Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012...
Transcript of Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012...
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 1
Prof. Sónia Rodrigues
Sumário Introdução à Internet
▪ O que é preciso para aceder à Internet? ▪ Qual a diferença entre Web e Internet? ▪ História da Internet ▪ NetEtiquette ▪ Serviços Básicos
▪ Correio Eletrónico ▪ World Wide Web (WWW) ▪ Transferência de Ficheiros (FTP) ▪ Grupos de Discussão (Newsgroups) ▪ Listas de Correio ▪ Comunicação em tempo real ▪ Videoconferência
Proteção contra vírus
2 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 2
Para aceder à Internet é necessário:
HARDWARE;
SOFTWARE;
FORNECEDORES DE SERVIÇOS.
3 Professora: Sónia Rodrigues 27-04-2012
HARDWARE Computador Modem – Aparelho que permite a comunicação através das linhas
telefónicas. É o equipamento responsável pela conversão dos dados recebidos do computador (sinais digitais) em sinais que podem ser enviados pela linha telefónica (sinais analógicos). Esses sinais são recebidos por um computador ligado à Internet, que os envia para o destinatário. Existem três tipos de modem: ▪ Externo – Liga-se por uma porta de série ou USB ao computador.
▪ Interno – Placa que encaixa na motherboard.
▪ PCMCIA – Placa utilizada nos portáteis.
Linha Telefónica, RDIS, ligação por cabo ou wireless.
4 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 3
5
SOFTWARE O programa necessário para navegar na Internet chama-se browser.
O Internet Explorer, o Netscape, o Opera e o Mozilla, Google Chrome, entre outros, são exemplos de browsers da Internet.
Professora: Sónia Rodrigues 27-04-2012
FORNECEDORES DE SERVIÇOS É uma entidade (empresa ou organização) que nos
disponibiliza uma “porta” de entrada na Internet, permitindo ligar o nosso computador ao computador dessa empresa ou organização que, por sua vez, está ligado à Internet.
Os fornecedores de serviços disponibilizam programas que permitem a visualização e cópia de ficheiros a partir da Internet, envio e receção de mensagens, participação em grupos de discussão, etc.
6 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 4
Web A World Wide Web, WWW ou Web é o conjunto de informação que
existe em todo o mundo, alojada em centenas de milhar de servidores web.
Esta informação encontra-se sob a forma de páginas eletrónicas com ligações de hipertexto a documentos a que damos o nome de websites.
Os websites pertencem a universidades, organizações, laboratórios, empresas, pessoas particulares, …
Internet A Internet é uma rede global de computadores interligados que
comunicam entre si através das redes de telecomunicações existentes.
A Web utiliza a rede da Internet para interligar os seus websites.
7 Professora: Sónia Rodrigues 27-04-2012
A Internet surgiu em 1969 nos E.U.A. Período da Guerra Fria.
Pretendia-se desenvolver uma rede de comunicações
que interligasse os supercomputadores da defesa americana e de algumas grandes universidades, para que, no caso de surgir um ataque nuclear, as comunicações não fossem interrompidas.
O Departamento de Defesa Norte Americano confiou o desenvolvimento da rede de comunicação à DARPA (Defense Advanced Research Projects Agency) .
8 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 5
A DARPA apresenta a ARPANET em 1972.
Era uma rede que funcionava com base num protocolo de comunicações que garantia que a informação chegava ao destino.
A rede tinha capacidade de funcionar através de diferentes canais de comunicação.
Em todas as bases de defesa existiam ligações, e se uma delas fosse destruída, as outras não eram afectadas, continuando a comunicar.
9 Professora: Sónia Rodrigues 27-04-2012
No início dos anos 80, a ARPANET adoptou um conjunto de protocolos (TCP/IP) que permitiu que: as universidades, centros de investigação departamentos militares e departamentos governamentais americanos
pudessem criar as suas próprias redes e ligarem-se também à ARPANET.
Surgiu assim a INTERNET.
No início dos anos 90, a Internet começa a ser explorada comercialmente, potenciando o seu crescimento e permitiu que qualquer pessoa pudesse aceder ao sistema de uma forma económica.
