SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
SÉRIE TECNOLOGIA DA INFORMAÇÃO – INTERNET
MEU NEGÓCIO
ONLINE
SÉRIE TECNOLOGIA DA INFORMAÇÃO - INTERNET
FERRAMENTAS
DE INTERNET
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Robson Braga de Andrade
Presidente
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor de Educação e Tecnologia
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI
Conselho Nacional
Robson Braga de Andrade
Presidente
SENAI – Departamento Nacional
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor-Geral
Gustavo Leal Sales Filho
Diretor de Operações
© 2019. SENAI – Departamento Nacional
© 2019. SENAI – Departamento Regional de Santa Catarina
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAIde
Santa Catarina, com a coordenação do SENAIDepartamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAInos cursos presenciais e a distância.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
SENAI Departamento Regional de Santa Catarina
Núcleo de Educação – NED
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491f
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Ferramentas de internet / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
48 p. : il. (Série Tecnologia da informação - Hardware).
ISBN 978-85-7519-586-4
1. Internet (Redes de computação). 2. World Wide Web (Sistema
de recuperação de informação). 3. Serviços de informação – Medidas
de segurança. 4. Correio eletrônico. I. Serviço Nacional de
Aprendizagem Industrial. Departamento Regional de Santa Catarina.
II. Título. III. Série.
CDU: 004.738.5
_____________________________________________________________________________
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Setor Bancário Norte •Quadra 1 • Bloco C• Edifício Roberto
Simonsen • 70040-903 • Brasília – DF •Tel.: (0xx61) 3317-
9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
Ilustrações
Figura 1 - Tela principal do Internet Explorer........................................................................................................ 16
Figura 2 - Chave Simétrica........................................................................................................................................... 24
Figura 3 - Chave Assimétrica........................................................................................................................................ 25
Figura 4 - Janela do Windows Update do Windows 7........................................................................................ 32
Quadro 1 - Matriz curricular........................................................................................................................................... 9
Quadro 2 - Histórico da Internet................................................................................................................................. 12
Quadro 3 - Ferramentas do Internet Explorer........................................................................................................ 17
Quadro 4 -Tipos de Antivírus....................................................................................................................................... 31
Sumário
1 Introdução......................................................................................................................................................................... 9
2 Internet............................................................................................................................................................................. 11
2.1 História da Internet.................................................................................................................................... 12
2.2Termos da Internet..................................................................................................................................... 14
2.3 Forma de acesso à Internet..................................................................................................................... 16
2.4 Ferramentas da Internet .......................................................................................................................... 18
3 Segurança........................................................................................................................................................................ 23
3.1 Criptografia................................................................................................................................................... 24
3.2Transações comerciais e bancárias....................................................................................................... 27
3.3 Ferramentas de segurança...................................................................................................................... 28
4 Comunicação na Internet .......................................................................................................................................... 35
4.1 Correio eletrônico....................................................................................................................................... 36
4.2 Comunicação instantânea ...................................................................................................................... 38
4.3 Fóruns e redes sociais............................................................................................................................... 39
Referências.......................................................................................................................................................................... 43
Minicurrículo da Autora................................................................................................................................................. 45
Índice.................................................................................................................................................................................... 47
CURRICULARES
CARGA
MóDULOS DENOMINAÇÃO
UNIDADES
Introdução
1
Seja bem-vindo à unidade curricular Ferramentas de Internet, do módulo específico único,
do Curso de Qualificação Profissional Operador de Computadores!
Nesta unidade curricular você estudará as ferramentas da Internet, incluindo um pouco da
sua história, as formas de acesso e as formas de comunicação. Alémde conhecer alguns termos
muito comuns na Internet.
A seguir são descritos, na matriz curricular, os módulos e as unidades curriculares previstos
e suas respectivas cargas horárias.
Operadordecomputador
HORáRIA
•SistemaOperacionalCliente 40h
•EditordeTexto 40h
CARGA
HORáRIA
DO
MóDULO
Específico
Único
Único •PlanilhaEletrônica 40h 160h
•Apresentação Eletrônica 20h
•Ferramentasde Internet 20h
Quadro 1 - Matriz curricular
Fonte: SENAIDN
Agora, você é convidado a trilhar os caminhos do conhecimento. Faça deste processo um
momento de construção de novos saberes, onde teoria e prática devem estar alinhadas para o
seu desenvolvimento profissional. Bons estudos!
Internet
2
Certamente você já utilizou ou utiliza a Internet, não é mesmo? Neste capítulo que você ini-
cia agora, conhecerá um pouco do mundo da Internet. Agora, conheça os objetivos de apren-
dizagem para o seu estudo.
a) Compreender o surgimento da Internet.
b) Conhecer o significado de alguns termos da Internet.
c) Conhecer as formas de acessar a Internet.
d) Conhecer as principais ferramentas da Internet.
E então, ficou curioso para saber mais sobre a Internet? Aperte os cintos e embarque nessa
trajetória rumo ao conhecimento!
Quadro 2 -Histórico da Internet
12 FERRAMENTASDE INTERNET
1 E-COMMERCE
Eletroniccommerce ou
comércio eletrônico.
2.1 HISTóRIA DA INTERNET
A Internet é um conjunto de redes de computadores interligadas pelo mundo
inteiro, que tem em comum um conjunto de protocolos e serviços, de forma que
os usuários a ela conectados podem usufruir de serviços de informação e comu-
nicação de alcance mundial. (CYCLADES,2000).
A Internet surgiu da necessidade de conectar os computadores dos departa-
mentos de pesquisa da Arpa (AdvancedResearchandProjectsAgency), tendo sur-
gido em 1969, quando passou a ser conhecida como Arpanet.
É impressionante como a Internet tem se expandido vertiginosamente, dentro
de um cenário globalizado. Vejao quadro a seguir, mostrando um breve histórico
da Internet.
Fonte:TIC(2011)
DéCADA DE 60
Osmilitaresda ForçaAéreados EUA desejavamcontrolara defesado ataque de
mísseise bombas mantendo as informaçõesseguras, mas compartilhando com
outrosórgãosgovernamentaisdosEUA. Oresultado foia criaçãoda Internet,que,
em 1969,ficouconhecida como ARPANET (AdvancedResearchProjectsAgency
Network),como objetivoinicialde conectarcomputadoresde instituiçõesde
pesquisa.
DéCADA DE 70
Nadécada de 70,a rede começa a cresceraceleradamente, universidadescomeça-
rama participarda rede. Em1973,tornou-seinternacionalcoma conexão de sites
relacionadoscoma defesa da Inglaterrae Noruega.
DéCADA DE 80
Em1981,conectava213computadores e em 1984,milmáquinas e sedividiu,
surgindo a MILNET, dedicada a linhasmilitares.Em1987,jáestavamconectados
10milcomputadores. Em1986,a NSFNET(umarede que também utilizavaos
computadores da NSF)conectou-secoma ARPANET. A interligação entre essas
duas redespassou a serconhecida como INTERNET.
Como crescente sucesso,seu gerenciamento tornou-se cadavezmaisdifícil.A
busca por protocolosmaisconfiáveiscontinuou,passando a incluirpacotes de
rádios,satélitese segurançade redes.
DéCADA DE 90
Em1990,a ARPANET foidesativada,criando-se,em seu lugar,a DRI (DefenseRese-
archInternet).
A partirde 1993,a Internetpassa a serexploradacomercialmente,deixando de ser
utilizadaexclusivamentecomfinsacadêmicos.Asempresascomeçama percebera
importânciadesta ferramentade comunicação nosnegócios,agilizandoa trocade
informaçõese,posteriormente, como efetivomeio para fechamento de negócios:
1
o surgimento do e-commerce .
iStockphoto([20--?])
2 INTERNET
13
Agora que você conheceu o histórico do surgimento da Internet no mundo,
saiba que a chegada da Internet no Brasiliniciou-se em 1988, por iniciativa da co-
munidade acadêmica Fapesp (Fundação de Amparo à Pesquisa do Estado de São
Paulo), da UFRJ(Universidade Federal do Rio de Janeiro) e do LNCC(Laboratório
Nacional de Computação Científica). (CYCLADES,2000).
Em 1989, o Ministério da Ciência e Tecnologia formou um grupo para discutir
sobre a Internet. Esse grupo é composto por representantes do CNPq (Conselho
Nacional de Desenvolvimento Científico e Tecnológico), da FINEP (Financiadora
de Estudos e Projetos), da FAPESP (Fundação de Amparo à Pesquisa do Estado
de São Paulo), da FAPERJA(Fundação de Amparo à Pesquisa do Estado do Rio de
Janeiro) e da FAPERGS(Fundação de Amparo à Pesquisa do Estado do RioGrande
do Sul).
Foi então que surgiu o projeto RNP (Rede Nacional de Pesquisa). A RNP foi
dividida em três fases. Conheça cada uma delas!
a) A Fase Ida RNP, no período de 1991 a 1993, foi dedicada à montagem da
chamada Espinha Dorsal (backbone).Em1993, a RNPjá atendia onze estados
do país.
b) A Fase II,a partir de 1994, concentrou-se em ampliar a velocidade da rede,
pois com o grande aumento de instituições conectadas percebeu-se que
aplicações interativas não eram visíveis em velocidades inferiores a 64Kbps.
Montou-se, então, uma infraestrutura bem mais veloz que a anterior e a RNP
firmou-se como referência em aplicação de tecnologia da Internet no Brasil.
Em maio de 1995, iniciou-se a abertura da Internet comercial no país. Nesse
14 FERRAMENTASDE INTERNET
período, a RNP passou por uma redefinição de seu papel, deixando de ser
um backboneao meio acadêmico para estender seus serviços de acesso a to-
dos os setores da sociedade. Com essa reorientação de foco, a RNPofereceu
um importante apoio para a consolidação da Internet comercial no Brasil.
c) A Fase III,denominada RNPII,conectando-se à iniciativa norte-americana In-
ternet 2 teve como objetivo incentivar o desenvolvimento de uma nova ge-
ração de redes para Internet, interligando todo o país numa rede acadêmica
de alto desempenho. Em maio de 2000, o Ministro da Ciência e Tecnologia
inaugurou o novo backboneRNP2,o qual atinge os 27 estados da federação,
com capacidade de conexão de até 155Mbps. A conexão Internet 2 foi esta-
belecida em agosto de 2001, por meio de um canal de 45Mbps.
SAIBA
MAIS
Que tal ampliar os conhecimentos? Acesse o site da RNP:
<http://www.rnp.br/backbone/index.php>, e veja o mapa
atual das conexões que existem no Brasil.
Foram muitas etapas até chegar à Internet que conhecemos nos dias de hoje,
você concorda? Agora, o convite é para conhecer os termos usados na Internet.
