NOVA EDIÇÃO                                                                                   INFORMÁTICA
                                                            Portanto, para se conectar à Internet, um usuário
                   INTERNET
                                                            doméstico precisará: um computador com modem,
Conceito                                                    uma linha telefônica, uma conta num provedor de
        A Internet - também conhecida como a                acesso e um programa de comunicação, o chamado
rede das redes - é uma rede que contém milhares             browser. Os dois principais browsers do mercado
de redes de computadores que servem a milhões               hoje são o Netscape Navigator (da Netscape) e o
de pessoas em todo o mundo. Apesar de seu                   Internet Explore (da Microsoft).
objetivo inicial ter sido permitir que pesquisadores
acessassem sofisticados recursos de hardware, bem                              INTRANET
como prover uma comunicação interpessoal mais
eficiente, a Internet demonstrou ser muito útil nas
mais diferentes áreas, e por isso acabou                    Conceito
transcendendo seu objetivo original. Hoje, seus
usuários    são     imensamente     diversificados -        As Intranets são Internets de EMPRESAS. Facilitam
educadores,       bibliotecários,   empresários    e        a intercomunicação entre empresas via on-line,
aficionados por computadores, utilizando os mais            com a informação viajando segura pelo mesmo
variados serviços, que vão desde a simples                  caminho da Internet, com a diferença que somente
comunicação interpessoal ao acesso a informações            os    usuários    autorizados    podem    veicular
e recursos de valor inestimável.                            informações nestas URL.
                                                            Na Internet tradicional o endereço sempre começa
         Por exemplo, pessoas que vivem em                  assim: http.//www..., nas Intranets existe uma
regiões cuja distância chega a milhares de                  diferença que é a seguinte: o endereço começa com
quilômetros se comunicam sem nunca terem se                 https//www..., onde o s significa protocolo de
visto, e há informações disponíveis 24 h por dia em         segurança. Colocamos abaixo um exemplo de como
milhares de lugares. Um ponto importante a                  funciona.
destacar, na Internet, é que a maioria das
informações disponíveis é gratuita. Naturalmente,
alguns serviços são pagos e o acesso é restrito
mas, na sua maioria é gratuito. A Internet se
assemelha à anarquia, no sentido filosófico da
palavra.

        A Internet é uma cidade eletrônica, já que
nela podemos encontrar: bibliotecas, bancos,
museus, previsões do tempo, acessar a bolsa de
valores, conversar com outras pessoas, pedir uma
pizza, comprar livros ou CD’s, ouvir música, ler
jornais e revistas, ter acesso a banco de dados, ir
ao Shopping Center e muito mais. É um verdadeiro
mundo on-line.
                                                            Firewall (proteção contra HACKERS)
A internet é uma rede capaz de interligar todos os
computadores do mundo. O que faz a Internet tão
poderosa assim é o uso de um protocolo comum, o
TCP/IP. Todos os computadores que entendem essa
língua são capazes de trocar informações entre si.
Assim pode-se conectar máquinas de diferentes
tipos, como PCs, Macs e Unix.

A Internet é organizada na forma de uma malha.
Para acessar um computador no Japão, por
exemplo, não é necessário fazer um interurbano
internacional, bastando apenas conectar-se a um
computador ligado à Internet na cidade do usuário.
Esse computador local está conectado a uma
máquina em outro estado (ou país) e assim por
diante, traçando uma rota até chegar ao destino.
São máquinas de alta capacidade, com grande
poder de processamento e conexões velozes,
conhecidas como servidores, controladas por
universidades, empresas e órgãos do governo. Essa
forma de funcionamento garante um custo baixo de
conexão, pois para o usuário, só custará a ligação
local até o provedor de acesso. O provedor cobra
uma taxa mensal de cada usuário para cobrir, entre
outros, os custos da conexão com a rede.
                                                       87
NOVA EDIÇÃO                                                                                   INFORMÁTICA
FUNCIONAMENTO TEÓRICO E PRÁTICO DA
INTERNET


      REDE DIAL-UP

Para se conectar a um provedor de acesso,
será necessário configurar uma conexão Dial-
up no Windows. Programas de discagem
automática (discador) já contam com estas
configurações, mas pode ser necessário criar

uma conexão manualmente.
Configurar uma conexão Dial-up e bem fácil, siga os
seguintes passos.
Dê um clique duplo no ícone Meu computador e,
então, vá até Acesso à Rede Dial-UP. Uma vez na
                                                           Pronto. Você criou uma conexão com o número do
janela da Rede Dial-up, clique duas vezes em Fazer
                                                           seu provedor. Clique no botão Concluir.
nova conexão.




                                                           CONEXÃO DIAL-UP

Na próxima tela de um nome para esta nova                  Após criar uma conexão Dial-up, dê um clique na
conexão, escolha o modem que será usado para o             conexão criada, digite o nome do usuário e seu
Acesso. Feito isso, clique em Avançar.                     password de acesso. Clique no botão Conectar.

                                                           Dica: Clique com o botão direito do mouse sobre a
                                                           conexão criada, no menu suspenso clique em Criar
                                                           atalho.

                                                           A caixa de dialogo Atalho aparecerá, dizendo que
                                                           não é possível criar um atalho naquele local.




Agora você precisa preencher o número de telefone
do serviço. Se não souber o número contate seu             Clique no botão sim, para criar um atalho na área
provedor de acesso. Quando terminar clique no              de trabalho.
botão Avançar.                                             Conecte-se a Internet através desse atalho.
                                                           Serviços na Internet

                                                      88
NOVA EDIÇÃO                                                                                    INFORMÁTICA
Serviços Básicos                                             Ele tem várias vantagens sobre outros meios de
                                                             comunicação: alcança o destinatário em qualquer
Servidores Internet podem oferecer vários serviços           lugar em que estiver, é mais rápido, não depende
como copiar arquivos, enviar mensagens para                  de linhas que podem estar ocupadas (como o fax)
outros usuários, E-Mail, FTP, TELNET,participar de           nem de idas ao correio e é incrivelmente mais
grupos de discussão e visitar serviços de                    barato que o telefone (se levarmos em conta uma
informação são os principais.                                comunicação interurbana). Além disso, não se está
                                                             limitado a mandar apenas cartas por correio
                                                             eletrônico, pode-se enviar programas, arquivos e
Terminal Remoto (Telnet)
                                                             imagens.
O Telnet é o serviço que possibilita o acesso a
máquinas remotas, como se seu terminal estivesse             Um endereço de correio eletrônico obedece a
conectado a ela. Por exemplo, uma pessoa                     seguinte estrutura: à esquerda do símbolo @
localizada no Laboratório de Informática do                  (arroba) fica o nome ou apelido do usuário. À
Departamento de Informática, pode acessar o                  direita, ficam os nomes da empresa ou organização
Núcleo de Processamento de Dados (NPD) através               que fornece o acesso, o tipo de instituição e
deste serviço e, com isso, pode-se fazer uma                 finalmente o país. Por exemplo:
impressão de texto nas impressoras do NPD, caso
as    do   laboratório estejam     inoperantes.  É
                                                             carol@bol.com.br
importante salientar que pode-se fazer uma
conexão com qualquer máquina, desde que esta
esteja na Internet, e que ofereça o serviço de               Onde:
Telnet. Desta forma uma pessoa localizada em
Vitória pode se conectar com uma máquina                     Carol é o nome do usuário do bol é a empresa que
localizada no Japão. Para isto, é necessário que o           oferece o serviço, .com é o tipo de empresa, ou
usuário possua uma conta na máquina remota ou                seja, comercial (igual ao endereço www) e .br é o
que a máquina ofereça acesso público.                        país onde se encontra o Os documentos escritos em
                                                             HTML são feitos no padrão ASCII e contém o texto
         Este serviço é importante pois possibilita a        do documento propriamente dito mais as tags
distribuição de recursos computacionais. Por                 HTML.
exemplo, a utilização de um supercomputador em
um local distante, o acesso a bibliotecas e a                A linguagem HTML é a forma que os documentos
serviços oferecidos por outras bases de dados como           são estruturados para poderem ser visualizados
jornais, revistas, etc.                                      pelos Browsers da Web. Quando a linguagem HTML
                                                             surgiu não existia ferramentas para a edição dos
Correio Eletrônico (E-MAIL)                                  documentos. Os documentos serão editados em
                                                             arquivos textos normais e depois podiam ser
O E-MAIL (Eletronic Mail) é um serviço de correio            visualizados por um Browser. Com a explosão da
eletrônico, onde pode-se trocar correspondência de           Web começaram a surgir as ferramentas de
uma forma rápida e barata com outras pessoas, de             editoração de HTML, um dos melhores editores
forma análoga ao correio tradicional. Utilizando-se          HTML é o FrontPage da Microsoft.servidor da
desta analogia, uma carta, quando enviada, deve              empresa (igual ao endereço www).
conter o endereço do destinatário e do remetente.
No correio eletrônico também usa-se endereços,
denominados endereços eletrônicos.                           Os tipos de instituição que podemos encontrar são
                                                             (esta relação também pode ser utilizada para os
Caso você cometa algum erro ao escrever o                    endereços da www):
endereço do destinatário, a sua mensagem não
será entregue e retornará a você para que possa
envia-la à pessoa correta. Entretanto, se a
combinação de nomes digitado existir na Internet,               ♦       mil – militar
a sua carta será entregue a uma outra pessoa, e                 ♦       org - organização não lucrativa
não retornará à você.                                           ♦       com – comercial
As mensagens de E-MAIL possuem alguns
identificadores básicos que formam o cabeçalho da
mensagem, a fim de identificar origem, destino,                     ♦      Edu - educação       (universidades,
assunto, etc.                                                              escolas, etc.)
                                                                    ♦      net - rede
O correio eletrônico é o recurso mais antigo e mais
utilizado da Internet. Qualquer pessoa que tem um                   ♦       lgov – governamenta
endereço na Internet pode mandar uma mensagem
para qualquer outra que também tenha um
endereço, não importa a distância ou a localização.
Não é necessário pagar individualmente as
mensagens enviadas.

                                                        89
NOVA EDIÇÃO                                                                                           INFORMÁTICA

Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da
www):

                                                                          ♦   .us - Estados Unidos
                  ♦   .de – Alemanha

                                                                          ♦   .ru - Federação Russa
                  ♦   .ar – Argentina

                                                                          ♦   .fr – França
                  ♦   .br – Brasil

                                                                          ♦   .it – Itália
                  ♦   .ca – Canadá

                                                                          ♦   .jp – Japão
                  ♦   .cl _ Chile

                                                                          ♦   .pt – Portugal
                  ♦   .cn – China

                  ♦   .es – Espanha

                                                               aprender comandos em Unix (linguagem de
Nos Estados Unidos não é usada a sigla que identifica          computador usada na Internet) bastante complicados
o país. Assim, se um endereço não tem sigla de país,           e enfrentar um ambiente pouco amigável, unicamente
já sabemos que é dos EUA (embora haja algumas                  em texto. A Web fez pela Internet o que o Windows
exceções).                                                     fez pelo computador pessoal.

