SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Unidade 3 – A Internet
Subunidade 3.1 – Introdução
Olá!
Esta é a terceira unidade da disciplina Introdução à Informática e Internet. Nela, você
aprenderá sobre a Internet. A Internet pode ser uma grande aliada de professores e alunos,
pela grande quantidade e variedade de informações que contém. Entretanto, há riscos que
devemos conhecer. Assim, nossa discussão focará em formas de interligar o computador à
Internet, usos da Internet para o ensino, e as maneiras de utilizá-la bem e com segurança. Ao
final desta unidade, você deverá ser capaz de:
 Entender o que é a Internet
 Saber como conectar um computador à Internet
 Ter noção sobre conceitos básicos de segurança na Internet
 Conhecer alguns dos principais serviços disponíveis na Internet úteis para melhorar o
processo de aprendizado
Subunidade 3.2 – História e evolução da Internet
Antes de discutirmos a história e evolução da Internet, precisamos deixar bem claro o que de
fato ela é e representa. Internet é o nome dado a uma rede de computadores espalhados pelo
mundo que se comunica entre si, trocando diversos tipos de informações. É difícil imaginar
nossas vidas sem a Internet atualmente. O uso de redes sociais, e-mails, sites de busca e
notícias já faz parte do nosso dia a dia. No entanto, o objetivo inicial da Internet estava longe de
ser negócios ou entretenimento. Tudo começou na área militar dos Estados Unidos, com a
intenção de ajudar a proteger o país no auge da Guerra Fria. Mais especificamente, a Internet
surgiu a partir de um projeto da agência norte-americana
DepartmentofAdvancedResearchandProjectsAgency (DARPA) objetivando conectar os
computadores dos seus departamentos de pesquisa. Esse projeto, denominado ARPANET,
interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de
Pesquisa de Stanford e Universidade de Utah, tendo início em 1969.
Posteriormente, mudanças no padrão de comunicação da ARPANET permitiram que os atuais
protocolos da Internet nascessem, na década de 70. São os protocolos TCP/IP, vindos de
trabalhos experimentais em cooperação entre a DARPA e outras agências que permite que
computadores distintos "entendam" as mensagens trocadas por meio da Internet. Nesta época,
a Universidade da Califórnia de Berkley implantou os protocolos TCP/IP ao Sistema Operacional
UNIX, possibilitando a integração de várias universidades à ARPANET. Em seguida, no ano de
1985, a entidade americana National Science Foundation (NSF) interligou os
supercomputadores do seu centro de pesquisa, a NSFNET, que, no ano seguinte, entrou para a
ARPANET. A ARPANET e a NSFNET passaram a ser as duas espinhas dorsais (backbone) de uma
nova rede. Surgia, assim, a Internet, tal como conhecemos atualmente.
Mas somente na década de 90, a Internet deixou de ser uma instituição de natureza apenas
acadêmica e passou a ser explorada comercialmente. Em 1992, o cientista Tim Berners-Lee
criou a World Wide Web – ou esse “www” que se digita antes do nome de qualquer site. A rede
nasceu na Organização Europeia para a Investigação Nuclear, que propôs a criação dos
hipertextos para permitir que várias pessoas trabalhassem juntas, acessando os mesmos
documentos. A World Wide Web (www) lançou seu voo, e a Internet se abriu ao público,
empresas particulares e privadas. Uma multidão de sites apareceu. É importante observar que,
enquanto a Internet refere-se à rede física de computadores que se comunicam, a Web consiste
no sistema de informação que usa a Internet para funcionar. Ou seja, a Web é basicamente uma
das formas possíveis de comunicação através da Internet.
Atualmente, já existem quase 3 bilhões de internautas no mundo, ou seja, quase metade da
população mundial. Os progressos da informática, associados aos do audiovisual e das
telecomunicações, permitiram a criação de novos serviços. Depois do desenvolvimento de redes
de banda larga com fio (ADSL e fibra óptica) e sem fio (wifi, Bluethooth e 3G), e da internet
móvel (WAP), desenvolveram-se outras tecnologias e produtos da chamada “Web 2.0”. Essa
segunda geração se caracteriza por suas aplicações interativas (blogs, wikis, sites de
compartilhamento de fotos e vídeos ou redes sociais), que renovaram a relação entre os
usuários e os serviços de internet, criando o princípio de uma cultura compartilhada em rede.
A apresentação, a seguir, conta em mais detalhes a evolução da Internet até os dias de hoje
Evolução da internet até a Internet 2.0
Subunidade 3.3 – Como funciona a Internet
Todos os sites disponíveis na Internet têm um ponto de partida, uma página inicial. Quando
digitamos o endereço de uma página da Web em nosso navegador, ou seja, uma URL, do tipo
http://www.nead.ufsj.edu.br, estamos indo para a página inicial do site solicitado. Cada site tem
sua URL específica. Essa URL (do inglês UniformResourceLocator) é um identificador único que
permite a Web identificar cada página existente unicamente. O processo é análogo ao CPF, que
usamos para identificar unicamente cada pessoa no Brasil. O formato da URL é padronizado e
segue o modelo apresentado na figura abaixo. Para maiores informações sobre o formato da
URL, clique aqui.
Toda vez que digitamos http://www.nead.ufsj.edu.br em nosso navegador, iremos para o mesmo
site! A partir desta página inicial, há links (ligações) para outras páginas diversas. Estes links
podem ser internos ou externos. Os links internos nos levam para partes dentro do próprio site,
e os links externos nos levam para outros sites.
Quando você acessa as Unidades dessa disciplina, você está indo para um link interno do
Moodle. Porém, você pode encontrar algum link para uma página da web externa a esta no
conteúdo. Quer ver a diferença? Clique aqui e você será direcionado para o Google, um buscador
de páginas na Internet. O Google é um site externo ao Moodle.
As páginas que compõem os sites são feitas em uma linguagem específica, chamada HTML, uma
sigla do inglês HyperTextMarkupLanguage, que quer dizer Linguagem de Marcação de
Hipertextos. Hipertextos são o conjunto dos links de um site, então, você pode notar que a
linguagem HTML nada mais é do que código específico para criação de links entre páginas da
web.
Vamos entender um pouco mais sobre o funcionamento das homepages, sua estrutura, além de
como utilizamos os navegadores da web para acessá-las. Acesse os Títulos de cada item, a
seguir, e conheça um pouco mais sobre a Internet e sua navegação.
 Entendendo a Internet: Nesta parte, você entenderá um pouco a estrutura da Internet,
como nos conectamos nos sites da web, o que é uma URL e o que são hyperlinks.
 Entendendo os navegadores: Nesta parte, iremos abordar um pouco sobre os
navegadores ou browsers, ou seja, os softwares que permitem a conexão a páginas da
web.
 Navegando na Internet: Nesta parte, você aprenderá como navegar na Internet e como
reconhecer links.
Subunidade 3.4 – Segurança no Computador
Um dos tópicos mais importantes associados ao uso da Web é segurança, mas o que é
segurança no computador? Segurança no computador é um processo de prevenção e detecção
do uso não autorizado do computador.
Medidas de prevenção ajudam você a parar usuários não autorizados (também conhecidos
como intrusos, hackers ou crackers) de tentarem acessar qualquer parte do seu sistema de
computador. Por sua vez, a detecção ajuda você a determinar se alguém tentou invadir, ou não,
o seu sistema, se eles obtiveram sucesso e o que eles fizeram.
Por que eu devo ter cuidado no que se refere à segurança no computador?
Nós usamos computadores para tudo, de transações bancárias e investimentos até compras e
comunicação com outras pessoas através de e-mail ou programas de chat.
Mesmo que você não considere sua comunicação 'super confidencial', você não gostaria de ver
estranhos lendo seus e-mails, usando seu computador para atacar outros sistemas e enviar e-
-mails forjados ou examinando informações pessoais armazenadas em sua máquina (como
informações financeiras).
Quem terá a intenção de invadir o seu computador em casa?
Intrusos não querem mostrar sua identidade. O que eles querem é ganhar o controle de seu
computador para que eles possam usá-lo para disparar ataques sobre outros sistemas de
computadores.
Ter o controle do seu computador dá a eles a habilidade de esconder sua localização real,
realizando ataques a computadores de alta capacidade, como sistemas governamentais e
sistemas financeiros.
Sempre que você tem um computador conectado à Internet, seja apenas para jogar os mais
recentes jogos ou para enviar e-mails para amigos e familiares, o seu computador pode ser um
alvo.
Intrusos podem ser capazes de observar todas suas ações no computador ou causar danos em
sua máquina, removendo ou alterando seus dados.
Quão fácil é invadir o seu computador?
Infelizmente, intrusos estão sempre descobrindo novas vulnerabilidades (informalmente
chamadas de 'furos') para explorar em programas de computador. A complexidade dos
programas torna cada vez mais difícil testar completamente a segurança de sistemas de
computador.
Quando furos são descobertos, vendedores de produtos para computador geralmente
desenvolvem patches para resolver o problema. Entretanto, cabe a você, o (a) usuário (a), o
serviço de obter e instalar esses patches ou configurar corretamente o programa para operar de
forma mais segura.
Alguns aplicativos também têm uma configuração padrão que permite que outros usuários
acessem seu computador, a menos que você mude a configuração para ser mais segura.
Exemplos incluem:
 programas de chat - permitem que quem está na outra ponta execute comandos no seu
computador;
 navegadores da Internet - podem permitir que qualquer um ponha programas
prejudiciais em seu computador, que rodam quando você clica neles.
O que é arriscado?
A segurança da informação está concentrada nestas três principais áreas:
 Confidencialidade - a informação poderá estar disponível apenas para quem tem pleno
direito a acessá-la.
 Integridade - a informação poderá ser modificada apenas por quem tem autorização
para isto.
 Disponibilidade - a informação será acessível para aqueles que precisam dela, quando
precisarem.
Você, provavelmente, não quer que um estranho vasculhe seus documentos importantes. Do
mesmo jeito, você pode querer manter as tarefas que você faz, em seu computador,
confidenciais, como o jeito que está indo seus investimentos ou os e-mails que estão sendo
enviados para sua família ou amigos. Você também deve ter a garantia de que as informações
contidas em seu computador encontram-se intactas e disponíveis quando você precisar delas.
