um algoritmo de substituição: Na última reuni+, infeliz/ , n+ pude.. atender a reivindica# de sua fi rma. Certa/ espera.. poder reconsiderar seu pedido futura/. Com as informações de que + signifi ca ão, / substitui mente, .. repre- senta mos e # equivale a ção, podemos ler a versão não compactada: Na última reunião, infelizmente, não pudemos atender a reivindi- cação de sua fi rma. Certamente esperamos poder reconsiderar seu pedido futuramente. Não houve, é claro, uma grande compactação. No entanto, este esquema simples demonstra como podemos diminuir o tamanho de uma informação sem perder o seu conteúdo. É claro que esquemas mais sofi s- ticados de compactação são de construção mais difícil e exigem mais tempo de processamento para serem usados. O nível de compactação de um arquivo varia de caso para caso. ! Um fato curioso: os criadores de um compactador, denominado compress, patentearam um algoritmo. Com isto, ninguém poderia usar este algoritmo para compactar arquivos sem a permissão dos autores. No entanto, nada impedia alguém de criar programas para descompactar. Enquanto a polêmica corria mundo (se alguém poderia ou não patentear um algoritmo) o pessoal do projeto GNU criou o Gzip, que permitia descompactar os arquivos com algoritmo patenteado e conseguia compactar melhor com um algoritmo de domínio público. Resumindo: a polêmica foi interrompida pela criatividade e com vantagem para todos os usuários. Os primeiros compactadores eram acionados via comando de linha. Hoje, são comuns os compactadores que acionamos clicando sobre um ícone. Apesar de estes serem mais simples de acionar, os de comando de linha permitem uma maior fl exibilidade na escolha do nível de compactação, o que refl ete no tempo necessário para a compactação e descompactação. Quanto ao nível de compactação, é típico arquivos de texto conseguirem uma redução de tamanho maior que 50%. Quando compactamos imagens, conseguimos valores que variam de até mais de 90% de redução (caso dos arquivos BMP, TIF etc.) ou praticamente nada, no caso das imagens do formato JPG e PNG. aula6_pb.indd 125 5/14/2004, 6:14:47 PM C E D E R J126 Introdução à Informática | Mais Internet e mais Linux Você pode encontrar uma ferramenta de compactação no Linux. De fato, é um pequeno sistema (um front end) que ativa o Gzip de comando de linha. A seguir, temos a seqüência de menus que você deve abrir para acionar os compactadores disponíveis. Como você pode ver, temos três ferramentas de compactação: Archive Generator, Ark e File-Roller. Usaremos a mais simples delas, o Archive Generator. Ao clicar sobre o item do submenu, você terá a janela principal do aplicativo (na barra de título da janela está a identifi cação de que esse é um aplicativo nativo do projeto Gnome). Figura 6.10 Figura 6.9 aula6_pb.indd 126 5/14/2004, 6:14:47 PM C E D E R J 127 A U LA 6 M Ó D U LO 1 Para compactar um arquivo, você deve selecionar um ou mais, ou até uma pasta inteira, clicando no menu Arquivo. Como resultado desta ação, a janela a seguir surgirá. Por ela você poderá navegar na árvore de diretórios e encontrar os arquivos que você pretende compactar. Figura 6.11 Aqui, selecionamos o arquivo linhadecomando4.png. Após a seleção, basta clicar no ícone Criar Pacote e dar um nome para o arquivo compactado, que pode ser o mesmo do arquivo original. No entanto, para que não haja confusão, o arquivo gerado terá uma extensão extra .gz, como vemos na fi gura a seguir. Figura 6.12 aula6_pb.indd 127 5/14/2004, 6:14:48 PM C E D E R J128 Introdução à Informática | Mais Internet e mais Linux As outras ferramentas são um pouco mais sofi sticadas e permitem maior liberdade que o Archive Generator. No entanto, o uso mais fl exível e poderoso do Gzip é em linha de comando. VISUALIZADORES DE DOCUMENTOS Há na Internet muita documentação e informações úteis para todos os níveis de conhecimento. Os formatos mais encontrados são o HTML, postscript e pdf. Isso ocorre porque as informações nestes formatos, não estão associadas a restrições de copyright e condicionadas de maneira rígida a determinadas versões, como é muito comum nos documentos específi cos de produtos da Microsoft. Arquivos HTML podem ser lidos