WWW (World Wide Web)                                           A World Wide Web é a parte multimídia da Internet.
                                                               As páginas podem ter fotos, animações, trechos de
O WWW é um serviço que, como o GOPHER,                         vídeo e sons. É a região mais fácil de usar de toda a
possibilita a navegação na Internet, porém a obtenção          rede. O único programa que você precisa é o
destas informações não são através de menus e sim              navegador (browser).
através de hipertexto.
                                                               A chave do sucesso da World Wide Web é o hipertexto
O Hipertexto consiste em um texto com palavras
                                                               (os documentos são elaborados em HTML). Os textos
chaves    destacadas,     estas  palavras    quando
                                                               e imagens são interligados através de palavras-chave
selecionadas fazem uma ligação com um outro texto,
                                                               (links), tornando a navegação simples e agradável. A
este pode estar em um diretório, disco ou máquina
                                                               Web é formada por milhões de lugares conhecidos
diferente dos atuais. Isto configura a não
                                                               como sites. Existem sites de universidades,
seqüencialidade do texto. Um exemplo de hipertexto é
                                                               empresas, órgãos do governo e até sites pessoais. As
o help do Windows.
                                                               informações estão organizadas na forma de páginas
                                                               ligadas entre si. Quando você acessa um site,
         O objetivo original para a criação do WWW era
                                                               normalmente entra pela porta da frente, onde existe
possibilitar a utilização da Internet via ambiente
                                                               uma mensagem de boas-vindas e uma espécie de
gráfico. Seria possível então utilizar recursos
                                                               índice para as demais páginas. Essa entrada se chama
multimídia, como sons e imagens. Visando a redução
                                                               página principal, ou home page.
de tráfego na linhas da Internet, foi implantado
também o WWW sem a utilização de imagens, pois
estas possuem grandes tamanhos e congestionam os               As ligações entre as páginas, conhecidas como
canais de comunicação.                                         hyperlinks ou ligações de hipertexto, não ocorrem
                                                               apenas dentro de um site. Elas podem ligar
         A Web nasceu em 1991 no laboratório CERN,             informações  armazenadas     em     computadores,
na Suíça. Seu criador, Tim Berners-Lee, a concebeu             empresas ou mesmo continentes diferentes. Na Web,
apenas como uma linguagem que serviria para                    é possível que uma página faça referência a
interligar computadores do laboratório e outras                praticamente qualquer documento disponível na
instituições de pesquisa e exibir documentos                   Internet.
científicos de forma simples e fácil de acessar. A Web
cresceu muito rápido. Em 1993 já era comum em                  O que faz essa malha de informações funcionar é um
universidades que estudantes fizessem páginas na               sistema de endereçamento que permite a cada página
Internet com informações pessoais. O que determinou            ter a sua própria identificação. Assim, desde que o
seu crescimento foi a criação de um programa                   usuário saiba o endereço correto, é possível acessar
chamado Mosaic, que permitia o acesso à Web num                qualquer arquivo da rede.
ambiente gráfico, tipo Windows. Antes do Mosaic só
era possível exibir textos na Web. A "antiga" Internet,
antes da Web, exigia do usuário disposição para


                                                          90
NOVA EDIÇÃO                                                                                          INFORMÁTICA

OUTLOOK EXPRESS                                                exibida. Escolha o arquivo desejado na lista. O
                                                               Outlook Express pergunta então se
                                                               quer abrir ou salvar o arquivo no disco.

                                                               No primeiro caso, o programa usará o programa
                                                               padrão do Windows para abertura daquele tipo de
                                                               arquivo. Se nenhum programa estiver definido, o
                                                               programa pedirá que você indique qual quer usar. No
                                                               segundo caso, bastará dizer onde quer gravar o
                                                               arquivo no disco.

                                                               Se não quiser mais a mensagem, basta clicar sobre
                                                               ela na lista e depois a tecla "Delete" do teclado ou o
                                                               botão "Excluir" na barra de botões. Isso não apaga
O Microsoft Outlook Express coloca o mundo da                  completamente a mensagem, que é apenas movida
comunicação on-line em sua área de trabalho. Seja              para a pasta "Itens excluídos". Se quiser apagar
para trocar correspondência eletrônica com colegas e           definitivamente a mensagem, precisa repetir a
amigos ou associar-se a grupos de notícias para                operação nessa pasta.
trocar idéias e informações, aqui estão as
ferramentas.                                                   Como enviar e-mail

Pastas - a tela do Outlook Express é dividida em               Para enviar um e-mail, clique no botão "Redigir
três partes. À esquerda, fica a janela com a lista de          mensagem" na barra de botões. Isso abrirá uma tela
pastas. Para ver o conteúdo de cada pasta, basta               de mensagem em branco, como a exibida abaixo.
clicar sobre seu nome. Quando isso é feito, a parte            Você ainda tem a opção de usar "papéis de carta"
superior da metade à direita passa a exibir a lista das        para enviar mensagens com um visual mais
mensagens daquela pasta, trazendo informações                  elaborado. Para fazer isso, basta clicar no pequeno
como o nome do remetente, o assunto da mensagem                triângulo que fica à direita do botão "Redigir
e a data de chegada.                                           mensagem". Uma lista de temas será exibida.
                                                               Escolha um e será exibida uma tela semelhante à
As mensagens normalmente aparecem por ordem de                 abaixo, só que visual diferente.
chegada, as mais recentes no final da lista.
                                                               Na janela que aparece, preencha o campo "Para"
Mensagens - Você também pode ordenar as                        com o endereço eletrônico da pessoa para quem você
mensagens por outros itens, como o nome do                     quer      enviar    o    e-mail    (por     exemplo,
remetente. Clique sobre o título da coluna em                  joaosilva@uol.com.br). Você pode enviar o mesmo e-
questão. Clique novamente, e você irá alternar entre           mail para várias pessoas de uma só vez. Basta colocar
a ordem crescente e decrescente. A coluna que                  vários endereços no campo "Para", separados por
estiver ordenando as mensagens é indicada por um               vírgulas.
pequeno triângulo em seu cabeçalho.
                                                               Outra forma de se fazer isso é colocar outros
                                                               endereços no campo "Cc" (cópia carbono). Na prática,
As mensagens ainda não lidas aparecem na lista em              não há muita diferença entre o primeiro e o segundo
negrito e com o pequeno envelope à esquerda                    método, servindo apenas para hierarquizar os
fechado. Na janela das pastas, as que tiverem                  destinatários.
mensagens não lidas aparecem em negrito, com a
indicação do total de mensagens não-lidas à direita,           Há uma terceira forma de se enviar cópias da
entre parênteses.                                              mensagem, escrevendo os endereços no campo
Para ler uma mensagem, basta clicar sobre ela na               "Cco:" (cópia carbono oculta). A diferença nesse caso
lista. Seu conteúdo é automaticamente exibido na               é que a mensagem é enviada normalmente para os
janela abaixo da lista de mensagens. Se ela tiver              destinatários "Cco:", mas ninguém (nem mesmo eles)
arquivos anexados ("attachments"), aparecerá um                ficará sabendo que essas cópias foram enviadas.
pequeno clipe de papel à esquerda da mensagem na
lista e outro maior, no cabeçalho da janela da                 O campo "Assunto" serve para se escrever uma
mensagem (se for ela que estiver selecionada).                 breve descrição da mensagem. A idéia é que o
                                                               destinatário saiba de que se trata a mensagem sem
Se o Outlook Express for capaz de interpretar esse             ter de abri-la para isso.
arquivo (como no caso de uma foto), ele o exibe no
pé da mensagem. Caso contrário, será necessário que            A última etapa é escrever a mensagem no espaço
você salve o arquivo em disco ou indique um                    reservado para isso, o grande campo em branco que
programa para abri-lo.                                         ocupa a maior parte da janela. Com os botões e os
                                                               menus dessa janela, você pode formatar a mensagem
Para fazer isso, clique sobre o clipe maior. Uma lista         como se estivesse em um processador de textos. O
com todos os arquivos anexados (podem ser vários) é            problema é que, se o destinatário usar um programa
                                                               antigo para ler seus e-mails, ele não só não verá
                                                          91
NOVA EDIÇÃO                                                                                         INFORMÁTICA

esses recursos visuais como também corre o risco de           não precisariam criar estes vírus, que causam
receber caracteres estranhos no lugar de acentos.             aborrecimentos, mas dificilmente provocam grandes
Isso vale também para os "papéis de carta", que nada          danos. Um exemplo desse tipo de vírus é Tentacle,
mais são do que telas pré-moldadas com esses                  que infecta arquivos e os substitui por ícones ou pela
recursos.                                                     imagem de um tentáculo de cor púrpura, símbolo de
                                                              um antigo jogo para PC, denominado Dia do
Quando a mensagem estiver pronta, basta pressionar            Tentáculo.
o botão "Enviar", que fica no alto, à esquerda, da
janela.                                                       O que fazer?

Dica: você pode escrever diversas mensagens                   Todos os dias são criados vírus. Segundo os
desconectado, economizando sua conexão com o                  especialistas, surgem 200 novos tipos por mês.
provedor e impulsos telefônicos. A diferença é que, ao        Felizmente, a comercialização de programas para o
invés de pressionar o botão "Enviar" ao fim de cada           combate e prevenção já se expandiu quase tanto
mensagem, selecione a opção "Enviar mais tarde",              quanto a produção dos vírus. Os antivírus são
no menu "Arquivo". Isso faz com que as mensagem               atualizados mensalmente, por isso, você estará
fiquem arquivadas na pasta "Caixa de saída".                  sempre totalmente protegido contra as mais recentes
Quando tiver terminado todas as mensagens, basta              variedades dessas "criaturas". E o melhor é que
pressionar o botão "Enviar e receber" para que                alguns deles são gratuitos - ou compartilhados,
todas as mensagens sejam enviadas de uma só vez.              portanto, você pode experimentá-los. Mas há outras
                                                              formas     de    se  proteger,    como     veremos
Como anexar arquivos                                          posteriormente.


Para     enviar    arquivos   anexados    ao    e-mail        Proteção e sobrevivência
("attachments") -que podem ser imagens, programas
etc.-, pressione sobre o botão com o ícone de um              Existem poucos meios de se manter em segurança
clipe ("Inserir arquivo") na barra de botões da janela        contra         o       ataque        dos      vírus.
em que está escrevendo o e-mail. O programa abre              Você não pode viajar em férias para a Índia sem
então uma caixa de diálogo semelhante àquelas que             tomar uma vacina contra a malária, certo? Assim
surgem quando você está abrindo um arquivo em                 como,     não    deve   se   aventurar   nas  terras
qualquer programa. Encontre o arquivo desejado no             desconhecidas da Net sem uma proteção semelhante,
disco e dê um duplo clique sobre ele.                         na forma de um software antivírus (AV). Estes são
                                                              pacotes de software que podem checar seu disco
Você pode anexar quantos arquivos quiser em um                rígido e suas unidades de disquete ou CD-ROM quanto
único e-mail. Repita o procedimento acima para cada           à presença de "inimigos". Podem também remover os
arquivo a ser anexado.                                        vírus dos arquivos infectados, deixando os dados
                                                              originais intactos; no entanto, isto nem sempre é
                                                              possível,    pois   alguns   vírus   causam   danos
Quando enviar a mensagem, os arquivos irão juntos.
                                                              irrecuperáveis. Às vezes, a única forma de nos
                                                              vermos livres de um arquivo infectado é excluí-lo
    PREVENÇÃO DE VÍRUS DE COMPUTADOR                          totalmente.