Riscos
 Programas do tipo Cavalo de Troia
Programas do tipo cavalo de Troia são programas aparentemente úteis que contêm funções
ocultas. Eles são uma maneira comum de intrusos enganarem você e instalar um programa do
tipo backdoor, ou traduzindo, porta dos fundos.
Eles permitem que intrusos facilmente acessem seu computador sem seu conhecimento,
mudando a sua configuração de sistema ou infectando seu computador com um vírus de
computador.
Acesse a animação, a seguir, e veja como você pode ser “contaminado” por um Cavalo de Troia.
Cavalo de Troia
 Portas dos fundos e sistemas de administração remota
Em computadores com Windows, três ferramentas comumente usadas para ganhar acesso
remoto ao seu computador são BackOrifice, NetBus e SubSeven.
Estas portas dos fundos (backdoors) ou programas de administração remota, quando instalados,
permitem que outras pessoas acessem e controlem seu computador.
Nós recomendamos que você olhe a nota do CERT (http://www.cert.org/) de vulnerabilidade
sobre o BackOrifice. Acesse o link, a seguir, e veja uma animação sobre backdoor.
Animação sobre backdoor
 Negação de serviço
Uma outra forma de ataque é chamada de ataque do tipo denial-of-service (DoS), ou negação
de serviço. Este tipo de ataque faz com que seu computador 'pendure' ou comece um
processamento de dados que impeça você de usá-lo.
Intrusos frequentemente usarão computadores comprometidos para lançar ataques a outros
sistemas. Um exemplo disso é como as ferramentas para ataques do tipo distributeddenial-of-
service (ataque de negação de serviço distribuído) são utilizadas.
O intruso instala um agente (frequentemente, por meio de um programa do tipo cavalo de
Troia) que roda em um computador comprometido esperando futuras instruções. Então,
quando um número de agentes está rodando em diferentes computadores, um único atacante
pode instruir todos os outros para lançar o ataque do tipo negação de serviço em um outro
sistema.
Com isso, o destino final do ataque não é seu computador, mas um outro, e seu computador,
então, está sendo usado apenas como uma ferramenta conveniente em ataque de larga escala.
Acesse o link, a seguir, e veja uma animação sobre Ataque de negação de serviço distribuído.
 Compartilhamentos desprotegidos do Windows
Compartilhamentos desprotegidos do Windows podem ser explorados por intrusos como uma
maneira de colocar suas ferramentas em um grande número de computadores baseados em
Windows na Internet.
Uma outra ameaça inclui códigos maliciosos e destrutivos, como vírus e vermes (worms), que
utilizam compartilhamentos Windows desprotegidos para se propagar.
 Código portátil (Java/Javascript/ActiveX)
Algumas linguagens de programação de código portátil (Java, JavaScript, ActiveX) permitem que
desenvolvedores de aplicações para web escrevam códigos que possam ser executados no seu
navegador. Embora esses códigos sejam geralmente úteis, eles podem ser usados por intrusos
para recolher informações (como os sites web que você visitou) ou para rodar códigos
maliciosos em seu computador.
É possível desabilitar Java, Javascript, e ActiveX no seu navegador. Recomendamos que você
faça isso, se você está navegando em sites que não lhe são familiares ou em que você não
confia. Também esteja ciente dos riscos envolvendo o uso de códigos móveis em programas de
e-mail. Muitos programas de e-mail usam o mesmo código dos navegadores para mostrar
HTML. Na verdade, vulnerabilidades que afetam Java, Javascript e ActiveX são tanto aplicáveis a
e-mail quanto a páginas web.
Mais informações quanto a códigos maliciosos podem ser vistos em:
http://www.cert.org/tech_tips/malicious_code_FAQ.html
Mais informações sobre segurança em ActiveX estão disponíveis em:
http://www.cert.org/archive/pdf/activeX_report.pdf
 Scripts para sites cruzados
Um desenvolvedor de material para web mal-intencionado pode anexar um script a algo
enviado para um navegador, como uma URL, um elemento em um formulário (form), ou uma
requisição de banco de dados. Quando o site da web responde para você, o script mal-
-intencionado é transferido para o seu navegador. Você pode potencialmente expor seu
navegador a scripts mal-intencionados:
 Seguindo links em páginas web, mensagens de e-mail, ou postagens de newsgroups, sem
saber o que estes links fazem;
 Usando formulários (forms) de sites não confiáveis;
 Vendo discussões de grupo on-line, fóruns, ou outras páginas dinamicamente geradas
em que usuários podem postar textos contendo tags HTML;
 E-mail com a origem falsa
E-mail com a origem falsa (e-mail spoofing) é um e-mail que aparenta ser originado de uma
fonte, quando, na verdade, foi enviado de outra. É frequentemente uma tentativa de enganar o
usuário, fazendo-o tomar atitudes prejudiciais ou liberando informações importantes (como
senhas).
Exemplos de e-mail com origem falsa incluem:
 E-mail indicado como sendo de um administrador de sistemas requisitando a usuários
para trocar suas senhas para uma senha específica e ameaçando suspender suas contas,
se não for cumprida a tarefa;
 E-mail indicado como sendo de uma autoridade, requisitando a usuários para enviá-los
uma cópia de um arquivo de senhas ou outra informação importante;
 E-mail indicado como sendo de uma empresa (banco, site de compras etc) pedindo para
o usuário executar um arquivo anexado (possivelmente uma backdoor) ou um link para
um site idêntico ao da empresa, porém falso.
 Vírus carregados por meio de e-mail
Vírus e outros tipos de códigos mal-intencionados são frequentemente anexados a mensagens
de e-mails.
Antes de abrir um anexo, tenha certeza de que sabe a origem do anexo. Não é o bastante que o
e-mail tenha um endereço origem que você conhece. O vírus Melissa (ver Referências)
propagou-se precisamente porque ele era originado de um endereço familiar. O código pode
também ser distribuído em programas divertidos ou sedutores. Muitos vírus recentes usam
técnicas de engenharia social para se espalharem. Exemplos incluem:
 W32/Goner - http://www.cert.org/incident_notes/IN-2001-15.html
Nunca execute um programa a não ser que você saiba que ele foi feito por uma pessoa ou
companhia de sua confiança. Não envie, também, programas de origem desconhecida para seus
amigos ou colegas de trabalho simplesmente porque eles são divertidos - eles podem conter um
programa do tipo cavalo de Troia.
Acesse o link, a seguir, e veja uma animação sobre vírus .
 Extensões de arquivos escondidas
Sistemas operacionais Windows contêm uma opção para "Ocultar as extensões dos tipos de
arquivos conhecidos". A opção é habilitada por padrão, porém um usuário pode escolher por
desabilitar esta opção, com o objetivo de ter as extensões de arquivos mostradas pelo
Windows.
Muitos vírus transportados por e-mail são conhecidos por explorar os arquivos com extensões
ocultas do Windows. O primeiro grande ataque que tirou vantagem de extensões ocultas foi o
verme
VBS/LoveLetter ,que continha um anexo ao e-mail, chamado "LOVE-LETTER-FOR-YOU.TXT.vbs".
Outros programas mal-intencionados têm incorporado esquemas de nomes semelhantes.
Exemplos incluem:
 Downloader (MySis.avi.exe ou QuickFlick.mpg.exe)
 VBS/Timofonica (TIMOFONICA.TXT.vbs)
 VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)
 VBS/OnTheFly (AnnaKournikova.jpg.vbs)
Os arquivos anexados às mensagens de e-mail enviadas por esses vírus podem parecer como
sendo de pequenos danos: texto (.txt), video (.avi ou .mpg) ou outros tipos de arquivos, quando
na verdade são scripts ou executáveis mal-intencionados (.vbs ou .exe, por exemplo).
 Clientes de Chat
Aplicações de chat (conversa) para Internet, como aplicações para mensagens instantâneas e
para repasse de conversa pela Internet (Internet Relay Chat - IRC), proveem mecanismos para
informações serem transmitidas de forma bidirecional entre computadores na Internet.
Como muitos clientes de chat permitem a troca de páginas da web e códigos executáveis, eles
apresentam riscos similares aos clientes de e-mail.
Assim, como clientes de e-mail, deve-se ter o cuidado de limitar no cliente de chat a habilidade
de executar arquivos recebidos. Como sempre, você deve ter o cuidado ao trocar arquivos com
pessoas desconhecidas.
 Captura de pacotes
Um capturador de pacotes (packetsniffer) é um programa que captura dados que trafegam em
uma rede. Esses dados podem incluir nomes de usuários, senhas, e informações proprietárias
que trafegam na rede em forma de texto limpo.
Com talvez centenas ou milhares de senhas capturadas com capturadores de pacotes, invasores
podem disparar ataques difundidos em sistemas. Ao contrário de usuários DSL e de redes dial-
-up tradicionais, usuários de cable modem têm um risco alto de se expor a capturadores de
pacotes, pelo fato de usuários vizinhos que utilizam cable modem utilizarem a mesma rede.
Um capturador de pacotes instalado em um computador de um desses usuários de cable
modem pode ser capaz de capturar dados transmitidos por um outro cable modem na mesma
vizinhança. Para se proteger desse tipo de ataque, é necessário utilizar serviços que utilizem
criptografia (ssh, ssl, etc).
Acesse o link, a seguir, e veja uma animação sobre captura de pacotes
 Roubo físico
Roubo físico de um computador resulta na perda de confidencialidade e disponibilidade e
(assumindo-se que o computador seja recuperado) torna a integridade dos dados armazenados
no disco suspeita.
Cópias de segurança regulares (sendo feitas em algum lugar fora do computador) permitem a
recuperação dos dados, porém estas cópias não garantem confidencialidade.
Existem disponíveis ferramentas de criptografia que podem criptografar os dados contidos no
disco rígido do computador.
O CERT/CC () encoraja o uso dessas ferramentas, se o computador possui dados importantes ou
se possui um alto risco de ser roubado (p.e., laptops ou outros computadores portáteis).
Em meio a tantos perigos, o que nós, usuários, podemos fazer para reduzirmos as chances de
sermos vítimas de alguns dos ataques mencionados?
Ações
 Consulte o seu suporte de sistema pessoal se você trabalha em casa
Se você usa acesso de banda larga para conectar-se a rede de seu empregador através de uma
Rede Virtual Privada (Virtual Private Network - VPN) ou outros meios, seu empregador deve ter
políticas ou procedimentos relacionados a segurança de sua rede doméstica.
Consulte com o suporte de seu empregador, de forma apropriada, antes de seguir algum dos
passos deste documento.
 Use programa de proteção contra vírus (antivírus)
O CERT/CC recomenda o uso de algum programa antivírus em todos os computadores
conectados à Internet. Esteja certo de manter seu programa antivírus atualizado.