Vamos lá!
2.2 TERMOS DA INTERNET
Quais os termos mais utilizados na Internet? Esse será o assunto que você es-
tudará a partir de agora. Siga atento!
a) Site - é o conjunto de páginas de determinado assunto com um endereço
para acesso a partir da Internet.
b) Homepage - é a página inicial de um site. Por meio dela são oferecidas as
demais opções de navegação para percorrer o site.
c) Portais - reúnem vários sites que possuem alguma coisa em comum. Por
exemplo: um portal sobre educação pode reunir sites de várias universida-
des, cursos a distância, pesquisas, bibliotecas, etc.
d) Hipertexto - é um texto relacionado com outro, de forma não-linear. O hi-
pertexto é um acesso não-linear aos assuntos, ou seja, ele não vem após ou-
tro texto, mas está disponível paralelamente.
2 INTERNET
15
e) Hiperlinkou link– é uma ligação entre um documento e outro. Osdocumen-
tos podem estar ou não disponíveis na Internet, e neles pode haver hipertex-
to (textos, vídeos, áudio, etc.).
f) HTML- significa Hypertext Markup Language, é uma linguagem utilizada na
Internet. Ela permite mostrar textos, gráficos, arquivos multimídia e fazer li-
gações com outros sites ou páginas.
g) WWW -a WorldWideWeb(Teia de Alcance Mundial), ou simplesmente web,
compreende um sistema de hipermídia (texto, imagem, áudio e vídeo) que
permite a troca de informações de maneira transparente pelos usuários da
Internet.
h) Chat ou salas de bate-papo - é assim que se costuma chamar a conversa
em tempo real pelo computador. Em alguns sistemas mais antigos de chat
(conversação), a tela é dividida em duas. Cada parte contém o texto de um
dos interlocutores. Novos sistemas permitem a criação de salas de conversa,
inclusive pelas páginas da web.
i) FTP- significa FileTransfer Protocol, um protocolo de transferência de arqui-
vos. Com ele, é possível efetuar cópias, baixando-as em seu computador
(download)ou transferindo arquivos de seu computador para a Internet (up-
load), permitindo que outros usuários venham a baixá-los quando necessá-
rio. Um exemplo de utilização deste protocolo é quando se deseja publicar
(enviar) um site na internet.
j) DNS - significa Domain Name System (Sistema de Nomes de Domínio ou
Sistema de Nomes de Referência) e realiza diversas tarefas, dentre elas, cria
uma hierarquia de domínios, referências ou grupos de computadores e esta-
belece um nome de referência (conhecido como endereço de Internet) para
cada computador na Internet. (EDDINGS,1994).
SAIBA
MAIS
E você sabe quem é o web designer? É o profissional que de-
senvolve sites para web. Saiba mais visitando o site da Asso-
ciação Brasileira de Web designers e Webmasters (ABRAWEB),
acessando: <http://www.abraweb.com.br>.
Prossiga com atenção para descobrir as formas de acesso à Internet. Lembre-
-se de que com dedicação e comprometimento você torna o estudo significativo
e prazeroso. Emfrente!
Microsoft([20--?])
16 FERRAMENTASDE INTERNET
2 BROWSER
São os navegadores,
softwares utilizados para
navegar na Internet.
2.3 FORMA DE ACESSO à INTERNET
A Internet é a maior rede de computadores da atualidade. Ela interliga com-
putadores em todos os continentes e permite a troca de arquivos, informações,
mensagens, áudio e vídeo, de forma instantânea. Uma das formas de obter infor-
mações da Internet é usando o serviço web via navegadores (browsers2
). Saiba
mais sobre eles!
a) Navegadores - também conhecidos como browsers, são softwares usados
para navegar na Internet. Osnavegadores são responsáveis pela visualização
de páginas na Internet. Conheça agora alguns exemplos de navegadores.
a) Microsoft Internet Explorer.
b) Mozilla Firefox.
c) Apple Safari.
d) Opera.
e) Google Chrome.
Onavegador escolhido para este conteúdo é o Microsoft Internet Explorer ver-
são 9, navegador de Internet originalmente instalado no Windows 7. Para acessar
o navegador Internet Explorer é bastante simples: basta clicar no botão Iniciar
-Todos os Programas - Internet Explorer. Veja, a seguir, os detalhes da tela princi-
pal do Internet Explorer.
Figura 1 - Telaprincipal do Internet Explorer
2 INTERNET
17
Identificando as principais áreas deste navegador, vamos conhecer a barra de
Endereços que é onde digitamos os endereços dos sites que desejamos nave-
gar. Após digitar o endereço que deseja acessar, basta apertar a tecla Enter e o
navegador fará a busca do site para você. Além da barra de endereços, o nave-
gador contém os botões Voltar e Avançar, localizados no lado esquerdo da barra
de endereços e da barra de menu. Veja no quadro a seguir outros recursos deste
navegador.
FIQUE
ALERTA
Cliquepararetornarà página anterior.
Cliquepara avançarpara a próximapágina de uma sériede páginas que você
jávisitou,caso tenha acessado váriaspáginasna mesma aba.
Cliquese uma página que vocêestátentando visualizarestiverdemorando
muito para abrir.Assimo carregamento serácancelado.
Paraatualizara página caso todas asinformaçõesmaisrecentesou asinforma-
çõesesperadas não aparecerem.
Parairà páginainicial(aprimeirapágina que vocêvêquando abre o seu
navegador).
Paraselecionaruma página da web na sualistade favoritos.
Paraacessaros menus de configuraçãodo navegador.
Quadro 3 -Ferramentas do Internet Explorer
Ao acessar uma página
da Internet, o navegado
r guarda os
arquivos que compõem
essa página para que a
partir de
um segundo acesso, ela
seja carregada mais ra
pidamente.
Esses arquivos ficam gu
ardados em seu compu
tador em
um local chamado de ‘t
emporários’ e ocupam e
spaço. Para
limpar esse local, consu
lte o menu Ajuda do se
u navegador.
18 FERRAMENTASDE INTERNET
2.4 FERRAMENTAS DA INTERNET
Antes de aprender sobre as ferramentas da Internet, conheça um caso interes-
sante sobre inclusão digital.
CASOS E RELATOS
Inclusão Digital
João foi convidado por uma ONG para ministrar um minicurso sobre In-
ternet para crianças carentes do bairro onde mora. Como o tempo era
curto, resolveu tornar as aulas mais práticas, mas não poderia deixar de
falar um pouco sobre a história da Internet.
Portanto, preparou suas aulas com os seguintes conteúdos.
a) Ensinou os alunos sobre como utilizar um navegador web.
b) Ensinou sobre as ferramentas de busca.
c) Solicitou aos alunos que realizassem uma pesquisa sobre a história da In-
ternet.
d) Distribuiu termos sobre a Internet para cada aluno e solicitou que fizes-
sem uma pesquisa e apresentassem para os demais colegas.
e) E,para finalizar, mostrou sites de tradução e de localização.
Dessa forma, João conseguiu fazer com que os alunos praticassem sobre
a Internet e, ao mesmo tempo, adquirissem novos conhecimentos.
E então, o que você achou das aulas que João preparou? Certamente, os alu-
nos ficaram satisfeitos, não é mesmo? Chegou a hora de saber mais sobre as fer-
ramentas da Internet. Adiante!
a) Mecanismos de busca - são sites que contém mecanismos de busca que
procuram informações em grandes bancos de dados, localizados na Inter-
net, e passam informações sobre páginas da Internet. Quando uma palavra
ou frase é digitada no campo de pesquisa, aparecerá na tela uma lista de
páginas na Internet contendo informações com a palavra ou frase digitada.
Veja, a seguir, alguns sites de busca mais conhecidos.
Microsoft([20--?])
2 INTERNET
19
Google – <http://www.google.com>.
Bing – < http://www.bing.com.br>.
Yahoo – < http://www.yahoo.com>.
b) Sites de tradução - nos tempos atuais existem diversos sites na Internet
com o serviço de tradução em vários idiomas, mas não podemos confiar
plenamente nas traduções, pois são traduções literais das palavras e, muitas
vezes, a concordância verbal não é um dos melhores resultados. Portanto, é
sempre importante passar o texto para um profissional, caso seja a tradução
de um documento importante. Mas,se desejar apenas saber o significado de
uma palavra ou outra é uma solução rápida e de fácil acesso. Um exemplo
de site de tradução seria o Tradutor do Google, que pode ser acessado em:
<http://translate.google.com.br/?hl=pt-BR&tab=wT>.
c) Sites de localização - estes sites são muito utilizados nos tempos atuais. Se
você desejar localizar uma empresa, escola ou até mesmo sua casa, basta
acessar o site de localização e informar o endereço, que este mostrará um
mapa mostrando o local exato do endereço que você informou.
20 FERRAMENTASDE INTERNET
Além disso, você terá outras opções como:
a) salvar o mapa pesquisado;
b) determinar a rota (origem e destino);
c) definir como ir (a pé, carro, outros);
d) exibe o tempo que levará para chegar.
Um exemplo de site de localização é o Google Maps, que pode ser acessado
através do endereço: <http://www.google.com.br/maps>.
VOCÊ
SABIA?
Além de podermos acessar sites em computadores ou
laptops, a Internet pode ser acessada por dispositivos
móveis como celular, Ipod e outros.
Gostou dos conteúdos estudados? Então chegou a hora de recapitular os con-
teúdos desse primeiro capítulo!
RECAPITULANDO
Neste capítulo, você conheceu a história do surgimento da Internet, estu-
dou alguns termos mais utilizados, viu como acessar a Internet, além de
suas principais ferramentas. Com esses conhecimentos, você está apto
para navegar na Internet, realizar suas pesquisas e traduções de textos.
Siga em frente com os estudos para saber mais sobre a Internet e sobre
segurança.
2 INTERNET
21
Anotações:
Segurança
3
A Internet é um mundo à parte do mundo físico. Através dela é possível trocar informações,
comunicar-se com outras pessoas, realizar transações comerciais e bancárias, entre outros.
Assim como no mundo físico precisamos saber como proteger as informações, na Internet é
muito importante manter a segurança, tanto no momento em que está navegando, quanto
com seu computador. Para isso, você tem os seguintes objetos de aprendizagem.
a) Compreender o que é a criptografia.
b) Saber o que significa e-commerce, m-commerce e e-business.
c) Saber como funcionam os vírus.
d) Saber a importância e como utilizar antivírus, firewall e atualização do sistema.
Agora, você é convidado a iniciar essa importante etapa do seu projeto de aprendizagem.
Embarque nessa trajetória e explore todas as fontes de conhecimento aqui apresentadas.
LuizMeneghel(2012)
24 FERRAMENTASDE INTERNET
1 CRIPTOGRAFIA
É a ciência que estuda
os princípios, meios e
métodos para proteger as
informações.
2 AC
Autoridade Certificadora,
que é responsável pela
emissão, renovação e
revogação de certificados
digitais.
3 E-MAIL
Eletronic mailou correio
eletrônico.
3.1 CRIPTOGRAFIA
Você sabe o que é criptografia1
? É a ciência que estuda os princípios, meios e
métodos para proteger as informações, através do ato de cifrar, quando está con-
vertendo a informação em código secreto, ou decifrar quando está recuperando
a informação em forma de texto normal. Este processo de cifrar/decifrar necessita
de um par de chaves, que envolve o conhecimento da chave por ambas as partes.
Ou seja, a pessoa que está cifrando e a pessoa que irá decifrar a informação, que
deve possuir a chave correta, caso contrário, não conseguirá ter acesso à informa-
ção decifrada.
A criptografia pode ocorrer por chave simétrica ou assimétrica. Entenda me-
lhor!
a) Chavesimétrica -quando o processo de cifragem envolve o conhecimento
da chave por ambas as partes (pessoas envolvidas no processo, quem envia
e quem irá receber). O principal problema, nesse caso, é conseguir garantir
o sigilo na transmissão da chave para quem irá fazer a decifragem. Como
vantagem, existe a rapidez no processo de cifragem/decifragem. Observe a
figura a seguir.
Figura 2 - Chave Simétrica
Fonte: Adaptado de Juchem (2004)
b) Chave assimétrica -quando o processo de cifragem/decifragem envolve a
utilização de duas chaves da mesma pessoa: a chave privada e a chave pú-
blica. A chave pública é divulgada e a chave privada é mantida em segredo
junto à pessoa. Este tipo de chave resolve o problema de gerenciamento
de chaves, mas é preciso confiar em um terceiro membro na comunicação,
que é a Autoridade Certificadora (AC2
), local onde são solicitadas as chaves.
Confira a figura seguinte.
LuizMeneghel(2012)
MAIS
Saiba como adquirir um certificado digital, acessando o site
3 SEGURANçA
25
Figura 3 - Chave Assimétrica
Fonte: Adaptado de Juchem (2004)
Mas o que é a Autoridade Certificadora? Ela é a responsável pela emissão, re-
novação e revogação de certificados e garante a veracidade das informações con-
tidas no certificado digital. Fazendo uma analogia, a Autoridade Certificadora faz
o papel dos órgãos públicos, como a Secretaria de Segurança Pública e a Secreta-
ria da Receita Federal quando emitem um RG ou CPF,ou seja, ela garante quem é
você, dando-lhe legitimidade por meio de sua assinatura digital.