Tipos de vírus                                                Mas sempre é melhor prevenir do que remediar. A
                                                              maioria dos pacotes também oferece esta prevenção
                                                              e uma série de facilidades para monitorar
Os vírus geralmente podem ser classificados em dois
                                                              constantemente as atividades dos arquivos em seu
tipos: os destrutivos e os não destrutivos. Os do
                                                              computador. Todas as vezes que você copiar um
primeiro grupo podem, efetivamente, danificar ou
                                                              arquivo de um disquete, transferir, compartilhar ou
apagar os dados contidos em seu disco rígido,
                                                              executar um programa, o software antivírus fará a
fazendo com que eles não possam mais ser
                                                              verificação dos dados. Se ele "notar" algo errado,
acessados. Normalmente, os vírus são escritos por
                                                              como alguns kilobytes "secretamente" adicionados a
hackers desequilibrados que não possuem a
                                                              outro programa ou uma tentativa de gravar para os
habilidade de conviver em sociedade e sentem
                                                              vulneráveis bits de seu disco, ele cessa todas as
necessidade de se exibir, a fim de se sentirem iguais
                                                              operações e o mantém informado. Desta forma, ele
aos seus amigos. Michelangelo, por exemplo, é um
                                                              reconhece os vírus; mesmo aqueles que ainda não
vírus destrutivo comum que ataca PCs e se torna
                                                              tenham se manifestado.
ativo no dia 6 de março de cada ano, apagando parte
do sistema do disco, tornando-o inútil.
                                                              Outra forma de proteção é através da inoculação.
                                                              Isto envolve a criação de uma complicada verificação
O outro tipo de vírus simplesmente provoca algum
                                                              para todos os arquivos importantes de seu PC, que
efeito estranho nos computadores, como torná-lo
                                                              são armazenados em segurança. Mais tarde, o
lento,   fazer    com     que    gráficos   apareçam
                                                              software antivírus pode fazer uma nova verificação do
aleatoriamente, tocar músicas, exibir mensagens
                                                              arquivo e compará-la à anterior. Se apenas um byte
incompreensíveis, e coisas do gênero. Estes, por sua
                                                              tiver sido alterado, as verificações não coincidirão,
vez, são escritos por gozadores, pelo puro prazer que
                                                              pelo fato de ter ocorrido alguma contaminação por
eles têm de importunar; e se eles fossem inteligentes,
                                                         92
NOVA EDIÇÃO                                                                                        INFORMÁTICA

vírus. A inoculação não é perfeita, porque sempre             Terceira
existe alguma alteração em arquivos causada por               Os vírus são ativados somente quando são
outros programas perfeitamente legítimos - por                executados; normalmente, isto acontece quando o
exemplo, um arquivo de texto que altera a                     programa hospedeiro é solicitado. Você pode
configuração dos dados de um programa.                        transferir um programa infectado com um certo tipo
                                                              de vírus e excluí-lo sem nem mesmo usá-lo. Neste
Também é importante lembrar de sempre utilizar e              caso, o "invasor" nunca será ativado e, portanto, não
atualizar o seu software antivírus. Você pode                 terá chance de causar nenhuma infecção - e você
perguntar: quem poderia comprar um software para              nem ficará sabendo se ele ainda está presente ou
não usar? A resposta é: qualquer pessoa que tenha             não. Um vírus pode "viver" no hardware, mas não
um computador. Pense bem: quando foi a última vez             pode sobreviver na memória do computador quando
que você fez um backup de seus dados?                         este é desativado. A única exceção são os vírus que
                                                              infectam o setor de boot de um disquete ou de um
                                                              disco rígido:
Não faz o menor sentido ter um software antivírus "de
última linha" e deixá-lo guardado. Certifique-se de
que ele está funcionando e assegure-se de verificar           Eles podem ser ativados assim que você lê o disco por
todos os arquivos que forem transferidos. As mais             qualquer razão. Mas um vírus não pode danificar
confiáveis fontes shareware na Net podem estar                fisicamente qualquer parte de um HD ou mesmo de
sujeitas à ação dos vírus, por isso, cuidado nunca é          um disco.
demais.

Não se esqueça de ter uma lista com os nomes de                É preciso mais do que sorte para não ser infectado
todos os vírus atualizada mensalmente conforme o              por vírus os programas antivírus fundamentais.
site do fabricante do software - todos eles oferecem
esta possibilidade de atualização - algumas vezes, em
um período menor do que um mês. Desta forma, você             Algumas dicas de prevenção
estará sempre em condições de detectar e eliminar os
vírus mais recentes.                                          Os vírus de computador são programas não
                                                              detectados pelo sistema operacional. Eles costumam
Mantenha seu disco de iniciar o computador. Se for            invadir a memória dos equipamentos de duas formas:
detectada uma infecção, não há como avaliar                   pelo HD ou pelo disquete. Nesse caso, o vírus se
imediatamente a sua extensão. Isto significa que,             instala em um setor do sistema operacional e começa
nesses casos, não se deve iniciar o computador                a agir quando computador é ligado.
normalmente, pois isto pode reativar o vírus, se ele
estiver armazenado no setor de boot ou em um dos              A segunda forma de contaminação acontece através
arquivos do sistema. Então, será preciso certificar-se        de um arquivo executável. O vírus se agrega ao
de que o ambiente está livre de vírus para poder              arquivo que, ao ser executado, permite que ele se
trabalhar com ele, garantindo que você não está               esconda na memória do computador e infecte todos
espalhando-o pelo computador, sem se dar conta, ao            os discos conectados ao equipamento e todos os
mesmo tempo em que "limpa" seus arquivos com o                arquivos que estão sendo ou serão executados.
software antivírus.                                           Certamente a melhor prevenção é manter a vigilância
                                                              para diminuir as possibilidades de contaminação.
TRÊS COISAS IMPORTANTES
                                                              - Embora o disquete já não seja o meio principal de
Primeira                                                      contaminação atualmente, ainda é necessário atenção
                                                              com eles.
Os vírus de computador não estão vivos. Você não
pode, realmente, capturar um deles. Um vírus é                Escaneie todos os disquetes que receber. Vírus de
apenas um fragmento de um código que, ao ser                  Boot e de Programas são extremamente comuns nos
executado, se duplica para outros arquivos em seu             discos que são passados de mão em mão, mesmo que
disco e, normalmente, causa algum efeito destrutivo           entre amigos e colegas de trabalho.
ou simplesmente estúpido.Uma vez que um vírus se
espalha para outro programa, começa o processo de             - A maior parte das invasões por essas pragas vem
"infecção" que pode tomar conta de todo o sistema;            pela Rede. Os veículos preferidos são os arquivos
da mesma forma que os vírus reais se espalham de              "attachados" em e-mails ou os "downloadeados". Ler
célula em célula.                                             o e-mail apenas, sem abrir os arquivos, não
                                                              dissemina o vírus.
Segunda
Como seu equivalente biológico, os vírus de                   - Um vírus pode se replicar automaticamente por e-
computador precisam de um hospedeiro.Eles não                 mail, mesmo que não tenha sido anexado às
podem ficar simplesmente "flutuando" pela Net,                mensagens.
infectando tudo aleatoriamente. E não se pode ficar
infectado apenas ao se conectar à Internet, assim             - Programas como CDs, ZipDisks e outras mídias
como ninguém se contamina com o HIV só por                    também podem trazer vírus para o sistema.
segurar na maçaneta de alguma porta.
                                                         93
NOVA EDIÇÃO                                                                                           INFORMÁTICA

- Manter os arquivos antivírus sempre atualizados              Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito),
também não deixa de ser uma atitude preventiva. É              etc...
importante que o antivírus dê uma varrida no HD
regularmente para rastreamento.                                Spam – propaganda não pedida através de e-mails.
                                                               Não responder a e-mails desinteressantes e
- É possível também verificar os documentos do Word            desconhecidos, para não confirmar seu endereço para
e Excel attachados através dos visualizadores que não          os remetentes.
executam os macros.
                                                               Não usar ou deixar rodar disquetes que venham de
                                                               máquinas desconhecidas, pois, qualquer material que
- Manter um backup atualizado de seus arquivos e
                                                               venha de outra máquina pode conter vírus.
documentos importantes é um procedimento que
                                                               Antes de usar qualquer arquivo que esteja no
pode evitar muitos problemas.
                                                               disquete deve-se passar o anti-vírus.

- O vírus não vem em arquivos gráficos (GIF ou JPG).           Faça sempre uma cópia de segurança (backup) das
O programa de visualização pode até estar                      informações     importantes      em discos externos
contaminado, mas não por causa do gráfico.                     (disquetes, fitas, cds zip disk).

- Arquivos suspeitos não solicitados devem ser                 As principais ferramentas de segurança necessárias às
jogados fora. Se for preciso trocar textos ou planilhas        organizações (Anti-vírus, firewall, ferramentas de
com colegas, peça que os arquivos sejam enviados               análise de intrusos - IDS, inspeção e controle de
em formatos alternativos, não portadores de vírus              conteúdo, análise de vulnerabilidades, entre outros).
(por exemplo RTF, WRI ou HTML).
                                                               A quantidade de e-mails que recebemos em nossa
- Se for preciso ler um arquivo .DOC, visualize-o no           caixa postal cresce quase que sem controle. Além da
Word Viewer ou na Visualização Rápida. Se for                  propaganda indesejada (spams - que são enviadas
rigorosamente necessário abrir o arquivo .DOC para             por spammers), há também os e-mails maliciosos,
edição, use o WordPad (incluído no Windows 32 bits),           geralmente enviados por hackers ou por coletores de
que não executa macros (porém, alguma formatação               endereços eletrônicos que, em geral, acabam gerando
pode ser perdida).                                             mais correspondências eletrônicas, num círculo vicioso
                                                               que só tende a dificultar a comunicação normal e
                                                               séria através da Internet.
- No Word 97, habilite o item "Ativar proteção contra
vírus de macro" (em Ferramentas, Opções, Geral).               Cuidado: Há diversos mecanismos de identificação de
Avise seus colegas sobre o risco dos vírus de macro,           seu endereço eletrônico utilizados por coletores de e-
evitando o inglório "É, mas foi o meu chefe que me             mails com o propósito de criar grandes listas de
enviou este arquivo..."                                        endereços que são, então, vendidas para quem quer
                                                               enviar propaganda não solicitada.
- Nunca faça um download (baixa de arquivo da Rede
Local ou da Internet) e em seguida rode esse                   1. Eles podem ser obtidos através de sites onde você
programa. O ideal é sempre escanear cada arquivo               é solicitado a se cadastrar para ter acesso a
baixado logo em seguida ao fim do download, e                  determinadas      informações     gratuitas  (desconfie
mesmo antes de descompactar qualquer tipo de                   quando o site pede para você se identificar através de
arquivo obtido dessas fontes                                   seu endereço de e-mail - neste caso, consulte a
                                                               política de privacidade do site (se houver) para avaliar
- Trave o seu micro, através de uma senha colocada             melhor o risco de fornecer seu endereço).
no SETUP, de modo que mesmo longe de seu PC, um
usuário desatento, ou mal intencionado, não possa              2. Também podem ser obtidos através de e-mails tipo
ligar seu micro e usá-lo de maneira insegura                   corrente, solicitação de ajuda para causas diversas,
                                                               descrição de algum desastre ecológico ou humanitário
                                                               ou abaixo-assinados (desconfie quando você é
- E nunca acredite piamente que os seus arquivos
                                                               solicitado a repassar a mensagem - neste momento
estejam totalmente descontaminados.
                                                               você poderá estar disponibilizando seu endereço
                                                               eletrônico para o spammer).
                     Segurança
                                                               3. Atenção quando você recebe um e-mail de
E-mail: não abra e-mail que acompanham arquivos                propaganda qualquer sobre um produto ou serviço ou
com extensão .exe ou .doc, sem antes passar neles o            de prêmios que você pode ganhar "clicando aqui
anti-vírus podem estar carregando um vírus                     neste botão" - seu endereço pode ter sido obtido
Salvar o anexo em uma pasta como “meus                         anteriormente através de algum recurso escuso
documentos” e passar o anti-vírus                              (desconfie quando a mensagem oferece a facilidade
                                                               de excluir seu endereço da lista - em geral, você só
Use programa anti-vírus “atualizado” uma vez por               estará confirmando a validade de seu endereço
mês (update). A atualização é feita baixando do site           eletrônico - neste caso, o melhor a fazer é
do fabricante do programa anti-vírus o update é                simplesmente apagar o e-mail).
grátis.