Muitos pacotes antivírus suportam atualização automática das definições de vírus.
Recomendamos o uso de atualizações automáticas quando disponíveis.
Acesse o link, a seguir, e veja uma animação sobre antivirus
 Use uma firewall
Nós recomendamos fortemente o uso de algum tipo de produto de firewall, como uma aplicação
de rede ou um programa de firewall pessoal.
Intrusos estão constantemente varrendo sistemas de usuários domésticos por vulnerabilidades
conhecidas. Firewalls de rede (tanto baseadas em software quanto em hardware) podem
prover algum nível de proteção contra esses ataques.
Entretanto, não existe firewall que possa detectar e parar todos os ataques, o que significa que
não é suficiente instalar uma firewall e, então, ignorar todas as outras medidas de segurança.
Acesse o link, a seguir, e veja uma animação sobre firewall
 Não abra um arquivo anexado de e-mail desconhecido
Antes de abrir um anexo de e-mail, tenha certeza de saber a origem do anexo. Não é o bastante
que o e-mail seja originado de um endereço conhecido.
O vírus melissa propaga-se principalmente porque ele é originado de um endereço familiar.
Códigos maldosos podem ser distribuídos em programas divertidos ou sedutores. Se você deve
abrir um anexo antes de você verificar a fonte,
 esteja certo de que a definição dos vírus esteja atualizada;
 salve o arquivo para o seu disco rígido;
 varra o arquivo usando um programa antivírus;
 abra o arquivo.
Para proteção adicional, você pode desconectar seu computador da rede antes de abrir o
arquivo. Seguindo esses passos, você reduzirá, mas não eliminará completamente a chance de
algum código malicioso contido no anexo ser enviado do seu computador para outros.
 Não rode programas que você não conhece a origem
Nunca rode um programa, a menos que você saiba que ele é feito por uma pessoa ou
companhia em que você confia.
Também, não envie um programa de origem desconhecida para seus amigos ou colegas de
trabalho simplesmente porque eles são engraçados - eles podem conter um cavalo de Troia.
 Desabilite a opção de esconder extensões de arquivos
Sistemas operacionais Windows contêm uma opção para Ocultar as extensões dos tipos de
arquivos conhecidos. Esta opção é habilitada por padrão, mas você pode desabilitar esta opção
com o objetivo de ter as extensões de arquivos mostrados pelo Windows.
Após desabilitar esta opção, continuarão a existir algumas extensões que, por padrão,
continuarão a ser invisíveis. Existe um valor no registro que, se habilitado, fará o Windows
esconder certas extensões de arquivos, não observando as configurações do usuário no sistema
operacional.
O valor de registro "NeverShowExt" é usado para esconder as extensões de tipos de arquivos
básicos. Por exemplo, a extensão “LNK", associada com atalhos do Windows, permanece
escondida mesmo após um usuário ter desabilitado a opção de esconder extensões.
Para instruções específicas de como desabilitar extensões de nomes de arquivos, acesse:
http://www.cert.org/incident_notes/IN-2000-07.html
Acesse o link, a seguir, e veja uma animação sobre extensões do windows
 Mantenha todas as aplicações (incluindo seu sistema operacional) atualizadas
Fabricantes geralmente lançarão patches (atualizações) para seus programas, quando uma
vulnerabilidade for descoberta.
As informações necessárias para a atualização de cada programa geralmente podem ser
encontradas no manual ou na página do fabricante do mesmo.
Algumas aplicações automaticamente se verificarão por atualizações disponíveis, e muitos
fabricantes oferecem notificações automáticas de atualizações através de lista de e-mail. Olhe
nas páginas Internet do fabricante por informações sobre notificação automática.
Se não há lista de e-mail ou outro mecanismo de notificação automática, você deverá consultar
periodicamente por atualizações.
 Desligue seu computador ou desconecte da rede quando não estiver sendo utilizado
Desligue seu computador ou desconecte sua interface de rede quando você não estiver usando-
-a.
Um intruso não pode atacar seu computador se ele estiver desligado ou completamente
desconectado da rede.
 Desabilite Java, JavaScript e ActiveX, se possível
Esteja consciente dos riscos envolvidos no uso de "códigos portáteis" como ActiveX, Java e
JavaScript. Um desenvolvedor de material para web mal-intencionado pode anexar um script a
algo enviado para um navegador, como uma URL, um elemento em um formulário (form), ou
uma requisição de banco de dados.
Depois, quando o site da web responde para você, o script mal-intencionado é transferido para
o seu navegador. O impacto mais significante desta vulnerabilidade pode ser evitado,
desabilitando-se todas as linguagens de scripts. Desabilitando-se dessas opções, impedirá você
de estar vulnerável a scripts maliciosos.
Entretanto, isso limitará a interação que você terá com muitos endereços Internet. Muitos sites
legítimos usam scripts rodando em seu navegador para adicionar características úteis.
Desabilitando scripts, pode-se degradar o funcionamento destes sites.
Instruções detalhadas de como desabilitar scripts em navegadores estão disponíveis nas
referências.
Acesse o link, a seguir, e veja uma animação ensinando a desabilitar Java e ActiveX
 Desabilite os recursos de scripts em programas de e-mail
Por que muitos programas de e-mail usam o mesmo código de navegadores para mostrar HTML,
vulnerabilidades que afetam ActiveX, Java e JavaScript são também aplicadas a e-mails, assim
como páginas web.
Entretanto, complementando a desabilitação de scripts em página web (veja "Desabilite Java,
Javascript e ActiveX, se possível", acima), recomendamos que usuários também desabilitem
estas características em seus programas de e-mail.
 Faça cópias de segurança de dados críticos
Mantenha uma cópia de arquivos importantes em mídias removíveis como discos ZIP ou discos
de CD-ROM regraváveis (discos CD-R e CD-RW).
Utilize ferramentas para cópias de segurança, se disponíveis, e armazene os discos de backup
de alguma maneira longe do computador.
 Faça um disco de boot, no caso de seu computador estar avariado ou comprometido
Para ajudar a recuperar uma falha de segurança em um disco rígido, criar um disco de
inicialização em um disquete ajudará quando for recuperar um computador após um evento
ocorrido.
Relembre, entretanto, você deve criar esse disco antes de ter um evento de segurança.
A seguir, você tem a sua disposição um Glossário de termos específicos. Acesse os links
disponíveis para esclarecer suas dúvidas.
 Glossário
 Antivirus
 Banda larga
 Cable modem
 DNS
 DSL
 Diferença entre banda larga e acesso corporativo
 Diferença entre DSL e dial-up
 Endereços estaticos e dinamicos
 Firewall
 IP
 NAT
 Patches
 Portas TCP e UDP
 Protocolo
Subunidade 3.5 – Internet na Educação
A Internet oferece a estudantes e professores uma infinidade de possibilidades. De clique em
clique, os alunos vão acumulando textos, imagens e vídeos que se sucedem de forma
ininterrupta. Diversas ferramentas da Internet, como o correio eletrônico, os sites de busca, os
fóruns de discussão, os gerenciadores de conteúdo, bibliotecas virtuais, dentre outras, podem
ser exploradas tanto em contextos de educação presencial como na educação a distância. De
fato, a educação tem se modificado significativamente com o auxílio da Internet. As paredes das
escolas e das universidades se abrem, as pessoas se intercomunicam, trocam informações,
dados, pesquisas.
Dentre as várias contribuições que a Internet traz para o aprendizado, destacamos o estimulo à
curiosidade, incentivo ao trabalho desenvolvido em equipe (colaboração), promoção de
agilidade na execução de tarefas, redução de custos e incitação ao senso de organização (tanto
do tempo como da seleção de informações). Além disso, a aprendizagem colaborativa
propiciada pela Internet dá aos alunos a oportunidade de entrar em discussão com os outros,
tomar a responsabilidade pela própria aprendizagem, e assim torná-los capazes de pensamento
crítico.
De fato, a habilidade de selecionar conteúdos, interpretar adequadamente uma informação,
fazer uma leitura crítica do meio, dominar os recursos de busca nas diferentes mídias, produzir
textos e comunicar-se de forma rápida e eficiente, utilizando as ferramentas digitais,
contribuem significativamente para formar um bom profissional. O mundo contemporâneo
exige que o indivíduo seja capaz de pensamento crítico e capaz de solucionar problemas. Além
de ser uma excelente fonte de informação, a Internet possibilita a interação entre pessoas que
partilham de opiniões, sugestões, críticas, e visões alternativas.
Dessa forma, a Internet utilizada como aliada contribui para o processo de formação pessoal e
profissional dos jovens. Dominar os recursos tecnológicos e intermediá-los com a aprendizagem
de conteúdos multidisciplinares desenvolve competências necessárias para se inserir e manter-
-se no mercado de trabalho. Atualmente, ter ou não acesso à informação processada e
armazenada na web pode se constituir em elemento de identidade ou de discriminação na nova
sociedade que se organiza. Dessa forma, incluir estratégias de ensino que façam uso deste
recurso significa preparar o estudante para o mundo tecnológico e científico, aproximando as
instituições de ensino do mundo real e contextualizado.
O desafio, porém, é como transformar a Internet em uma aliada. Há muita informação
disponível na Internet, em quantidade quase que inesgotável e acessível de qualquer parte do
mundo. Quando se é confrontado com esse grande volume de informações, existe uma
tendência de dedicarmos um tempo menor para a análise dos conteúdos devido à compulsão
por navegar e descobrir outras páginas. Ou seja, dentre tantas conexões possíveis, o excesso de
informação pode levar-nos a um não aprofundamento de temas, ocasionando dificuldades em
escolher o que é significativo, relevante e confiável. Desse modo, cabe ao professor orientar
seus alunos no sentido de que é preciso filtrar as informações e verificar quem está escrevendo,
a que instituição está vinculado e a partir de que visão de mundo faz isso.
Nesse contexto, conhecimento sobre os recursos tecnológicos e planejamento são peças
fundamentais para que professores consigam transformar positivamente o processo de
aprendizado com o uso da Internet. É possível encontrarmos variadas aplicações educacionais,
que podem ser utilizados para diversas finalidades: divulgação, pesquisa de apoio ao ensino e
de comunicação. A divulgação pode ser institucional - a escola mostra o que faz - ou particular -
