Está en la página 1de 11

NOVA EDIÇÃO

INFORMÁTICA

INTERNET Conceito A Internet - também conhecida como a rede das redes - é uma
INTERNET
Conceito
A Internet - também conhecida como a
rede das redes - é uma rede que contém milhares
de redes de computadores que servem a milhões
de pessoas em todo o mundo. Apesar de seu
Portanto, para se conectar à Internet, um usuário
doméstico precisará: um computador com modem,
uma linha telefônica, uma conta num provedor de
acesso e um programa de comunicação, o chamado
browser. Os dois principais browsers do mercado
hoje são o Netscape Navigator (da Netscape) e o
Internet Explore (da Microsoft).
objetivo inicial ter sido permitir que pesquisadores
acessassem sofisticados recursos de hardware, bem
como prover uma comunicação interpessoal mais
eficiente, a Internet demonstrou ser muito útil nas
mais diferentes áreas, e por isso acabou
transcendendo seu objetivo original. Hoje, seus
usuários são imensamente diversificados -
educadores, bibliotecários, empresários e
aficionados por computadores, utilizando os mais
variados serviços, que vão desde a simples
comunicação interpessoal ao acesso a informações
INTRANET
Conceito
As Intranets são Internets de EMPRESAS. Facilitam
a intercomunicação entre empresas via on-line,
e
recursos de valor inestimável.
com a informação viajando segura pelo mesmo
caminho da Internet, com a diferença que somente
os usuários autorizados podem veicular
informações nestas URL.
Na Internet tradicional o endereço sempre começa
assim: http.//www
nas Intranets existe uma
Por exemplo, pessoas que vivem em
regiões cuja distância chega a milhares de
quilômetros se comunicam sem nunca terem se
visto, e há informações disponíveis 24 h por dia em
milhares de lugares. Um ponto importante a
destacar, na Internet, é que a maioria das
informações disponíveis é gratuita. Naturalmente,
alguns serviços são pagos e o acesso é restrito
mas, na sua maioria é gratuito. A Internet se
assemelha à anarquia, no sentido filosófico da
palavra.
,
diferença que é a seguinte: o endereço começa com
,
segurança. Colocamos abaixo um exemplo de como
funciona.
https//www
onde o s significa protocolo de
A Internet é uma cidade eletrônica, já que
nela podemos encontrar: bibliotecas, bancos,
museus, previsões do tempo, acessar a bolsa de
valores, conversar com outras pessoas, pedir uma
pizza, comprar livros ou CD’s, ouvir música, ler
jornais e revistas, ter acesso a banco de dados, ir
ao Shopping Center e muito mais. É um verdadeiro
mundo on-line.
Firewall (proteção contra HACKERS)
A
internet é uma rede capaz de interligar todos os
computadores do mundo. O que faz a Internet tão
poderosa assim é o uso de um protocolo comum, o
TCP/IP. Todos os computadores que entendem essa
língua são capazes de trocar informações entre si.
Assim pode-se conectar máquinas de diferentes
tipos, como PCs, Macs e Unix.
A Internet é organizada na forma de uma malha.
Para acessar um computador no Japão, por
exemplo, não é necessário fazer um interurbano
internacional, bastando apenas conectar-se a um
computador ligado à Internet na cidade do usuário.
Esse computador local está conectado a uma
máquina em outro estado (ou país) e assim por
diante, traçando uma rota até chegar ao destino.
São máquinas de alta capacidade, com grande
poder de processamento e conexões velozes,
conhecidas como servidores, controladas por
universidades, empresas e órgãos do governo. Essa
forma de funcionamento garante um custo baixo de
conexão, pois para o usuário, só custará a ligação
local até o provedor de acesso. O provedor cobra
uma taxa mensal de cada usuário para cobrir, entre
outros, os custos da conexão com a rede.

87

NOVA EDIÇÃO

INFORMÁTICA

FUNCIONAMENTO

TEÓRICO

E

PRÁTICO

DA

FUNCIONAMENTO TEÓRICO E PRÁTICO DA

INTERNET

REDE DIAL-UP

 

Para se conectar a um provedor de acesso, será necessário configurar uma conexão Dial- up no Windows. Programas de discagem automática (discador) já contam com estas configurações, mas pode ser necessário criar

uma conexão manualmente. Configurar uma conexão Dial-up e bem fácil, siga os seguintes passos.

Dê um clique duplo no ícone Meu computador e, então, vá até Acesso à Rede Dial-UP. Uma vez na janela da Rede Dial-up, clique duas vezes em Fazer nova conexão.

Pronto. Você criou uma conexão com o número do seu provedor. Clique no botão Concluir.

com o número do seu provedor. Clique no botão Concluir. CONEXÃO DIAL-UP Na próxima tela de
com o número do seu provedor. Clique no botão Concluir. CONEXÃO DIAL-UP Na próxima tela de

CONEXÃO DIAL-UP

Na próxima tela de um nome para esta nova conexão, escolha o modem que será usado para o Acesso. Feito isso, clique em Avançar.

Após criar uma conexão Dial-up, dê um clique na conexão criada, digite o nome do usuário e seu password de acesso. Clique no botão Conectar.

Dica: Clique com o botão direito do mouse sobre a conexão criada, no menu suspenso

Dica: Clique com o botão direito do mouse sobre a conexão criada, no menu suspenso clique em Criar atalho.

A caixa de dialogo Atalho aparecerá, dizendo que não é possível criar um atalho naquele local.

dizendo que não é possível criar um atalho naquele local. Agora você precisa preencher o número

Agora você precisa preencher o número de telefone do serviço. Se não souber o número contate seu provedor de acesso. Quando terminar clique no botão Avançar.