                                                          94
NOVA EDIÇÃO                                                                                          INFORMÁTICA

4. Cuidado com mensagens-lista de dados de                    Desastres naturais (enchentes, vendavais, raios,
pessoas, nas quais você é solicitado a preencher seu          etc.), Paradas do sistema, Defeitos nas instalações
nome, endereço, e-mail, telefone, etc. Se a                   (calor, falta de energia, falha de um componente);
mensagem-lista é reenviada, pode ser facilmente               Erros humanos, Riscos lógicos, Vírus, Erros de
enviada para alguém que já consta da lista, por               softwares, Uso inadequado, Erros humanos, Hackers,
exemplo, e que só tem por objetivo obter as                   Sniffers e Crackers (acessos indevidos, violação).
informações para uso ilegal, ilícito ou imoral.               A proteção da informação é uma responsabilidade
                                                              gerencial.
5. Se você acabou de receber um e-mail alertando
sobre um novo tipo de vírus, verifique nos sites de           Responsabilidades
empresas responsáveis por anti-vírus (Symantech               Gerencial:  Controles,    Avaliação,      Treinamento,
(Norton anti-vírus) - ou McAfee (Vírus Scan) - em             Exemplo, Atuar e Designar
inglês) a veracidade da notícia. Tome as providências
cabíveis - atualizando seu anti-vírus, por exemplo.           Proprietário: Autorizar acesso, Definir controles,
                                                              Classificar a informação, Avaliar e Supervisionar
6. Certifique-se que seu provedor de e-mail oferece           Usuário:
filtros anti-spam e anti-vírus. Estes filtros podem           Passwords, Acesso, Controle do uso, Seguir
impedir a propagação de mensagens indesejadas e de            procedimentos, Controle de acesso e Participar.
vírus para seu correio eletrônico, proporcionando-lhe
mais segurança e tranqüilidade ao fazer uso do e-             Provedor de Serviços:
mail. Se não oferecer, considere a alternativa de             Controle de acesso, Proteção, Procedimentos de
contratar um serviço que conte com estas                      alteração, Relatórios de ocorrências, Assistência
ferramentas.                                                  técnica, Procedimentos de acesso, Administrador e
                                                              Análise de riscos, decisão e responsabilidades.
7. Você tem como criar filtros em seu próprio
programa de correio eletrônico, com o objetivo de             Quanto maior o investimento em Segurança em
rejeitar mensagens que tenham determinadas                    informática (prevenção), menor será o prejuízo em
características. No Microsoft Outlook Express, por            caso de Sinistro (correção).
exemplo, veja em Ferramentas, depois em Regras                A responsabilidade da Área de Informática é avaliar e
para Mensagens, depois em Email. Você pode criar              apresentar os riscos, quantificar os possíveis prejuízos
diversos tipos de regras que podem facilitar sua vida,        e sugerir alternativas para a Tomada de Decisão.
filtrando mensagens indesejadas.
                                                              A responsabilidade de decidir quando e quanto
8. Lembre-se de que a cada dia chegam milhares de             investir é da Diretoria em conjunto com os Acionistas
inexperientes na Internet. E quanto mais pudermos             ou Conselho Administrativo, pois são essas as Áreas
ensinar, melhor será para todos. Afinal, esta                 diretamente ligadas a fatores típicos do Capital, como
facilidade dos dias modernos é muito útil para atender        Risco e Investimento. É também sobre elas que
nossas necessidades de comunicação.                           incidirá o ônus do prejuízo.

9. Escrever um e-mail ou enviar qualquer coisa pela           Ferramentas
Internet é fácil. Não acredite automaticamente em             O mercado disponibiliza diversas ferramentas para
tudo que lhe é enviado. Leia o texto, reflita, se             garantir a segurança, como: software, hardware,
possível confira a procedência (acessando sites de            edificações    de   segurança   e    procedimentos
referência, por exemplo) e analise com cuidado antes          estruturados, que conhecemos como:
de decidir repassar aos amigos.
                                                              Software de segurança, Single logon, Criptografia,
            Segurança em Informática                          Classificação  de   informação,    Analisadores  da
                                                              segurança, Backup, Firewall, Antivírus, Sala cofres,
                                                              Mainframes, Telecomunicação e pool de servidores,
Atualmente, a consciência sobre segurança em
                                                              Mídias óticas, magnéticas e microfilmes, Fitoteca
informática no Brasil começa a tomar rumos
                                                              manual e/ou robotizada e Plano de Contingência.
diferentes. As empresas se planejam para garantir a
confiabilidade de suas informações (dados).
                                                              Ambiente
                                                              Hoje, com a evolução da informática, nos ambientes
Conceito de Segurança
                                                              convivem micro, médios e grandes computadores,
                                                              interligados entre si.
Segundo Gilmar Caron Tesserolli, a segurança na
                                                              Este ambiente multiplataforma torna mais difícil o
verdade tem a função de garantir a integridade dos
                                                              processo de proteção, sendo necessário um Plano de
dados. Para que isso aconteça tem que estar
                                                              Segurança.
garantido o ambiente de informática e, por sua vez, a
empresa como um todo.
                                                                             Programas maliciosos
O conceito básico de segurança tem por escopo:
                                                              Entende-se por programas maliciosos, como sendo
Confiabilidade, Integridade e Disponibilidade                 aqueles programas introduzidos na máquina do
                                                              cliente, de modo imperceptível, com a finalidade de
Ao falarmos em segurança, estamos nos referindo a:            executar tarefas pré-programadas, no intuito de
Riscos físicos, Incêndio, Roubos e furtos , Sabotagem,        causar algum dano nas suas instalações ou mesmo de
                                                         95
NOVA EDIÇÃO                                                                                        INFORMÁTICA

roubar informações importantes e sigilosas (códigos           e roubo de informações de clientes de serviços
não virais), enviando-as em seguida, ao autor do              oferecidos via Internet.
programa. Os programas maliciosos se classificam em
diversas categorias, segundo a sua estrutura e                Durante a passagem de um programa malicioso pelo
maneira de agir. A seguir, alguns exemplos:                   computador, as operações com informações sigilosas
                                                              de transações comerciais, bancárias, sistemas
Vírus: Este tipo de programa malicioso invade um              internos, etc., realizadas por seu usuário serão
computador, normalmente através de um programa                possivelmente capturadas e enviadas, através de e-
executável qualquer, e tem grande capacidade de se            mail ou outros meios, ao criador do programa, sem
expandir para outros computadores, porque infecta             que o usuário perceba. De posse destas informações,
também outros programas executáveis. Seu objetivo,            como por exemplo, agência, conta e senha, o criador
normalmente, é causar algum tipo de dano ao                   do programa maléfico poderá fazer-se passar pela
computador que o hospeda, deletando arquivos,                 pessoa que executou as operações e efetuar fraudes
pastas, prejudicando a sua performance, etc.                  em seu benefício. A vítima deste tipo de fraude
                                                              normalmente só a percebe alguns dias mais tarde.
Trojan: Os trojans, também conhecidos como
troianos que, na sua grande maioria, não são                  DICAS DE SEGURANÇA NO USO DA INTERNET
detectados pelos programas antivírus do mercado,
podem entrar em um computador pessoal através de              Mantenha   antivírus   atualizados   instalados   no
programas de aparência benigna, denominados                   computador que utilizar para ter acesso aos serviços
cavalos de tróia, e se constituem hoje em dia numa            bancários;
das formas mais comuns e perigosas de invasão.
Diferentemente da maioria dos vírus, um trojan não            Só utilize equipamento efetivamente confiável. Não
costuma se replicar, instalando-se uma única vez              realize operações em equipamentos públicos ou que
dentro do computador sem que o usuário perceba,               não tenham programas antivírus atualizados nem em
tendo normalmente por objetivo o roubo de                     equipamento que não conheça. Existem programas -
informações. Uma vez alojado em um computador                 denominados Cavalos de Tróia - utilizados por
pessoal, ele pode capturar informações como por               fraudadores para capturar as informações quando
exemplo, nomes de bancos, números de contas,                  digitadas no computador;
senhas, números de cartões de créditos, certificados
digitais e outros códigos utilizados em transações.           Não abra arquivos de origem desconhecida. Eles
Após colher as informações pretendidas pelo seu               podem conter vírus, Cavalos de Tróia e outras
criador, pode se auto-destruir eliminando todos os            aplicações prejudiciais, que ficam ocultas para o
vestígios de sua passagem por este computador.                usuário e permitem a ação de fraudadores, a partir de
                                                              informações capturadas após a digitação no teclado;
Backdoors: São utilitários de administração remota
que habilitam ao hacker acessar, sem autorização,             Use somente provedores confiáveis. A escolha de um
equipamentos conectados à web. Uma vez instalados             provedor deve levar em conta também seus
na    máquina     do    cliente,  eles   monitoram            mecanismos, políticas de segurança e a confiabilidade
constantemente portas TCP e UDP permitindo ao                 da empresa;
hacker atacante um acesso remoto quase total ao
computador infectado, possibilitando o roubo de               Cuidado com e-mails não solicitados ou de
dados, exclusão de arquivos, etc.                             procedência desconhecida, especialmente se tiverem
                                                              arquivos "atachados" (anexados). Correspondências
Rootkits: Um rootkit é um conjunto de ferramentas             eletrônicas   também    podem    trazer   programas
desenvolvidas por hackers, que permitem ao atacante           desconhecidos que oferecem diversos tipos de riscos à
ter acesso irrestrito (root access) a computadores            segurança do usuário. É mais seguro "deletar" os e-
conectados à rede. Acesso irrestrito é o mesmo tipo           mails não solicitados e que você não tenha absoluta
de acesso que os administradores de sistema têm,              certeza que procedem de fonte confiável. Tome
significando que, de posse deste acesso, o atacante           cuidado especialmente com arquivos e endereços
tem a capacidade de se infiltrar em todo o ambiente           obtidos em salas de bate-papo (chats). Alguns desses
da rede, fazendo o que bem entender, como por                 chats são freqüentados por hackers;
exemplo, ler e destruir dados, manipular portas do
sistema ou mesmo desligar dispositivos de segurança           Evite sites arriscados e só faça downloads
no equipamento da vítima, que pode nunca ficar                (transferência de arquivos para o seu computador) de
sabendo do ataque.                                            sites que conheça e saiba que são confiáveis. Utilize
                                                              sempre as versões de browsers (programas de
Worms: São programas maliciosos que não se                    navegação) mais atualizadas, pois geralmente
anexam a si mesmos a outros programas como fazem              incorporam melhores mecanismos de segurança.
os trojans, porém, têm grande capacidade de se
replicar através da Internet utilizando-se do catálogo        TRANSFÊRENCIA DE ARQUIVOS
de endereços eletrônicos (e-mails) do computador
infectado.                                                    DOWNLOAD