grupos, professores ou alunos criam suas homepages pessoais, com o que produzem de mais
significativo. A pesquisa pode ser feita individualmente ou em grupo, durante a aula ou fora
dela, pode ser uma atividade obrigatória ou livre. Nas atividades de apoio ao ensino, podemos
conseguir textos, imagens, sons do tema específico do programa, utilizando-os como um
elemento a mais, junto com livros, revistas e vídeos. A comunicação ocorre entre professores e
alunos, entre professores e professores, entre alunos e outros colegas da mesma ou de outras
cidades e países. A comunicação se dá com pessoas conhecidas e desconhecidas, próximas e
distantes, interagindo esporádica ou sistematicamente.
A seguir, temos uma apresentação muito interessante sobre como a utilização de vídeos pode
alterar a forma de aprendizado. O vídeo está em inglês, mas é possível colocar legendas
(subtitles em inglês) em português.
Clique aqui para assistir ao vídeo
O vídeo acima ilustra apenas uma forma de usar a tecnologia e Internet de forma a tornar o
aprendizado mais intuitivo e interessante.
Subunidade 3.6 – Redes Sociais aplicadas à Educação
Com o surgimento da Internet, a conexão entre as pessoas se tornou mais fácil e, com o
aprimoramento desta tecnologia da informação, surgiram as Redes Sociais. Redes Sociais são
estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por um ou
vários tipos de relações, que partilham valores e objetivos comuns na Internet. Essas estruturas
têm transformado a forma de comunicar das pessoas, tamanha a capacidade do seu alcance
mundial, influenciando opiniões, mobilizando e criando grupos e trazendo informações em
questão de segundos. Tecnicamente, as redes sociais fazem parte das mídias sociais, que é a
produção de conteúdos de forma não centralizada, em que não há o controle editorial de
grande grupos.
Atualmente, existem diferentes tipos de redes sociais, dentre as quais podemos citar as
profissionais, como LinkedIn e de relacionamentos, como Twitter, Myspace, Facebook entre
outras. A primeira rede social surgiu em 1995, nos Estados Unidos e Canadá, chamada
Classmates, com o objetivo de conectar estudantes da faculdade. A partir de então as redes
sociais se popularizaram até os dias de hoje, com o surgimento das redes de música, como
Last.FM, fotos como o Flickr e vídeo como o Vimeo.
Cada vez mais cedo, as redes sociais passam a fazer parte do cotidiano dos alunos e essa é uma
realidade imutável. Mais do que entreter, as redes podem se tornar ferramentas de interação
valiosas para auxiliar no seu trabalho em sala de aula, desde que bem utilizadas. De fato, um
dos maiores avanços proporcionado pelas redes sociais se deve justamente à possibilidade que
elas abrem para o aprendizado em rede. No espaço virtual, os alunos debatem, sob a supervisão
de um professor, temas apresentados na sala de aula e ainda, de casa, podem tirar dúvidas
sobre a lição. O exemplo mais próximo que temos é o Moodle, em que vocês têm acesso a todo
o conteúdo do curso, podem interagir com os tutores e entre vocês. Outro bom exemplo de uso
de redes sociais no ensino é a adoção do Twitter para esse fim. O Twitter está sendo também
adotado em algumas escolas por uma de suas particularidades: como nenhum texto ali pode
ultrapassar 140 caracteres, os alunos são desafiados a exprimir ideias com concisão.
Obviamente, diversos desafios existem ao tentar utilizar esse tipo de recurso no processo de
aprendizagem. De todos os desafios, talvez o mais difícil seja tornar o ensino em rede algo
realmente eficaz. Nos Estados Unidos, por exemplo, algumas escolas que haviam aderido à
modalidade se viram forçadas a voltar atrás. Quando os exercícios ocorriam nos domínios do
colégio, verificou-se que os estudantes tinham o hábito de engatar em chats e navegar por sites
de fast-food enquanto a aula virtual se desenrolava. Com base na experiência internacional, já
se sabe um pouco do que funciona nesse campo. A mais bem-sucedida de todas as medidas
tem sido colocar alunos para compartilhar projetos de pesquisa em rede, reproduzindo, assim,
(ainda que em escala bem menor) o que se vê nos melhores centros de pesquisa do mundo.
O uso eficaz das redes sociais requer a escolha do tipo correto de rede social para cada
finalidade de ensino. Atualmente, existem diversas redes sociais com propósitos distintos e bem
definidos. Abaixo listamos algumas das mais populares redes sociais atualmente aplicadas ao
ensino ao redor do mundo.
 Classroom 2.0 - rede social para aqueles interessados em Web 2.0 e tecnologias
colaborativas voltadas para a educação. Vencedor da EdublogAwards 2007, (ver post do
BlogTE) na categoria melhor uso educacional de redes sociais, o site oferece fóruns,
blogs, grupos, fotos, vídeos, FAQs e muitos tutorias interessantes. Site:
http://www.classroom20.com/
 Learn Central - integra as mais recentes ferramentas on-line para a aprendizagem e as
mais inovadoras tecnologias, integradas numa interface personalizada a cada usuário.
Esta rede colaborativa tem uma característica muito própria e, à sua maneira, altamente
vantajosa: a sala de aula virtual que oferece um modo diferente de interação entre os
vários membros. Site: http://www.learncentral.com/
 Academia.edu -rede social para acadêmicos que permite aos usuários compartilharem
artigos, capítulos de livros e/ou monografias, apresentações, notas de aula, documentos
técnicos ou qualquer outro documento acadêmico no formato de texto. Site:
www.academia.edu/
 Widbook -rede social de e-books brasileira com plataforma Android, iOS e Web. Permite
ao usuário não só descobrir milhares de novos livros e escritores talentosos, como
publicar seus próprios livros eletrônicos de forma gratuita. Site: http://widbook.com/
Por fim, ressaltamos que a Revista Escola publicou, no ano de 2013, um artigo muito
interessante sobre estratégia para se usar redes sociais como aliada do aprendizado, bem como
os cuidados básicos a serem tomados ao tentar usar redes sociais. Clique aqui para ler essa
importante materia.
Subunidade 3.7 – Wikipédia
A Wikipédia é um projeto Web, iniciado em 2001, para produzir uma enciclopédia de conteúdo
livre que pode ser editada por todos. A principal ideia é a gestão e edição de conteúdo de forma
colaborativa. As informações são organizadas na Wikipédia através de artigos, que são páginas
Web referentes a um tópico específico. A maioria das suas páginas pode ser editada por
qualquer usuário, mesmo sem logar (ou seja, você também pode contribuir), mas algumas são
vigiadas, por diversos motivos, exigindo que você esteja logado ou tenha autorização para editar
aquele verbete específico. O nome Wikipédia deriva justamente dessa característica. 'Wiki' é
uma coleção de muitas páginas interligadas e cada uma delas pode ser visitada e editada por
qualquer pessoa. O sufixo 'pédia' vem em referência à enciclopédia tradicional. Hoje, a
Wikipédia tem quase 100.000 editores regulares, que seguem normas de formatação e edição
predefinidos, e acompanham a edição de páginas por editores casuais.
Existe no projeto Wikipédia uma inegável contribuição para a democratização do acesso à
informação, um marco na possibilidade de trabalho colaborativo para a construção da
Logo da Wikipédia
inteligência coletiva. Graças a esse trabalho, ela atualmente é a maior enciclopédia existente.
Apesar do seu sucesso e da sua transparência, na forma como é construída, ainda não faz parte
das salas de aula. Grande parte da comunidade científica e profissionais da educação veem com
descrédito parte do conteúdo presente na Wikipédia. Parte deste descrédito surge em razão do
modelo de trabalho de wiki ser inconsistente com o modelo acadêmico tradicional. Por outro
lado, a aceitação como fonte confiável de conteúdo é cada vez maior entre as pessoas ao redor
do mundo. Prova disso é que sempre quando se faz uma pesquisa através do Google,
habitualmente, os resultados apresentados provêm em primeiro lugar da Wikipédia. Ou seja,
quer se queira ou não, o público em geral utiliza a Wikipédia como forma de obter informação.
Com o objetivo de dar maior qualidade aos conteúdos disponibilizados na Wikipédia, a
Wikimedia Foundation lançou, em 2010, o Programa Wikipédia na Educação (The
WikipediaEducationProgram), que se traduz na realização de artigos da Wikipédia por
estudantes dos diversos níveis de ensino. No projeto piloto, que se desenvolveu com uma
pequena universidade americana, foi estabelecido um plano de assistência aos professores que
pretendessem utilizar a Wikipédia nas suas aulas. Além do material de apoio para o ensino,
foram associados ao programa Embaixadores no Campus (presencialmente) e on-line. Esses
embaixadores, que são professores ou estudantes, fornecem todo o apoio necessário, que inclui
formação presencial aos restantes elementos envolvidos no projeto (professores e estudantes).
Trata-se, assim, de um projeto que torna público trabalhos acadêmicos realizados por alunos.
Dessa forma, garante-se que tais trabalhos não fiquem circunscritos somente ao professor e ao
aluno, ou seja, “fechados na gaveta”.
O vídeo, a seguir, apresenta a história da Wikipédia e discute em mais detalhes algumas das
principais ideias e conceitos relacionados a esse projeto revolucionário.
Clique aqui para assistir ao vídeo.
Com essa Terceira Unidade, terminamos a Disciplina de Introdução à Informática e Internet.
Esperamos que você tenha gostado.
Caso você ainda encontre dúvidas sobre esse material, não deixe de esclarecê-las com seu Tutor
(a). Participe dos Fóruns da sua turma e use este espaço para você compartilhar com seus
colegas de turma o que aprendeu até aqui. Lembre-se, a Educação a Distância não é uma
educação distante.
Para finalizar, preparamos para você 3 jogos diferentes que irão testar os seus conhecimentos
sobre o que você vem aprendendo nesta Disciplina. Vamos lá!
http://webeduc.mec.gov.br
Tarefa2:
Para realizar a TAREFA 2 da disciplina, você deverá acessar o espaço destinado a ela para saber
exatamente o que terá que ser feito.
TAREFA 2
Referências
Conteúdo aberto. In: Canal do Ensino. Disponível em: http://canaldoensino.com.br/blog/wikipedia-
na-educacao
Conteúdo aberto. In: Educar para Crescer. Disponível em:
http://educarparacrescer.abril.com.br/comportamento/internet-futuro-educacao-428536.shtml
Reportagem. In: UOL. Disponível em:
http://www2.uol.com.br/historiaviva/reportagens/o_nascimento_da_internet.html
Pestana, Filomena (2014). Dissertação de Mestrado em Pedagogia do E-Learning. A Wikipédia
como recurso educacional aberto: conceções e práticas de estudantes e professores no ensino
superior on-line.