Depois de receber e instalar o certificado digital, você pode distribuí-lo a quem
quiser. E você sabe o que contém o certificado digital que você envia? Saiba mais
a seguir.
a) Nome e endereço de e-mail3
do titular.
b) Chave pública do titular.
c) Período de validade do certificado.
d) Autoridade Certificadora.
e) Número de série do certificado digital.
f)Assinatura digital da Autoridade Certificadora.
SAIBA
da Certisign: <http://www.certisign.com.br>.
Otamanho da chave é algo muito importante. Uma chave com o tamanho de
dois dígitos permite 100 combinações, já uma chave com seis dígitos significa
um milhão de combinações. Portanto, quanto maior for a chave, mais alto será
o fator de trabalho (work factor) com que o criptoanalista terá de lidar. O fator
de trabalho para decodificar o sistema por meio de uma exaustiva pesquisa no
espaço da chave é exponencial em relação ao seu tamanho. Umexemplo poderia
ser você cifrar uma mensagem de correio eletrônico, onde, para isso, serão neces-
sárias chaves de 64 bits.
BrandXPictures([20--?])
SABIA?
Fique atento, pois somente o certificado digital poderá
26 FERRAMENTASDE INTERNET
4 E-BUSINESS
letronicbusinessou
negócios eletrônicos.
5 M-COMMERCE
Mobilecommerceou
comércio móvel.
Quando uma pessoa deseja enviar uma mensagem criptografada para você,
usará sua chave pública. E quando a mensagem está criptografada com sua chave
pública, somente você pode decriptografar a mensagem, porque só você tem a
chave privada que forma o par de chaves.
Caso você queira enviar uma mensagem criptografada, primeiro precisa obter
a chave pública do destinatário. Procure nas listagens apropriadas, ou peça que
lhe envie um e-mailassinado com o certificado digital e a chave pública. Guarde-o
junto aos endereços de e-mailpara quando precisar dele.
VOCÊ
garantir sua autenticidade na Internet.
Agora você já sabe como proteger suas informações por meio da criptografia,
certo? Outra questão importante quando se trata de segurança na Internet são as
transações bancárias. Esse será o próximo assunto.
3 SEGURANçA
27
3.2 TRANSAçõES COMERCIAIS E BANCáRIAS
Nos tempos atuais, existe uma grande necessidade de disponibilizar informa-
ções de forma rápida e acessível. Com isso, empresas comerciais e bancárias cria-
ram formas e recursos para fazer com que essas informações cheguem a seus usu-
ários ou clientes. Assim, surgiram dois novos termos: e-commerce e e-business4
.
Saiba mais sobre cada um deles!
a) E-commerce - ou simplesmente Comércio Eletrônico, abrange as transações
comerciaisrealizadaspor meio de redes de telecomunicação,especialmente a
Internet. Eleabrange a compra e a venda de produtos, serviços e informação.
Sua infraestrutura é composta pelo ambiente de redes de computadores nos
negócios, lares e governo. Como já colocava a Fundação Getúlio Vargas (1999), o
Comércio Eletrônico não é irreal e teórico, ele é de fato inevitável. Sua contínua
proliferação e evolução alterará toda a nossa economia. É uma realidade que trará
grandes benefícios para as organizações que o considerarem, além de ser uma
ameaça ainda maior para os que não o utilizarem. Existe ainda o Comércio Eletrô-
nico móvel (m-commerce5
)que é aquele realizado com o uso de redes sem fio.Seu
principal foco é a telefonia celular. A tecnologia W
AP(WirelessAplicationProtocol)
é um exemplo. É claro que m-commerce não substitui o Comércio Eletrônico que
a web proporciona, ele apenas o complementa. É importante destacar também
que o Comércio Eletrônico, e-commerce e m-commerce estão passando por um
processo de amadurecimento. Nesse processo, algumas tecnologias tornam-se
obsoletas, outras surgem ou se consolidam. Váriasvertentes se abrem, sendo que
os investidores e as operadoras estão investindo alto.
b) E-business - ou simplesmente Negócios Eletrônicos, utiliza a tecnologia
para facilitar o relacionamento entre empresas, governos e consumidores,
resultando em incremento de vendas ou de lucro. Compreende todo o fluxo
(ou parte dele) de mercadorias, serviços, informações e processos financei-
ros entre compradores e vendedores, com utilização da tecnologia como
recurso para viabilizar tais negócios.
No e-business existe um compartilhamento de informações, obtido pela cola-
boração eletrônica. O trabalho é realizado em conjunto para alcançar objetivos
também compartilhados. Negócios financeiros também podem ser criados na
rede, com uso da compensação eletrônica.
Com as novas tecnologias na área de segurança para Internet, empresas co-
merciais e bancárias criaramformas de fazer com que seus usuários/clientes tives-
sem um acesso mais fácil a seus serviços.
MAIS
Consulte seu banco para saber se o mesmo oferece o serviço
28 FERRAMENTASDE INTERNET
Hoje é possível comprar um computador, calçado ou qualquer outro produto
pela Internet e pagar através de boleto bancário, que será gerado pelo próprio
sistema, cartão de crédito, débito em conta ou outras formas de pagamento, sem
você precisar entrar em contato com um vendedor ou atendente, ou até mesmo
ir até a loja. Você pode também realizar transações bancárias como transferência,
pagamentos, compra de créditos para celular, investimentos, sem ter que ir até
sua agência bancária.
SAIBA
de banco virtual ou Internet Banking.
E você conhece ou já utilizou sites de comércio eletrônico? Alguns mais co-
-nhecidos são: <http://www.amazon.com>, <http://www.submarino.com.br>
e <http://www.americanas.com.br>. Depois de saber mais sobre as transações
bancárias, conheça as ferramentas de segurança.
3.3 FERRAMENTAS DE SEGURANçA
Vocêsabe qual o motivo para utilizar as ferramentas de segurança? Oprincipal
motivo são os vírus.
SAIBA
MAIS
Um vírus nada mais é do que um programa que se autocopia
e/ou faz alterações em outros arquivos e programas, de pre-
ferência sem o seu conhecimento e sem a sua autorização.
Onome é apenas uma analogia aos vírus biológicos, pelos danos que causam
e pela forma como se propagam. São criados e colocados em circulação até che-
garem ao seu computador por meio de um pendrive, pelo download de um pro-
grama ou arquivo de apresentação, clique indevido em links maliciosos, em suas
mensagens de e-mail ou páginas da Internet.
iStockphoto([20--?])
3 SEGURANçA
29
Mas saiba que um vírus pode se manifestar de diversas formas, dependendo
de como seu criador o programou. Vejaa seguir algumas formas mais conhecidas.
a) Mostrar mensagens indesejadas.
b) Alterar arquivos.
c) Diminuir o desempenho do sistema.
d) Apagar arquivos.
e) Alocação indesejada da memória.
f) Apagar todo o disco rígido, etc.
Os vírus podem ser classificados como benignos e malignos. Osbenignos ape-
nas exibem mensagens, muitas vezes em dias predeterminados, sem provocar
danos maiores. Já os malignos, são vírus que de fato afetam arquivos e progra-
mas, impedindo que o usuário execute determinadas operações. Existem tam-
bém os macrovírus, são os vírus que infectam arquivos de dados, como os do
Microsoft Word e Microsoft Excel.
Portanto, para se proteger é importante você se utilizar de algumas ferramen-
tas. Saiba quais são!
a) Antivírus - são programas para detectar vírus em um computador, pen-dri-
ve,CDs,MP3,MP4e outros. Quando um vírus é detectado, sua sequência de bytes
é analisada. Oprograma antivírus fazuma varredura no disco rígido sempre que o
computador é ligado, ou quando o antivírus é acionado, buscando uma sequên-
cia igual ou similar em seus arquivos. Encontrando essa sequência, acusa a infec-
ção e, sempre que possível, faz automaticamente as correções necessárias. Caso
ALERTA
Portanto, mantenha as vacinas de seu antivírus sempre
30 FERRAMENTASDE INTERNET
6 FIREWALL
É uma barreira para impedir
o acesso de programas
indesejados.
contrário, ele é guardado na quarentena. Quarentena? Isso mesmo! Quarentena é
um local onde o vírus fica preso, mas não é eliminado. Masveja bem: para que seu
Antivírus seja eficiente é muito importante mantê-lo atualizado com as vacinas. E
sabe por que? Pois a cada mês surgem, em média, 100 novos vírus.
FIQUE
atualizadas.
Também é importante atualizar sempre a versão do software. Sites de
download de software, como: Super Downloads <http://www.superdownloads.
com.br>, Baixaki <http://www.baixaki.com.br>, Grátis <http://www.gratis.com.
br> e outros, estão sempre divulgando as versões mais recentes. Você também
pode encontrar direto no siteda empresa do antivírus, que é o ideal.
Agora você é convidado a conhecer um caso em que o uso do antivírus é a
garantia de segurança. Confira no Casos e relatos!
CASOS E RELATOS
Antivírus para manter a segurança
Sabendo da importância de se manter protegido, principalmente contra
vírus, João realiza a varredura do antivírus em todas as mídias (pen-drive
e outros) que conecta ao seu computador. Além disso, ele tem seu an-
tivírus configurado para fazer a atualização das vacinas e varredura em
seu sistema periodicamente. Outro hábito que tem é fazer a atualização
de seu sistema operacional sempre que solicitado pelo Windows Update.
Graças a essas e outras medidas de segurança, João acessa sua conta
bancária on-line tranquilamente, pois sabe que seu banco utiliza medi-
das de segurança.
Faça como João e proteja seu computador! Para isso, conheça agora alguns
nomes atuais de softwares de antivírus. Acompanhe no quadro seguinte.
Quadro 4 -Tipos de Antivírus
3 SEGURANçA
31
Fonte: Adaptado de TIC(2011)
b) Firewall6
-ou na sua tradução literal, barreira ou parede de fogo, é uma apli-
cação cuja função é reforçar a segurança entre a Internet e seu computador.
Se o firewallestiver ativado e configurado em seu computador, a informação
que passa pelo sistema, seja para sair ou para entrar, será bloqueada ou libe-
rada dependendo da configuração que foi realizada. É, portanto, a escolha
do ponto ideal para colocar filtros, monitorar e verificar ligações e sessões
entre estações de trabalho localizadas dentro e fora da rede.
Para evitar acessos indevidos, somente permita um programa ou abra uma
porta se realmente precisar fazê-lo. Você pode adicionar os programas que de-
sejar permitir o acesso a uma lista de programas permitidos ou fechar as portas
que não são mais necessárias. Nunca permita que um programa que você não
reconhece se comunique através do firewall.
Para acessar o firewalldo Windows 7 acesso o botão Iniciar – Painel de Contro-
le – Firewall do Windows.
NOME DESCRIÇÃO
McAfee
Produzidopela McAfee,um dos maisconhecidosno mundo. Disponívelem
versõespara os váriossistemasoperacionais.
Norton Antivírus-NAV
Produzidopela Symantec,o NortonAntivírus(tambémconhecido como
NA
V),encontra-se entre os maispopulareshoje em dia.
AVG
Produzidopela Grisoft,possuiuma versão gratuita. Umdos antivírusmais
usadospelosusuáriosdomésticos.Comum amplo banco de dados de vírus.
Panda
DesenvolvidopelaPandaSecurity,foidesenvolvido especialmentepara
aquelaspessoasque não querempassarum bom tempo configurando
todas asfunçõesdo antivírus,basta instalare esquecer. Gratuitopara testar
por30 dias.
Ávira
DesenvolvidopelaprópriaÁvira,possuiuma versão gratuita e também
possuiuma versãopara mobile.
Kaspersky
Segundo a própriaempresa que desenvolveo antivírus,o KasperskyONEé
uma soluçãode segurançauniversalparatodos*os seusdispositivosdigitais.
ESET NOD32
CriadopelaESET, o ESETNOD32ofereceproteção em tempo realcontra
vírus,worms,trojans,spyware,adware,rootkitse outroscódigosmaliciosos
conhecidose desconhecidos. Alémdisso,o ESETNOD32Antivirusé o produ-
to como maiornúmero de qualificaçõesADVANCED+do laboratórioinde-
pendente A
V-Comparatives.org,alémde terobtido asmáximasqualificações
emtodasasavaliaçõesretrospectivasdeste mesmo laboratório.Informações
do siteda ESET estão disponíveisem:<http://www.eset.com.br/>.
Microsoft([20--?])
32 FERRAMENTASDE INTERNET
c) Atualizações do sistema - É importante manter seu sistema operacional
atualizado, pois, muitas vezes, os vírus são criados para se infiltrarem justa-
mente em alguma falha de seu sistema operacional. Mantendo seu sistema
operacional em dia, além de você corrigir as falhas, você estará protegendo
seu computador de vírus e hackers.
O que é importante destacar é que o sistema operacional que você está estu-
dando é o Windows 7 e, neste caso, ele verifica automaticamente as atualizações
mais recentes para seu computador. Este recurso é chamado de Windows Upda-
te. Dependendo das configurações do Windows Update escolhidas, o Windows
pode instalar as atualizações automaticamente ou informar se elas estão dispo-
níveis.
Para acessar o Windows Update, na versão do Windows 7, você deve acessar,
por meio do botão Iniciar – Painel de Controle – Sistema e Segurança. Veja figura
a seguir.