Existe ainda uma enorme quantidade de outros tipos            Carga de origem; baixa, descarregamento. O ato de
de programas maliciosos, cada um empregando                   transferir para um computador local um bloco de
técnicas diferentes visando exclusivamente a invasão          dados de computador remoto, ou de um computador
                                                         96
NOVA EDIÇÃO                                                                                      INFORMÁTICA

servidor numa rede; copiar dados de um fonte                  independentemente da localização geográfica dos
principal para um dispositivo periférico. Processo de         usuários. As discussões através de IRC fazem uso do
recebimento de dados ou arquivos de um computador             conceito de canal (trilha de conversação), podendo
remoto (por exemplo: a obtenção de arquivos ou                ser públicas ou privadas quanto à participação de
programas por transferência da Internet ou de um              membros.
BBS). O processo inverso é o Upload.
                                                              Os tópicos de discussão, assim como os idiomas
FTP (File Transfer Protocol)                                  utilizados para conversação, são bastante variados.
                                                              Os diversos servidores IRC existentes na rede estão
É o serviço básico de transferência de arquivos na            interconectados, e apresentam continuamente aos
rede. Com a devida permissão o usuário pode copiar            usuários os canais e recursos desse serviço.
arquivos de um computador a distância para o seu
computador ou transferir um arquivo do seu                    SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO
computador para um computador remoto. Para tanto,
o usuário deve ter permissão de acesso ao                     TELNET (REMOTE LOGIN)
computador remoto.                                            É um serviço que permite ao usuário conectar-se a
Ante às restrições para transferência de arquivos, foi        um computador remoto interligado à rede. Uma vez
criado o "FTP Anônimo", para facilitar o acesso de            feita a conexão, o usuário pode executar comandos e
usuários de todo mundo a determinadas máquinas                usar recursos do computador remoto como se seu
que mantém enormes repositórios de informação. Não            computador fosse um terminal daquela máquina que
é necessário uma permissão de acesso; o usuário se            está distante.
identificará como anonymous quando o sistema
requisitar o "log-in".                                        Telnet é o serviço mais comum para acesso a bases
O FTP é geralmente usado para transferência de                de dados (inclusive comerciais) e serviços de
arquivos     contendo     programas     (software)   e        informação. A depender do tipo de recurso acessado,
documentos. Não há, contudo, qualquer limitação               uma senha pode ser requerida. Eventualmente, o
quanto ao tipo de informação que pode ser                     acesso a determinadas informações de caráter
transferida. Vale ressaltar que esse serviço pressupõe        comercial pode ser negado a um usuário que não
que o usuário conheça a localização eletrônica do             atenda aos requisitos determinados pelo detentor da
documento desejado, ou seja, o endereço do                    informação.
computador remoto, os nomes dos diretórios onde o
arquivo se encontra, e, por fim, o nome do próprio
arquivo. Quando a localização não é conhecida, o
usuário pode usar o archie para determinar a
localização exata do arquivo.

COMUNICAÇÃO

Na Internet, a comunicação pode ser de modo
assíncrono ou em tempo real. A comunicação
assíncrona (correio eletrônico) significa que um
usuário pode digitar uma mensagem e enviar sem que
haja necessidade do destinatário estar utilizando a
rede no momento. A comunicação interativa significa
que o usuário pode estabelecer uma "conversa", em
tempo real, por computador com outro usuário .

CONVERSAS INTERATIVAS - TALK

É um modo de comunicação interativa que possibilita
o diálogo, em tempo real, entre dois usuários da rede,
independentemente da localização geográfica destes.
Normalmente o comando utilizado é:

talk <endereço eletrônico do usuário> (inclusive o
nome da máquina em que o ele se encontra)

Uma mensagem aparecerá na tela do interlocutor
dando-lhe instruções sobre como encontrar o outro.
Quando a conexão é estabelecida, a tela divide-se em
duas partes onde cada um dos usuários pode digitar
simultaneamente.

IRC (Internet Relay Chat)

É um serviço que permite uma conversação
simultânea entre dois ou mais usuários da rede
                                                         97