10 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 6
A comunicação via Internet levou a que os utilizadores fossem, aos poucos, estabelecendo normas de convivência saudável.
NetEtiquette – Conjunto de normas que devem ser respeitadas, para que a comunicação entre pessoas, que utilizam a Internet, funcione.
Destacam-se, entre outras: ser breve; não usar palavras inteiras em maiúsculas, pois significa «gritar» ou
estar irritado; respeitar os temas ao colocar mensagens nos grupos de discussão
temática (Newsgroups) – não colocar, por exemplo, mensagens sobre desporto num grupo de fotografia.
11 Professora: Sónia Rodrigues 27-04-2012
Além das normas anteriores, é comum substituir texto simples por smileys para exprimir sentimentos:
12 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 7
Correio electrónico (E-mail) Apesar de ter algumas semelhanças com o correio tradicional,
nomeadamente pela necessidade de remetente e endereço, o correio electrónico prima pela sua rapidez. O serviço de correio electrónico coloca mensagens em qualquer parte do mundo em apenas alguns segundos.
Numa mensagem, para além de texto, podemos enviar todo o tipo de ficheiros, nomeadamente, programas, imagens, vídeo e áudio. Para isso é necessário criar uma conta de e-mail.
Exemplo de endereço de e-mail:
13 Professora: Sónia Rodrigues 27-04-2012
World Wide Web A WWW é um dos serviços responsáveis pela enorme expansão da
Internet nos últimos anos. É um serviço preferencial para a troca de informação com todos os
acessórios multimédia. É o imenso conjunto de documentos existentes na Internet. Os documentos existentes na Internet são escritos em linguagens
especiais, nomeadamente HTML e Java, e para serem visualizados, é necessário utilizar um programa adequado chamado browser.
14 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 8
Transferência de ficheiros (FTP) O FTP é o protocolo responsável pela transferência de
ficheiros entre os computadores da Internet.
A transferência do ficheiro por FTP requer a utilização de um programa adequado.
Programas como o Netscape e o Internet Explorer permitem que se faça FTP diretamente a partir das suas páginas sem recorrer a outros programas.
Há também outros programas que permitem efetuar o FTP, e podem ser descarregados (através de download) para o computador.
15 Professora: Sónia Rodrigues 27-04-2012
Grupos de discussão (Newsgroups) Este serviço disponibiliza espaços ou fóruns de discussão
onde os utilizadores podem abordar os mais diversos assuntos, desde desporto, medicina, religião, etc.
A organização dos newsgroups é estruturada por temas e os utilizadores participam enviando artigos escritos ou fazendo comentários sobre o tema em discussão.
O envio e a consulta de documentos é semelhante ao envio e consulta de e-mail. A diferença está no facto de as mensagens não serem trocadas entre utilizadores, mas por servidores (news server). É o gestor de cada um dos serviços que disponibiliza a informação para toda a comunidade que participa no respetivo grupo de discussão.
16 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 9
Grupos de discussão (Newsgroups)
Exemplo:
17 Professora: Sónia Rodrigues 27-04-2012
Listas de correio As listas de correio ou de discussão consistem na utilização do correio
eletrónico para a troca de informação entre grupos de utilizadores. Depois do aparecimento da Internet, surgiu um programa que
permitia a inscrição dos utilizadores interessados num determinado tema e enviava as mensagens recebidas para todos os assinantes do respetivo tema.
As listas de discussão podem ser: ▪ Abertas – qualquer pessoa pode participar na lista de discussão. ▪ Fechadas – listas onde só são admitidas pessoas que reúnam determinadas
condições. ▪ Moderadas – existe um moderador, por onde passam as mensagens antes de
serem enviadas aos outros participantes. ▪ Não Moderadas – não existe moderador. Quando alguém envia uma
mensagem, esta é enviada a todos os restantes participantes.
Ainda hoje é um recurso bastante utilizado.
18 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 10
Comunicação em tempo real (chat) Os Chats são uma das funcionalidades mais
utilizadas da Internet.
Um Chat é utilizado para comunicar com a família, com amigos ou com colegas residentes noutras cidades ou países.