Figura 4 - Janela do Windows Update do Windows 7
Fique atento e atualize seus programas de segurança!
3 SEGURANçA
33
RECAPITULANDO
Neste capítulo, você obteve conhecimentos e soube o que é a criptogra-
fia, o que significa e-commerce, m-commerce e e-business, além de saber
como funcionam os vírus e como se manter protegido.
Com os conhecimentos obtidos neste capítulo, você poderá se prepa-
rar melhor para evitar vírus e invasões em seu computador, assim como
navegar na Internet com um pouco mais de segurança, impedindo que
ameaças afetem o seu computador. Siga seus estudos e conheça as for-
mas de comunicação na Internet.
Comunicação na Internet
4
Um dos serviços da Internet mais utilizados nos dias de hoje são as ferramentas de comuni-
cação. É muito comum ver pessoas falando com amigos e familiares por meio de e-mails,chats,
redes sociais e outros. E é esse assunto que irá permear seu estudo a partir de agora. Os objeti-
vos de aprendizagem deste capítulo são os seguintes.
a) Conhecer o correio eletrônico.
b) Compreender a comunicação instantânea.
c) Conhecer sobre fóruns e redes sociais.
Que tal iniciar o estudo com bastante atenção e dedicação? Emfrente!
emrahoztas([20--?])
36 FERRAMENTASDE INTERNET
4.1 CORREIO ELETRôNICO
A palavra e-mail significa eletronic mail que, traduzido para o português, sig-
nifica correio eletrônico. Atualmente, é possível fazer o gerenciamento das men-
sagens de e-mail a partir de uma página web nos serviços chamados webmail.
Mas, também é possível gerenciar e-mails a partir de aplicativos instalados nos
computadores: os clientes de e-mail.
VOCÊ
SABIA?
Os webmails possuem a vantagem de poderem ser
acessados a partir de qualquer computador ligado à
Internet, ou seja, sua conta de e-mail e suas mensagens
permanecem em um servidor na Internet.
Já um cliente de e-mail é usado localmente, sendo que os e-mails podem ser
copiados para o seu computador, caso utilize o protocolo POP3,ou não caso utili-
ze o protocolo IMAP, permanecendo nos servidores da Internet. Como exemplos
de webmails, temos: Hotmail, Yahoo, Gmail, entre outros. Já como exemplos de
clientes de e-mailexistem o Microsoft Outlook Express, Microsoft Outlook (que é
um dos aplicativos que faz parte do Microsoft Office), Mozilla Thunderbird, Eudo-
ra, entre outros.
SABIA?
O endereço de e-mail inserido no campo CCO fica oculto
4 COMUNICAçãO NA INTERNET
37
Independente de utilizar um webmail ou cliente de e-mail,todos eles terão al-
gumas pastas que são padrões para que seja possível o gerenciamento das men-
sagens trocadas entre os usuários. Conheça cada uma dessas pastas!
a) Caixa de entrada - armazena todas as mensagens endereçadas para você.
b) Enviados - armazena uma cópia de todas as mensagens redigidas e envia-
das.
c) Excluídos ou Lixeira - armazena todas as mensagens excluídas das outras
pastas. Caso as mensagens sejam excluídas novamente desta pasta, elas se-
rão retiradas definitivamente.
d) Rascunhos - armazena mensagens que ainda não foram terminadas. Para
armazenar mensagens no rascunho, basta salvar a mensagem que, automa-
ticamente, ela será salva nesta pasta.
Alguns webmails possuem outra pasta normalmente chamada de Lixo, onde
são armazenadas as mensagens indesejadas ou conhecidas como Spam. Tam-
bém é possível criar pastas para organizar suas mensagens.
Para escrever uma nova mensagem devemos clicar sobre o comando Novo ou
CriarMensagem. Após clicar no comando, uma nova tela será aberta com campos
para serem preenchidos e um espaço maior para ser digitada a mensagem.
Confira agora os campos de uma mensagem de e-mail.
a) Para -local destinado para colocar o e-mail do destinatário, ou mais de um
destinatário. Para colocar mais de um destinatário é necessário colocar pon-
to e vírgula (;)ou vírgula (,)entre um destinatário e outro.
b) Cc -cópia, envia uma cópia para outro destinatário.
c) Cco - cópia oculta, envia uma cópia para outro destinatário também, mas
este destinatário fica oculto.
d) Assunto -serve para escrever uma breve descrição da mensagem para que
o destinatário saiba do que se trata a mensagem sem precisar abri-la para
isso.
e) Corpo – serve para escrever a mensagem a ser enviada.
VOCÊ
a todos os outros endereços.
38 FERRAMENTASDE INTERNET
Também é possível inserir um arquivo anexo à mensagem, sendo que este ar-
quivo é enviado junto à mensagem como arquivos de texto, planilhas eletrônicas,
fotografias, entre outros. Para enviar a mensagem, basta clicar no botão Enviar
que, automaticamente, a mensagem irá para caixa de saída e aguardará que a
aplicação envie a mensagem para o servidor de e-mail.
Percebeu como é simples enviar e-mails? E que tal conhecer um relato sobre
como as ferramentas de comunicação na Internet são importantes para quem
mora longe da família? Vejamais no Casos e relatos.
CASOS E RELATOS
Comunicação a distância
João faz faculdade de tecnologia em uma instituição de ensino que fica a
200km de sua casa, ficando longe de seus familiares e amigos. Para tentar
minimizar essa distância, João se comunica por e-mail e MSN, pois ele
tem uma conta da Hotmail que permite acessar os dois serviços com a
mesma conta. Assim, todos os dias após a aula, João acessa a Internet e
conversa com sua mãe sobre os acontecimentos do dia. Além disso, ele
também troca ideias com seus colegas de faculdade, tirando dúvidas e,
até mesmo, desenvolvendo as atividades do curso.
Quantas facilidades possuem as ferramentas de comunicação, não é mesmo?
Em especial para quem está longe da família e dos amigos. Podemos seguir o
estudo? Então vamos à comunicação instantânea.
4.2 COMUNICAçãO INSTANTâNEA
Na Internet existem várias formas de se comunicar, uma delas foi a que você
estudou, por meio do correio eletrônico, onde as mensagens são enviadas e ficam
armazenadas no servidor da conta de e-maildo destinatário. Assimque o destina-
tário acessar a conta, a mensagem ficará disponível para que o mesmo acesse no
momento em que desejar.
iStockphoto([20--?])
MAIS
Saiba como utilizar vídeo em seu MSN. Acesse o site: <http://
4 COMUNICAçãO NA INTERNET
39
Outras formas de comunicação são as pequenas aplicações, onde o usuário
adiciona seus contatos, formando uma lista de contatos para que possa se comu-
nicar instantaneamente. No momento em que você está conectado ao sistema
passa a ficar on-line a todos os contatos de sua lista e, dessa forma, poderá es-
colher com quem deseja se comunicar. Portanto, a comunicação nesses casos é
simultânea e se dá por meio de mensagens de texto, voz e vídeo. Como exemplos
dessas aplicações, temos: o MSN,do Hotmail; o Google Talk, do Gmail; e o Skype.
SAIBA
www. msn.com.br> e obtenha mais informações.
4.3 FóRUNS E REDES SOCIAIS
Outras formas de comunicação são os fóruns e redes sociais, onde os usuários
não estão necessariamente conectados ao mesmo tempo. Veja,a seguir, cada um
deles.
a) Fóruns -normalmente são agregados a um sistema maior, como, por exem-
plo, um sistema para ensino de educação à distância ou o fórum de um site
de conteúdo que deseja discutir ou tirar dúvidas de usuários. É lançado um
tema para que possa ser discutido entre os membros do grupo criado. As
mensagens são enviadas para todos os integrantes do grupo, possibilitando
a troca de ideias, registros e disseminação de informações.
40 FERRAMENTASDE INTERNET
b) Redes Sociais - existem diferentes níveis de redes sociais, como redes de
relacionamento e redes profissionais. Nesses casos, você poderá criar seu
perfil para que possa ser encontrado ou o sistema automaticamente asso-
ciar você a outros perfis semelhantes. Em alguns casos, você poderá criar
comunidades ou grupos e especificar ou convidar as pessoas que farão parte
dessas comunidades ou grupos. Como exemplos de redes sociais, temos: o
Facebook, o Orkut, o Myspace, o Twitter e o Linkedin.
FIQUE
ALERTA
Tenha cuidado com os tipos de comunidades que você
costuma frequentar na Internet. Sabe por quê? Pois em-
presas de Recursos Humanos costumam verificar os perfis
de seus candidatos na seleção para vagas de emprego.
Leia mais sobre o assunto no site da Revista INCORPO-
RATIVA: <http://www.incorporativa.com.br/mostranews.
php?id=6098>.
Pronto para exercitar seu aprendizado? Então que tal criar um perfil em uma
rede social? Vamos lá, pratique e explore as ferramentas disponíveis na Internet.
RECAPITULANDO
Parabéns! Você chegou ao final do último capítulo de estudos com mui-
to aprendizado. Aqui, você aprendeu a utilizar o correio eletrônico, viu o
que é a comunicação instantânea, além dos fóruns e redes sociais.
Após os conhecimentos obtidos acima você está apto a criar uma conta
de e-mail e ter acesso ao seu correio eletrônico, assim como outros ser-
-viços. Exemplo: se você criar uma conta no Gmail <http://www.gmail.
com.br> terá uma conta de correio eletrônico, acesso ao G-talk, acesso
ao Orkut e a vários outros serviços da Google, utilizando uma única conta.
E aqui finalizamos os estudos dessa unidade curricular. Esperamos ter in-
centivado você a descobrir mais sobre a Internet, que está em constante
evolução, sendo importante estar sempre atualizado sobre suas novida-
des. Boa sorte em suas descobertas!
4 COMUNICAçãO NA INTERNET
41
Anotações:
REFERêNCIAS
BORGES,MarcioVieira. Vírus e Antivírus. Uneb – Campus II– Alagoinhas. Disponível em: <http://
www.micropic.com.br/paginadecliente/noronha/Informatica/SEGURANCA/virus%20e%20antivirus.
pdf>. Acesso em: 02 fev. 2012.
CERTISIGN.Autoridade Certificadora Certisign. Disponível em: <http://www.certisign.com.br>.
Acesso em: 02 jan. 2012.
CYCLADES Brasil. Guia Internet de conectividade. 6. ed. São Paulo: SENACSão Paulo, 2000.
EDDINGS,Joshua. Comofunciona a Internet. 2. ed. São Paulo: Quark, 1994.
JUCHEM,Eduardo; SCHMITZ,Luciana. Implantação doWebmailSeguro. Santa Catarina: 2004. 86 f.
Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) – Universidade Federal
de Santa Catarina, Florianópolis.
SCHMITZ,Luciana; CIM,Maycon; FERNANDES,Vitor de Oliveira Marinony. Informática básica. Santa
Catarina: SENAI/SC,2010. 97 p.
TECNOLOGIAda Informação e Comunicação -TIC.CompetênciasTransversais. Material de acesso
restrito de Ensino a distância. Santa Catarina: SENAI/SC,2011.
MINICURRíCULO DA AUTORA
Luciana Schmitz é especialista em Projeto de Software pela Universidade do Sulde Santa Catarina
e formada em Ciência da Computação pela Universidade Federal de Santa Catarina. Realizou o
curso de extensão em Tutoria On-line pelo SENAC-SCe o curso de Conteudista pelo SENAI-CTAI.
É professora de cursos profissionalizantes, qualificação profissional, técnico e superior. Possui ex-
periência em preparação de conteúdo para informática e web design.
íNDICE
A
Antivírus 23, 29, 30, 31
ARPANET 12
Assimétrica 24, 25
Atualizações do sistema 32
Autoridade 24, 25
C
Certificado digital 25, 26
Certificadora 24, 25
Chat 15, 35
Chave pública 24, 25, 26
CNPq 13
Criptografia 23, 24, 26, 33
D
DNS 15
E
E-business 23, 27, 33
E-commerce 12, 23, 27, 33
E-mail 24, 25, 26, 28, 35, 36, 37, 38, 40
F
Firewall 23, 30, 31
Fóruns 35, 39, 40
FTP 15
G
Google Talk 39
H
Hipertexto 14, 15
História 9, 12, 18, 20
Homepage 14
HTML 15
L
Localização 18, 19, 20
M
M-commerce 23, 26, 27, 33
Mecanismos de busca 18
MSN 38, 39
N
Navegadores 16
P
Portais 14
R
Redes Sociais 35, 39, 40
S
Segurança 12, 20, 23, 25, 26, 27, 28, 30, 31, 32, 33
Simétrica 24, 25
Site 12, 14, 15, 17, 18, 19, 20, 25, 28, 30, 31, 39, 40
Sites de Tradução 18, 19
Skype 39
T
Tradução 18, 19, 31
V
Vírus 29, 30, 31, 32, 33
W
Webmails 36, 37
WWW 15
SENAI -DN
UNIDADE DE EDUCAÇÃO PROFISSIONAL E TECNOLóGICA – UNIEP
Rolando VargasVallejos
Gerente Executivo
Felipe Esteves Morgado
Gerente Executivo Adjunto
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
SENAI -DEPARTAMENTO REGIONAL DE SANTA CATARINA
Selma Kovalski
Coordenação do Desenvolvimento dos Livros no Departamento Regional
Beth Schirmer
Coordenação do Núcleo de Desenvolvimento
Maristela Lourdes Alves
Coordenação do Projeto
Gisele Umbelino
Coordenação de Desenvolvimento de Recursos Didáticos
Luciana Schmitz
Elaboração
Pedro Cesar Bittencourt de Azevedo Filho
Revisão Técnica
Daiana Silva
Design Educacional
D’imitre CamargoMartins
DiegoFernandes
Luiz Eduardo Meneghel
Ilustrações, Tratamento de Imagens
CarlosFilip Lehmkuhl Loccioni
Diagramação
Juliana Vieirade Lima
Revisão e Fechamento de Arquivos
Luciana Effting Takiuchi
CRB-14/937
Ficha Catalográfica
DNATecnologia Ltda.
Sidiane Kayser dos Santos Schwinzer
Revisão Ortográfica e Gramatical
DNATecnologia Ltda.
Sidiane Kayser dos Santos Schwinzer
Normatização
i-Comunicação
Projeto Gráfico
História e ferramentas básicas da Internet
História e ferramentas básicas da Internet