Clique no botão sim, para criar um atalho na área de trabalho. Conecte-se a Internet através desse atalho. Serviços na Internet

88

NOVA EDIÇÃO

INFORMÁTICA

Serviços Básicos

Servidores Internet podem oferecer vários serviços como copiar arquivos, enviar mensagens para outros usuários, E-Mail, FTP, TELNET,participar de grupos de discussão e visitar serviços de informação são os principais.

Terminal Remoto (Telnet)

O Telnet é o serviço que possibilita o acesso a

máquinas remotas, como se seu terminal estivesse conectado a ela. Por exemplo, uma pessoa localizada no Laboratório de Informática do Departamento de Informática, pode acessar o Núcleo de Processamento de Dados (NPD) através deste serviço e, com isso, pode-se fazer uma impressão de texto nas impressoras do NPD, caso as do laboratório estejam inoperantes. É importante salientar que pode-se fazer uma conexão com qualquer máquina, desde que esta esteja na Internet, e que ofereça o serviço de Telnet. Desta forma uma pessoa localizada em Vitória pode se conectar com uma máquina localizada no Japão. Para isto, é necessário que o usuário possua uma conta na máquina remota ou que a máquina ofereça acesso público.

Este serviço é importante pois possibilita a distribuição de recursos computacionais. Por exemplo, a utilização de um supercomputador em um local distante, o acesso a bibliotecas e a serviços oferecidos por outras bases de dados como jornais, revistas, etc.

Correio Eletrônico (E-MAIL)

O E-MAIL (Eletronic Mail) é um serviço de correio

eletrônico, onde pode-se trocar correspondência de uma forma rápida e barata com outras pessoas, de forma análoga ao correio tradicional. Utilizando-se

desta analogia, uma carta, quando enviada, deve conter o endereço do destinatário e do remetente. No correio eletrônico também usa-se endereços, denominados endereços eletrônicos.

Caso você cometa algum erro ao escrever o

endereço do destinatário, a sua mensagem não será entregue e retornará a você para que possa envia-la à pessoa correta. Entretanto, se a combinação de nomes digitado existir na Internet,

a sua carta será entregue a uma outra pessoa, e

não retornará à você. As mensagens de E-MAIL possuem alguns identificadores básicos que formam o cabeçalho da mensagem, a fim de identificar origem, destino, assunto, etc.

O correio eletrônico é o recurso mais antigo e mais

utilizado da Internet. Qualquer pessoa que tem um endereço na Internet pode mandar uma mensagem para qualquer outra que também tenha um endereço, não importa a distância ou a localização. Não é necessário pagar individualmente as mensagens enviadas.

Ele tem várias vantagens sobre outros meios de comunicação: alcança o destinatário em qualquer lugar em que estiver, é mais rápido, não depende de linhas que podem estar ocupadas (como o fax) nem de idas ao correio e é incrivelmente mais barato que o telefone (se levarmos em conta uma comunicação interurbana). Além disso, não se está limitado a mandar apenas cartas por correio eletrônico, pode-se enviar programas, arquivos e imagens.

Um endereço de correio eletrônico obedece a seguinte estrutura: à esquerda do símbolo @ (arroba) fica o nome ou apelido do usuário. À direita, ficam os nomes da empresa ou organização que fornece o acesso, o tipo de instituição e finalmente o país. Por exemplo:

carol@bol.com.br

Onde:

Carol é o nome do usuário do bol é a empresa que oferece o serviço, .com é o tipo de empresa, ou seja, comercial (igual ao endereço www) e .br é o país onde se encontra o Os documentos escritos em HTML são feitos no padrão ASCII e contém o texto do documento propriamente dito mais as tags HTML.

A linguagem HTML é a forma que os documentos são estruturados para poderem ser visualizados pelos Browsers da Web. Quando a linguagem HTML surgiu não existia ferramentas para a edição dos documentos. Os documentos serão editados em arquivos textos normais e depois podiam ser visualizados por um Browser. Com a explosão da Web começaram a surgir as ferramentas de editoração de HTML, um dos melhores editores HTML é o FrontPage da Microsoft.servidor da empresa (igual ao endereço www).

Os tipos de instituição que podemos encontrar são (esta relação também pode ser utilizada para os endereços da www):

mil – militar

org - organização não lucrativa

com – comercial

Edu - educação (universidades, escolas, etc.)

net - rede

lgov – governamenta

89

NOVA EDIÇÃO

INFORMÁTICA

Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da www):

 

.de – Alemanha

.us - Estados Unidos

 

.ar – Argentina

.ru - Federação Russa

 

.br – Brasil

.fr – França

 

.ca – Canadá

.it – Itália

 

.cl _ Chile

.jp – Japão

 

.cn – China

.pt – Portugal

 

.es – Espanha

 
 

e

A

navegador (browser).

A

e

O

objetivo original para a criação do WWW era

A

Web nasceu em 1991 no laboratório CERN,

aprender comandos em Unix (linguagem de

Nos Estados Unidos não é usada a sigla que identifica

o

país. Assim, se um endereço não tem sigla de país,

sabemos que é dos EUA (embora haja algumas

computador usada na Internet) bastante complicados

enfrentar um ambiente pouco amigável, unicamente

em texto. A Web fez pela Internet o que o Windows fez pelo computador pessoal.

exceções).

WWW (World Wide Web)

World Wide Web é a parte multimídia da Internet.