Existem vários tipos de Chats: IRC, ICQ, Chats baseados na Web, entre outros.
19 Professora: Sónia Rodrigues 27-04-2012
Comunicação em tempo real (chat) A comunicação em tempo real funciona através do
acesso a um servidor de IRC (Internet Relay Chat), utilizando uma alcunha (nickname).
Para utilizar o IRC, é necessário um programa apropriado (exemplos: mIRC e o ICQ).
Em seguida deve escolher-se um canal onde estão os outros utilizadores – o canal é considerado, de certa forma, o ponto de encontro.
Por fim, basta escolher o destinatário e digitar uma mensagem.
20 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 11
Comunicação em tempo real (chat)
mIRC
21 Professora: Sónia Rodrigues 27-04-2012
Comunicação em tempo real (chat)
22
Chat baseado na web:
bla do aeiou.pt
Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 12
Comunicação em tempo real (chat)
23 Professora: Sónia Rodrigues 27-04-2012
Comunicação em tempo real (chat) “Duas horas depois de
conhecer uma “menina de 12 anos” numa sala de chat da Internet, o pedófilo predatório já a havia convidado para um encontro sexual.”
Ele não sabia que a “menina” em questão era um investigador da polícia britânica trabalhando sob disfarce.
Mas podia não ser…
24 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 13
Videoconferência Os sistemas de comunicação evoluíram de modo a
permitir conjugar informação áudio e vídeo, em condições aceitáveis, para mais de uma pessoa ao mesmo tempo.
Permitem ainda partilhar aplicações como o WordPad e quadros de desenho em tempo real.
Esta funcionalidade é utilizada em: ▪ Empresas na realização de reuniões, ▪ Em centros de saúde para consultas, ▪ Por instituições de ensino à distância, ▪ etc.…
25 Professora: Sónia Rodrigues 27-04-2012
Videoconferência Para a realização da videoconferência é necessário
um programa adequado e algum equipamento específico.
O equipamento varia consoante o tipo de videoconferência que se pretenda promover: ▪ Videoconferência a partir de um estúdio – em reuniões,
cursos, palestras, etc. onde é necessário um bom equipamento de áudio e vídeo.
▪ Videoconferência a partir de um computador – a partir de casa ou de um escritório. Não há necessidade de uma grande qualidade de vídeo e som.
26 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 14
Videoconferência O NetMeeting foi um dos programas mais utilizados
porque estava integrado no Windows. Permite:
▪ Conferências de áudio e vídeo ▪ Whiteboard – comunicação gráfica ▪ Chat ▪ Internet Directory – localizar as pessoas com quem falamos ▪ Transferência de ficheiros ▪ Partilha de programas – trabalhar em rede ▪ Utilização remota de um computador – trabalhar num PC a partir
de outro local ▪ Segurança – garante privacidade ▪ Advanced Calling – iniciar sessão a partir do livro de endereços
27 Professora: Sónia Rodrigues 27-04-2012
Videoconferência
28
Windows live Messenger Skype
Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 15
Encontrar informação na Internet
Utilizando um motor de busca ou de busca
29 Professora: Sónia Rodrigues 27-04-2012
30 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 16
Palavras-chave Resultado da pesquisa
Eça de Queirós Lista de resultados com ocorrências das palavras Eça e/ou Queirós (ignora o «de»).
“Eça de Queirós” Listagem de páginas onde ocorre a expressão tal como está entre aspas.
Eça+Queirós
Listagem de páginas onde se encontram ambas as palavras.
“Eça de Queirós”-Maias Listagem de páginas onde ocorre a expressão tal como está entre aspas e excluindo as páginas onde se encontra a expressão Maias.
“Eça de Queirós”+Maias Listagem de páginas onde ocorre a expressão tal como está entre aspas e incluindo as páginas onde se encontra a expressão Maias.
31
As pesquisas mais avançadas permitem procuras selectivas com associações variadas de palavras.