Mais conteúdo relacionado

Semelhante a História e ferramentas básicas da Internet

Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividadefernandao777
 
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDITCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDIBruno Gastaldi
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdfOs Fantasmas !
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 
2008 08 19 Hsm Convergencia Rio
2008 08 19 Hsm Convergencia Rio2008 08 19 Hsm Convergencia Rio
2008 08 19 Hsm Convergencia Riosrlm
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarBruno Silva
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.Douglas Scriptore
 
Internet das Coisas e a Mobilidade Urbana
Internet das Coisas e a Mobilidade UrbanaInternet das Coisas e a Mobilidade Urbana
Internet das Coisas e a Mobilidade UrbanaEmanuelle Menali
 
TCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaTCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaJoão Sérgio
 
Interconexão de Redes.pdf
Interconexão de Redes.pdfInterconexão de Redes.pdf
Interconexão de Redes.pdfOs Fantasmas !
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011luizrbs
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdfOs Fantasmas !
 
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...UFPA
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
curso de Redes de computador aulas completas
curso de Redes de computador  aulas completascurso de Redes de computador  aulas completas
curso de Redes de computador aulas completasjonatanmedeirosgomes1
 

Semelhante a História e ferramentas básicas da Internet (20)

Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividade
 
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDITCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
TCC - AUTOMAÇÃO RESIDENCIAL - BRUNO GASTALDI
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdf
 
Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
2008 08 19 Hsm Convergencia Rio
2008 08 19 Hsm Convergencia Rio2008 08 19 Hsm Convergencia Rio
2008 08 19 Hsm Convergencia Rio
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
 
Internet das Coisas e a Mobilidade Urbana
Internet das Coisas e a Mobilidade UrbanaInternet das Coisas e a Mobilidade Urbana
Internet das Coisas e a Mobilidade Urbana
 
TCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaTCC: Internet Via Rede Elétrica
TCC: Internet Via Rede Elétrica
 
Interconexão de Redes.pdf
Interconexão de Redes.pdfInterconexão de Redes.pdf
Interconexão de Redes.pdf
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
 
Internet
InternetInternet
Internet
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
 
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Internet 2
Internet 2Internet 2
Internet 2
 
curso de Redes de computador aulas completas
curso de Redes de computador  aulas completascurso de Redes de computador  aulas completas
curso de Redes de computador aulas completas
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfGEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfElianeElika
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 

Último (20)

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfGEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 