Mais conteúdo relacionado

Mais procurados

A origem e evolução da internet
A origem e evolução da internetA origem e evolução da internet
A origem e evolução da internetDaniele Diniz Diniz
 
A origem e evolução da Internet
A origem e evolução da InternetA origem e evolução da Internet
A origem e evolução da InternetPepe Rocker
 
Historia Da Internet2
Historia Da Internet2Historia Da Internet2
Historia Da Internet2justyou
 
Historia Da Internet2
Historia Da Internet2Historia Da Internet2
Historia Da Internet2weltstar
 
História Da Internet!!
História Da Internet!!História Da Internet!!
História Da Internet!!7maio
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internetMatheus França
 
Tecnologia web aula 01
Tecnologia web  aula 01Tecnologia web  aula 01
Tecnologia web aula 01Manuel Ernesto
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de InternetCDP_Online
 
Trabalho Sobre Internet
Trabalho Sobre InternetTrabalho Sobre Internet
Trabalho Sobre InternetMarcusRondow
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoNome Sobrenome
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2Gafanhota
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a InternetLuccasNeves
 

Mais procurados (20)

Internet
InternetInternet
Internet
 
A origem e evolução da internet
A origem e evolução da internetA origem e evolução da internet
A origem e evolução da internet
 
A origem e evolução da Internet
A origem e evolução da InternetA origem e evolução da Internet
A origem e evolução da Internet
 
Historia Da Internet2
Historia Da Internet2Historia Da Internet2
Historia Da Internet2
 
Historia Da Internet2
Historia Da Internet2Historia Da Internet2
Historia Da Internet2
 
História Da Internet!!
História Da Internet!!História Da Internet!!
História Da Internet!!
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Internet
InternetInternet
Internet
 
Tecnologia web aula 01
Tecnologia web  aula 01Tecnologia web  aula 01
Tecnologia web aula 01
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Trabalho Sobre Internet
Trabalho Sobre InternetTrabalho Sobre Internet
Trabalho Sobre Internet
 
Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04
 
Internet, Conceitos e Evolução
Internet, Conceitos e EvoluçãoInternet, Conceitos e Evolução
Internet, Conceitos e Evolução
 
A internet
A internetA internet
A internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Aula de internet
Aula de internetAula de internet
Aula de internet
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 

Semelhante a Unidade 3

Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfEditora
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfEditora
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide Ricardo Lemes
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internetPedro Henrique
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisDebora Reis
 
Navegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redeNavegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redemyrianlaste
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºacarlavilelas
 
Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºacarlavilelas
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)CarolinaRangel31
 

Semelhante a Unidade 3 (20)

Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdf
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Unidade3
Unidade3Unidade3
Unidade3
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Informática
Informática Informática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Texto digitar
Texto digitarTexto digitar
Texto digitar
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Navegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na redeNavegação pesquisa na internet e segurança na rede
Navegação pesquisa na internet e segurança na rede
 
A internet
A internetA internet
A internet
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Internet
InternetInternet
Internet
 
Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºa
 
Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºa
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 

Último

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 

Último (20)