pelos navegadores e não há necessidade de procedimentos ou programas auxiliares. Um visualizador de arquivos postscript e pdf (Adobe portable document format) é o ghostview, que acompanha as distribuições Linux. No entanto, este aplicativo pode não ser capaz de abrir todos os arquivos pdf que você encontrar na rede. O arquivo do tipo pdf permite níveis diferentes de segurança para o texto. Isto signifi ca que se o documento for colocado em determinados modos de proteção, o ghostview pode não ter como apresentar o texto. Isto, de fato, não implica grande problema, pois a maioria do material disponível na Internet pode ser aberto com o ghostview. Embora aqui apresentemos onde você pode encontrá-lo, cer- tamente o seu equipamento já o tem instalado. No Mandrake você pode encontrá-lo no submenu Applications e no submenu deste Publishing. O ghostview pode ser encontrado para várias plataformas, como Unix de vários fabricantes, Linux, Windows e os iMac da Apple. O postscript se distingue pela extensão .ps. Ele é muito comum em documentação científi ca e há, inclusive, livros disponíveis nesse formato. Revistas científi cas comumente trabalham com esse formato. Ele foi criado pela Adobe e tanto os leitores como os criadores de documentos em postscript são liberados para qualquer aplicação. Em particular, existe um sistema de editoração de texto de domínio público, denominado Tex, que permite a criação de documentos muito sofi sticados, embora seja de uso mais complexo, se comparado com os editores convencionais como o contido no OpenOffi ce (que veremos em outra aula) e o KWord. aula6_pb.indd 128 5/14/2004, 6:14:48 PM C E D E R J 129 A U LA 6 M Ó D U LO 1 Os arquivos que você não conseguir abrir com o ghostview cer- tamente serão abertos com o uso do Acrobat Reader, fornecido pelo próprio defi nidor do padrão pdf. Este aplicativo é um freeware e pode ser baixado direto do fabricante ou dos DEPOSITÓRIOS DE PROGRAMAS na Internet. É um formato de documento identifi cado pela extensão .pdf e permite, como o formato ps, produzir documentos complexos como livros. No entanto, se você quiser produzir documentos em pdf, só terá dois caminhos:a) comprar os outros componentes da familia Adobe; b) usar um programa de conversão de formatos (ps, rtf, doc etc.) para pdf, a maior parte GPL. A primeira opção é a melhor (porém mais cara), por dar total fl exibilidade para o usuário. Onde encontrar o ghostview http://www.cs.wise.edu/~ghost/ Onde encontrar o Acrobat Reader http://www.brasil.adobe.com O HTML Na construção de uma página é utilizado um padrão de editoração que permite dar forma a uma página na Internet. Tal padrão é chamado HTML (HyperText Markup Language) e permite escrever palavras em boa parte das línguas escritas. Permite que você salte da página em que você se encontra para outra, sem haver a necessidade de o endereço ser colocado explicitamente. A esse tipo de mídia se denomina hipermídia. Ela permite uma navegação intuitiva a partir de uma determinada página. Por ser um padrão independente de fabricante, páginas escritas em puro HTML podem ser acessadas por qualquer navegador. Mas o HTML está em evolução, como a própria Internet, sempre adicionando novas capacidades às que existiam em versões anteriores, já havendo, em testes, uma extensão que permite a representação de fórmulas matemáticas. Um arquivo HTML é constituído de CARACTERES ASCII universais que são interpretados como textos com acentos e tipografi a variados, símbolos gráfi cos e imagens e ligações (links) com outros arquivos HTML, texto comum ou imagens. Assim, pode ser criada uma hierarquia na informação, de forma a facilitar a sua localização. Existem muitos programas que facilitam a construção de páginas em HTML, sendo comum que navegadores venham acompanhados de editores para esse fi m. Além disso, no segundo módulo deste curso, você verá que o OpenOffi ce é também um editor de HTML, o que simplifi ca muito a construção de páginas simples. HTML HyperText Markup Language Linguagem de formatação de hipertexto. CARACTERES ASCII Conjunto de caracteres que seguem o padrão da American Standard Code for Information Interchange. É constituído por 127 caracteres