História e ferramentas básicas da Internet

  • 1. SÉRIE TECNOLOGIA DA INFORMAÇÃO – INTERNET MEU NEGÓCIO ONLINE
  • 2. SÉRIE TECNOLOGIA DA INFORMAÇÃO - INTERNET FERRAMENTAS DE INTERNET
  • 3. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional Robson Braga de Andrade Presidente SENAI – Departamento Nacional Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações
  • 4. © 2019. SENAI – Departamento Nacional © 2019. SENAI – Departamento Regional de Santa Catarina A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ- nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAIde Santa Catarina, com a coordenação do SENAIDepartamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAInos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Santa Catarina Núcleo de Educação – NED FICHA CATALOGRÁFICA _________________________________________________________________________ S491f Serviço Nacional de Aprendizagem Industrial. Departamento Nacional. Ferramentas de internet / Serviço Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. Brasília : SENAI/DN, 2012. 48 p. : il. (Série Tecnologia da informação - Hardware). ISBN 978-85-7519-586-4 1. Internet (Redes de computação). 2. World Wide Web (Sistema de recuperação de informação). 3. Serviços de informação – Medidas de segurança. 4. Correio eletrônico. I. Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. II. Título. III. Série. CDU: 004.738.5 _____________________________________________________________________________ SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Setor Bancário Norte •Quadra 1 • Bloco C• Edifício Roberto Simonsen • 70040-903 • Brasília – DF •Tel.: (0xx61) 3317- 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
  • 5. Ilustrações Figura 1 - Tela principal do Internet Explorer........................................................................................................ 16 Figura 2 - Chave Simétrica........................................................................................................................................... 24 Figura 3 - Chave Assimétrica........................................................................................................................................ 25 Figura 4 - Janela do Windows Update do Windows 7........................................................................................ 32 Quadro 1 - Matriz curricular........................................................................................................................................... 9 Quadro 2 - Histórico da Internet................................................................................................................................. 12 Quadro 3 - Ferramentas do Internet Explorer........................................................................................................ 17 Quadro 4 -Tipos de Antivírus....................................................................................................................................... 31
  • 6. Sumário 1 Introdução......................................................................................................................................................................... 9 2 Internet............................................................................................................................................................................. 11 2.1 História da Internet.................................................................................................................................... 12 2.2Termos da Internet..................................................................................................................................... 14 2.3 Forma de acesso à Internet..................................................................................................................... 16 2.4 Ferramentas da Internet .......................................................................................................................... 18 3 Segurança........................................................................................................................................................................ 23 3.1 Criptografia................................................................................................................................................... 24 3.2Transações comerciais e bancárias....................................................................................................... 27 3.3 Ferramentas de segurança...................................................................................................................... 28 4 Comunicação na Internet .......................................................................................................................................... 35 4.1 Correio eletrônico....................................................................................................................................... 36 4.2 Comunicação instantânea ...................................................................................................................... 38 4.3 Fóruns e redes sociais............................................................................................................................... 39 Referências.......................................................................................................................................................................... 43 Minicurrículo da Autora................................................................................................................................................. 45 Índice.................................................................................................................................................................................... 47
  • 7. CURRICULARES CARGA MóDULOS DENOMINAÇÃO UNIDADES Introdução 1 Seja bem-vindo à unidade curricular Ferramentas de Internet, do módulo específico único, do Curso de Qualificação Profissional Operador de Computadores! Nesta unidade curricular você estudará as ferramentas da Internet, incluindo um pouco da sua história, as formas de acesso e as formas de comunicação. Alémde conhecer alguns termos muito comuns na Internet. A seguir são descritos, na matriz curricular, os módulos e as unidades curriculares previstos e suas respectivas cargas horárias. Operadordecomputador HORáRIA •SistemaOperacionalCliente 40h •EditordeTexto 40h CARGA HORáRIA DO MóDULO Específico Único Único •PlanilhaEletrônica 40h 160h •Apresentação Eletrônica 20h •Ferramentasde Internet 20h Quadro 1 - Matriz curricular Fonte: SENAIDN Agora, você é convidado a trilhar os caminhos do conhecimento. Faça deste processo um momento de construção de novos saberes, onde teoria e prática devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
  • 8. Internet 2 Certamente você já utilizou ou utiliza a Internet, não é mesmo? Neste capítulo que você ini- cia agora, conhecerá um pouco do mundo da Internet. Agora, conheça os objetivos de apren- dizagem para o seu estudo. a) Compreender o surgimento da Internet. b) Conhecer o significado de alguns termos da Internet. c) Conhecer as formas de acessar a Internet. d) Conhecer as principais ferramentas da Internet. E então, ficou curioso para saber mais sobre a Internet? Aperte os cintos e embarque nessa trajetória rumo ao conhecimento!
  • 9. Quadro 2 -Histórico da Internet 12 FERRAMENTASDE INTERNET 1 E-COMMERCE Eletroniccommerce ou comércio eletrônico. 2.1 HISTóRIA DA INTERNET A Internet é um conjunto de redes de computadores interligadas pelo mundo inteiro, que tem em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir de serviços de informação e comu- nicação de alcance mundial. (CYCLADES,2000). A Internet surgiu da necessidade de conectar os computadores dos departa- mentos de pesquisa da Arpa (AdvancedResearchandProjectsAgency), tendo sur- gido em 1969, quando passou a ser conhecida como Arpanet. É impressionante como a Internet tem se expandido vertiginosamente, dentro de um cenário globalizado. Vejao quadro a seguir, mostrando um breve histórico da Internet. Fonte:TIC(2011) DéCADA DE 60 Osmilitaresda ForçaAéreados EUA desejavamcontrolara defesado ataque de mísseise bombas mantendo as informaçõesseguras, mas compartilhando com outrosórgãosgovernamentaisdosEUA. Oresultado foia criaçãoda Internet,que, em 1969,ficouconhecida como ARPANET (AdvancedResearchProjectsAgency Network),como objetivoinicialde conectarcomputadoresde instituiçõesde pesquisa. DéCADA DE 70 Nadécada de 70,a rede começa a cresceraceleradamente, universidadescomeça- rama participarda rede. Em1973,tornou-seinternacionalcoma conexão de sites relacionadoscoma defesa da Inglaterrae Noruega. DéCADA DE 80 Em1981,conectava213computadores e em 1984,milmáquinas e sedividiu, surgindo a MILNET, dedicada a linhasmilitares.Em1987,jáestavamconectados 10milcomputadores. Em1986,a NSFNET(umarede que também utilizavaos computadores da NSF)conectou-secoma ARPANET. A interligação entre essas duas redespassou a serconhecida como INTERNET. Como crescente sucesso,seu gerenciamento tornou-se cadavezmaisdifícil.A busca por protocolosmaisconfiáveiscontinuou,passando a incluirpacotes de rádios,satélitese segurançade redes. DéCADA DE 90 Em1990,a ARPANET foidesativada,criando-se,em seu lugar,a DRI (DefenseRese- archInternet). A partirde 1993,a Internetpassa a serexploradacomercialmente,deixando de ser utilizadaexclusivamentecomfinsacadêmicos.Asempresascomeçama percebera importânciadesta ferramentade comunicação nosnegócios,agilizandoa trocade informaçõese,posteriormente, como efetivomeio para fechamento de negócios: 1 o surgimento do e-commerce .
  • 10. iStockphoto([20--?]) 2 INTERNET 13 Agora que você conheceu o histórico do surgimento da Internet no mundo, saiba que a chegada da Internet no Brasiliniciou-se em 1988, por iniciativa da co- munidade acadêmica Fapesp (Fundação de Amparo à Pesquisa do Estado de São Paulo), da UFRJ(Universidade Federal do Rio de Janeiro) e do LNCC(Laboratório Nacional de Computação Científica). (CYCLADES,2000). Em 1989, o Ministério da Ciência e Tecnologia formou um grupo para discutir sobre a Internet. Esse grupo é composto por representantes do CNPq (Conselho Nacional de Desenvolvimento Científico e Tecnológico), da FINEP (Financiadora de Estudos e Projetos), da FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo), da FAPERJA(Fundação de Amparo à Pesquisa do Estado do Rio de Janeiro) e da FAPERGS(Fundação de Amparo à Pesquisa do Estado do RioGrande do Sul). Foi então que surgiu o projeto RNP (Rede Nacional de Pesquisa). A RNP foi dividida em três fases. Conheça cada uma delas! a) A Fase Ida RNP, no período de 1991 a 1993, foi dedicada à montagem da chamada Espinha Dorsal (backbone).Em1993, a RNPjá atendia onze estados do país. b) A Fase II,a partir de 1994, concentrou-se em ampliar a velocidade da rede, pois com o grande aumento de instituições conectadas percebeu-se que aplicações interativas não eram visíveis em velocidades inferiores a 64Kbps. Montou-se, então, uma infraestrutura bem mais veloz que a anterior e a RNP firmou-se como referência em aplicação de tecnologia da Internet no Brasil. Em maio de 1995, iniciou-se a abertura da Internet comercial no país. Nesse
  • 11. 14 FERRAMENTASDE INTERNET período, a RNP passou por uma redefinição de seu papel, deixando de ser um backboneao meio acadêmico para estender seus serviços de acesso a to- dos os setores da sociedade. Com essa reorientação de foco, a RNPofereceu um importante apoio para a consolidação da Internet comercial no Brasil. c) A Fase III,denominada RNPII,conectando-se à iniciativa norte-americana In- ternet 2 teve como objetivo incentivar o desenvolvimento de uma nova ge- ração de redes para Internet, interligando todo o país numa rede acadêmica de alto desempenho. Em maio de 2000, o Ministro da Ciência e Tecnologia inaugurou o novo backboneRNP2,o qual atinge os 27 estados da federação, com capacidade de conexão de até 155Mbps. A conexão Internet 2 foi esta- belecida em agosto de 2001, por meio de um canal de 45Mbps. SAIBA MAIS Que tal ampliar os conhecimentos? Acesse o site da RNP: <http://www.rnp.br/backbone/index.php>, e veja o mapa atual das conexões que existem no Brasil. Foram muitas etapas até chegar à Internet que conhecemos nos dias de hoje, você concorda? Agora, o convite é para conhecer os termos usados na Internet. Vamos lá! 2.2 TERMOS DA INTERNET Quais os termos mais utilizados na Internet? Esse será o assunto que você es- tudará a partir de agora. Siga atento! a) Site - é o conjunto de páginas de determinado assunto com um endereço para acesso a partir da Internet. b) Homepage - é a página inicial de um site. Por meio dela são oferecidas as demais opções de navegação para percorrer o site. c) Portais - reúnem vários sites que possuem alguma coisa em comum. Por exemplo: um portal sobre educação pode reunir sites de várias universida- des, cursos a distância, pesquisas, bibliotecas, etc. d) Hipertexto - é um texto relacionado com outro, de forma não-linear. O hi- pertexto é um acesso não-linear aos assuntos, ou seja, ele não vem após ou- tro texto, mas está disponível paralelamente.
  • 12. 2 INTERNET 15 e) Hiperlinkou link– é uma ligação entre um documento e outro. Osdocumen- tos podem estar ou não disponíveis na Internet, e neles pode haver hipertex- to (textos, vídeos, áudio, etc.). f) HTML- significa Hypertext Markup Language, é uma linguagem utilizada na Internet. Ela permite mostrar textos, gráficos, arquivos multimídia e fazer li- gações com outros sites ou páginas. g) WWW -a WorldWideWeb(Teia de Alcance Mundial), ou simplesmente web, compreende um sistema de hipermídia (texto, imagem, áudio e vídeo) que permite a troca de informações de maneira transparente pelos usuários da Internet. h) Chat ou salas de bate-papo - é assim que se costuma chamar a conversa em tempo real pelo computador. Em alguns sistemas mais antigos de chat (conversação), a tela é dividida em duas. Cada parte contém o texto de um dos interlocutores. Novos sistemas permitem a criação de salas de conversa, inclusive pelas páginas da web. i) FTP- significa FileTransfer Protocol, um protocolo de transferência de arqui- vos. Com ele, é possível efetuar cópias, baixando-as em seu computador (download)ou transferindo arquivos de seu computador para a Internet (up- load), permitindo que outros usuários venham a baixá-los quando necessá- rio. Um exemplo de utilização deste protocolo é quando se deseja publicar (enviar) um site na internet. j) DNS - significa Domain Name System (Sistema de Nomes de Domínio ou Sistema de Nomes de Referência) e realiza diversas tarefas, dentre elas, cria uma hierarquia de domínios, referências ou grupos de computadores e esta- belece um nome de referência (conhecido como endereço de Internet) para cada computador na Internet. (EDDINGS,1994). SAIBA MAIS E você sabe quem é o web designer? É o profissional que de- senvolve sites para web. Saiba mais visitando o site da Asso- ciação Brasileira de Web designers e Webmasters (ABRAWEB), acessando: <http://www.abraweb.com.br>. Prossiga com atenção para descobrir as formas de acesso à Internet. Lembre- -se de que com dedicação e comprometimento você torna o estudo significativo e prazeroso. Emfrente!
  • 13. Microsoft([20--?]) 16 FERRAMENTASDE INTERNET 2 BROWSER São os navegadores, softwares utilizados para navegar na Internet. 2.3 FORMA DE ACESSO à INTERNET A Internet é a maior rede de computadores da atualidade. Ela interliga com- putadores em todos os continentes e permite a troca de arquivos, informações, mensagens, áudio e vídeo, de forma instantânea. Uma das formas de obter infor- mações da Internet é usando o serviço web via navegadores (browsers2 ). Saiba mais sobre eles! a) Navegadores - também conhecidos como browsers, são softwares usados para navegar na Internet. Osnavegadores são responsáveis pela visualização de páginas na Internet. Conheça agora alguns exemplos de navegadores. a) Microsoft Internet Explorer. b) Mozilla Firefox. c) Apple Safari. d) Opera. e) Google Chrome. Onavegador escolhido para este conteúdo é o Microsoft Internet Explorer ver- são 9, navegador de Internet originalmente instalado no Windows 7. Para acessar o navegador Internet Explorer é bastante simples: basta clicar no botão Iniciar -Todos os Programas - Internet Explorer. Veja, a seguir, os detalhes da tela princi- pal do Internet Explorer. Figura 1 - Telaprincipal do Internet Explorer