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 

Unidade 3

  • 1. Unidade 3 – A Internet Subunidade 3.1 – Introdução Olá! Esta é a terceira unidade da disciplina Introdução à Informática e Internet. Nela, você aprenderá sobre a Internet. A Internet pode ser uma grande aliada de professores e alunos, pela grande quantidade e variedade de informações que contém. Entretanto, há riscos que devemos conhecer. Assim, nossa discussão focará em formas de interligar o computador à Internet, usos da Internet para o ensino, e as maneiras de utilizá-la bem e com segurança. Ao final desta unidade, você deverá ser capaz de:  Entender o que é a Internet  Saber como conectar um computador à Internet  Ter noção sobre conceitos básicos de segurança na Internet  Conhecer alguns dos principais serviços disponíveis na Internet úteis para melhorar o processo de aprendizado Subunidade 3.2 – História e evolução da Internet Antes de discutirmos a história e evolução da Internet, precisamos deixar bem claro o que de fato ela é e representa. Internet é o nome dado a uma rede de computadores espalhados pelo mundo que se comunica entre si, trocando diversos tipos de informações. É difícil imaginar nossas vidas sem a Internet atualmente. O uso de redes sociais, e-mails, sites de busca e notícias já faz parte do nosso dia a dia. No entanto, o objetivo inicial da Internet estava longe de ser negócios ou entretenimento. Tudo começou na área militar dos Estados Unidos, com a intenção de ajudar a proteger o país no auge da Guerra Fria. Mais especificamente, a Internet surgiu a partir de um projeto da agência norte-americana DepartmentofAdvancedResearchandProjectsAgency (DARPA) objetivando conectar os
  • 2. computadores dos seus departamentos de pesquisa. Esse projeto, denominado ARPANET, interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah, tendo início em 1969. Posteriormente, mudanças no padrão de comunicação da ARPANET permitiram que os atuais protocolos da Internet nascessem, na década de 70. São os protocolos TCP/IP, vindos de trabalhos experimentais em cooperação entre a DARPA e outras agências que permite que computadores distintos "entendam" as mensagens trocadas por meio da Internet. Nesta época, a Universidade da Califórnia de Berkley implantou os protocolos TCP/IP ao Sistema Operacional UNIX, possibilitando a integração de várias universidades à ARPANET. Em seguida, no ano de 1985, a entidade americana National Science Foundation (NSF) interligou os supercomputadores do seu centro de pesquisa, a NSFNET, que, no ano seguinte, entrou para a ARPANET. A ARPANET e a NSFNET passaram a ser as duas espinhas dorsais (backbone) de uma nova rede. Surgia, assim, a Internet, tal como conhecemos atualmente. Mas somente na década de 90, a Internet deixou de ser uma instituição de natureza apenas acadêmica e passou a ser explorada comercialmente. Em 1992, o cientista Tim Berners-Lee criou a World Wide Web – ou esse “www” que se digita antes do nome de qualquer site. A rede nasceu na Organização Europeia para a Investigação Nuclear, que propôs a criação dos hipertextos para permitir que várias pessoas trabalhassem juntas, acessando os mesmos documentos. A World Wide Web (www) lançou seu voo, e a Internet se abriu ao público, empresas particulares e privadas. Uma multidão de sites apareceu. É importante observar que, enquanto a Internet refere-se à rede física de computadores que se comunicam, a Web consiste
  • 3. no sistema de informação que usa a Internet para funcionar. Ou seja, a Web é basicamente uma das formas possíveis de comunicação através da Internet. Atualmente, já existem quase 3 bilhões de internautas no mundo, ou seja, quase metade da população mundial. Os progressos da informática, associados aos do audiovisual e das telecomunicações, permitiram a criação de novos serviços. Depois do desenvolvimento de redes de banda larga com fio (ADSL e fibra óptica) e sem fio (wifi, Bluethooth e 3G), e da internet móvel (WAP), desenvolveram-se outras tecnologias e produtos da chamada “Web 2.0”. Essa segunda geração se caracteriza por suas aplicações interativas (blogs, wikis, sites de compartilhamento de fotos e vídeos ou redes sociais), que renovaram a relação entre os usuários e os serviços de internet, criando o princípio de uma cultura compartilhada em rede. A apresentação, a seguir, conta em mais detalhes a evolução da Internet até os dias de hoje Evolução da internet até a Internet 2.0 Subunidade 3.3 – Como funciona a Internet Todos os sites disponíveis na Internet têm um ponto de partida, uma página inicial. Quando digitamos o endereço de uma página da Web em nosso navegador, ou seja, uma URL, do tipo http://www.nead.ufsj.edu.br, estamos indo para a página inicial do site solicitado. Cada site tem sua URL específica. Essa URL (do inglês UniformResourceLocator) é um identificador único que permite a Web identificar cada página existente unicamente. O processo é análogo ao CPF, que usamos para identificar unicamente cada pessoa no Brasil. O formato da URL é padronizado e segue o modelo apresentado na figura abaixo. Para maiores informações sobre o formato da URL, clique aqui. Toda vez que digitamos http://www.nead.ufsj.edu.br em nosso navegador, iremos para o mesmo site! A partir desta página inicial, há links (ligações) para outras páginas diversas. Estes links
  • 4. podem ser internos ou externos. Os links internos nos levam para partes dentro do próprio site, e os links externos nos levam para outros sites. Quando você acessa as Unidades dessa disciplina, você está indo para um link interno do Moodle. Porém, você pode encontrar algum link para uma página da web externa a esta no conteúdo. Quer ver a diferença? Clique aqui e você será direcionado para o Google, um buscador de páginas na Internet. O Google é um site externo ao Moodle. As páginas que compõem os sites são feitas em uma linguagem específica, chamada HTML, uma sigla do inglês HyperTextMarkupLanguage, que quer dizer Linguagem de Marcação de Hipertextos. Hipertextos são o conjunto dos links de um site, então, você pode notar que a linguagem HTML nada mais é do que código específico para criação de links entre páginas da web. Vamos entender um pouco mais sobre o funcionamento das homepages, sua estrutura, além de como utilizamos os navegadores da web para acessá-las. Acesse os Títulos de cada item, a seguir, e conheça um pouco mais sobre a Internet e sua navegação.  Entendendo a Internet: Nesta parte, você entenderá um pouco a estrutura da Internet, como nos conectamos nos sites da web, o que é uma URL e o que são hyperlinks.  Entendendo os navegadores: Nesta parte, iremos abordar um pouco sobre os navegadores ou browsers, ou seja, os softwares que permitem a conexão a páginas da web.  Navegando na Internet: Nesta parte, você aprenderá como navegar na Internet e como reconhecer links.
  • 5. Subunidade 3.4 – Segurança no Computador Um dos tópicos mais importantes associados ao uso da Web é segurança, mas o que é segurança no computador? Segurança no computador é um processo de prevenção e detecção do uso não autorizado do computador. Medidas de prevenção ajudam você a parar usuários não autorizados (também conhecidos como intrusos, hackers ou crackers) de tentarem acessar qualquer parte do seu sistema de computador. Por sua vez, a detecção ajuda você a determinar se alguém tentou invadir, ou não, o seu sistema, se eles obtiveram sucesso e o que eles fizeram. Por que eu devo ter cuidado no que se refere à segurança no computador? Nós usamos computadores para tudo, de transações bancárias e investimentos até compras e comunicação com outras pessoas através de e-mail ou programas de chat. Mesmo que você não considere sua comunicação 'super confidencial', você não gostaria de ver estranhos lendo seus e-mails, usando seu computador para atacar outros sistemas e enviar e- -mails forjados ou examinando informações pessoais armazenadas em sua máquina (como informações financeiras). Quem terá a intenção de invadir o seu computador em casa? Intrusos não querem mostrar sua identidade. O que eles querem é ganhar o controle de seu computador para que eles possam usá-lo para disparar ataques sobre outros sistemas de computadores.
  • 6. Ter o controle do seu computador dá a eles a habilidade de esconder sua localização real, realizando ataques a computadores de alta capacidade, como sistemas governamentais e sistemas financeiros. Sempre que você tem um computador conectado à Internet, seja apenas para jogar os mais recentes jogos ou para enviar e-mails para amigos e familiares, o seu computador pode ser um alvo. Intrusos podem ser capazes de observar todas suas ações no computador ou causar danos em sua máquina, removendo ou alterando seus dados. Quão fácil é invadir o seu computador? Infelizmente, intrusos estão sempre descobrindo novas vulnerabilidades (informalmente chamadas de 'furos') para explorar em programas de computador. A complexidade dos programas torna cada vez mais difícil testar completamente a segurança de sistemas de computador. Quando furos são descobertos, vendedores de produtos para computador geralmente desenvolvem patches para resolver o problema. Entretanto, cabe a você, o (a) usuário (a), o serviço de obter e instalar esses patches ou configurar corretamente o programa para operar de forma mais segura. Alguns aplicativos também têm uma configuração padrão que permite que outros usuários acessem seu computador, a menos que você mude a configuração para ser mais segura. Exemplos incluem:  programas de chat - permitem que quem está na outra ponta execute comandos no seu computador;
  • 7.  navegadores da Internet - podem permitir que qualquer um ponha programas prejudiciais em seu computador, que rodam quando você clica neles. O que é arriscado? A segurança da informação está concentrada nestas três principais áreas:  Confidencialidade - a informação poderá estar disponível apenas para quem tem pleno direito a acessá-la.  Integridade - a informação poderá ser modificada apenas por quem tem autorização para isto.  Disponibilidade - a informação será acessível para aqueles que precisam dela, quando precisarem. Você, provavelmente, não quer que um estranho vasculhe seus documentos importantes. Do mesmo jeito, você pode querer manter as tarefas que você faz, em seu computador, confidenciais, como o jeito que está indo seus investimentos ou os e-mails que estão sendo enviados para sua família ou amigos. Você também deve ter a garantia de que as informações contidas em seu computador encontram-se intactas e disponíveis quando você precisar delas. Riscos  Programas do tipo Cavalo de Troia Programas do tipo cavalo de Troia são programas aparentemente úteis que contêm funções ocultas. Eles são uma maneira comum de intrusos enganarem você e instalar um programa do tipo backdoor, ou traduzindo, porta dos fundos. Eles permitem que intrusos facilmente acessem seu computador sem seu conhecimento, mudando a sua configuração de sistema ou infectando seu computador com um vírus de computador.
  • 8. Acesse a animação, a seguir, e veja como você pode ser “contaminado” por um Cavalo de Troia. Cavalo de Troia  Portas dos fundos e sistemas de administração remota Em computadores com Windows, três ferramentas comumente usadas para ganhar acesso remoto ao seu computador são BackOrifice, NetBus e SubSeven. Estas portas dos fundos (backdoors) ou programas de administração remota, quando instalados, permitem que outras pessoas acessem e controlem seu computador. Nós recomendamos que você olhe a nota do CERT (http://www.cert.org/) de vulnerabilidade sobre o BackOrifice. Acesse o link, a seguir, e veja uma animação sobre backdoor. Animação sobre backdoor  Negação de serviço Uma outra forma de ataque é chamada de ataque do tipo denial-of-service (DoS), ou negação de serviço. Este tipo de ataque faz com que seu computador 'pendure' ou comece um processamento de dados que impeça você de usá-lo. Intrusos frequentemente usarão computadores comprometidos para lançar ataques a outros sistemas. Um exemplo disso é como as ferramentas para ataques do tipo distributeddenial-of- service (ataque de negação de serviço distribuído) são utilizadas. O intruso instala um agente (frequentemente, por meio de um programa do tipo cavalo de Troia) que roda em um computador comprometido esperando futuras instruções. Então, quando um número de agentes está rodando em diferentes computadores, um único atacante
  • 9. pode instruir todos os outros para lançar o ataque do tipo negação de serviço em um outro sistema. Com isso, o destino final do ataque não é seu computador, mas um outro, e seu computador, então, está sendo usado apenas como uma ferramenta conveniente em ataque de larga escala. Acesse o link, a seguir, e veja uma animação sobre Ataque de negação de serviço distribuído.  Compartilhamentos desprotegidos do Windows Compartilhamentos desprotegidos do Windows podem ser explorados por intrusos como uma maneira de colocar suas ferramentas em um grande número de computadores baseados em Windows na Internet. Uma outra ameaça inclui códigos maliciosos e destrutivos, como vírus e vermes (worms), que utilizam compartilhamentos Windows desprotegidos para se propagar.  Código portátil (Java/Javascript/ActiveX) Algumas linguagens de programação de código portátil (Java, JavaScript, ActiveX) permitem que desenvolvedores de aplicações para web escrevam códigos que possam ser executados no seu navegador. Embora esses códigos sejam geralmente úteis, eles podem ser usados por intrusos para recolher informações (como os sites web que você visitou) ou para rodar códigos maliciosos em seu computador.