As páginas podem ter fotos, animações, trechos de vídeo e sons. É a região mais fácil de usar de toda a rede. O único programa que você precisa é o

O

possibilita a navegação na Internet, porém a obtenção

WWW é um serviço que, como o GOPHER,

destas informações não são através de menus e sim através de hipertexto.

chave do sucesso da World Wide Web é o hipertexto

O

chaves destacadas, estas palavras quando selecionadas fazem uma ligação com um outro texto,

Hipertexto consiste em um texto com palavras

(os documentos são elaborados em HTML). Os textos

imagens são interligados através de palavras-chave

este pode estar em um diretório, disco ou máquina diferente dos atuais. Isto configura a não seqüencialidade do texto. Um exemplo de hipertexto é

(links), tornando a navegação simples e agradável. A

Web é formada por milhões de lugares conhecidos como sites. Existem sites de universidades, empresas, órgãos do governo e até sites pessoais. As informações estão organizadas na forma de páginas ligadas entre si. Quando você acessa um site, normalmente entra pela porta da frente, onde existe uma mensagem de boas-vindas e uma espécie de índice para as demais páginas. Essa entrada se chama página principal, ou home page.

o help do Windows.

possibilitar a utilização da Internet via ambiente gráfico. Seria possível então utilizar recursos multimídia, como sons e imagens. Visando a redução de tráfego na linhas da Internet, foi implantado também o WWW sem a utilização de imagens, pois estas possuem grandes tamanhos e congestionam os canais de comunicação.

As ligações entre as páginas, conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes. Na Web, é possível que uma página faça referência a praticamente qualquer documento disponível na Internet.

na

apenas como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de pesquisa e exibir documentos científicos de forma simples e fácil de acessar. A Web cresceu muito rápido. Em 1993 já era comum em universidades que estudantes fizessem páginas na Internet com informações pessoais. O que determinou seu crescimento foi a criação de um programa chamado Mosaic, que permitia o acesso à Web num ambiente gráfico, tipo Windows. Antes do Mosaic só era possível exibir textos na Web. A "antiga" Internet, antes da Web, exigia do usuário disposição para

Suíça. Seu criador, Tim Berners-Lee, a concebeu

O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correto, é possível acessar qualquer arquivo da rede.

90

NOVA EDIÇÃO

INFORMÁTICA

OUTLOOK EXPRESS

 
exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir

exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir ou salvar o arquivo no disco.

No primeiro caso, o programa usará o programa padrão do Windows para abertura daquele tipo de arquivo. Se nenhum programa estiver definido, o programa pedirá que você indique qual quer usar. No segundo caso, bastará dizer onde quer gravar o arquivo no disco.

Se não quiser mais a mensagem, basta clicar sobre ela na lista e depois a tecla "Delete" do teclado ou o botão "Excluir" na barra de botões. Isso não apaga completamente a mensagem, que é apenas movida para a pasta "Itens excluídos". Se quiser apagar definitivamente a mensagem, precisa repetir a operação nessa pasta.

Como enviar e-mail

O

Microsoft Outlook Express coloca o mundo da

comunicação on-line em sua área de trabalho. Seja para trocar correspondência eletrônica com colegas e amigos ou associar-se a grupos de notícias para trocar idéias e informações, aqui estão as ferramentas.

Pastas - a tela do Outlook Express é dividida em três partes. À esquerda, fica a janela com a lista de pastas. Para ver o conteúdo de cada pasta, basta clicar sobre seu nome. Quando isso é feito, a parte superior da metade à direita passa a exibir a lista das mensagens daquela pasta, trazendo informações como o nome do remetente, o assunto da mensagem e a data de chegada.

Para enviar um e-mail, clique no botão "Redigir mensagem" na barra de botões. Isso abrirá uma tela de mensagem em branco, como a exibida abaixo. Você ainda tem a opção de usar "papéis de carta" para enviar mensagens com um visual mais elaborado. Para fazer isso, basta clicar no pequeno triângulo que fica à direita do botão "Redigir mensagem". Uma lista de temas será exibida. Escolha um e será exibida uma tela semelhante à abaixo, só que visual diferente.

As

mensagens normalmente aparecem por ordem de

chegada, as mais recentes no final da lista.

 

Mensagens - Você também pode ordenar as mensagens por outros itens, como o nome do remetente. Clique sobre o título da coluna em

questão. Clique novamente, e você irá alternar entre

Na janela que aparece, preencha o campo "Para" com o endereço eletrônico da pessoa para quem você quer enviar o e-mail (por exemplo, joaosilva@uol.com.br). Você pode enviar o mesmo e- mail para várias pessoas de uma só vez. Basta colocar

a

ordem crescente e decrescente. A coluna que

vários endereços no campo "Para", separados por vírgulas.

estiver ordenando as mensagens é indicada por um pequeno triângulo em seu cabeçalho.

Outra forma de se fazer isso é colocar outros endereços no campo "Cc" (cópia carbono). Na prática,

As

mensagens ainda não lidas aparecem na lista em

negrito e com o pequeno envelope à esquerda fechado. Na janela das pastas, as que tiverem mensagens não lidas aparecem em negrito, com a indicação do total de mensagens não-lidas à direita, entre parênteses. Para ler uma mensagem, basta clicar sobre ela na lista. Seu conteúdo é automaticamente exibido na janela abaixo da lista de mensagens. Se ela tiver arquivos anexados ("attachments"), aparecerá um pequeno clipe de papel à esquerda da mensagem na lista e outro maior, no cabeçalho da janela da mensagem (se for ela que estiver selecionada).

não há muita diferença entre o primeiro e o segundo método, servindo apenas para hierarquizar os destinatários.