Livro 8 internet

  • 1.
    NOVA EDIÇÃO INFORMÁTICA Portanto, para se conectar à Internet, um usuário INTERNET doméstico precisará: um computador com modem, Conceito uma linha telefônica, uma conta num provedor de A Internet - também conhecida como a acesso e um programa de comunicação, o chamado rede das redes - é uma rede que contém milhares browser. Os dois principais browsers do mercado de redes de computadores que servem a milhões hoje são o Netscape Navigator (da Netscape) e o de pessoas em todo o mundo. Apesar de seu Internet Explore (da Microsoft). objetivo inicial ter sido permitir que pesquisadores acessassem sofisticados recursos de hardware, bem INTRANET como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou Conceito transcendendo seu objetivo original. Hoje, seus usuários são imensamente diversificados - As Intranets são Internets de EMPRESAS. Facilitam educadores, bibliotecários, empresários e a intercomunicação entre empresas via on-line, aficionados por computadores, utilizando os mais com a informação viajando segura pelo mesmo variados serviços, que vão desde a simples caminho da Internet, com a diferença que somente comunicação interpessoal ao acesso a informações os usuários autorizados podem veicular e recursos de valor inestimável. informações nestas URL. Na Internet tradicional o endereço sempre começa Por exemplo, pessoas que vivem em assim: http.//www..., nas Intranets existe uma regiões cuja distância chega a milhares de diferença que é a seguinte: o endereço começa com quilômetros se comunicam sem nunca terem se https//www..., onde o s significa protocolo de visto, e há informações disponíveis 24 h por dia em segurança. Colocamos abaixo um exemplo de como milhares de lugares. Um ponto importante a funciona. destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente, alguns serviços são pagos e o acesso é restrito mas, na sua maioria é gratuito. A Internet se assemelha à anarquia, no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nela podemos encontrar: bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD’s, ouvir música, ler jornais e revistas, ter acesso a banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. Firewall (proteção contra HACKERS) A internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é o uso de um protocolo comum, o TCP/IP. Todos os computadores que entendem essa língua são capazes de trocar informações entre si. Assim pode-se conectar máquinas de diferentes tipos, como PCs, Macs e Unix. A Internet é organizada na forma de uma malha. Para acessar um computador no Japão, por exemplo, não é necessário fazer um interurbano internacional, bastando apenas conectar-se a um computador ligado à Internet na cidade do usuário. Esse computador local está conectado a uma máquina em outro estado (ou país) e assim por diante, traçando uma rota até chegar ao destino. São máquinas de alta capacidade, com grande poder de processamento e conexões velozes, conhecidas como servidores, controladas por universidades, empresas e órgãos do governo. Essa forma de funcionamento garante um custo baixo de conexão, pois para o usuário, só custará a ligação local até o provedor de acesso. O provedor cobra uma taxa mensal de cada usuário para cobrir, entre outros, os custos da conexão com a rede. 87
  • 2.
    NOVA EDIÇÃO INFORMÁTICA FUNCIONAMENTO TEÓRICO E PRÁTICO DA INTERNET REDE DIAL-UP Para se conectar a um provedor de acesso, será necessário configurar uma conexão Dial- up no Windows. Programas de discagem automática (discador) já contam com estas configurações, mas pode ser necessário criar uma conexão manualmente. Configurar uma conexão Dial-up e bem fácil, siga os seguintes passos. Dê um clique duplo no ícone Meu computador e, então, vá até Acesso à Rede Dial-UP. Uma vez na Pronto. Você criou uma conexão com o número do janela da Rede Dial-up, clique duas vezes em Fazer seu provedor. Clique no botão Concluir. nova conexão. CONEXÃO DIAL-UP Na próxima tela de um nome para esta nova Após criar uma conexão Dial-up, dê um clique na conexão, escolha o modem que será usado para o conexão criada, digite o nome do usuário e seu Acesso. Feito isso, clique em Avançar. password de acesso. Clique no botão Conectar. Dica: Clique com o botão direito do mouse sobre a conexão criada, no menu suspenso clique em Criar atalho. A caixa de dialogo Atalho aparecerá, dizendo que não é possível criar um atalho naquele local. Agora você precisa preencher o número de telefone do serviço. Se não souber o número contate seu Clique no botão sim, para criar um atalho na área provedor de acesso. Quando terminar clique no de trabalho. botão Avançar. Conecte-se a Internet através desse atalho. Serviços na Internet 88
  • 3.
    NOVA EDIÇÃO INFORMÁTICA Serviços Básicos Ele tem várias vantagens sobre outros meios de comunicação: alcança o destinatário em qualquer Servidores Internet podem oferecer vários serviços lugar em que estiver, é mais rápido, não depende como copiar arquivos, enviar mensagens para de linhas que podem estar ocupadas (como o fax) outros usuários, E-Mail, FTP, TELNET,participar de nem de idas ao correio e é incrivelmente mais grupos de discussão e visitar serviços de barato que o telefone (se levarmos em conta uma informação são os principais. comunicação interurbana). Além disso, não se está limitado a mandar apenas cartas por correio eletrônico, pode-se enviar programas, arquivos e Terminal Remoto (Telnet) imagens. O Telnet é o serviço que possibilita o acesso a máquinas remotas, como se seu terminal estivesse Um endereço de correio eletrônico obedece a conectado a ela. Por exemplo, uma pessoa seguinte estrutura: à esquerda do símbolo @ localizada no Laboratório de Informática do (arroba) fica o nome ou apelido do usuário. À Departamento de Informática, pode acessar o direita, ficam os nomes da empresa ou organização Núcleo de Processamento de Dados (NPD) através que fornece o acesso, o tipo de instituição e deste serviço e, com isso, pode-se fazer uma finalmente o país. Por exemplo: impressão de texto nas impressoras do NPD, caso as do laboratório estejam inoperantes. É carol@bol.com.br importante salientar que pode-se fazer uma conexão com qualquer máquina, desde que esta esteja na Internet, e que ofereça o serviço de Onde: Telnet. Desta forma uma pessoa localizada em Vitória pode se conectar com uma máquina Carol é o nome do usuário do bol é a empresa que localizada no Japão. Para isto, é necessário que o oferece o serviço, .com é o tipo de empresa, ou usuário possua uma conta na máquina remota ou seja, comercial (igual ao endereço www) e .br é o que a máquina ofereça acesso público. país onde se encontra o Os documentos escritos em HTML são feitos no padrão ASCII e contém o texto Este serviço é importante pois possibilita a do documento propriamente dito mais as tags distribuição de recursos computacionais. Por HTML. exemplo, a utilização de um supercomputador em um local distante, o acesso a bibliotecas e a A linguagem HTML é a forma que os documentos serviços oferecidos por outras bases de dados como são estruturados para poderem ser visualizados jornais, revistas, etc. pelos Browsers da Web. Quando a linguagem HTML surgiu não existia ferramentas para a edição dos Correio Eletrônico (E-MAIL) documentos. Os documentos serão editados em arquivos textos normais e depois podiam ser O E-MAIL (Eletronic Mail) é um serviço de correio visualizados por um Browser. Com a explosão da eletrônico, onde pode-se trocar correspondência de Web começaram a surgir as ferramentas de uma forma rápida e barata com outras pessoas, de editoração de HTML, um dos melhores editores forma análoga ao correio tradicional. Utilizando-se HTML é o FrontPage da Microsoft.servidor da desta analogia, uma carta, quando enviada, deve empresa (igual ao endereço www). conter o endereço do destinatário e do remetente. No correio eletrônico também usa-se endereços, denominados endereços eletrônicos. Os tipos de instituição que podemos encontrar são (esta relação também pode ser utilizada para os Caso você cometa algum erro ao escrever o endereços da www): endereço do destinatário, a sua mensagem não será entregue e retornará a você para que possa envia-la à pessoa correta. Entretanto, se a combinação de nomes digitado existir na Internet, ♦ mil – militar a sua carta será entregue a uma outra pessoa, e ♦ org - organização não lucrativa não retornará à você. ♦ com – comercial As mensagens de E-MAIL possuem alguns identificadores básicos que formam o cabeçalho da mensagem, a fim de identificar origem, destino, ♦ Edu - educação (universidades, assunto, etc. escolas, etc.) ♦ net - rede O correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tem um ♦ lgov – governamenta endereço na Internet pode mandar uma mensagem para qualquer outra que também tenha um endereço, não importa a distância ou a localização. Não é necessário pagar individualmente as mensagens enviadas. 89
  • 4.
    NOVA EDIÇÃO INFORMÁTICA Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da www): ♦ .us - Estados Unidos ♦ .de – Alemanha ♦ .ru - Federação Russa ♦ .ar – Argentina ♦ .fr – França ♦ .br – Brasil ♦ .it – Itália ♦ .ca – Canadá ♦ .jp – Japão ♦ .cl _ Chile ♦ .pt – Portugal ♦ .cn – China ♦ .es – Espanha aprender comandos em Unix (linguagem de Nos Estados Unidos não é usada a sigla que identifica computador usada na Internet) bastante complicados o país. Assim, se um endereço não tem sigla de país, e enfrentar um ambiente pouco amigável, unicamente já sabemos que é dos EUA (embora haja algumas em texto. A Web fez pela Internet o que o Windows exceções). fez pelo computador pessoal. WWW (World Wide Web) A World Wide Web é a parte multimídia da Internet. As páginas podem ter fotos, animações, trechos de O WWW é um serviço que, como o GOPHER, vídeo e sons. É a região mais fácil de usar de toda a possibilita a navegação na Internet, porém a obtenção rede. O único programa que você precisa é o destas informações não são através de menus e sim navegador (browser). através de hipertexto. A chave do sucesso da World Wide Web é o hipertexto O Hipertexto consiste em um texto com palavras (os documentos são elaborados em HTML). Os textos chaves destacadas, estas palavras quando e imagens são interligados através de palavras-chave selecionadas fazem uma ligação com um outro texto, (links), tornando a navegação simples e agradável. A este pode estar em um diretório, disco ou máquina Web é formada por milhões de lugares conhecidos diferente dos atuais. Isto configura a não como sites. Existem sites de universidades, seqüencialidade do texto. Um exemplo de hipertexto é empresas, órgãos do governo e até sites pessoais. As o help do Windows. informações estão organizadas na forma de páginas ligadas entre si. Quando você acessa um site, O objetivo original para a criação do WWW era normalmente entra pela porta da frente, onde existe possibilitar a utilização da Internet via ambiente uma mensagem de boas-vindas e uma espécie de gráfico. Seria possível então utilizar recursos índice para as demais páginas. Essa entrada se chama multimídia, como sons e imagens. Visando a redução página principal, ou home page. de tráfego na linhas da Internet, foi implantado também o WWW sem a utilização de imagens, pois estas possuem grandes tamanhos e congestionam os As ligações entre as páginas, conhecidas como canais de comunicação. hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar A Web nasceu em 1991 no laboratório CERN, informações armazenadas em computadores, na Suíça. Seu criador, Tim Berners-Lee, a concebeu empresas ou mesmo continentes diferentes. Na Web, apenas como uma linguagem que serviria para é possível que uma página faça referência a interligar computadores do laboratório e outras praticamente qualquer documento disponível na instituições de pesquisa e exibir documentos Internet. científicos de forma simples e fácil de acessar. A Web cresceu muito rápido. Em 1993 já era comum em O que faz essa malha de informações funcionar é um universidades que estudantes fizessem páginas na sistema de endereçamento que permite a cada página Internet com informações pessoais. O que determinou ter a sua própria identificação. Assim, desde que o seu crescimento foi a criação de um programa usuário saiba o endereço correto, é possível acessar chamado Mosaic, que permitia o acesso à Web num qualquer arquivo da rede. ambiente gráfico, tipo Windows. Antes do Mosaic só era possível exibir textos na Web. A "antiga" Internet, antes da Web, exigia do usuário disposição para 90
  • 5.
    NOVA EDIÇÃO INFORMÁTICA OUTLOOK EXPRESS exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir ou salvar o arquivo no disco. No primeiro caso, o programa usará o programa padrão do Windows para abertura daquele tipo de arquivo. Se nenhum programa estiver definido, o programa pedirá que você indique qual quer usar. No segundo caso, bastará dizer onde quer gravar o arquivo no disco. Se não quiser mais a mensagem, basta clicar sobre ela na lista e depois a tecla "Delete" do teclado ou o botão "Excluir" na barra de botões. Isso não apaga O Microsoft Outlook Express coloca o mundo da completamente a mensagem, que é apenas movida comunicação on-line em sua área de trabalho. Seja para a pasta "Itens excluídos". Se quiser apagar para trocar correspondência eletrônica com colegas e definitivamente a mensagem, precisa repetir a amigos ou associar-se a grupos de notícias para operação nessa pasta. trocar idéias e informações, aqui estão as ferramentas. Como enviar e-mail Pastas - a tela do Outlook Express é dividida em Para enviar um e-mail, clique no botão "Redigir três partes. À esquerda, fica a janela com a lista de mensagem" na barra de botões. Isso abrirá uma tela pastas. Para ver o conteúdo de cada pasta, basta de mensagem em branco, como a exibida abaixo. clicar sobre seu nome. Quando isso é feito, a parte Você ainda tem a opção de usar "papéis de carta" superior da metade à direita passa a exibir a lista das para enviar mensagens com um visual mais mensagens daquela pasta, trazendo informações elaborado. Para fazer isso, basta clicar no pequeno como o nome do remetente, o assunto da mensagem triângulo que fica à direita do botão "Redigir e a data de chegada. mensagem". Uma lista de temas será exibida. Escolha um e será exibida uma tela semelhante à As mensagens normalmente aparecem por ordem de abaixo, só que visual diferente. chegada, as mais recentes no final da lista. Na janela que aparece, preencha o campo "Para" Mensagens - Você também pode ordenar as com o endereço eletrônico da pessoa para quem você mensagens por outros itens, como o nome do quer enviar o e-mail (por exemplo, remetente. Clique sobre o título da coluna em joaosilva@uol.com.br). Você pode enviar o mesmo e- questão. Clique novamente, e você irá alternar entre mail para várias pessoas de uma só vez. Basta colocar a ordem crescente e decrescente. A coluna que vários endereços no campo "Para", separados por estiver ordenando as mensagens é indicada por um vírgulas. pequeno triângulo em seu cabeçalho. Outra forma de se fazer isso é colocar outros endereços no campo "Cc" (cópia carbono). Na prática, As mensagens ainda não lidas aparecem na lista em não há muita diferença entre o primeiro e o segundo negrito e com o pequeno envelope à esquerda método, servindo apenas para hierarquizar os fechado. Na janela das pastas, as que tiverem destinatários. mensagens não lidas aparecem em negrito, com a indicação do total de mensagens não-lidas à direita, Há uma terceira forma de se enviar cópias da entre parênteses. mensagem, escrevendo os endereços no campo Para ler uma mensagem, basta clicar sobre ela na "Cco:" (cópia carbono oculta). A diferença nesse caso lista. Seu conteúdo é automaticamente exibido na é que a mensagem é enviada normalmente para os janela abaixo da lista de mensagens. Se ela tiver destinatários "Cco:", mas ninguém (nem mesmo eles) arquivos anexados ("attachments"), aparecerá um ficará sabendo que essas cópias foram enviadas. pequeno clipe de papel à esquerda da mensagem na lista e outro maior, no cabeçalho da janela da O campo "Assunto" serve para se escrever uma mensagem (se for ela que estiver selecionada). breve descrição da mensagem. A idéia é que o destinatário saiba de que se trata a mensagem sem Se o Outlook Express for capaz de interpretar esse ter de abri-la para isso. arquivo (como no caso de uma foto), ele o exibe no pé da mensagem. Caso contrário, será necessário que A última etapa é escrever a mensagem no espaço você salve o arquivo em disco ou indique um reservado para isso, o grande campo em branco que programa para abri-lo. ocupa a maior parte da janela. Com os botões e os menus dessa janela, você pode formatar a mensagem Para fazer isso, clique sobre o clipe maior. Uma lista como se estivesse em um processador de textos. O com todos os arquivos anexados (podem ser vários) é problema é que, se o destinatário usar um programa antigo para ler seus e-mails, ele não só não verá 91