  • 10. É possível desabilitar Java, Javascript, e ActiveX no seu navegador. Recomendamos que você faça isso, se você está navegando em sites que não lhe são familiares ou em que você não confia. Também esteja ciente dos riscos envolvendo o uso de códigos móveis em programas de e-mail. Muitos programas de e-mail usam o mesmo código dos navegadores para mostrar HTML. Na verdade, vulnerabilidades que afetam Java, Javascript e ActiveX são tanto aplicáveis a e-mail quanto a páginas web. Mais informações quanto a códigos maliciosos podem ser vistos em: http://www.cert.org/tech_tips/malicious_code_FAQ.html Mais informações sobre segurança em ActiveX estão disponíveis em: http://www.cert.org/archive/pdf/activeX_report.pdf  Scripts para sites cruzados Um desenvolvedor de material para web mal-intencionado pode anexar um script a algo enviado para um navegador, como uma URL, um elemento em um formulário (form), ou uma requisição de banco de dados. Quando o site da web responde para você, o script mal- -intencionado é transferido para o seu navegador. Você pode potencialmente expor seu navegador a scripts mal-intencionados:  Seguindo links em páginas web, mensagens de e-mail, ou postagens de newsgroups, sem saber o que estes links fazem;  Usando formulários (forms) de sites não confiáveis;  Vendo discussões de grupo on-line, fóruns, ou outras páginas dinamicamente geradas em que usuários podem postar textos contendo tags HTML;  E-mail com a origem falsa E-mail com a origem falsa (e-mail spoofing) é um e-mail que aparenta ser originado de uma fonte, quando, na verdade, foi enviado de outra. É frequentemente uma tentativa de enganar o usuário, fazendo-o tomar atitudes prejudiciais ou liberando informações importantes (como
  • 11. senhas). Exemplos de e-mail com origem falsa incluem:  E-mail indicado como sendo de um administrador de sistemas requisitando a usuários para trocar suas senhas para uma senha específica e ameaçando suspender suas contas, se não for cumprida a tarefa;  E-mail indicado como sendo de uma autoridade, requisitando a usuários para enviá-los uma cópia de um arquivo de senhas ou outra informação importante;  E-mail indicado como sendo de uma empresa (banco, site de compras etc) pedindo para o usuário executar um arquivo anexado (possivelmente uma backdoor) ou um link para um site idêntico ao da empresa, porém falso.  Vírus carregados por meio de e-mail Vírus e outros tipos de códigos mal-intencionados são frequentemente anexados a mensagens de e-mails. Antes de abrir um anexo, tenha certeza de que sabe a origem do anexo. Não é o bastante que o e-mail tenha um endereço origem que você conhece. O vírus Melissa (ver Referências) propagou-se precisamente porque ele era originado de um endereço familiar. O código pode também ser distribuído em programas divertidos ou sedutores. Muitos vírus recentes usam técnicas de engenharia social para se espalharem. Exemplos incluem:  W32/Goner - http://www.cert.org/incident_notes/IN-2001-15.html Nunca execute um programa a não ser que você saiba que ele foi feito por uma pessoa ou companhia de sua confiança. Não envie, também, programas de origem desconhecida para seus amigos ou colegas de trabalho simplesmente porque eles são divertidos - eles podem conter um programa do tipo cavalo de Troia. Acesse o link, a seguir, e veja uma animação sobre vírus .  Extensões de arquivos escondidas Sistemas operacionais Windows contêm uma opção para "Ocultar as extensões dos tipos de arquivos conhecidos". A opção é habilitada por padrão, porém um usuário pode escolher por desabilitar esta opção, com o objetivo de ter as extensões de arquivos mostradas pelo Windows.
  • 12. Muitos vírus transportados por e-mail são conhecidos por explorar os arquivos com extensões ocultas do Windows. O primeiro grande ataque que tirou vantagem de extensões ocultas foi o verme VBS/LoveLetter ,que continha um anexo ao e-mail, chamado "LOVE-LETTER-FOR-YOU.TXT.vbs". Outros programas mal-intencionados têm incorporado esquemas de nomes semelhantes. Exemplos incluem:  Downloader (MySis.avi.exe ou QuickFlick.mpg.exe)  VBS/Timofonica (TIMOFONICA.TXT.vbs)  VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)  VBS/OnTheFly (AnnaKournikova.jpg.vbs) Os arquivos anexados às mensagens de e-mail enviadas por esses vírus podem parecer como sendo de pequenos danos: texto (.txt), video (.avi ou .mpg) ou outros tipos de arquivos, quando na verdade são scripts ou executáveis mal-intencionados (.vbs ou .exe, por exemplo).  Clientes de Chat Aplicações de chat (conversa) para Internet, como aplicações para mensagens instantâneas e para repasse de conversa pela Internet (Internet Relay Chat - IRC), proveem mecanismos para informações serem transmitidas de forma bidirecional entre computadores na Internet. Como muitos clientes de chat permitem a troca de páginas da web e códigos executáveis, eles apresentam riscos similares aos clientes de e-mail. Assim, como clientes de e-mail, deve-se ter o cuidado de limitar no cliente de chat a habilidade de executar arquivos recebidos. Como sempre, você deve ter o cuidado ao trocar arquivos com pessoas desconhecidas.  Captura de pacotes Um capturador de pacotes (packetsniffer) é um programa que captura dados que trafegam em uma rede. Esses dados podem incluir nomes de usuários, senhas, e informações proprietárias que trafegam na rede em forma de texto limpo. Com talvez centenas ou milhares de senhas capturadas com capturadores de pacotes, invasores podem disparar ataques difundidos em sistemas. Ao contrário de usuários DSL e de redes dial-
  • 13. -up tradicionais, usuários de cable modem têm um risco alto de se expor a capturadores de pacotes, pelo fato de usuários vizinhos que utilizam cable modem utilizarem a mesma rede. Um capturador de pacotes instalado em um computador de um desses usuários de cable modem pode ser capaz de capturar dados transmitidos por um outro cable modem na mesma vizinhança. Para se proteger desse tipo de ataque, é necessário utilizar serviços que utilizem criptografia (ssh, ssl, etc). Acesse o link, a seguir, e veja uma animação sobre captura de pacotes  Roubo físico Roubo físico de um computador resulta na perda de confidencialidade e disponibilidade e (assumindo-se que o computador seja recuperado) torna a integridade dos dados armazenados no disco suspeita. Cópias de segurança regulares (sendo feitas em algum lugar fora do computador) permitem a recuperação dos dados, porém estas cópias não garantem confidencialidade. Existem disponíveis ferramentas de criptografia que podem criptografar os dados contidos no disco rígido do computador. O CERT/CC () encoraja o uso dessas ferramentas, se o computador possui dados importantes ou se possui um alto risco de ser roubado (p.e., laptops ou outros computadores portáteis). Em meio a tantos perigos, o que nós, usuários, podemos fazer para reduzirmos as chances de sermos vítimas de alguns dos ataques mencionados?
  • 14. Ações  Consulte o seu suporte de sistema pessoal se você trabalha em casa Se você usa acesso de banda larga para conectar-se a rede de seu empregador através de uma Rede Virtual Privada (Virtual Private Network - VPN) ou outros meios, seu empregador deve ter políticas ou procedimentos relacionados a segurança de sua rede doméstica. Consulte com o suporte de seu empregador, de forma apropriada, antes de seguir algum dos passos deste documento.  Use programa de proteção contra vírus (antivírus) O CERT/CC recomenda o uso de algum programa antivírus em todos os computadores conectados à Internet. Esteja certo de manter seu programa antivírus atualizado. Muitos pacotes antivírus suportam atualização automática das definições de vírus. Recomendamos o uso de atualizações automáticas quando disponíveis. Acesse o link, a seguir, e veja uma animação sobre antivirus  Use uma firewall Nós recomendamos fortemente o uso de algum tipo de produto de firewall, como uma aplicação de rede ou um programa de firewall pessoal. Intrusos estão constantemente varrendo sistemas de usuários domésticos por vulnerabilidades conhecidas. Firewalls de rede (tanto baseadas em software quanto em hardware) podem prover algum nível de proteção contra esses ataques.
  • 15. Entretanto, não existe firewall que possa detectar e parar todos os ataques, o que significa que não é suficiente instalar uma firewall e, então, ignorar todas as outras medidas de segurança. Acesse o link, a seguir, e veja uma animação sobre firewall  Não abra um arquivo anexado de e-mail desconhecido Antes de abrir um anexo de e-mail, tenha certeza de saber a origem do anexo. Não é o bastante que o e-mail seja originado de um endereço conhecido. O vírus melissa propaga-se principalmente porque ele é originado de um endereço familiar. Códigos maldosos podem ser distribuídos em programas divertidos ou sedutores. Se você deve abrir um anexo antes de você verificar a fonte,  esteja certo de que a definição dos vírus esteja atualizada;  salve o arquivo para o seu disco rígido;  varra o arquivo usando um programa antivírus;  abra o arquivo. Para proteção adicional, você pode desconectar seu computador da rede antes de abrir o arquivo. Seguindo esses passos, você reduzirá, mas não eliminará completamente a chance de algum código malicioso contido no anexo ser enviado do seu computador para outros.  Não rode programas que você não conhece a origem Nunca rode um programa, a menos que você saiba que ele é feito por uma pessoa ou companhia em que você confia. Também, não envie um programa de origem desconhecida para seus amigos ou colegas de trabalho simplesmente porque eles são engraçados - eles podem conter um cavalo de Troia.  Desabilite a opção de esconder extensões de arquivos Sistemas operacionais Windows contêm uma opção para Ocultar as extensões dos tipos de arquivos conhecidos. Esta opção é habilitada por padrão, mas você pode desabilitar esta opção com o objetivo de ter as extensões de arquivos mostrados pelo Windows. Após desabilitar esta opção, continuarão a existir algumas extensões que, por padrão, continuarão a ser invisíveis. Existe um valor no registro que, se habilitado, fará o Windows
  • 16. esconder certas extensões de arquivos, não observando as configurações do usuário no sistema operacional. O valor de registro "NeverShowExt" é usado para esconder as extensões de tipos de arquivos básicos. Por exemplo, a extensão “LNK", associada com atalhos do Windows, permanece escondida mesmo após um usuário ter desabilitado a opção de esconder extensões. Para instruções específicas de como desabilitar extensões de nomes de arquivos, acesse: http://www.cert.org/incident_notes/IN-2000-07.html Acesse o link, a seguir, e veja uma animação sobre extensões do windows  Mantenha todas as aplicações (incluindo seu sistema operacional) atualizadas Fabricantes geralmente lançarão patches (atualizações) para seus programas, quando uma vulnerabilidade for descoberta. As informações necessárias para a atualização de cada programa geralmente podem ser encontradas no manual ou na página do fabricante do mesmo. Algumas aplicações automaticamente se verificarão por atualizações disponíveis, e muitos fabricantes oferecem notificações automáticas de atualizações através de lista de e-mail. Olhe nas páginas Internet do fabricante por informações sobre notificação automática. Se não há lista de e-mail ou outro mecanismo de notificação automática, você deverá consultar periodicamente por atualizações.  Desligue seu computador ou desconecte da rede quando não estiver sendo utilizado Desligue seu computador ou desconecte sua interface de rede quando você não estiver usando- -a. Um intruso não pode atacar seu computador se ele estiver desligado ou completamente desconectado da rede.  Desabilite Java, JavaScript e ActiveX, se possível Esteja consciente dos riscos envolvidos no uso de "códigos portáteis" como ActiveX, Java e JavaScript. Um desenvolvedor de material para web mal-intencionado pode anexar um script a algo enviado para um navegador, como uma URL, um elemento em um formulário (form), ou uma requisição de banco de dados.
  • 17. Depois, quando o site da web responde para você, o script mal-intencionado é transferido para o seu navegador. O impacto mais significante desta vulnerabilidade pode ser evitado, desabilitando-se todas as linguagens de scripts. Desabilitando-se dessas opções, impedirá você de estar vulnerável a scripts maliciosos. Entretanto, isso limitará a interação que você terá com muitos endereços Internet. Muitos sites legítimos usam scripts rodando em seu navegador para adicionar características úteis. Desabilitando scripts, pode-se degradar o funcionamento destes sites. Instruções detalhadas de como desabilitar scripts em navegadores estão disponíveis nas referências. Acesse o link, a seguir, e veja uma animação ensinando a desabilitar Java e ActiveX  Desabilite os recursos de scripts em programas de e-mail Por que muitos programas de e-mail usam o mesmo código de navegadores para mostrar HTML, vulnerabilidades que afetam ActiveX, Java e JavaScript são também aplicadas a e-mails, assim como páginas web. Entretanto, complementando a desabilitação de scripts em página web (veja "Desabilite Java, Javascript e ActiveX, se possível", acima), recomendamos que usuários também desabilitem estas características em seus programas de e-mail.  Faça cópias de segurança de dados críticos Mantenha uma cópia de arquivos importantes em mídias removíveis como discos ZIP ou discos de CD-ROM regraváveis (discos CD-R e CD-RW). Utilize ferramentas para cópias de segurança, se disponíveis, e armazene os discos de backup de alguma maneira longe do computador.
  • 18.  Faça um disco de boot, no caso de seu computador estar avariado ou comprometido Para ajudar a recuperar uma falha de segurança em um disco rígido, criar um disco de inicialização em um disquete ajudará quando for recuperar um computador após um evento ocorrido. Relembre, entretanto, você deve criar esse disco antes de ter um evento de segurança. A seguir, você tem a sua disposição um Glossário de termos específicos. Acesse os links disponíveis para esclarecer suas dúvidas.  Glossário  Antivirus  Banda larga  Cable modem  DNS  DSL  Diferença entre banda larga e acesso corporativo  Diferença entre DSL e dial-up  Endereços estaticos e dinamicos  Firewall  IP  NAT  Patches  Portas TCP e UDP  Protocolo