Há uma terceira forma de se enviar cópias da mensagem, escrevendo os endereços no campo "Cco:" (cópia carbono oculta). A diferença nesse caso é que a mensagem é enviada normalmente para os destinatários "Cco:", mas ninguém (nem mesmo eles) ficará sabendo que essas cópias foram enviadas.

campo "Assunto" serve para se escrever uma

breve descrição da mensagem. A idéia é que o destinatário saiba de que se trata a mensagem sem ter de abri-la para isso.

O

Se

o Outlook Express for capaz de interpretar esse

arquivo (como no caso de uma foto), ele o exibe no

 

da mensagem. Caso contrário, será necessário que

A

última etapa é escrever a mensagem no espaço

você salve o arquivo em disco ou indique um programa para abri-lo.

Para fazer isso, clique sobre o clipe maior. Uma lista com todos os arquivos anexados (podem ser vários) é

reservado para isso, o grande campo em branco que ocupa a maior parte da janela. Com os botões e os menus dessa janela, você pode formatar a mensagem como se estivesse em um processador de textos. O problema é que, se o destinatário usar um programa antigo para ler seus e-mails, ele não só não verá

91

NOVA EDIÇÃO

INFORMÁTICA

esses recursos visuais como também corre o risco de receber caracteres estranhos no lugar de acentos. Isso vale também para os "papéis de carta", que nada mais são do que telas pré-moldadas com esses recursos.

Quando a mensagem estiver pronta, basta pressionar

o

botão "Enviar", que fica no alto, à esquerda, da

janela.

Dica: você pode escrever diversas mensagens desconectado, economizando sua conexão com o provedor e impulsos telefônicos. A diferença é que, ao invés de pressionar o botão "Enviar" ao fim de cada mensagem, selecione a opção "Enviar mais tarde", no menu "Arquivo". Isso faz com que as mensagem fiquem arquivadas na pasta "Caixa de saída". Quando tiver terminado todas as mensagens, basta pressionar o botão "Enviar e receber" para que todas as mensagens sejam enviadas de uma só vez.

Como anexar arquivos

Para enviar arquivos anexados ao e-mail ("attachments") -que podem ser imagens, programas etc.-, pressione sobre o botão com o ícone de um clipe ("Inserir arquivo") na barra de botões da janela em que está escrevendo o e-mail. O programa abre então uma caixa de diálogo semelhante àquelas que surgem quando você está abrindo um arquivo em qualquer programa. Encontre o arquivo desejado no disco e dê um duplo clique sobre ele.

Você pode anexar quantos arquivos quiser em um único e-mail. Repita o procedimento acima para cada arquivo a ser anexado.

Quando enviar a mensagem, os arquivos irão juntos.

 

PREVENÇÃO DE VÍRUS DE COMPUTADOR

Tipos de vírus

Os vírus geralmente podem ser classificados em dois tipos: os destrutivos e os não destrutivos. Os do primeiro grupo podem, efetivamente, danificar ou apagar os dados contidos em seu disco rígido, fazendo com que eles não possam mais ser acessados. Normalmente, os vírus são escritos por hackers desequilibrados que não possuem a habilidade de conviver em sociedade e sentem necessidade de se exibir, a fim de se sentirem iguais aos seus amigos. Michelangelo, por exemplo, é um vírus destrutivo comum que ataca PCs e se torna ativo no dia 6 de março de cada ano, apagando parte do sistema do disco, tornando-o inútil.

O

outro tipo de vírus simplesmente provoca algum

efeito estranho nos computadores, como torná-lo lento, fazer com que gráficos apareçam aleatoriamente, tocar músicas, exibir mensagens incompreensíveis, e coisas do gênero. Estes, por sua vez, são escritos por gozadores, pelo puro prazer que eles têm de importunar; e se eles fossem inteligentes,

não precisariam criar estes vírus, que causam aborrecimentos, mas dificilmente provocam grandes danos. Um exemplo desse tipo de vírus é Tentacle, que infecta arquivos e os substitui por ícones ou pela imagem de um tentáculo de cor púrpura, símbolo de um antigo jogo para PC, denominado Dia do Tentáculo.

O que fazer?

Todos os dias são criados vírus. Segundo os especialistas, surgem 200 novos tipos por mês. Felizmente, a comercialização de programas para o combate e prevenção já se expandiu quase tanto quanto a produção dos vírus. Os antivírus são atualizados mensalmente, por isso, você estará sempre totalmente protegido contra as mais recentes variedades dessas "criaturas". E o melhor é que alguns deles são gratuitos - ou compartilhados, portanto, você pode experimentá-los. Mas há outras formas de se proteger, como veremos posteriormente.

Proteção e sobrevivência

Existem poucos meios de se manter em segurança

contra

Você não pode viajar em férias para a Índia sem tomar uma vacina contra a malária, certo? Assim como, não deve se aventurar nas terras desconhecidas da Net sem uma proteção semelhante, na forma de um software antivírus (AV). Estes são pacotes de software que podem checar seu disco rígido e suas unidades de disquete ou CD-ROM quanto à presença de "inimigos". Podem também remover os vírus dos arquivos infectados, deixando os dados originais intactos; no entanto, isto nem sempre é possível, pois alguns vírus causam danos irrecuperáveis. Às vezes, a única forma de nos vermos livres de um arquivo infectado é excluí-lo totalmente.

vírus.

o

ataque

dos

Mas sempre é melhor prevenir do que remediar. A maioria dos pacotes também oferece esta prevenção e uma série de facilidades para monitorar constantemente as atividades dos arquivos em seu computador. Todas as vezes que você copiar um arquivo de um disquete, transferir, compartilhar ou executar um programa, o software antivírus fará a verificação dos dados. Se ele "notar" algo errado, como alguns kilobytes "secretamente" adicionados a outro programa ou uma tentativa de gravar para os vulneráveis bits de seu disco, ele cessa todas as operações e o mantém informado. Desta forma, ele reconhece os vírus; mesmo aqueles que ainda não tenham se manifestado.