  • 14. 2 INTERNET 17 Identificando as principais áreas deste navegador, vamos conhecer a barra de Endereços que é onde digitamos os endereços dos sites que desejamos nave- gar. Após digitar o endereço que deseja acessar, basta apertar a tecla Enter e o navegador fará a busca do site para você. Além da barra de endereços, o nave- gador contém os botões Voltar e Avançar, localizados no lado esquerdo da barra de endereços e da barra de menu. Veja no quadro a seguir outros recursos deste navegador. FIQUE ALERTA Cliquepararetornarà página anterior. Cliquepara avançarpara a próximapágina de uma sériede páginas que você jávisitou,caso tenha acessado váriaspáginasna mesma aba. Cliquese uma página que vocêestátentando visualizarestiverdemorando muito para abrir.Assimo carregamento serácancelado. Paraatualizara página caso todas asinformaçõesmaisrecentesou asinforma- çõesesperadas não aparecerem. Parairà páginainicial(aprimeirapágina que vocêvêquando abre o seu navegador). Paraselecionaruma página da web na sualistade favoritos. Paraacessaros menus de configuraçãodo navegador.
  • 15. Quadro 3 -Ferramentas do Internet Explorer Ao acessar uma página da Internet, o navegado r guarda os arquivos que compõem essa página para que a partir de um segundo acesso, ela seja carregada mais ra pidamente. Esses arquivos ficam gu ardados em seu compu tador em um local chamado de ‘t emporários’ e ocupam e spaço. Para limpar esse local, consu lte o menu Ajuda do se u navegador.
  • 16. 18 FERRAMENTASDE INTERNET 2.4 FERRAMENTAS DA INTERNET Antes de aprender sobre as ferramentas da Internet, conheça um caso interes- sante sobre inclusão digital. CASOS E RELATOS Inclusão Digital João foi convidado por uma ONG para ministrar um minicurso sobre In- ternet para crianças carentes do bairro onde mora. Como o tempo era curto, resolveu tornar as aulas mais práticas, mas não poderia deixar de falar um pouco sobre a história da Internet. Portanto, preparou suas aulas com os seguintes conteúdos. a) Ensinou os alunos sobre como utilizar um navegador web. b) Ensinou sobre as ferramentas de busca. c) Solicitou aos alunos que realizassem uma pesquisa sobre a história da In- ternet. d) Distribuiu termos sobre a Internet para cada aluno e solicitou que fizes- sem uma pesquisa e apresentassem para os demais colegas. e) E,para finalizar, mostrou sites de tradução e de localização. Dessa forma, João conseguiu fazer com que os alunos praticassem sobre a Internet e, ao mesmo tempo, adquirissem novos conhecimentos. E então, o que você achou das aulas que João preparou? Certamente, os alu- nos ficaram satisfeitos, não é mesmo? Chegou a hora de saber mais sobre as fer- ramentas da Internet. Adiante! a) Mecanismos de busca - são sites que contém mecanismos de busca que procuram informações em grandes bancos de dados, localizados na Inter- net, e passam informações sobre páginas da Internet. Quando uma palavra ou frase é digitada no campo de pesquisa, aparecerá na tela uma lista de páginas na Internet contendo informações com a palavra ou frase digitada. Veja, a seguir, alguns sites de busca mais conhecidos.
  • 17. Microsoft([20--?]) 2 INTERNET 19 Google – <http://www.google.com>. Bing – < http://www.bing.com.br>. Yahoo – < http://www.yahoo.com>. b) Sites de tradução - nos tempos atuais existem diversos sites na Internet com o serviço de tradução em vários idiomas, mas não podemos confiar plenamente nas traduções, pois são traduções literais das palavras e, muitas vezes, a concordância verbal não é um dos melhores resultados. Portanto, é sempre importante passar o texto para um profissional, caso seja a tradução de um documento importante. Mas,se desejar apenas saber o significado de uma palavra ou outra é uma solução rápida e de fácil acesso. Um exemplo de site de tradução seria o Tradutor do Google, que pode ser acessado em: <http://translate.google.com.br/?hl=pt-BR&tab=wT>. c) Sites de localização - estes sites são muito utilizados nos tempos atuais. Se você desejar localizar uma empresa, escola ou até mesmo sua casa, basta acessar o site de localização e informar o endereço, que este mostrará um mapa mostrando o local exato do endereço que você informou.
  • 18. 20 FERRAMENTASDE INTERNET Além disso, você terá outras opções como: a) salvar o mapa pesquisado; b) determinar a rota (origem e destino); c) definir como ir (a pé, carro, outros); d) exibe o tempo que levará para chegar. Um exemplo de site de localização é o Google Maps, que pode ser acessado através do endereço: <http://www.google.com.br/maps>. VOCÊ SABIA? Além de podermos acessar sites em computadores ou laptops, a Internet pode ser acessada por dispositivos móveis como celular, Ipod e outros. Gostou dos conteúdos estudados? Então chegou a hora de recapitular os con- teúdos desse primeiro capítulo! RECAPITULANDO Neste capítulo, você conheceu a história do surgimento da Internet, estu- dou alguns termos mais utilizados, viu como acessar a Internet, além de suas principais ferramentas. Com esses conhecimentos, você está apto para navegar na Internet, realizar suas pesquisas e traduções de textos. Siga em frente com os estudos para saber mais sobre a Internet e sobre segurança.
  • 20.
  • 21. Segurança 3 A Internet é um mundo à parte do mundo físico. Através dela é possível trocar informações, comunicar-se com outras pessoas, realizar transações comerciais e bancárias, entre outros. Assim como no mundo físico precisamos saber como proteger as informações, na Internet é muito importante manter a segurança, tanto no momento em que está navegando, quanto com seu computador. Para isso, você tem os seguintes objetos de aprendizagem. a) Compreender o que é a criptografia. b) Saber o que significa e-commerce, m-commerce e e-business. c) Saber como funcionam os vírus. d) Saber a importância e como utilizar antivírus, firewall e atualização do sistema. Agora, você é convidado a iniciar essa importante etapa do seu projeto de aprendizagem. Embarque nessa trajetória e explore todas as fontes de conhecimento aqui apresentadas.
  • 22. LuizMeneghel(2012) 24 FERRAMENTASDE INTERNET 1 CRIPTOGRAFIA É a ciência que estuda os princípios, meios e métodos para proteger as informações. 2 AC Autoridade Certificadora, que é responsável pela emissão, renovação e revogação de certificados digitais. 3 E-MAIL Eletronic mailou correio eletrônico. 3.1 CRIPTOGRAFIA Você sabe o que é criptografia1 ? É a ciência que estuda os princípios, meios e métodos para proteger as informações, através do ato de cifrar, quando está con- vertendo a informação em código secreto, ou decifrar quando está recuperando a informação em forma de texto normal. Este processo de cifrar/decifrar necessita de um par de chaves, que envolve o conhecimento da chave por ambas as partes. Ou seja, a pessoa que está cifrando e a pessoa que irá decifrar a informação, que deve possuir a chave correta, caso contrário, não conseguirá ter acesso à informa- ção decifrada. A criptografia pode ocorrer por chave simétrica ou assimétrica. Entenda me- lhor! a) Chavesimétrica -quando o processo de cifragem envolve o conhecimento da chave por ambas as partes (pessoas envolvidas no processo, quem envia e quem irá receber). O principal problema, nesse caso, é conseguir garantir o sigilo na transmissão da chave para quem irá fazer a decifragem. Como vantagem, existe a rapidez no processo de cifragem/decifragem. Observe a figura a seguir. Figura 2 - Chave Simétrica Fonte: Adaptado de Juchem (2004) b) Chave assimétrica -quando o processo de cifragem/decifragem envolve a utilização de duas chaves da mesma pessoa: a chave privada e a chave pú- blica. A chave pública é divulgada e a chave privada é mantida em segredo junto à pessoa. Este tipo de chave resolve o problema de gerenciamento de chaves, mas é preciso confiar em um terceiro membro na comunicação, que é a Autoridade Certificadora (AC2 ), local onde são solicitadas as chaves. Confira a figura seguinte.
  • 23. LuizMeneghel(2012) MAIS Saiba como adquirir um certificado digital, acessando o site 3 SEGURANçA 25 Figura 3 - Chave Assimétrica Fonte: Adaptado de Juchem (2004) Mas o que é a Autoridade Certificadora? Ela é a responsável pela emissão, re- novação e revogação de certificados e garante a veracidade das informações con- tidas no certificado digital. Fazendo uma analogia, a Autoridade Certificadora faz o papel dos órgãos públicos, como a Secretaria de Segurança Pública e a Secreta- ria da Receita Federal quando emitem um RG ou CPF,ou seja, ela garante quem é você, dando-lhe legitimidade por meio de sua assinatura digital. Depois de receber e instalar o certificado digital, você pode distribuí-lo a quem quiser. E você sabe o que contém o certificado digital que você envia? Saiba mais a seguir. a) Nome e endereço de e-mail3 do titular. b) Chave pública do titular. c) Período de validade do certificado. d) Autoridade Certificadora. e) Número de série do certificado digital. f)Assinatura digital da Autoridade Certificadora. SAIBA da Certisign: <http://www.certisign.com.br>. Otamanho da chave é algo muito importante. Uma chave com o tamanho de dois dígitos permite 100 combinações, já uma chave com seis dígitos significa um milhão de combinações. Portanto, quanto maior for a chave, mais alto será o fator de trabalho (work factor) com que o criptoanalista terá de lidar. O fator de trabalho para decodificar o sistema por meio de uma exaustiva pesquisa no espaço da chave é exponencial em relação ao seu tamanho. Umexemplo poderia ser você cifrar uma mensagem de correio eletrônico, onde, para isso, serão neces- sárias chaves de 64 bits.
  • 24. BrandXPictures([20--?]) SABIA? Fique atento, pois somente o certificado digital poderá 26 FERRAMENTASDE INTERNET 4 E-BUSINESS letronicbusinessou negócios eletrônicos. 5 M-COMMERCE Mobilecommerceou comércio móvel. Quando uma pessoa deseja enviar uma mensagem criptografada para você, usará sua chave pública. E quando a mensagem está criptografada com sua chave pública, somente você pode decriptografar a mensagem, porque só você tem a chave privada que forma o par de chaves. Caso você queira enviar uma mensagem criptografada, primeiro precisa obter a chave pública do destinatário. Procure nas listagens apropriadas, ou peça que lhe envie um e-mailassinado com o certificado digital e a chave pública. Guarde-o junto aos endereços de e-mailpara quando precisar dele. VOCÊ garantir sua autenticidade na Internet. Agora você já sabe como proteger suas informações por meio da criptografia, certo? Outra questão importante quando se trata de segurança na Internet são as transações bancárias. Esse será o próximo assunto.
  • 25. 3 SEGURANçA 27 3.2 TRANSAçõES COMERCIAIS E BANCáRIAS Nos tempos atuais, existe uma grande necessidade de disponibilizar informa- ções de forma rápida e acessível. Com isso, empresas comerciais e bancárias cria- ram formas e recursos para fazer com que essas informações cheguem a seus usu- ários ou clientes. Assim, surgiram dois novos termos: e-commerce e e-business4 . Saiba mais sobre cada um deles! a) E-commerce - ou simplesmente Comércio Eletrônico, abrange as transações comerciaisrealizadaspor meio de redes de telecomunicação,especialmente a Internet. Eleabrange a compra e a venda de produtos, serviços e informação. Sua infraestrutura é composta pelo ambiente de redes de computadores nos negócios, lares e governo. Como já colocava a Fundação Getúlio Vargas (1999), o Comércio Eletrônico não é irreal e teórico, ele é de fato inevitável. Sua contínua proliferação e evolução alterará toda a nossa economia. É uma realidade que trará grandes benefícios para as organizações que o considerarem, além de ser uma ameaça ainda maior para os que não o utilizarem. Existe ainda o Comércio Eletrô- nico móvel (m-commerce5 )que é aquele realizado com o uso de redes sem fio.Seu principal foco é a telefonia celular. A tecnologia W AP(WirelessAplicationProtocol) é um exemplo. É claro que m-commerce não substitui o Comércio Eletrônico que a web proporciona, ele apenas o complementa. É importante destacar também que o Comércio Eletrônico, e-commerce e m-commerce estão passando por um processo de amadurecimento. Nesse processo, algumas tecnologias tornam-se obsoletas, outras surgem ou se consolidam. Váriasvertentes se abrem, sendo que os investidores e as operadoras estão investindo alto. b) E-business - ou simplesmente Negócios Eletrônicos, utiliza a tecnologia para facilitar o relacionamento entre empresas, governos e consumidores, resultando em incremento de vendas ou de lucro. Compreende todo o fluxo (ou parte dele) de mercadorias, serviços, informações e processos financei- ros entre compradores e vendedores, com utilização da tecnologia como recurso para viabilizar tais negócios. No e-business existe um compartilhamento de informações, obtido pela cola- boração eletrônica. O trabalho é realizado em conjunto para alcançar objetivos também compartilhados. Negócios financeiros também podem ser criados na rede, com uso da compensação eletrônica. Com as novas tecnologias na área de segurança para Internet, empresas co- merciais e bancárias criaramformas de fazer com que seus usuários/clientes tives- sem um acesso mais fácil a seus serviços.
  • 26. MAIS Consulte seu banco para saber se o mesmo oferece o serviço 28 FERRAMENTASDE INTERNET Hoje é possível comprar um computador, calçado ou qualquer outro produto pela Internet e pagar através de boleto bancário, que será gerado pelo próprio sistema, cartão de crédito, débito em conta ou outras formas de pagamento, sem você precisar entrar em contato com um vendedor ou atendente, ou até mesmo ir até a loja. Você pode também realizar transações bancárias como transferência, pagamentos, compra de créditos para celular, investimentos, sem ter que ir até sua agência bancária. SAIBA de banco virtual ou Internet Banking. E você conhece ou já utilizou sites de comércio eletrônico? Alguns mais co- -nhecidos são: <http://www.amazon.com>, <http://www.submarino.com.br> e <http://www.americanas.com.br>. Depois de saber mais sobre as transações bancárias, conheça as ferramentas de segurança. 3.3 FERRAMENTAS DE SEGURANçA Vocêsabe qual o motivo para utilizar as ferramentas de segurança? Oprincipal motivo são os vírus. SAIBA MAIS Um vírus nada mais é do que um programa que se autocopia e/ou faz alterações em outros arquivos e programas, de pre- ferência sem o seu conhecimento e sem a sua autorização. Onome é apenas uma analogia aos vírus biológicos, pelos danos que causam e pela forma como se propagam. São criados e colocados em circulação até che- garem ao seu computador por meio de um pendrive, pelo download de um pro- grama ou arquivo de apresentação, clique indevido em links maliciosos, em suas mensagens de e-mail ou páginas da Internet.
  • 27. iStockphoto([20--?]) 3 SEGURANçA 29 Mas saiba que um vírus pode se manifestar de diversas formas, dependendo de como seu criador o programou. Vejaa seguir algumas formas mais conhecidas. a) Mostrar mensagens indesejadas. b) Alterar arquivos. c) Diminuir o desempenho do sistema. d) Apagar arquivos. e) Alocação indesejada da memória. f) Apagar todo o disco rígido, etc. Os vírus podem ser classificados como benignos e malignos. Osbenignos ape- nas exibem mensagens, muitas vezes em dias predeterminados, sem provocar danos maiores. Já os malignos, são vírus que de fato afetam arquivos e progra- mas, impedindo que o usuário execute determinadas operações. Existem tam- bém os macrovírus, são os vírus que infectam arquivos de dados, como os do Microsoft Word e Microsoft Excel. Portanto, para se proteger é importante você se utilizar de algumas ferramen- tas. Saiba quais são! a) Antivírus - são programas para detectar vírus em um computador, pen-dri- ve,CDs,MP3,MP4e outros. Quando um vírus é detectado, sua sequência de bytes é analisada. Oprograma antivírus fazuma varredura no disco rígido sempre que o computador é ligado, ou quando o antivírus é acionado, buscando uma sequên- cia igual ou similar em seus arquivos. Encontrando essa sequência, acusa a infec- ção e, sempre que possível, faz automaticamente as correções necessárias. Caso
  • 28. ALERTA Portanto, mantenha as vacinas de seu antivírus sempre 30 FERRAMENTASDE INTERNET 6 FIREWALL É uma barreira para impedir o acesso de programas indesejados. contrário, ele é guardado na quarentena. Quarentena? Isso mesmo! Quarentena é um local onde o vírus fica preso, mas não é eliminado. Masveja bem: para que seu Antivírus seja eficiente é muito importante mantê-lo atualizado com as vacinas. E sabe por que? Pois a cada mês surgem, em média, 100 novos vírus. FIQUE atualizadas. Também é importante atualizar sempre a versão do software. Sites de download de software, como: Super Downloads <http://www.superdownloads. com.br>, Baixaki <http://www.baixaki.com.br>, Grátis <http://www.gratis.com. br> e outros, estão sempre divulgando as versões mais recentes. Você também pode encontrar direto no siteda empresa do antivírus, que é o ideal. Agora você é convidado a conhecer um caso em que o uso do antivírus é a garantia de segurança. Confira no Casos e relatos! CASOS E RELATOS Antivírus para manter a segurança Sabendo da importância de se manter protegido, principalmente contra vírus, João realiza a varredura do antivírus em todas as mídias (pen-drive e outros) que conecta ao seu computador. Além disso, ele tem seu an- tivírus configurado para fazer a atualização das vacinas e varredura em seu sistema periodicamente. Outro hábito que tem é fazer a atualização de seu sistema operacional sempre que solicitado pelo Windows Update. Graças a essas e outras medidas de segurança, João acessa sua conta bancária on-line tranquilamente, pois sabe que seu banco utiliza medi- das de segurança. Faça como João e proteja seu computador! Para isso, conheça agora alguns nomes atuais de softwares de antivírus. Acompanhe no quadro seguinte.