  • 19. Subunidade 3.5 – Internet na Educação A Internet oferece a estudantes e professores uma infinidade de possibilidades. De clique em clique, os alunos vão acumulando textos, imagens e vídeos que se sucedem de forma ininterrupta. Diversas ferramentas da Internet, como o correio eletrônico, os sites de busca, os fóruns de discussão, os gerenciadores de conteúdo, bibliotecas virtuais, dentre outras, podem ser exploradas tanto em contextos de educação presencial como na educação a distância. De fato, a educação tem se modificado significativamente com o auxílio da Internet. As paredes das escolas e das universidades se abrem, as pessoas se intercomunicam, trocam informações, dados, pesquisas. Dentre as várias contribuições que a Internet traz para o aprendizado, destacamos o estimulo à curiosidade, incentivo ao trabalho desenvolvido em equipe (colaboração), promoção de agilidade na execução de tarefas, redução de custos e incitação ao senso de organização (tanto do tempo como da seleção de informações). Além disso, a aprendizagem colaborativa propiciada pela Internet dá aos alunos a oportunidade de entrar em discussão com os outros, tomar a responsabilidade pela própria aprendizagem, e assim torná-los capazes de pensamento crítico. De fato, a habilidade de selecionar conteúdos, interpretar adequadamente uma informação, fazer uma leitura crítica do meio, dominar os recursos de busca nas diferentes mídias, produzir textos e comunicar-se de forma rápida e eficiente, utilizando as ferramentas digitais, contribuem significativamente para formar um bom profissional. O mundo contemporâneo exige que o indivíduo seja capaz de pensamento crítico e capaz de solucionar problemas. Além de ser uma excelente fonte de informação, a Internet possibilita a interação entre pessoas que partilham de opiniões, sugestões, críticas, e visões alternativas. Dessa forma, a Internet utilizada como aliada contribui para o processo de formação pessoal e profissional dos jovens. Dominar os recursos tecnológicos e intermediá-los com a aprendizagem de conteúdos multidisciplinares desenvolve competências necessárias para se inserir e manter- -se no mercado de trabalho. Atualmente, ter ou não acesso à informação processada e armazenada na web pode se constituir em elemento de identidade ou de discriminação na nova sociedade que se organiza. Dessa forma, incluir estratégias de ensino que façam uso deste recurso significa preparar o estudante para o mundo tecnológico e científico, aproximando as instituições de ensino do mundo real e contextualizado.
  • 20. O desafio, porém, é como transformar a Internet em uma aliada. Há muita informação disponível na Internet, em quantidade quase que inesgotável e acessível de qualquer parte do mundo. Quando se é confrontado com esse grande volume de informações, existe uma tendência de dedicarmos um tempo menor para a análise dos conteúdos devido à compulsão por navegar e descobrir outras páginas. Ou seja, dentre tantas conexões possíveis, o excesso de informação pode levar-nos a um não aprofundamento de temas, ocasionando dificuldades em escolher o que é significativo, relevante e confiável. Desse modo, cabe ao professor orientar seus alunos no sentido de que é preciso filtrar as informações e verificar quem está escrevendo, a que instituição está vinculado e a partir de que visão de mundo faz isso. Nesse contexto, conhecimento sobre os recursos tecnológicos e planejamento são peças fundamentais para que professores consigam transformar positivamente o processo de aprendizado com o uso da Internet. É possível encontrarmos variadas aplicações educacionais, que podem ser utilizados para diversas finalidades: divulgação, pesquisa de apoio ao ensino e de comunicação. A divulgação pode ser institucional - a escola mostra o que faz - ou particular - grupos, professores ou alunos criam suas homepages pessoais, com o que produzem de mais significativo. A pesquisa pode ser feita individualmente ou em grupo, durante a aula ou fora dela, pode ser uma atividade obrigatória ou livre. Nas atividades de apoio ao ensino, podemos conseguir textos, imagens, sons do tema específico do programa, utilizando-os como um elemento a mais, junto com livros, revistas e vídeos. A comunicação ocorre entre professores e alunos, entre professores e professores, entre alunos e outros colegas da mesma ou de outras cidades e países. A comunicação se dá com pessoas conhecidas e desconhecidas, próximas e distantes, interagindo esporádica ou sistematicamente. A seguir, temos uma apresentação muito interessante sobre como a utilização de vídeos pode alterar a forma de aprendizado. O vídeo está em inglês, mas é possível colocar legendas (subtitles em inglês) em português. Clique aqui para assistir ao vídeo O vídeo acima ilustra apenas uma forma de usar a tecnologia e Internet de forma a tornar o aprendizado mais intuitivo e interessante.
  • 21. Subunidade 3.6 – Redes Sociais aplicadas à Educação Com o surgimento da Internet, a conexão entre as pessoas se tornou mais fácil e, com o aprimoramento desta tecnologia da informação, surgiram as Redes Sociais. Redes Sociais são estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns na Internet. Essas estruturas têm transformado a forma de comunicar das pessoas, tamanha a capacidade do seu alcance mundial, influenciando opiniões, mobilizando e criando grupos e trazendo informações em questão de segundos. Tecnicamente, as redes sociais fazem parte das mídias sociais, que é a produção de conteúdos de forma não centralizada, em que não há o controle editorial de grande grupos. Atualmente, existem diferentes tipos de redes sociais, dentre as quais podemos citar as profissionais, como LinkedIn e de relacionamentos, como Twitter, Myspace, Facebook entre outras. A primeira rede social surgiu em 1995, nos Estados Unidos e Canadá, chamada Classmates, com o objetivo de conectar estudantes da faculdade. A partir de então as redes sociais se popularizaram até os dias de hoje, com o surgimento das redes de música, como Last.FM, fotos como o Flickr e vídeo como o Vimeo. Cada vez mais cedo, as redes sociais passam a fazer parte do cotidiano dos alunos e essa é uma realidade imutável. Mais do que entreter, as redes podem se tornar ferramentas de interação valiosas para auxiliar no seu trabalho em sala de aula, desde que bem utilizadas. De fato, um dos maiores avanços proporcionado pelas redes sociais se deve justamente à possibilidade que elas abrem para o aprendizado em rede. No espaço virtual, os alunos debatem, sob a supervisão de um professor, temas apresentados na sala de aula e ainda, de casa, podem tirar dúvidas sobre a lição. O exemplo mais próximo que temos é o Moodle, em que vocês têm acesso a todo o conteúdo do curso, podem interagir com os tutores e entre vocês. Outro bom exemplo de uso
  • 22. de redes sociais no ensino é a adoção do Twitter para esse fim. O Twitter está sendo também adotado em algumas escolas por uma de suas particularidades: como nenhum texto ali pode ultrapassar 140 caracteres, os alunos são desafiados a exprimir ideias com concisão. Obviamente, diversos desafios existem ao tentar utilizar esse tipo de recurso no processo de aprendizagem. De todos os desafios, talvez o mais difícil seja tornar o ensino em rede algo realmente eficaz. Nos Estados Unidos, por exemplo, algumas escolas que haviam aderido à modalidade se viram forçadas a voltar atrás. Quando os exercícios ocorriam nos domínios do colégio, verificou-se que os estudantes tinham o hábito de engatar em chats e navegar por sites de fast-food enquanto a aula virtual se desenrolava. Com base na experiência internacional, já se sabe um pouco do que funciona nesse campo. A mais bem-sucedida de todas as medidas tem sido colocar alunos para compartilhar projetos de pesquisa em rede, reproduzindo, assim, (ainda que em escala bem menor) o que se vê nos melhores centros de pesquisa do mundo. O uso eficaz das redes sociais requer a escolha do tipo correto de rede social para cada finalidade de ensino. Atualmente, existem diversas redes sociais com propósitos distintos e bem definidos. Abaixo listamos algumas das mais populares redes sociais atualmente aplicadas ao ensino ao redor do mundo.  Classroom 2.0 - rede social para aqueles interessados em Web 2.0 e tecnologias colaborativas voltadas para a educação. Vencedor da EdublogAwards 2007, (ver post do BlogTE) na categoria melhor uso educacional de redes sociais, o site oferece fóruns, blogs, grupos, fotos, vídeos, FAQs e muitos tutorias interessantes. Site: http://www.classroom20.com/  Learn Central - integra as mais recentes ferramentas on-line para a aprendizagem e as mais inovadoras tecnologias, integradas numa interface personalizada a cada usuário. Esta rede colaborativa tem uma característica muito própria e, à sua maneira, altamente vantajosa: a sala de aula virtual que oferece um modo diferente de interação entre os vários membros. Site: http://www.learncentral.com/  Academia.edu -rede social para acadêmicos que permite aos usuários compartilharem artigos, capítulos de livros e/ou monografias, apresentações, notas de aula, documentos técnicos ou qualquer outro documento acadêmico no formato de texto. Site: www.academia.edu/  Widbook -rede social de e-books brasileira com plataforma Android, iOS e Web. Permite ao usuário não só descobrir milhares de novos livros e escritores talentosos, como publicar seus próprios livros eletrônicos de forma gratuita. Site: http://widbook.com/
  • 23. Por fim, ressaltamos que a Revista Escola publicou, no ano de 2013, um artigo muito interessante sobre estratégia para se usar redes sociais como aliada do aprendizado, bem como os cuidados básicos a serem tomados ao tentar usar redes sociais. Clique aqui para ler essa importante materia. Subunidade 3.7 – Wikipédia A Wikipédia é um projeto Web, iniciado em 2001, para produzir uma enciclopédia de conteúdo livre que pode ser editada por todos. A principal ideia é a gestão e edição de conteúdo de forma colaborativa. As informações são organizadas na Wikipédia através de artigos, que são páginas Web referentes a um tópico específico. A maioria das suas páginas pode ser editada por qualquer usuário, mesmo sem logar (ou seja, você também pode contribuir), mas algumas são vigiadas, por diversos motivos, exigindo que você esteja logado ou tenha autorização para editar aquele verbete específico. O nome Wikipédia deriva justamente dessa característica. 'Wiki' é uma coleção de muitas páginas interligadas e cada uma delas pode ser visitada e editada por qualquer pessoa. O sufixo 'pédia' vem em referência à enciclopédia tradicional. Hoje, a Wikipédia tem quase 100.000 editores regulares, que seguem normas de formatação e edição predefinidos, e acompanham a edição de páginas por editores casuais. Existe no projeto Wikipédia uma inegável contribuição para a democratização do acesso à informação, um marco na possibilidade de trabalho colaborativo para a construção da Logo da Wikipédia
  • 24. inteligência coletiva. Graças a esse trabalho, ela atualmente é a maior enciclopédia existente. Apesar do seu sucesso e da sua transparência, na forma como é construída, ainda não faz parte das salas de aula. Grande parte da comunidade científica e profissionais da educação veem com descrédito parte do conteúdo presente na Wikipédia. Parte deste descrédito surge em razão do modelo de trabalho de wiki ser inconsistente com o modelo acadêmico tradicional. Por outro lado, a aceitação como fonte confiável de conteúdo é cada vez maior entre as pessoas ao redor do mundo. Prova disso é que sempre quando se faz uma pesquisa através do Google, habitualmente, os resultados apresentados provêm em primeiro lugar da Wikipédia. Ou seja, quer se queira ou não, o público em geral utiliza a Wikipédia como forma de obter informação. Com o objetivo de dar maior qualidade aos conteúdos disponibilizados na Wikipédia, a Wikimedia Foundation lançou, em 2010, o Programa Wikipédia na Educação (The WikipediaEducationProgram), que se traduz na realização de artigos da Wikipédia por estudantes dos diversos níveis de ensino. No projeto piloto, que se desenvolveu com uma pequena universidade americana, foi estabelecido um plano de assistência aos professores que pretendessem utilizar a Wikipédia nas suas aulas. Além do material de apoio para o ensino, foram associados ao programa Embaixadores no Campus (presencialmente) e on-line. Esses embaixadores, que são professores ou estudantes, fornecem todo o apoio necessário, que inclui formação presencial aos restantes elementos envolvidos no projeto (professores e estudantes). Trata-se, assim, de um projeto que torna público trabalhos acadêmicos realizados por alunos. Dessa forma, garante-se que tais trabalhos não fiquem circunscritos somente ao professor e ao aluno, ou seja, “fechados na gaveta”. O vídeo, a seguir, apresenta a história da Wikipédia e discute em mais detalhes algumas das principais ideias e conceitos relacionados a esse projeto revolucionário. Clique aqui para assistir ao vídeo. Com essa Terceira Unidade, terminamos a Disciplina de Introdução à Informática e Internet. Esperamos que você tenha gostado. Caso você ainda encontre dúvidas sobre esse material, não deixe de esclarecê-las com seu Tutor (a). Participe dos Fóruns da sua turma e use este espaço para você compartilhar com seus colegas de turma o que aprendeu até aqui. Lembre-se, a Educação a Distância não é uma educação distante. Para finalizar, preparamos para você 3 jogos diferentes que irão testar os seus conhecimentos sobre o que você vem aprendendo nesta Disciplina. Vamos lá! http://webeduc.mec.gov.br
  • 25. Tarefa2: Para realizar a TAREFA 2 da disciplina, você deverá acessar o espaço destinado a ela para saber exatamente o que terá que ser feito. TAREFA 2 Referências Conteúdo aberto. In: Canal do Ensino. Disponível em: http://canaldoensino.com.br/blog/wikipedia- na-educacao Conteúdo aberto. In: Educar para Crescer. Disponível em: http://educarparacrescer.abril.com.br/comportamento/internet-futuro-educacao-428536.shtml Reportagem. In: UOL. Disponível em: http://www2.uol.com.br/historiaviva/reportagens/o_nascimento_da_internet.html Pestana, Filomena (2014). Dissertação de Mestrado em Pedagogia do E-Learning. A Wikipédia como recurso educacional aberto: conceções e práticas de estudantes e professores no ensino superior on-line.