Outra forma de proteção é através da inoculação. Isto envolve a criação de uma complicada verificação para todos os arquivos importantes de seu PC, que são armazenados em segurança. Mais tarde, o software antivírus pode fazer uma nova verificação do arquivo e compará-la à anterior. Se apenas um byte tiver sido alterado, as verificações não coincidirão, pelo fato de ter ocorrido alguma contaminação por

92

NOVA EDIÇÃO

INFORMÁTICA

vírus. A inoculação não é perfeita, porque sempre existe alguma alteração em arquivos causada por outros programas perfeitamente legítimos - por exemplo, um arquivo de texto que altera a configuração dos dados de um programa.

Terceira Os vírus são ativados somente quando são executados; normalmente, isto acontece quando o programa hospedeiro é solicitado. Você pode

transferir um programa infectado com um certo tipo

 

de

vírus e excluí-lo sem nem mesmo usá-lo. Neste

Também é importante lembrar de sempre utilizar e atualizar o seu software antivírus. Você pode perguntar: quem poderia comprar um software para não usar? A resposta é: qualquer pessoa que tenha um computador. Pense bem: quando foi a última vez que você fez um backup de seus dados?

caso, o "invasor" nunca será ativado e, portanto, não terá chance de causar nenhuma infecção - e você nem ficará sabendo se ele ainda está presente ou não. Um vírus pode "viver" no hardware, mas não pode sobreviver na memória do computador quando este é desativado. A única exceção são os vírus que infectam o setor de boot de um disquete ou de um disco rígido:

Eles podem ser ativados assim que você lê o disco por qualquer razão. Mas um vírus não pode danificar fisicamente qualquer parte de um HD ou mesmo de um disco.

Não faz o menor sentido ter um software antivírus "de última linha" e deixá-lo guardado. Certifique-se de que ele está funcionando e assegure-se de verificar todos os arquivos que forem transferidos. As mais confiáveis fontes shareware na Net podem estar sujeitas à ação dos vírus, por isso, cuidado nunca é demais.

Não se esqueça de ter uma lista com os nomes de todos os vírus atualizada mensalmente conforme o site do fabricante do software - todos eles oferecem esta possibilidade de atualização - algumas vezes, em um período menor do que um mês. Desta forma, você estará sempre em condições de detectar e eliminar os vírus mais recentes.

Mantenha seu disco de iniciar o computador. Se for detectada uma infecção, não há como avaliar imediatamente a sua extensão. Isto significa que, nesses casos, não se deve iniciar o computador normalmente, pois isto pode reativar o vírus, se ele estiver armazenado no setor de boot ou em um dos arquivos do sistema. Então, será preciso certificar-se de que o ambiente está livre de vírus para poder trabalhar com ele, garantindo que você não está espalhando-o pelo computador, sem se dar conta, ao mesmo tempo em que "limpa" seus arquivos com o software antivírus.

É preciso mais do que sorte para não ser infectado por vírus os programas antivírus fundamentais.

Algumas dicas de prevenção

Os vírus de computador são programas não detectados pelo sistema operacional. Eles costumam invadir a memória dos equipamentos de duas formas:

pelo HD ou pelo disquete. Nesse caso, o vírus se

instala em um setor do sistema operacional e começa

a agir quando computador é ligado.

A segunda forma de contaminação acontece através

de um arquivo executável. O vírus se agrega ao

arquivo que, ao ser executado, permite que ele se esconda na memória do computador e infecte todos

os

discos conectados ao equipamento e todos os

arquivos que estão sendo ou serão executados. Certamente a melhor prevenção é manter a vigilância para diminuir as possibilidades de contaminação.

TRÊS COISAS IMPORTANTES

-

Embora o disquete já não seja o meio principal de

Primeira

contaminação atualmente, ainda é necessário atenção

com eles.

Os vírus de computador não estão vivos. Você não pode, realmente, capturar um deles. Um vírus é apenas um fragmento de um código que, ao ser executado, se duplica para outros arquivos em seu disco e, normalmente, causa algum efeito destrutivo ou simplesmente estúpido.Uma vez que um vírus se espalha para outro programa, começa o processo de "infecção" que pode tomar conta de todo o sistema; da mesma forma que os vírus reais se espalham de célula em célula.

Escaneie todos os disquetes que receber. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho.

-

A maior parte das invasões por essas pragas vem

pela Rede. Os veículos preferidos são os arquivos

"attachados" em e-mails ou os "downloadeados". Ler

o

e-mail apenas, sem abrir os arquivos, não

Segunda Como seu equivalente biológico, os vírus de computador precisam de um hospedeiro.Eles não podem ficar simplesmente "flutuando" pela Net, infectando tudo aleatoriamente. E não se pode ficar infectado apenas ao se conectar à Internet, assim como ninguém se contamina com o HIV só por segurar na maçaneta de alguma porta.

dissemina o vírus.

Um vírus pode se replicar automaticamente por e- mail, mesmo que não tenha sido anexado às mensagens.

-

Programas como CDs, ZipDisks e outras mídias também podem trazer vírus para o sistema.

-

93

NOVA EDIÇÃO

INFORMÁTICA

- Manter os arquivos antivírus sempre atualizados

também não deixa de ser uma atitude preventiva. É

importante que o antivírus dê uma varrida no HD regularmente para rastreamento.

