O documento discute a Internet como uma rede global de computadores interligados que permite o acesso a informações compartilhadas em servidores remotos. Também aborda os riscos de segurança online e a importância educacional da Internet.
2. A Internet é um sistema global de redes de
computadores interligadas que utilizam um
conjunto próprio de protocolos (Internet
Protocol Suite ou TCP/IP) com o propósito de
servir progressivamente usuários no mundo
inteiro.
3. É uma rede de várias outras redes, que consiste de milhões de
empresas privadas, públicas, acadêmicas e de governo, com
alcance local e global e que está ligada por uma ampla variedade
de tecnologias de rede eletrônica, sem fio e ópticas.
A internet traz uma extensa gama de recursos de informação e
serviços, tais como os documentos inter-relacionados de
hipertextos da World Wide Web (WWW), redes ponto-a-ponto
(peer-to-peer) e infraestrutura de apoio a correio eletrônico (e-
mails).
4. Os sites visitados ficam armazenados em seu computador,
podendo ser visualizados através do navegador. Abra o Internet
Explorer, clique em “Exibir”, depois em “Barra do Explorer” e,
logo após, em “Histórico”:
O histórico aparecerá no lado esquerdo da tela, onde você poderá
visualizar as páginas que visitou anteriormente. Lembramos que se
alguém limpar o histórico, não há como verificar as páginas visitadas.
5. Caso você queira limpar o histórico, abra o
navegador, clique em “Ferramentas” e depois
em “Opções da Internet”
O histórico aparecerá no lado esquerdo da tela,
onde você poderá visualizar as páginas que
visitou anteriormente. Lembramos que se
alguém limpar o histórico, não há como
verificar as páginas visitadas.
6. A internet evoluiu muito na última década. O
que era apenas uma utopia em filmes de ficção
científica, hoje está cada vez mais presente em
nossas vidas.
7. Se você é internauta de longa data, deve ter
acompanhado todas as transformações do
mundo digital e visto aquela conexão lenta e
chiada virar algo rápido e móvel.
Foram tantas mudanças e em tão pouco tempo
que fica difícil explicar qual veio antes ou a
diferença entre uma e outra. Isso sem falar
daquelas que você nunca ouviu falar.
8. - Nunca abra arquivos anexados a e-mails de pessoas ou empresas
desconhecidas. E, mesmo que o remetente seja conhecido, passe
um bom anti-vírus antes de abrir o arquivo;
- Mantenha em seu computador um bom anti-vírus, sempre
atualizado;
;
9. Normalmente, não é uma tarefa simples atacar e
fraudar dados em um servidor de uma instituição
bancária ou comercial e, por este motivo, golpistas
vêm concentrando esforços na exploração de
fragilidades dos usuários.
Utilizando técnicas de engenharia social e por
diferentes meios e discursos, os golpistas
procuram enganar e persuadir as potenciais
vítimas a fornecerem informações sensíveis ou a
realizarem ações, como executar códigos
maliciosos e acessar páginas falsas.
10. De posse dos dados das vítimas, os golpistas costumam
efetuar transações financeiras, acessar sites, enviar
mensagens eletrônicas, abrir empresas fantasmas e
criar contas bancárias ilegítimas, entre outras
atividades maliciosas.
Muitos dos golpes aplicados na Internet podem ser
considerados crimes contra o patrimônio, tipificados
como estelionato. Dessa forma, o golpista pode ser
considerado um estelionatário.
Nas próximas seções são apresentados alguns dos
principais golpes aplicados na Internet e alguns
cuidados que você deve tomar para se proteger deles.
11. A internet é uma rede de comunicação de
computadores ligados coletivamente através de
servidores de acesso.
12. Dessa forma, você consegue acessar qualquer
informação compartilhada nessa rede.
Os sites e programas que você acessa são
informações que estão localizadas em
computadores remotos ligados nessa grande
rede.
13. Uma extranet é uma rede de computadores que
permite acesso externo controlado, para
negócios específicos ou propósitos
educacionais.
14. Em um contexto de business-to-business, uma
extranet pode ser vista como uma extensão de
uma intranet da organização que é estendida
para usuários externos à organização,
geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros
usuários da Internet.
15. Em contraste, os modelos business-to-
consumer envolvem servidores conhecidos de
uma ou mais empresas, comunicando-se com
usuários consumidores previamente
desconhecidos.
Uma extranet é semelhante a uma DMZ em
que ela fornece acesso a serviços requeridos
para canais de parceiros, sem acesso concessão
de acesso a uma rede inteira da empresa.
16. Os ataques a computadores são ações
praticadas por softwares projetados com
intenções danosas.
17. As consequências são bastante variadas, algumas
têm como instrução infectar ou invadir
computadores alheios para, em seguida, danificar
seus componentes de hardware ou software,
através da exclusão de arquivos, alterando o
funcionamento da máquina ou até mesmo
deixando o computador vulnerável a outros tipos
de ataques.
Porém existem os que visam os dados do usuário,
com a captura de informações sigilosas (senhas e
números de cartões de créditos entre outros), além
da captura de informações de caráter íntimo
18. As novas tecnologias transformam o conceito
de conhecimento e, dentre os novos meios
tecnológicos que se apresentam, a internet é,
sem dúvida, o mais revolucionário deles. A
rede mundial é uma grande aliada da
educação, pois, além de cativar o aluno, facilita
no processo de ensino-aprendizagem,
ajudando a desenvolver capacidade de
pesquisa e ampliação das relações sociais e de
comunicação.