  • 6.
    NOVA EDIÇÃO INFORMÁTICA esses recursos visuais como também corre o risco de não precisariam criar estes vírus, que causam receber caracteres estranhos no lugar de acentos. aborrecimentos, mas dificilmente provocam grandes Isso vale também para os "papéis de carta", que nada danos. Um exemplo desse tipo de vírus é Tentacle, mais são do que telas pré-moldadas com esses que infecta arquivos e os substitui por ícones ou pela recursos. imagem de um tentáculo de cor púrpura, símbolo de um antigo jogo para PC, denominado Dia do Quando a mensagem estiver pronta, basta pressionar Tentáculo. o botão "Enviar", que fica no alto, à esquerda, da janela. O que fazer? Dica: você pode escrever diversas mensagens Todos os dias são criados vírus. Segundo os desconectado, economizando sua conexão com o especialistas, surgem 200 novos tipos por mês. provedor e impulsos telefônicos. A diferença é que, ao Felizmente, a comercialização de programas para o invés de pressionar o botão "Enviar" ao fim de cada combate e prevenção já se expandiu quase tanto mensagem, selecione a opção "Enviar mais tarde", quanto a produção dos vírus. Os antivírus são no menu "Arquivo". Isso faz com que as mensagem atualizados mensalmente, por isso, você estará fiquem arquivadas na pasta "Caixa de saída". sempre totalmente protegido contra as mais recentes Quando tiver terminado todas as mensagens, basta variedades dessas "criaturas". E o melhor é que pressionar o botão "Enviar e receber" para que alguns deles são gratuitos - ou compartilhados, todas as mensagens sejam enviadas de uma só vez. portanto, você pode experimentá-los. Mas há outras formas de se proteger, como veremos Como anexar arquivos posteriormente. Para enviar arquivos anexados ao e-mail Proteção e sobrevivência ("attachments") -que podem ser imagens, programas etc.-, pressione sobre o botão com o ícone de um Existem poucos meios de se manter em segurança clipe ("Inserir arquivo") na barra de botões da janela contra o ataque dos vírus. em que está escrevendo o e-mail. O programa abre Você não pode viajar em férias para a Índia sem então uma caixa de diálogo semelhante àquelas que tomar uma vacina contra a malária, certo? Assim surgem quando você está abrindo um arquivo em como, não deve se aventurar nas terras qualquer programa. Encontre o arquivo desejado no desconhecidas da Net sem uma proteção semelhante, disco e dê um duplo clique sobre ele. na forma de um software antivírus (AV). Estes são pacotes de software que podem checar seu disco Você pode anexar quantos arquivos quiser em um rígido e suas unidades de disquete ou CD-ROM quanto único e-mail. Repita o procedimento acima para cada à presença de "inimigos". Podem também remover os arquivo a ser anexado. vírus dos arquivos infectados, deixando os dados originais intactos; no entanto, isto nem sempre é possível, pois alguns vírus causam danos Quando enviar a mensagem, os arquivos irão juntos. irrecuperáveis. Às vezes, a única forma de nos vermos livres de um arquivo infectado é excluí-lo PREVENÇÃO DE VÍRUS DE COMPUTADOR totalmente. Tipos de vírus Mas sempre é melhor prevenir do que remediar. A maioria dos pacotes também oferece esta prevenção e uma série de facilidades para monitorar Os vírus geralmente podem ser classificados em dois constantemente as atividades dos arquivos em seu tipos: os destrutivos e os não destrutivos. Os do computador. Todas as vezes que você copiar um primeiro grupo podem, efetivamente, danificar ou arquivo de um disquete, transferir, compartilhar ou apagar os dados contidos em seu disco rígido, executar um programa, o software antivírus fará a fazendo com que eles não possam mais ser verificação dos dados. Se ele "notar" algo errado, acessados. Normalmente, os vírus são escritos por como alguns kilobytes "secretamente" adicionados a hackers desequilibrados que não possuem a outro programa ou uma tentativa de gravar para os habilidade de conviver em sociedade e sentem vulneráveis bits de seu disco, ele cessa todas as necessidade de se exibir, a fim de se sentirem iguais operações e o mantém informado. Desta forma, ele aos seus amigos. Michelangelo, por exemplo, é um reconhece os vírus; mesmo aqueles que ainda não vírus destrutivo comum que ataca PCs e se torna tenham se manifestado. ativo no dia 6 de março de cada ano, apagando parte do sistema do disco, tornando-o inútil. Outra forma de proteção é através da inoculação. Isto envolve a criação de uma complicada verificação O outro tipo de vírus simplesmente provoca algum para todos os arquivos importantes de seu PC, que efeito estranho nos computadores, como torná-lo são armazenados em segurança. Mais tarde, o lento, fazer com que gráficos apareçam software antivírus pode fazer uma nova verificação do aleatoriamente, tocar músicas, exibir mensagens arquivo e compará-la à anterior. Se apenas um byte incompreensíveis, e coisas do gênero. Estes, por sua tiver sido alterado, as verificações não coincidirão, vez, são escritos por gozadores, pelo puro prazer que pelo fato de ter ocorrido alguma contaminação por eles têm de importunar; e se eles fossem inteligentes, 92
  • 7.
    NOVA EDIÇÃO INFORMÁTICA vírus. A inoculação não é perfeita, porque sempre Terceira existe alguma alteração em arquivos causada por Os vírus são ativados somente quando são outros programas perfeitamente legítimos - por executados; normalmente, isto acontece quando o exemplo, um arquivo de texto que altera a programa hospedeiro é solicitado. Você pode configuração dos dados de um programa. transferir um programa infectado com um certo tipo de vírus e excluí-lo sem nem mesmo usá-lo. Neste Também é importante lembrar de sempre utilizar e caso, o "invasor" nunca será ativado e, portanto, não atualizar o seu software antivírus. Você pode terá chance de causar nenhuma infecção - e você perguntar: quem poderia comprar um software para nem ficará sabendo se ele ainda está presente ou não usar? A resposta é: qualquer pessoa que tenha não. Um vírus pode "viver" no hardware, mas não um computador. Pense bem: quando foi a última vez pode sobreviver na memória do computador quando que você fez um backup de seus dados? este é desativado. A única exceção são os vírus que infectam o setor de boot de um disquete ou de um disco rígido: Não faz o menor sentido ter um software antivírus "de última linha" e deixá-lo guardado. Certifique-se de que ele está funcionando e assegure-se de verificar Eles podem ser ativados assim que você lê o disco por todos os arquivos que forem transferidos. As mais qualquer razão. Mas um vírus não pode danificar confiáveis fontes shareware na Net podem estar fisicamente qualquer parte de um HD ou mesmo de sujeitas à ação dos vírus, por isso, cuidado nunca é um disco. demais. Não se esqueça de ter uma lista com os nomes de É preciso mais do que sorte para não ser infectado todos os vírus atualizada mensalmente conforme o por vírus os programas antivírus fundamentais. site do fabricante do software - todos eles oferecem esta possibilidade de atualização - algumas vezes, em um período menor do que um mês. Desta forma, você Algumas dicas de prevenção estará sempre em condições de detectar e eliminar os vírus mais recentes. Os vírus de computador são programas não detectados pelo sistema operacional. Eles costumam Mantenha seu disco de iniciar o computador. Se for invadir a memória dos equipamentos de duas formas: detectada uma infecção, não há como avaliar pelo HD ou pelo disquete. Nesse caso, o vírus se imediatamente a sua extensão. Isto significa que, instala em um setor do sistema operacional e começa nesses casos, não se deve iniciar o computador a agir quando computador é ligado. normalmente, pois isto pode reativar o vírus, se ele estiver armazenado no setor de boot ou em um dos A segunda forma de contaminação acontece através arquivos do sistema. Então, será preciso certificar-se de um arquivo executável. O vírus se agrega ao de que o ambiente está livre de vírus para poder arquivo que, ao ser executado, permite que ele se trabalhar com ele, garantindo que você não está esconda na memória do computador e infecte todos espalhando-o pelo computador, sem se dar conta, ao os discos conectados ao equipamento e todos os mesmo tempo em que "limpa" seus arquivos com o arquivos que estão sendo ou serão executados. software antivírus. Certamente a melhor prevenção é manter a vigilância para diminuir as possibilidades de contaminação. TRÊS COISAS IMPORTANTES - Embora o disquete já não seja o meio principal de Primeira contaminação atualmente, ainda é necessário atenção com eles. Os vírus de computador não estão vivos. Você não pode, realmente, capturar um deles. Um vírus é Escaneie todos os disquetes que receber. Vírus de apenas um fragmento de um código que, ao ser Boot e de Programas são extremamente comuns nos executado, se duplica para outros arquivos em seu discos que são passados de mão em mão, mesmo que disco e, normalmente, causa algum efeito destrutivo entre amigos e colegas de trabalho. ou simplesmente estúpido.Uma vez que um vírus se espalha para outro programa, começa o processo de - A maior parte das invasões por essas pragas vem "infecção" que pode tomar conta de todo o sistema; pela Rede. Os veículos preferidos são os arquivos da mesma forma que os vírus reais se espalham de "attachados" em e-mails ou os "downloadeados". Ler célula em célula. o e-mail apenas, sem abrir os arquivos, não dissemina o vírus. Segunda Como seu equivalente biológico, os vírus de - Um vírus pode se replicar automaticamente por e- computador precisam de um hospedeiro.Eles não mail, mesmo que não tenha sido anexado às podem ficar simplesmente "flutuando" pela Net, mensagens. infectando tudo aleatoriamente. E não se pode ficar infectado apenas ao se conectar à Internet, assim - Programas como CDs, ZipDisks e outras mídias como ninguém se contamina com o HIV só por também podem trazer vírus para o sistema. segurar na maçaneta de alguma porta. 93
  • 8.
    NOVA EDIÇÃO INFORMÁTICA - Manter os arquivos antivírus sempre atualizados Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito), também não deixa de ser uma atitude preventiva. É etc... importante que o antivírus dê uma varrida no HD regularmente para rastreamento. Spam – propaganda não pedida através de e-mails. Não responder a e-mails desinteressantes e - É possível também verificar os documentos do Word desconhecidos, para não confirmar seu endereço para e Excel attachados através dos visualizadores que não os remetentes. executam os macros. Não usar ou deixar rodar disquetes que venham de máquinas desconhecidas, pois, qualquer material que - Manter um backup atualizado de seus arquivos e venha de outra máquina pode conter vírus. documentos importantes é um procedimento que Antes de usar qualquer arquivo que esteja no pode evitar muitos problemas. disquete deve-se passar o anti-vírus. - O vírus não vem em arquivos gráficos (GIF ou JPG). Faça sempre uma cópia de segurança (backup) das O programa de visualização pode até estar informações importantes em discos externos contaminado, mas não por causa do gráfico. (disquetes, fitas, cds zip disk). - Arquivos suspeitos não solicitados devem ser As principais ferramentas de segurança necessárias às jogados fora. Se for preciso trocar textos ou planilhas organizações (Anti-vírus, firewall, ferramentas de com colegas, peça que os arquivos sejam enviados análise de intrusos - IDS, inspeção e controle de em formatos alternativos, não portadores de vírus conteúdo, análise de vulnerabilidades, entre outros). (por exemplo RTF, WRI ou HTML). A quantidade de e-mails que recebemos em nossa - Se for preciso ler um arquivo .DOC, visualize-o no caixa postal cresce quase que sem controle. Além da Word Viewer ou na Visualização Rápida. Se for propaganda indesejada (spams - que são enviadas rigorosamente necessário abrir o arquivo .DOC para por spammers), há também os e-mails maliciosos, edição, use o WordPad (incluído no Windows 32 bits), geralmente enviados por hackers ou por coletores de que não executa macros (porém, alguma formatação endereços eletrônicos que, em geral, acabam gerando pode ser perdida). mais correspondências eletrônicas, num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet. - No Word 97, habilite o item "Ativar proteção contra vírus de macro" (em Ferramentas, Opções, Geral). Cuidado: Há diversos mecanismos de identificação de Avise seus colegas sobre o risco dos vírus de macro, seu endereço eletrônico utilizados por coletores de e- evitando o inglório "É, mas foi o meu chefe que me mails com o propósito de criar grandes listas de enviou este arquivo..." endereços que são, então, vendidas para quem quer enviar propaganda não solicitada. - Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse 1. Eles podem ser obtidos através de sites onde você programa. O ideal é sempre escanear cada arquivo é solicitado a se cadastrar para ter acesso a baixado logo em seguida ao fim do download, e determinadas informações gratuitas (desconfie mesmo antes de descompactar qualquer tipo de quando o site pede para você se identificar através de arquivo obtido dessas fontes seu endereço de e-mail - neste caso, consulte a política de privacidade do site (se houver) para avaliar - Trave o seu micro, através de uma senha colocada melhor o risco de fornecer seu endereço). no SETUP, de modo que mesmo longe de seu PC, um usuário desatento, ou mal intencionado, não possa 2. Também podem ser obtidos através de e-mails tipo ligar seu micro e usá-lo de maneira insegura corrente, solicitação de ajuda para causas diversas, descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é - E nunca acredite piamente que os seus arquivos solicitado a repassar a mensagem - neste momento estejam totalmente descontaminados. você poderá estar disponibilizando seu endereço eletrônico para o spammer). Segurança 3. Atenção quando você recebe um e-mail de E-mail: não abra e-mail que acompanham arquivos propaganda qualquer sobre um produto ou serviço ou com extensão .exe ou .doc, sem antes passar neles o de prêmios que você pode ganhar "clicando aqui anti-vírus podem estar carregando um vírus neste botão" - seu endereço pode ter sido obtido Salvar o anexo em uma pasta como “meus anteriormente através de algum recurso escuso documentos” e passar o anti-vírus (desconfie quando a mensagem oferece a facilidade de excluir seu endereço da lista - em geral, você só Use programa anti-vírus “atualizado” uma vez por estará confirmando a validade de seu endereço mês (update). A atualização é feita baixando do site eletrônico - neste caso, o melhor a fazer é do fabricante do programa anti-vírus o update é simplesmente apagar o e-mail). grátis. 94