- É possível também verificar os documentos do Word

e Excel attachados através dos visualizadores que não executam os macros.

- Manter um backup atualizado de seus arquivos e documentos importantes é um procedimento que pode evitar muitos problemas.

-

O vírus não vem em arquivos gráficos (GIF ou JPG).

O

programa

de

visualização

pode

até

estar

contaminado, mas não por causa do gráfico.

- Arquivos suspeitos não solicitados devem ser

jogados fora. Se for preciso trocar textos ou planilhas com colegas, peça que os arquivos sejam enviados

em formatos alternativos, não portadores de vírus

(por exemplo RTF, WRI ou HTML).

- Se for preciso ler um arquivo .DOC, visualize-o no

Word Viewer ou na Visualização Rápida. Se for rigorosamente necessário abrir o arquivo .DOC para

edição, use o WordPad (incluído no Windows 32 bits),

que não executa macros (porém, alguma formatação

pode ser perdida).

- No Word 97, habilite o item "Ativar proteção contra

vírus de macro" (em Ferramentas, Opções, Geral). Avise seus colegas sobre o risco dos vírus de macro, evitando o inglório "É, mas foi o meu chefe que me enviou este arquivo "

- Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse programa. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes

- Trave o seu micro, através de uma senha colocada

no SETUP, de modo que mesmo longe de seu PC, um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura

- E nunca acredite piamente que os seus arquivos estejam totalmente descontaminados.

Segurança

E-mail: não abra e-mail que acompanham arquivos com extensão .exe ou .doc, sem antes passar neles o anti-vírus podem estar carregando um vírus Salvar o anexo em uma pasta como “meus documentos” e passar o anti-vírus

Use programa anti-vírus “atualizado” uma vez por mês (update). A atualização é feita baixando do site

do fabricante do programa anti-vírus o update é

grátis.

Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito), etc

Spam – propaganda não pedida através de e-mails. Não responder a e-mails desinteressantes e desconhecidos, para não confirmar seu endereço para

os remetentes.

Não usar ou deixar rodar disquetes que venham de máquinas desconhecidas, pois, qualquer material que venha de outra máquina pode conter vírus. Antes de usar qualquer arquivo que esteja no disquete deve-se passar o anti-vírus.

Faça sempre uma cópia de segurança (backup) das informações importantes em discos externos (disquetes, fitas, cds zip disk).

As principais ferramentas de segurança necessárias às organizações (Anti-vírus, firewall, ferramentas de análise de intrusos - IDS, inspeção e controle de conteúdo, análise de vulnerabilidades, entre outros).

A quantidade de e-mails que recebemos em nossa

caixa postal cresce quase que sem controle. Além da propaganda indesejada (spams - que são enviadas por spammers), há também os e-mails maliciosos, geralmente enviados por hackers ou por coletores de endereços eletrônicos que, em geral, acabam gerando mais correspondências eletrônicas, num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet.

Cuidado: Há diversos mecanismos de identificação de seu endereço eletrônico utilizados por coletores de e- mails com o propósito de criar grandes listas de endereços que são, então, vendidas para quem quer enviar propaganda não solicitada.

1. Eles podem ser obtidos através de sites onde você

é solicitado a se cadastrar para ter acesso a determinadas informações gratuitas (desconfie quando o site pede para você se identificar através de seu endereço de e-mail - neste caso, consulte a política de privacidade do site (se houver) para avaliar melhor o risco de fornecer seu endereço).

2. Também podem ser obtidos através de e-mails tipo

corrente, solicitação de ajuda para causas diversas,

descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é solicitado a repassar a mensagem - neste momento você poderá estar disponibilizando seu endereço eletrônico para o spammer).

3. Atenção quando você recebe um e-mail de propaganda qualquer sobre um produto ou serviço ou de prêmios que você pode ganhar "clicando aqui neste botão" - seu endereço pode ter sido obtido anteriormente através de algum recurso escuso (desconfie quando a mensagem oferece a facilidade de excluir seu endereço da lista - em geral, você só estará confirmando a validade de seu endereço eletrônico - neste caso, o melhor a fazer é simplesmente apagar o e-mail).

94

NOVA EDIÇÃO

INFORMÁTICA

4. Cuidado com mensagens-lista de dados de pessoas, nas quais você é solicitado a preencher seu nome, endereço, e-mail, telefone, etc. Se a mensagem-lista é reenviada, pode ser facilmente enviada para alguém que já consta da lista, por exemplo, e que só tem por objetivo obter as informações para uso ilegal, ilícito ou imoral.

Desastres naturais (enchentes, vendavais, raios, etc.), Paradas do sistema, Defeitos nas instalações (calor, falta de energia, falha de um componente); Erros humanos, Riscos lógicos, Vírus, Erros de softwares, Uso inadequado, Erros humanos, Hackers, Sniffers e Crackers (acessos indevidos, violação).

A

proteção da informação é uma responsabilidade

 

gerencial.

5.

Se você acabou de receber um e-mail alertando

sobre um novo tipo de vírus, verifique nos sites de empresas responsáveis por anti-vírus (Symantech (Norton anti-vírus) - ou McAfee (Vírus Scan) - em inglês) a veracidade da notícia. Tome as providências cabíveis - atualizando seu anti-vírus, por exemplo.

Responsabilidades Gerencial: Controles, Avaliação, Treinamento, Exemplo, Atuar e Designar

Proprietário: Autorizar acesso, Definir controles, Classificar a informação, Avaliar e Supervisionar Usuário:

6.