Professora: Sónia Rodrigues 27-04-2012
A composição de mensagens envolve o preenchimento de uma série de campos de informação. Para – destinatário da mensagem. Este campo pode conter um ou
vários endereços de correio completo. Assunto – deve conter um título sugestivo sobre o objectivo da
mensagem (um título pouco interessante pode levar a que o destinatário nem sequer abra a mensagem).
Cc (Carbon Copy) – com conhecimento – estes destinatários tomam conhecimento da mensagem entre o remetente e o(s) destinatário(s) do campo «Para».
Bcc (Blind Carbon Copy) ou CCo – com destinatário omitido – os destinatários colocados neste campo não são dados a conhecer aos outros destinatários digitados nos outros campos.
Anexos – para juntar ficheiros digitais às mensagens a enviar. Mensagem – zona para inserção do texto da mensagem propriamente
dita.
32 Professora: Sónia Rodrigues 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 17
27-04-2012 Professora: Sónia Rodrigues 33
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores.
Infecta o sistema, faz cópias de si mesmo e tenta-se espalhar para outros computadores, utilizando diversos meios.
27-04-2012 Professora: Sónia Rodrigues 34
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 18
Formas de propagação:
Internet
Unidades de Armazenamento: disquetes, pen drives, cartões de memória, Cd’s, …
27-04-2012 Professora: Sónia Rodrigues 35
A maioria das contaminações ocorre pela acção do utilizador executando o arquivo infectado recebido como um anexo de um e-mail.
A segunda causa de contaminação é por o Sistema Operativo estar desactualizado.
Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas.
27-04-2012 Professora: Sónia Rodrigues 36
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 19
Dados estatísticos Até 1995 – 5.000 vírus conhecidos Até 1999 – 20.500 vírus conhecidos Até 2000 – 49.000 vírus conhecidos Até 2001 – 58.000 vírus conhecidos Até 2005 – Aproximadamente 75.000 vírus conhecidos Até 2007 – Aproximadamente 200.000 vírus
conhecidos Até Novembro de 2008 – Mais de 530.000 vírus
conhecidos Até Março de 2009 – Mais 630.000 vírus conhecidos
27-04-2012 Professora: Sónia Rodrigues 37
Tipos de Vírus
Cavalos de Tróia
Time Bomb
Minhocas ou vermes
Vírus de Boot
Hijackers
Keylogger
Vírus de Macro
27-04-2012 Professora: Sónia Rodrigues 38
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 20
Cavalos de Tróia O termo deriva do cavalo de Tróia da mitologia que
aparentava ser um presente quando na realidade continha no seu interior soldados gregos que tomaram a cidade de Tróia.
Os trojans (cavalos de Tróia) são programas de software malicioso e de acesso remoto que permitem que criminosos controlem o seu computador através da sua ligação à Internet. Estes programas apresentam-se como programas benéficos mas contém código malicioso ou destrutivo que adquire permissões sem o seu conhecimento.
27-04-2012 Professora: Sónia Rodrigues 39
Cavalos de Tróia – consequências
Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma só vez ou sempre que liga o computador;
Monitorizar e registar as suas actividades e enviar essa informação para outro computador. Este processo, ajuda os criminosos a descobrir os códigos de utilizador e passwords que introduziu no seu computador;
Utilizar o seu computador para atacar outros computadores normalmente com o objectivo de sobrecarregar servidores com mensagens, espalhar vírus ou spyware;
Alterar as funções do computador;
Criar janelas pop-up com o objectivo de o aborrecer ou para se a ligar a sites maliciosos;
Executar ou encerrar um programa, processo ou ligação no seu computador;
Captar vídeo e áudio de dispositivos que tenha ligado ao seu computador.
27-04-2012 Professora: Sónia Rodrigues 40
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 21
Time Bomb
Os vírus do tipo bomba-relógio são programados para se activarem em determinados momentos previamente definido.
Alguns vírus tornaram-se famosos como o Sexta-feira 13, MichelAngêlo, Eros e o 1 de Abril.
27-04-2012 Professora: Sónia Rodrigues 41
Minhocas, worms ou vermes Enquanto que um vírus infecta um programa e
necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar.