  • 29. Quadro 4 -Tipos de Antivírus 3 SEGURANçA 31 Fonte: Adaptado de TIC(2011) b) Firewall6 -ou na sua tradução literal, barreira ou parede de fogo, é uma apli- cação cuja função é reforçar a segurança entre a Internet e seu computador. Se o firewallestiver ativado e configurado em seu computador, a informação que passa pelo sistema, seja para sair ou para entrar, será bloqueada ou libe- rada dependendo da configuração que foi realizada. É, portanto, a escolha do ponto ideal para colocar filtros, monitorar e verificar ligações e sessões entre estações de trabalho localizadas dentro e fora da rede. Para evitar acessos indevidos, somente permita um programa ou abra uma porta se realmente precisar fazê-lo. Você pode adicionar os programas que de- sejar permitir o acesso a uma lista de programas permitidos ou fechar as portas que não são mais necessárias. Nunca permita que um programa que você não reconhece se comunique através do firewall. Para acessar o firewalldo Windows 7 acesso o botão Iniciar – Painel de Contro- le – Firewall do Windows. NOME DESCRIÇÃO McAfee Produzidopela McAfee,um dos maisconhecidosno mundo. Disponívelem versõespara os váriossistemasoperacionais. Norton Antivírus-NAV Produzidopela Symantec,o NortonAntivírus(tambémconhecido como NA V),encontra-se entre os maispopulareshoje em dia. AVG Produzidopela Grisoft,possuiuma versão gratuita. Umdos antivírusmais usadospelosusuáriosdomésticos.Comum amplo banco de dados de vírus. Panda DesenvolvidopelaPandaSecurity,foidesenvolvido especialmentepara aquelaspessoasque não querempassarum bom tempo configurando todas asfunçõesdo antivírus,basta instalare esquecer. Gratuitopara testar por30 dias. Ávira DesenvolvidopelaprópriaÁvira,possuiuma versão gratuita e também possuiuma versãopara mobile. Kaspersky Segundo a própriaempresa que desenvolveo antivírus,o KasperskyONEé uma soluçãode segurançauniversalparatodos*os seusdispositivosdigitais. ESET NOD32 CriadopelaESET, o ESETNOD32ofereceproteção em tempo realcontra vírus,worms,trojans,spyware,adware,rootkitse outroscódigosmaliciosos conhecidose desconhecidos. Alémdisso,o ESETNOD32Antivirusé o produ- to como maiornúmero de qualificaçõesADVANCED+do laboratórioinde- pendente A V-Comparatives.org,alémde terobtido asmáximasqualificações emtodasasavaliaçõesretrospectivasdeste mesmo laboratório.Informações do siteda ESET estão disponíveisem:<http://www.eset.com.br/>.
  • 30. Microsoft([20--?]) 32 FERRAMENTASDE INTERNET c) Atualizações do sistema - É importante manter seu sistema operacional atualizado, pois, muitas vezes, os vírus são criados para se infiltrarem justa- mente em alguma falha de seu sistema operacional. Mantendo seu sistema operacional em dia, além de você corrigir as falhas, você estará protegendo seu computador de vírus e hackers. O que é importante destacar é que o sistema operacional que você está estu- dando é o Windows 7 e, neste caso, ele verifica automaticamente as atualizações mais recentes para seu computador. Este recurso é chamado de Windows Upda- te. Dependendo das configurações do Windows Update escolhidas, o Windows pode instalar as atualizações automaticamente ou informar se elas estão dispo- níveis. Para acessar o Windows Update, na versão do Windows 7, você deve acessar, por meio do botão Iniciar – Painel de Controle – Sistema e Segurança. Veja figura a seguir. Figura 4 - Janela do Windows Update do Windows 7 Fique atento e atualize seus programas de segurança!
  • 31. 3 SEGURANçA 33 RECAPITULANDO Neste capítulo, você obteve conhecimentos e soube o que é a criptogra- fia, o que significa e-commerce, m-commerce e e-business, além de saber como funcionam os vírus e como se manter protegido. Com os conhecimentos obtidos neste capítulo, você poderá se prepa- rar melhor para evitar vírus e invasões em seu computador, assim como navegar na Internet com um pouco mais de segurança, impedindo que ameaças afetem o seu computador. Siga seus estudos e conheça as for- mas de comunicação na Internet.
  • 32.
  • 33. Comunicação na Internet 4 Um dos serviços da Internet mais utilizados nos dias de hoje são as ferramentas de comuni- cação. É muito comum ver pessoas falando com amigos e familiares por meio de e-mails,chats, redes sociais e outros. E é esse assunto que irá permear seu estudo a partir de agora. Os objeti- vos de aprendizagem deste capítulo são os seguintes. a) Conhecer o correio eletrônico. b) Compreender a comunicação instantânea. c) Conhecer sobre fóruns e redes sociais. Que tal iniciar o estudo com bastante atenção e dedicação? Emfrente!
  • 34. emrahoztas([20--?]) 36 FERRAMENTASDE INTERNET 4.1 CORREIO ELETRôNICO A palavra e-mail significa eletronic mail que, traduzido para o português, sig- nifica correio eletrônico. Atualmente, é possível fazer o gerenciamento das men- sagens de e-mail a partir de uma página web nos serviços chamados webmail. Mas, também é possível gerenciar e-mails a partir de aplicativos instalados nos computadores: os clientes de e-mail. VOCÊ SABIA? Os webmails possuem a vantagem de poderem ser acessados a partir de qualquer computador ligado à Internet, ou seja, sua conta de e-mail e suas mensagens permanecem em um servidor na Internet. Já um cliente de e-mail é usado localmente, sendo que os e-mails podem ser copiados para o seu computador, caso utilize o protocolo POP3,ou não caso utili- ze o protocolo IMAP, permanecendo nos servidores da Internet. Como exemplos de webmails, temos: Hotmail, Yahoo, Gmail, entre outros. Já como exemplos de clientes de e-mailexistem o Microsoft Outlook Express, Microsoft Outlook (que é um dos aplicativos que faz parte do Microsoft Office), Mozilla Thunderbird, Eudo- ra, entre outros.
  • 35. SABIA? O endereço de e-mail inserido no campo CCO fica oculto 4 COMUNICAçãO NA INTERNET 37 Independente de utilizar um webmail ou cliente de e-mail,todos eles terão al- gumas pastas que são padrões para que seja possível o gerenciamento das men- sagens trocadas entre os usuários. Conheça cada uma dessas pastas! a) Caixa de entrada - armazena todas as mensagens endereçadas para você. b) Enviados - armazena uma cópia de todas as mensagens redigidas e envia- das. c) Excluídos ou Lixeira - armazena todas as mensagens excluídas das outras pastas. Caso as mensagens sejam excluídas novamente desta pasta, elas se- rão retiradas definitivamente. d) Rascunhos - armazena mensagens que ainda não foram terminadas. Para armazenar mensagens no rascunho, basta salvar a mensagem que, automa- ticamente, ela será salva nesta pasta. Alguns webmails possuem outra pasta normalmente chamada de Lixo, onde são armazenadas as mensagens indesejadas ou conhecidas como Spam. Tam- bém é possível criar pastas para organizar suas mensagens. Para escrever uma nova mensagem devemos clicar sobre o comando Novo ou CriarMensagem. Após clicar no comando, uma nova tela será aberta com campos para serem preenchidos e um espaço maior para ser digitada a mensagem. Confira agora os campos de uma mensagem de e-mail. a) Para -local destinado para colocar o e-mail do destinatário, ou mais de um destinatário. Para colocar mais de um destinatário é necessário colocar pon- to e vírgula (;)ou vírgula (,)entre um destinatário e outro. b) Cc -cópia, envia uma cópia para outro destinatário. c) Cco - cópia oculta, envia uma cópia para outro destinatário também, mas este destinatário fica oculto. d) Assunto -serve para escrever uma breve descrição da mensagem para que o destinatário saiba do que se trata a mensagem sem precisar abri-la para isso. e) Corpo – serve para escrever a mensagem a ser enviada. VOCÊ a todos os outros endereços.
  • 36. 38 FERRAMENTASDE INTERNET Também é possível inserir um arquivo anexo à mensagem, sendo que este ar- quivo é enviado junto à mensagem como arquivos de texto, planilhas eletrônicas, fotografias, entre outros. Para enviar a mensagem, basta clicar no botão Enviar que, automaticamente, a mensagem irá para caixa de saída e aguardará que a aplicação envie a mensagem para o servidor de e-mail. Percebeu como é simples enviar e-mails? E que tal conhecer um relato sobre como as ferramentas de comunicação na Internet são importantes para quem mora longe da família? Vejamais no Casos e relatos. CASOS E RELATOS Comunicação a distância João faz faculdade de tecnologia em uma instituição de ensino que fica a 200km de sua casa, ficando longe de seus familiares e amigos. Para tentar minimizar essa distância, João se comunica por e-mail e MSN, pois ele tem uma conta da Hotmail que permite acessar os dois serviços com a mesma conta. Assim, todos os dias após a aula, João acessa a Internet e conversa com sua mãe sobre os acontecimentos do dia. Além disso, ele também troca ideias com seus colegas de faculdade, tirando dúvidas e, até mesmo, desenvolvendo as atividades do curso. Quantas facilidades possuem as ferramentas de comunicação, não é mesmo? Em especial para quem está longe da família e dos amigos. Podemos seguir o estudo? Então vamos à comunicação instantânea. 4.2 COMUNICAçãO INSTANTâNEA Na Internet existem várias formas de se comunicar, uma delas foi a que você estudou, por meio do correio eletrônico, onde as mensagens são enviadas e ficam armazenadas no servidor da conta de e-maildo destinatário. Assimque o destina- tário acessar a conta, a mensagem ficará disponível para que o mesmo acesse no momento em que desejar.
  • 37. iStockphoto([20--?]) MAIS Saiba como utilizar vídeo em seu MSN. Acesse o site: <http:// 4 COMUNICAçãO NA INTERNET 39 Outras formas de comunicação são as pequenas aplicações, onde o usuário adiciona seus contatos, formando uma lista de contatos para que possa se comu- nicar instantaneamente. No momento em que você está conectado ao sistema passa a ficar on-line a todos os contatos de sua lista e, dessa forma, poderá es- colher com quem deseja se comunicar. Portanto, a comunicação nesses casos é simultânea e se dá por meio de mensagens de texto, voz e vídeo. Como exemplos dessas aplicações, temos: o MSN,do Hotmail; o Google Talk, do Gmail; e o Skype. SAIBA www. msn.com.br> e obtenha mais informações. 4.3 FóRUNS E REDES SOCIAIS Outras formas de comunicação são os fóruns e redes sociais, onde os usuários não estão necessariamente conectados ao mesmo tempo. Veja,a seguir, cada um deles. a) Fóruns -normalmente são agregados a um sistema maior, como, por exem- plo, um sistema para ensino de educação à distância ou o fórum de um site de conteúdo que deseja discutir ou tirar dúvidas de usuários. É lançado um tema para que possa ser discutido entre os membros do grupo criado. As mensagens são enviadas para todos os integrantes do grupo, possibilitando a troca de ideias, registros e disseminação de informações.
  • 38. 40 FERRAMENTASDE INTERNET b) Redes Sociais - existem diferentes níveis de redes sociais, como redes de relacionamento e redes profissionais. Nesses casos, você poderá criar seu perfil para que possa ser encontrado ou o sistema automaticamente asso- ciar você a outros perfis semelhantes. Em alguns casos, você poderá criar comunidades ou grupos e especificar ou convidar as pessoas que farão parte dessas comunidades ou grupos. Como exemplos de redes sociais, temos: o Facebook, o Orkut, o Myspace, o Twitter e o Linkedin. FIQUE ALERTA Tenha cuidado com os tipos de comunidades que você costuma frequentar na Internet. Sabe por quê? Pois em- presas de Recursos Humanos costumam verificar os perfis de seus candidatos na seleção para vagas de emprego. Leia mais sobre o assunto no site da Revista INCORPO- RATIVA: <http://www.incorporativa.com.br/mostranews. php?id=6098>. Pronto para exercitar seu aprendizado? Então que tal criar um perfil em uma rede social? Vamos lá, pratique e explore as ferramentas disponíveis na Internet. RECAPITULANDO Parabéns! Você chegou ao final do último capítulo de estudos com mui- to aprendizado. Aqui, você aprendeu a utilizar o correio eletrônico, viu o que é a comunicação instantânea, além dos fóruns e redes sociais. Após os conhecimentos obtidos acima você está apto a criar uma conta de e-mail e ter acesso ao seu correio eletrônico, assim como outros ser- -viços. Exemplo: se você criar uma conta no Gmail <http://www.gmail. com.br> terá uma conta de correio eletrônico, acesso ao G-talk, acesso ao Orkut e a vários outros serviços da Google, utilizando uma única conta. E aqui finalizamos os estudos dessa unidade curricular. Esperamos ter in- centivado você a descobrir mais sobre a Internet, que está em constante evolução, sendo importante estar sempre atualizado sobre suas novida- des. Boa sorte em suas descobertas!
  • 39. 4 COMUNICAçãO NA INTERNET 41 Anotações:
  • 40.
  • 41. REFERêNCIAS BORGES,MarcioVieira. Vírus e Antivírus. Uneb – Campus II– Alagoinhas. Disponível em: <http:// www.micropic.com.br/paginadecliente/noronha/Informatica/SEGURANCA/virus%20e%20antivirus. pdf>. Acesso em: 02 fev. 2012. CERTISIGN.Autoridade Certificadora Certisign. Disponível em: <http://www.certisign.com.br>. Acesso em: 02 jan. 2012. CYCLADES Brasil. Guia Internet de conectividade. 6. ed. São Paulo: SENACSão Paulo, 2000. EDDINGS,Joshua. Comofunciona a Internet. 2. ed. São Paulo: Quark, 1994. JUCHEM,Eduardo; SCHMITZ,Luciana. Implantação doWebmailSeguro. Santa Catarina: 2004. 86 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) – Universidade Federal de Santa Catarina, Florianópolis. SCHMITZ,Luciana; CIM,Maycon; FERNANDES,Vitor de Oliveira Marinony. Informática básica. Santa Catarina: SENAI/SC,2010. 97 p. TECNOLOGIAda Informação e Comunicação -TIC.CompetênciasTransversais. Material de acesso restrito de Ensino a distância. Santa Catarina: SENAI/SC,2011.
  • 42.
  • 43. MINICURRíCULO DA AUTORA Luciana Schmitz é especialista em Projeto de Software pela Universidade do Sulde Santa Catarina e formada em Ciência da Computação pela Universidade Federal de Santa Catarina. Realizou o curso de extensão em Tutoria On-line pelo SENAC-SCe o curso de Conteudista pelo SENAI-CTAI. É professora de cursos profissionalizantes, qualificação profissional, técnico e superior. Possui ex- periência em preparação de conteúdo para informática e web design.
  • 44.
  • 45. íNDICE A Antivírus 23, 29, 30, 31 ARPANET 12 Assimétrica 24, 25 Atualizações do sistema 32 Autoridade 24, 25 C Certificado digital 25, 26 Certificadora 24, 25 Chat 15, 35 Chave pública 24, 25, 26 CNPq 13 Criptografia 23, 24, 26, 33 D DNS 15 E E-business 23, 27, 33 E-commerce 12, 23, 27, 33 E-mail 24, 25, 26, 28, 35, 36, 37, 38, 40 F Firewall 23, 30, 31 Fóruns 35, 39, 40 FTP 15 G Google Talk 39 H Hipertexto 14, 15 História 9, 12, 18, 20 Homepage 14 HTML 15
  • 46. L Localização 18, 19, 20 M M-commerce 23, 26, 27, 33 Mecanismos de busca 18 MSN 38, 39 N Navegadores 16 P Portais 14 R Redes Sociais 35, 39, 40 S Segurança 12, 20, 23, 25, 26, 27, 28, 30, 31, 32, 33 Simétrica 24, 25 Site 12, 14, 15, 17, 18, 19, 20, 25, 28, 30, 31, 39, 40 Sites de Tradução 18, 19 Skype 39 T Tradução 18, 19, 31 V Vírus 29, 30, 31, 32, 33 W Webmails 36, 37 WWW 15
  • 47. SENAI -DN UNIDADE DE EDUCAÇÃO PROFISSIONAL E TECNOLóGICA – UNIEP Rolando VargasVallejos Gerente Executivo Felipe Esteves Morgado Gerente Executivo Adjunto Diana Neri Coordenação Geral do Desenvolvimento dos Livros SENAI -DEPARTAMENTO REGIONAL DE SANTA CATARINA Selma Kovalski Coordenação do Desenvolvimento dos Livros no Departamento Regional Beth Schirmer Coordenação do Núcleo de Desenvolvimento Maristela Lourdes Alves Coordenação do Projeto Gisele Umbelino Coordenação de Desenvolvimento de Recursos Didáticos Luciana Schmitz Elaboração Pedro Cesar Bittencourt de Azevedo Filho Revisão Técnica Daiana Silva Design Educacional D’imitre CamargoMartins DiegoFernandes Luiz Eduardo Meneghel Ilustrações, Tratamento de Imagens
  • 48. CarlosFilip Lehmkuhl Loccioni Diagramação Juliana Vieirade Lima Revisão e Fechamento de Arquivos Luciana Effting Takiuchi CRB-14/937 Ficha Catalográfica DNATecnologia Ltda. Sidiane Kayser dos Santos Schwinzer Revisão Ortográfica e Gramatical DNATecnologia Ltda. Sidiane Kayser dos Santos Schwinzer Normatização i-Comunicação Projeto Gráfico