Certifique-se que seu provedor de e-mail oferece

filtros anti-spam e anti-vírus. Estes filtros podem impedir a propagação de mensagens indesejadas e de vírus para seu correio eletrônico, proporcionando-lhe mais segurança e tranqüilidade ao fazer uso do e- mail. Se não oferecer, considere a alternativa de contratar um serviço que conte com estas ferramentas.

Passwords, Acesso, Controle do uso, Seguir procedimentos, Controle de acesso e Participar.

Provedor de Serviços:

Controle de acesso, Proteção, Procedimentos de alteração, Relatórios de ocorrências, Assistência técnica, Procedimentos de acesso, Administrador e Análise de riscos, decisão e responsabilidades.

7. Você tem como criar filtros em seu próprio programa de correio eletrônico, com o objetivo de rejeitar mensagens que tenham determinadas características. No Microsoft Outlook Express, por exemplo, veja em Ferramentas, depois em Regras para Mensagens, depois em Email. Você pode criar diversos tipos de regras que podem facilitar sua vida, filtrando mensagens indesejadas.

Quanto maior o investimento em Segurança em

informática (prevenção), menor será o prejuízo em caso de Sinistro (correção).

A

responsabilidade da Área de Informática é avaliar e

apresentar os riscos, quantificar os possíveis prejuízos

e sugerir alternativas para a Tomada de Decisão.

A responsabilidade de decidir quando e quanto

8.

Lembre-se de que a cada dia chegam milhares de

investir é da Diretoria em conjunto com os Acionistas

inexperientes na Internet. E quanto mais pudermos ensinar, melhor será para todos. Afinal, esta facilidade dos dias modernos é muito útil para atender nossas necessidades de comunicação.

ou

Conselho Administrativo, pois são essas as Áreas

diretamente ligadas a fatores típicos do Capital, como

Risco e Investimento. É também sobre elas que incidirá o ônus do prejuízo.

9.

Escrever um e-mail ou enviar qualquer coisa pela

Ferramentas

Internet é fácil. Não acredite automaticamente em tudo que lhe é enviado. Leia o texto, reflita, se possível confira a procedência (acessando sites de referência, por exemplo) e analise com cuidado antes de decidir repassar aos amigos.

Segurança em Informática

O

mercado disponibiliza diversas ferramentas para

garantir a segurança, como: software, hardware,

edificações de segurança e procedimentos estruturados, que conhecemos como:

Software de segurança, Single logon, Criptografia, Classificação de informação, Analisadores da segurança, Backup, Firewall, Antivírus, Sala cofres, Mainframes, Telecomunicação e pool de servidores, Mídias óticas, magnéticas e microfilmes, Fitoteca manual e/ou robotizada e Plano de Contingência.

Ambiente

Atualmente, a consciência sobre segurança em informática no Brasil começa a tomar rumos diferentes. As empresas se planejam para garantir a confiabilidade de suas informações (dados).

Conceito de Segurança

Hoje, com a evolução da informática, nos ambientes convivem micro, médios e grandes computadores, interligados entre si. Este ambiente multiplataforma torna mais difícil o processo de proteção, sendo necessário um Plano de Segurança.

Programas maliciosos

Segundo Gilmar Caron Tesserolli, a segurança na verdade tem a função de garantir a integridade dos dados. Para que isso aconteça tem que estar garantido o ambiente de informática e, por sua vez, a empresa como um todo.

O conceito básico de segurança tem por escopo:

 

Confiabilidade, Integridade e Disponibilidade

Entende-se por programas maliciosos, como sendo aqueles programas introduzidos na máquina do cliente, de modo imperceptível, com a finalidade de executar tarefas pré-programadas, no intuito de causar algum dano nas suas instalações ou mesmo de

Ao falarmos em segurança, estamos nos referindo a:

Riscos físicos, Incêndio, Roubos e furtos , Sabotagem,

95

NOVA EDIÇÃO

INFORMÁTICA

roubar informações importantes e sigilosas (códigos não virais), enviando-as em seguida, ao autor do programa. Os programas maliciosos se classificam em diversas categorias, segundo a sua estrutura e maneira de agir. A seguir, alguns exemplos:

Vírus: Este tipo de programa malicioso invade um computador, normalmente através de um programa executável qualquer, e tem grande capacidade de se expandir para outros computadores, porque infecta também outros programas executáveis. Seu objetivo, normalmente, é causar algum tipo de dano ao computador que o hospeda, deletando arquivos, pastas, prejudicando a sua performance, etc.

Trojan: Os trojans, também conhecidos como troianos que, na sua grande maioria, não são detectados pelos programas antivírus do mercado, podem entrar em um computador pessoal através de programas de aparência benigna, denominados cavalos de tróia, e se constituem hoje em dia numa das formas mais comuns e perigosas de invasão. Diferentemente da maioria dos vírus, um trojan não costuma se replicar, instalando-se uma única vez dentro do computador sem que o usuário perceba, tendo normalmente por objetivo o roubo de informações. Uma vez alojado em um computador pessoal, ele pode capturar informações como por exemplo, nomes de bancos, números de contas, senhas, números de cartões de créditos, certificados digitais e outros códigos utilizados em transações. Após colher as informações pretendidas pelo seu criador, pode se auto-destruir eliminando todos os vestígios de sua passagem por este computador.

Backdoors: São utilitários de administração remota que habilitam ao hacker acessar, sem autorização, equipamentos conectados à web. Uma vez instalados na máquina do cliente, eles monitoram constantemente portas TCP e UDP permitindo ao hacker atacante um acesso remoto quase total ao computador infectado, possibilitando o roubo de dados, exclusão de arquivos, etc.