O grande perigo dos worms é a capacidade de se replicar em grande escala, enviando cópias de si próprio, o que provoca congestionamento nas redes das empresas e em toda a Internet e infiltrarem-se no sistema e permitir que terceiros assumam o controlo do computador à distância.
27-04-2012 Professora: Sónia Rodrigues 42
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 22
Vírus de Boot
Vírus de boot foram os primeiros a surgirem.
Alojavam-se no primeiro sector da disquete, surgiram nas disquetes flexíveis de 5 ¼.
O vírus transferiam-se e auto executavam-se.
A contaminação dava-se quando o utilizador iniciava o computador pela disquete contaminada.
27-04-2012 Professora: Sónia Rodrigues 43
Hijackers Hijackers são programas ou scripts que
"sequestram" navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
27-04-2012 Professora: Sónia Rodrigues 44
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 23
Keylogger O Keylogger é uma das mais eficientes pragas virtuais.
Os mesmos são utilizados pelos cracker's para roubar senhas da internet nos sites de banking e os números dos cartões de crédito.
Tipos de keyloggers utilizados pelos cracker's: O mais tradicional é o que capta as teclas digitadas no
computador, e as envia via e-mail para os cracker's.
Filmar os movimentos do rato por exemplo nos teclados virtuais nos sites de bancos podendo assim saberem os códigos pessoais.
27-04-2012 Professora: Sónia Rodrigues 45
Vírus de Macro
O Vírus de Macro surgiu pela primeira vez em 1995 através do ataque do Vírus Concept, que se esconde nas Macro, do programa de processamento de texto Microsoft Word.
27-04-2012 Professora: Sónia Rodrigues 46
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 24
Crackers e hackers
Hackers – São indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
Cracker – É o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética.
27-04-2012 Professora: Sónia Rodrigues 47
Spyware
É um programa automático de computador, que recolhe informações sobre o utilizador, hábitos na Internet transmite essa informação a uma entidade na Internet, sem o seu conhecimento e consentimento.
Muitos vírus transportam Spyware, que rouba certos dados confidenciais dos utilizadores.
27-04-2012 Professora: Sónia Rodrigues 48
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 25
Infecções Efeitos Perda de desempenho do computador Eliminação de arquivos Alteração de dados Acesso a informações confidenciais por pessoas não
autorizadas Perda de desempenho da rede Acesso ao computador por outras pessoas (espiões) Desconfiguração do Sistema Operativo Inutilização de determinados programas Perda do computador Perda de parte do controlo do computador (máquina zumbi).
Sem que o utilizador perceba pode enviar Spam, ataques a servidores e infectar outros computadores.
Professora: Sónia Rodrigues 49 27-04-2012
Como Prevenir Antivírus atualizado.
Atualização regular das proteções de segurança do Windows, no site da Microsoft (Windows update).
Cuidado com mensagens de desconhecidos, principalmente com ficheiros anexos, que podem conter vírus.
Ter uma firewall ativada para proteção contra a intrusão de estranhos no nosso computador através da Web.
Para a eliminação de spyware (programas que promovem a abertura de janelas com publicidade não solicitada) temos, entre muitos outros, o software Ad-Aware.
Professora: Sónia Rodrigues 50 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 26
51 Professora: Sónia Rodrigues 27-04-2012
1. O que entende por Internet? 2. Qual a diferença entre web e internet? 3. O que é necessário para aceder à Internet? 4. Resuma a História da Internet. 5. O que são browsers?
a. Indique dois exemplos. 6. O que é a NetEtiquette? 7. Quais os serviços básicos da internet? 8. O que são vírus informáticos? 9. Como se pode navegar em segurança?
Professora: Sónia Rodrigues 52 27-04-2012
TIC - CEF 1º ano 2011/2012
Professora Sónia Rodrigues 27
Aceda à Wiki: http://escolaaristides.wikispaces.com/
Adicione-a aos favoritos Indique o nome de um antivírus. Mande um e-mail à professora com:
Assunto: ficheiro em anexo.
Mensagem: Olá formadora. Envio em anexo a imagem solicitada.
Anexo: imagem sobre internet
Professora: Sónia Rodrigues 53 27-04-2012