  • 9.
    NOVA EDIÇÃO INFORMÁTICA 4. Cuidado com mensagens-lista de dados de Desastres naturais (enchentes, vendavais, raios, pessoas, nas quais você é solicitado a preencher seu etc.), Paradas do sistema, Defeitos nas instalações nome, endereço, e-mail, telefone, etc. Se a (calor, falta de energia, falha de um componente); mensagem-lista é reenviada, pode ser facilmente Erros humanos, Riscos lógicos, Vírus, Erros de enviada para alguém que já consta da lista, por softwares, Uso inadequado, Erros humanos, Hackers, exemplo, e que só tem por objetivo obter as Sniffers e Crackers (acessos indevidos, violação). informações para uso ilegal, ilícito ou imoral. A proteção da informação é uma responsabilidade gerencial. 5. Se você acabou de receber um e-mail alertando sobre um novo tipo de vírus, verifique nos sites de Responsabilidades empresas responsáveis por anti-vírus (Symantech Gerencial: Controles, Avaliação, Treinamento, (Norton anti-vírus) - ou McAfee (Vírus Scan) - em Exemplo, Atuar e Designar inglês) a veracidade da notícia. Tome as providências cabíveis - atualizando seu anti-vírus, por exemplo. Proprietário: Autorizar acesso, Definir controles, Classificar a informação, Avaliar e Supervisionar 6. Certifique-se que seu provedor de e-mail oferece Usuário: filtros anti-spam e anti-vírus. Estes filtros podem Passwords, Acesso, Controle do uso, Seguir impedir a propagação de mensagens indesejadas e de procedimentos, Controle de acesso e Participar. vírus para seu correio eletrônico, proporcionando-lhe mais segurança e tranqüilidade ao fazer uso do e- Provedor de Serviços: mail. Se não oferecer, considere a alternativa de Controle de acesso, Proteção, Procedimentos de contratar um serviço que conte com estas alteração, Relatórios de ocorrências, Assistência ferramentas. técnica, Procedimentos de acesso, Administrador e Análise de riscos, decisão e responsabilidades. 7. Você tem como criar filtros em seu próprio programa de correio eletrônico, com o objetivo de Quanto maior o investimento em Segurança em rejeitar mensagens que tenham determinadas informática (prevenção), menor será o prejuízo em características. No Microsoft Outlook Express, por caso de Sinistro (correção). exemplo, veja em Ferramentas, depois em Regras A responsabilidade da Área de Informática é avaliar e para Mensagens, depois em Email. Você pode criar apresentar os riscos, quantificar os possíveis prejuízos diversos tipos de regras que podem facilitar sua vida, e sugerir alternativas para a Tomada de Decisão. filtrando mensagens indesejadas. A responsabilidade de decidir quando e quanto 8. Lembre-se de que a cada dia chegam milhares de investir é da Diretoria em conjunto com os Acionistas inexperientes na Internet. E quanto mais pudermos ou Conselho Administrativo, pois são essas as Áreas ensinar, melhor será para todos. Afinal, esta diretamente ligadas a fatores típicos do Capital, como facilidade dos dias modernos é muito útil para atender Risco e Investimento. É também sobre elas que nossas necessidades de comunicação. incidirá o ônus do prejuízo. 9. Escrever um e-mail ou enviar qualquer coisa pela Ferramentas Internet é fácil. Não acredite automaticamente em O mercado disponibiliza diversas ferramentas para tudo que lhe é enviado. Leia o texto, reflita, se garantir a segurança, como: software, hardware, possível confira a procedência (acessando sites de edificações de segurança e procedimentos referência, por exemplo) e analise com cuidado antes estruturados, que conhecemos como: de decidir repassar aos amigos. Software de segurança, Single logon, Criptografia, Segurança em Informática Classificação de informação, Analisadores da segurança, Backup, Firewall, Antivírus, Sala cofres, Mainframes, Telecomunicação e pool de servidores, Atualmente, a consciência sobre segurança em Mídias óticas, magnéticas e microfilmes, Fitoteca informática no Brasil começa a tomar rumos manual e/ou robotizada e Plano de Contingência. diferentes. As empresas se planejam para garantir a confiabilidade de suas informações (dados). Ambiente Hoje, com a evolução da informática, nos ambientes Conceito de Segurança convivem micro, médios e grandes computadores, interligados entre si. Segundo Gilmar Caron Tesserolli, a segurança na Este ambiente multiplataforma torna mais difícil o verdade tem a função de garantir a integridade dos processo de proteção, sendo necessário um Plano de dados. Para que isso aconteça tem que estar Segurança. garantido o ambiente de informática e, por sua vez, a empresa como um todo. Programas maliciosos O conceito básico de segurança tem por escopo: Entende-se por programas maliciosos, como sendo Confiabilidade, Integridade e Disponibilidade aqueles programas introduzidos na máquina do cliente, de modo imperceptível, com a finalidade de Ao falarmos em segurança, estamos nos referindo a: executar tarefas pré-programadas, no intuito de Riscos físicos, Incêndio, Roubos e furtos , Sabotagem, causar algum dano nas suas instalações ou mesmo de 95
  • 10.
    NOVA EDIÇÃO INFORMÁTICA roubar informações importantes e sigilosas (códigos e roubo de informações de clientes de serviços não virais), enviando-as em seguida, ao autor do oferecidos via Internet. programa. Os programas maliciosos se classificam em diversas categorias, segundo a sua estrutura e Durante a passagem de um programa malicioso pelo maneira de agir. A seguir, alguns exemplos: computador, as operações com informações sigilosas de transações comerciais, bancárias, sistemas Vírus: Este tipo de programa malicioso invade um internos, etc., realizadas por seu usuário serão computador, normalmente através de um programa possivelmente capturadas e enviadas, através de e- executável qualquer, e tem grande capacidade de se mail ou outros meios, ao criador do programa, sem expandir para outros computadores, porque infecta que o usuário perceba. De posse destas informações, também outros programas executáveis. Seu objetivo, como por exemplo, agência, conta e senha, o criador normalmente, é causar algum tipo de dano ao do programa maléfico poderá fazer-se passar pela computador que o hospeda, deletando arquivos, pessoa que executou as operações e efetuar fraudes pastas, prejudicando a sua performance, etc. em seu benefício. A vítima deste tipo de fraude normalmente só a percebe alguns dias mais tarde. Trojan: Os trojans, também conhecidos como troianos que, na sua grande maioria, não são DICAS DE SEGURANÇA NO USO DA INTERNET detectados pelos programas antivírus do mercado, podem entrar em um computador pessoal através de Mantenha antivírus atualizados instalados no programas de aparência benigna, denominados computador que utilizar para ter acesso aos serviços cavalos de tróia, e se constituem hoje em dia numa bancários; das formas mais comuns e perigosas de invasão. Diferentemente da maioria dos vírus, um trojan não Só utilize equipamento efetivamente confiável. Não costuma se replicar, instalando-se uma única vez realize operações em equipamentos públicos ou que dentro do computador sem que o usuário perceba, não tenham programas antivírus atualizados nem em tendo normalmente por objetivo o roubo de equipamento que não conheça. Existem programas - informações. Uma vez alojado em um computador denominados Cavalos de Tróia - utilizados por pessoal, ele pode capturar informações como por fraudadores para capturar as informações quando exemplo, nomes de bancos, números de contas, digitadas no computador; senhas, números de cartões de créditos, certificados digitais e outros códigos utilizados em transações. Não abra arquivos de origem desconhecida. Eles Após colher as informações pretendidas pelo seu podem conter vírus, Cavalos de Tróia e outras criador, pode se auto-destruir eliminando todos os aplicações prejudiciais, que ficam ocultas para o vestígios de sua passagem por este computador. usuário e permitem a ação de fraudadores, a partir de informações capturadas após a digitação no teclado; Backdoors: São utilitários de administração remota que habilitam ao hacker acessar, sem autorização, Use somente provedores confiáveis. A escolha de um equipamentos conectados à web. Uma vez instalados provedor deve levar em conta também seus na máquina do cliente, eles monitoram mecanismos, políticas de segurança e a confiabilidade constantemente portas TCP e UDP permitindo ao da empresa; hacker atacante um acesso remoto quase total ao computador infectado, possibilitando o roubo de Cuidado com e-mails não solicitados ou de dados, exclusão de arquivos, etc. procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). Correspondências Rootkits: Um rootkit é um conjunto de ferramentas eletrônicas também podem trazer programas desenvolvidas por hackers, que permitem ao atacante desconhecidos que oferecem diversos tipos de riscos à ter acesso irrestrito (root access) a computadores segurança do usuário. É mais seguro "deletar" os e- conectados à rede. Acesso irrestrito é o mesmo tipo mails não solicitados e que você não tenha absoluta de acesso que os administradores de sistema têm, certeza que procedem de fonte confiável. Tome significando que, de posse deste acesso, o atacante cuidado especialmente com arquivos e endereços tem a capacidade de se infiltrar em todo o ambiente obtidos em salas de bate-papo (chats). Alguns desses da rede, fazendo o que bem entender, como por chats são freqüentados por hackers; exemplo, ler e destruir dados, manipular portas do sistema ou mesmo desligar dispositivos de segurança Evite sites arriscados e só faça downloads no equipamento da vítima, que pode nunca ficar (transferência de arquivos para o seu computador) de sabendo do ataque. sites que conheça e saiba que são confiáveis. Utilize sempre as versões de browsers (programas de Worms: São programas maliciosos que não se navegação) mais atualizadas, pois geralmente anexam a si mesmos a outros programas como fazem incorporam melhores mecanismos de segurança. os trojans, porém, têm grande capacidade de se replicar através da Internet utilizando-se do catálogo TRANSFÊRENCIA DE ARQUIVOS de endereços eletrônicos (e-mails) do computador infectado. DOWNLOAD Existe ainda uma enorme quantidade de outros tipos Carga de origem; baixa, descarregamento. O ato de de programas maliciosos, cada um empregando transferir para um computador local um bloco de técnicas diferentes visando exclusivamente a invasão dados de computador remoto, ou de um computador 96
  • 11.
    NOVA EDIÇÃO INFORMÁTICA servidor numa rede; copiar dados de um fonte independentemente da localização geográfica dos principal para um dispositivo periférico. Processo de usuários. As discussões através de IRC fazem uso do recebimento de dados ou arquivos de um computador conceito de canal (trilha de conversação), podendo remoto (por exemplo: a obtenção de arquivos ou ser públicas ou privadas quanto à participação de programas por transferência da Internet ou de um membros. BBS). O processo inverso é o Upload. Os tópicos de discussão, assim como os idiomas FTP (File Transfer Protocol) utilizados para conversação, são bastante variados. Os diversos servidores IRC existentes na rede estão É o serviço básico de transferência de arquivos na interconectados, e apresentam continuamente aos rede. Com a devida permissão o usuário pode copiar usuários os canais e recursos desse serviço. arquivos de um computador a distância para o seu computador ou transferir um arquivo do seu SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO computador para um computador remoto. Para tanto, o usuário deve ter permissão de acesso ao TELNET (REMOTE LOGIN) computador remoto. É um serviço que permite ao usuário conectar-se a Ante às restrições para transferência de arquivos, foi um computador remoto interligado à rede. Uma vez criado o "FTP Anônimo", para facilitar o acesso de feita a conexão, o usuário pode executar comandos e usuários de todo mundo a determinadas máquinas usar recursos do computador remoto como se seu que mantém enormes repositórios de informação. Não computador fosse um terminal daquela máquina que é necessário uma permissão de acesso; o usuário se está distante. identificará como anonymous quando o sistema requisitar o "log-in". Telnet é o serviço mais comum para acesso a bases O FTP é geralmente usado para transferência de de dados (inclusive comerciais) e serviços de arquivos contendo programas (software) e informação. A depender do tipo de recurso acessado, documentos. Não há, contudo, qualquer limitação uma senha pode ser requerida. Eventualmente, o quanto ao tipo de informação que pode ser acesso a determinadas informações de caráter transferida. Vale ressaltar que esse serviço pressupõe comercial pode ser negado a um usuário que não que o usuário conheça a localização eletrônica do atenda aos requisitos determinados pelo detentor da documento desejado, ou seja, o endereço do informação. computador remoto, os nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo. Quando a localização não é conhecida, o usuário pode usar o archie para determinar a localização exata do arquivo. COMUNICAÇÃO Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no momento. A comunicação interativa significa que o usuário pode estabelecer uma "conversa", em tempo real, por computador com outro usuário . CONVERSAS INTERATIVAS - TALK É um modo de comunicação interativa que possibilita o diálogo, em tempo real, entre dois usuários da rede, independentemente da localização geográfica destes. Normalmente o comando utilizado é: talk <endereço eletrônico do usuário> (inclusive o nome da máquina em que o ele se encontra) Uma mensagem aparecerá na tela do interlocutor dando-lhe instruções sobre como encontrar o outro. Quando a conexão é estabelecida, a tela divide-se em duas partes onde cada um dos usuários pode digitar simultaneamente. IRC (Internet Relay Chat) É um serviço que permite uma conversação simultânea entre dois ou mais usuários da rede 97