Rootkits: Um rootkit é um conjunto de ferramentas desenvolvidas por hackers, que permitem ao atacante ter acesso irrestrito (root access) a computadores conectados à rede. Acesso irrestrito é o mesmo tipo de acesso que os administradores de sistema têm, significando que, de posse deste acesso, o atacante tem a capacidade de se infiltrar em todo o ambiente da rede, fazendo o que bem entender, como por exemplo, ler e destruir dados, manipular portas do sistema ou mesmo desligar dispositivos de segurança no equipamento da vítima, que pode nunca ficar sabendo do ataque.

Worms: São programas maliciosos que não se anexam a si mesmos a outros programas como fazem os trojans, porém, têm grande capacidade de se replicar através da Internet utilizando-se do catálogo de endereços eletrônicos (e-mails) do computador infectado.

Existe ainda uma enorme quantidade de outros tipos de programas maliciosos, cada um empregando técnicas diferentes visando exclusivamente a invasão

de

oferecidos via Internet.

e roubo

informações

de

clientes

de

serviços

Durante a passagem de um programa malicioso pelo computador, as operações com informações sigilosas de transações comerciais, bancárias, sistemas internos, etc., realizadas por seu usuário serão possivelmente capturadas e enviadas, através de e- mail ou outros meios, ao criador do programa, sem que o usuário perceba. De posse destas informações, como por exemplo, agência, conta e senha, o criador do programa maléfico poderá fazer-se passar pela pessoa que executou as operações e efetuar fraudes em seu benefício. A vítima deste tipo de fraude normalmente só a percebe alguns dias mais tarde.

DICAS DE SEGURANÇA NO USO DA INTERNET

Mantenha antivírus atualizados instalados no computador que utilizar para ter acesso aos serviços bancários;

Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Existem programas - denominados Cavalos de Tróia - utilizados por fraudadores para capturar as informações quando digitadas no computador;

Não abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores, a partir de informações capturadas após a digitação no teclado;

Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade

da empresa;

Cuidado com e-mails não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e- mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers;

Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis. Utilize sempre as versões de browsers (programas de navegação) mais atualizadas, pois geralmente incorporam melhores mecanismos de segurança.

TRANSFÊRENCIA DE ARQUIVOS

DOWNLOAD

Carga de origem; baixa, descarregamento. O ato de transferir para um computador local um bloco de dados de computador remoto, ou de um computador

96

NOVA EDIÇÃO

INFORMÁTICA

servidor numa rede; copiar dados de um fonte principal para um dispositivo periférico. Processo de recebimento de dados ou arquivos de um computador remoto (por exemplo: a obtenção de arquivos ou programas por transferência da Internet ou de um BBS). O processo inverso é o Upload.

FTP (File Transfer Protocol)

É o serviço básico de transferência de arquivos na

rede. Com a devida permissão o usuário pode copiar arquivos de um computador a distância para o seu

computador ou transferir um arquivo do seu

computador para um computador remoto. Para tanto,

o usuário deve ter permissão de acesso ao

computador remoto.

Ante às restrições para transferência de arquivos, foi criado o "FTP Anônimo", para facilitar o acesso de usuários de todo mundo a determinadas máquinas que mantém enormes repositórios de informação. Não

é necessário uma permissão de acesso; o usuário se identificará como anonymous quando o sistema requisitar o "log-in".

O FTP é geralmente usado para transferência de

arquivos contendo programas (software) e documentos. Não há, contudo, qualquer limitação quanto ao tipo de informação que pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça a localização eletrônica do

documento desejado, ou seja, o endereço do computador remoto, os nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo. Quando a localização não é conhecida, o usuário pode usar o archie para determinar a localização exata do arquivo.

COMUNICAÇÃO

Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no momento. A comunicação interativa significa que o usuário pode estabelecer uma "conversa", em tempo real, por computador com outro usuário .

CONVERSAS INTERATIVAS - TALK

É um modo de comunicação interativa que possibilita

o diálogo, em tempo real, entre dois usuários da rede, independentemente da localização geográfica destes. Normalmente o comando utilizado é:

talk <endereço eletrônico do usuário> (inclusive o nome da máquina em que o ele se encontra)

Uma mensagem aparecerá na tela do interlocutor dando-lhe instruções sobre como encontrar o outro. Quando a conexão é estabelecida, a tela divide-se em duas partes onde cada um dos usuários pode digitar simultaneamente.

IRC (Internet Relay Chat)

É

simultânea entre dois ou

um

serviço

que permite uma conversação

mais usuários da rede

independentemente da localização geográfica dos usuários. As discussões através de IRC fazem uso do conceito de canal (trilha de conversação), podendo ser públicas ou privadas quanto à participação de membros.

Os tópicos de discussão, assim como os idiomas utilizados para conversação, são bastante variados. Os diversos servidores IRC existentes na rede estão interconectados, e apresentam continuamente aos usuários os canais e recursos desse serviço.

SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO

TELNET (REMOTE LOGIN) É um serviço que permite ao usuário conectar-se a um computador remoto interligado à rede. Uma vez feita a conexão, o usuário pode executar comandos e usar recursos do computador remoto como se seu computador fosse um terminal daquela máquina que está distante.

Telnet é o serviço mais comum para acesso a bases de dados (inclusive comerciais) e serviços de informação. A depender do tipo de recurso acessado, uma senha pode ser requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser negado a um usuário que não atenda aos requisitos determinados pelo detentor da informação.

comercial pode ser negado a um usuário que não atenda aos requisitos determinados pelo detentor da

97