universais e 128 caracteres variáveis com a língua e o país. DEPOSITÓRIOS DE PROGRAMAS Endereços dos quais podem ser baixados programas para vários sistemas operacionais http://www.tucows.com http://www.sourceforge.org http://sal.kachinatech.com/ aula6_pb.indd 129 5/14/2004, 6:14:48 PM C E D E R J130 Introdução à Informática | Mais Internet e mais Linux O formato HTML permite acentos em letras por meio de uma seqüencia de caracteres especiais. Por exemplo, a seguir temos uma frase como você a vê numa página da Internet e como ela é escrita em HTML. o OpenOffi ce é também um editor de HTML, o que simplifi ca muito a construção de páginas simples. o OpenOffi ce é também um editor de HTML, o que simplifi ca muito a construção de páginas simples. Não é muito difícil interpretar que os sinais são marcados por iniciarem por um & (chamado e comercial), seguindo a letra que será acentuada, o tipo de acento e terminando por um ; (ponto e vírgula). Obviamente não é muito agradável de escrever algo assim. Nisto ajudam os editores de HTML, que nos permitem escrever a maior parte do que queremos de forma mais convencional. No entanto, os editores não são muito inteligentes. É comum ser necessário dar uma ajustada na página gerada direto em HTML. INFORMAÇÕES NA INTERNET Atualmente, você pode encontrar muito mais que só universidades e órgãos de pesquisa com páginas, como era no início da Internet. Hoje, temos vários jornais, livrarias, empresas públicas e privadas, sindicatos, organizações não governamentais e sempre mais alguma coisa nova surge a cada dia na grande rede. Como exemplo, a seguir vão alguns jornais que permitem o acesso livre (mo máximo solicitam um cadastro) ao seu conteúdo: www.oglobo.com.br (O Globo) www.jb.com.br (Jornal do Brasil) www.uol.com.br/correiodabarra (Correio da Barra) www.uol.com.br/diariodovale (Diário do Vale) www.uol.com.br/avozdaserra (A Voz da Serra) www.elpais.es (El País — Espanha) www.lemonde.fr (Le Monde — França) www.nytimes.com (New York Times — EUA) www.dw-world.de/brazil (Deutsche Welle — Alemanha) aula6_pb.indd 130 5/14/2004, 6:14:49 PM C E D E R J 131 A U LA 6 M Ó D U LO 1 R E S U M O Foram apresentados mais alguns dados sobre o uso da Internet e alguns de seus serviços. Foram descritas mais algumas funcionalidades básicas do Linux, alguns aplicativos novos e apresentados endereços onde obter mais informações. ONDE ENCONTRAR MAIS INFORMAÇÕES Não só no Linux, como em qualquer outro sistema operacional ou aplicativo, atualizações são constantes, o que difi culta a criação de documentos em papel. Muitas vezes, um manual de um aplicativo se torna obsoleto muito rapidamente, o que aumenta os custos de produção e o custo fi nal. O que está se tornando mais comum são os chamados e-books, os HowTos e os arquivos digitais. A seguir vão endereços eletrônicos que permitem o acesso a muita informação. Mesmo que algumas delas não sejam específi cas do Linux Mandrake, estas serão úteis de uma maneira geral. BONAN, Adilson Rodrigues. Configurando e usando o sistema operacional Linux. [S.l.]: Editora Berkeley, 2002. GRUPO usuário Linux de Santo Antônio da Platina. Disponível em: <http://www.gulsap.kit.net> Acesso em: 4 ago. 2003. http://www.linuxbh.org MORIMOTO, Carlos E. Guia do hardware.net: sua fonte de informação. Disponível em: <http://www.guiadohardware.net> Acesso em: 4 ago. 2003. SILVA, Gleydson Mazioli da. Guia Foca Gnu/Linux. Disponível em: <http://focalinux.cipsga.org.br> Acesso em: 4 ago. 2003. STATO FILHO, André. Domínio Linux, do básico à servidores. Florianópolis: Visual Books, 2002. aula6_pb.indd 131 5/14/2004, 6:14:49 PM C E D E R J132 Introdução à Informática | Mais Internet e mais Linux Na questão do combate à exclusão digital, a seguir temos endereços onde se encontram algumas experiências neste campo no Brasil. Também é referenciado um livro com artigos sobre esse assunto. São Paulo. Prefeitura. Telecentros: governo eletrônico.: Disponível em: <http://www.telecentros.sp.gov.br> Acesso em: 4 ago. 2003. http://quilombodigital.org SILVEIRA, Sérgio Amadeu da; CASSINO, João (orgs.) Software livre e inclusão digital. [S.l.]: Editora Conrad, 2003. aula6_pb.indd 132 5/14/2004, 6:14:49 PM