Módulo 3 Utilização da Internet
|
|
- Amélia Camarinho Neiva
- 8 Há anos
- Visualizações:
Transcrição
1 Módulo 3 Utilização da Internet Tecnologias da Informação e Comunicação Professora: Sónia Rodrigues
2 Índice 1 Introdução à Internet O que é a Internet? O que é preciso para aceder à Internet? Qual a diferença entre Web e Internet? Web Internet História da Internet NetEtiquette Serviços Básicos Correio Eletrónico World Wide Web (WWW) Transferência de Ficheiros (FTP) Grupos de Discussão (Newsgroups) Listas de Correio Comunicação em tempo real (Chat: IRC; ICQ) Videoconferência Navegação na Web Utilização dos Browsers Segurança Vírus Dados estatísticos Tipos de Vírus Efeitos da infeção dos vírus Programas antivírus Webgrafia / Bibliografia Página 2
3 1 Introdução à Internet 1.1 O que é a Internet? A Internet, ou mais resumidamente, a Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicações. A Internet é a maior rede de computadores do Mundo, abrangendo praticamente todos os países. Os computadores comunicam entre si utilizando uma linguagem comum protocolo permitindo integrar redes locais de empresas, museus, hospitais, escolas, instituições governamentais e outras entidades, numa enorme rede de computadores. 1.2 O que é preciso para aceder à Internet? Para ligar um computador à Internet é necessário hardware (equipamento: modem, computadores, routers, cabos de rede, placas de rede), Software (programas: sistema operativo e browser) e ainda quem forneça o serviço (ISP). 1 Aceder à Internet 1.3 Qual a diferença entre Web e Internet? Web A World Wide Web, WWW ou Web é o conjunto de informação que existe em todo o mundo, alojada em centenas de milhares de servidores web. Esta informação encontra-se sob a forma de páginas eletrónicas com ligações de hipertexto a documentos a que damos o nome de websites. Os websites pertencem a universidades, organizações, laboratórios, empresas, pessoas particulares, Internet A Internet é uma rede global de computadores interligados que comunicam entre si através das redes de telecomunicações existentes. A Web utiliza a rede da Internet para interligar os seus websites. 1.4 História da Internet A Internet surgiu em 1969 nos E.U.A durante o Período da Guerra Fria. Página 3
4 Pretendia-se desenvolver uma rede de comunicações que interligasse os supercomputadores da defesa americana e de algumas grandes universidades, para que, no caso de surgir um ataque nuclear, as comunicações não fossem interrompidas. O Departamento de Defesa Norte Americano confiou o desenvolvimento da rede de comunicação à DARPA (Defense Advanced Research Projects Agency). A DARPA apresenta a ARPANET em Era uma rede que funcionava com base num protocolo de comunicações que garantia que a informação chegava ao destino. A rede tinha capacidade de funcionar através de diferentes canais de comunicação. Em todas as bases de defesa existiam ligações, e se uma delas fosse destruída, as outras não eram afetadas, continuando a comunicar. No início dos anos 80, a ARPANET adotou um conjunto de protocolos (TCP/IP) que permitiu que as universidades, centros de investigação, departamentos militares e departamentos governamentais americanos pudessem criar as suas próprias redes e ligarem-se também à ARPANET. Surgiu assim a INTERNET. No início dos anos 90, a Internet começa a ser explorada comercialmente, potenciando o seu crescimento e permitiu que qualquer pessoa pudesse aceder ao sistema de uma forma económica. 1.5 NetEtiquette A comunicação via Internet levou a que os utilizadores fossem, aos poucos, estabelecendo normas de convivência saudável. NetEtiquette Conjunto de normas que devem ser respeitadas, para que a comunicação entre pessoas, que utilizam a Internet, funcione. Destacam-se, entre outras: Ser breve; Não usar palavras inteiras em maiúsculas, pois significa «gritar» ou estar irritado; Respeitar os temas ao colocar mensagens nos grupos de discussão temática (Newsgroups) não colocar, por exemplo, mensagens sobre desporto num grupo de fotografia. 1.6 Serviços Básicos Correio Eletrónico Apesar de ter algumas semelhanças com o correio tradicional, nomeadamente pela necessidade de remetente e endereço, o correio eletrónico prima pela sua rapidez. O serviço de correio eletrónico coloca mensagens em qualquer parte do mundo em apenas alguns segundos. Numa mensagem, para além de texto, podemos enviar todo o tipo de ficheiros, nomeadamente, programas, imagens, vídeo e áudio. Para isso é necessário criar uma conta de e- mail. Exemplo de endereço de Página 4
5 World Wide Web (WWW) A WWW é um dos serviços responsáveis pela enorme expansão da Internet nos últimos anos. É um serviço preferencial para a troca de informação com todos os acessórios multimédia. É o imenso conjunto de documentos existentes na Internet. Os documentos existentes na Internet são escritos em linguagens especiais, nomeadamente HTML e Java, e para serem visualizados, é necessário utilizar um programa adequado chamado browser Transferência de Ficheiros (FTP) O FTP é o protocolo responsável pela transferência de ficheiros entre os computadores da Internet. A transferência do ficheiro por FTP requer a utilização de um programa adequado. Programas como o Netscape e o Internet Explorer permitem que se faça FTP diretamente a partir das suas páginas sem recorrer a outros programas. Há também outros programas que permitem efetuar o FTP, e podem ser descarregados (através de download) para o computador Grupos de Discussão (Newsgroups) Este serviço disponibiliza espaços ou fóruns de discussão onde os utilizadores podem abordar os mais diversos assuntos, desde desporto, medicina, religião, etc. A organização dos newsgroups é estruturada por temas e os utilizadores participam enviando artigos escritos ou fazendo comentários sobre o tema em discussão. O envio e a consulta de documentos é semelhante ao envio e consulta de . A diferença está no facto de as mensagens não serem trocadas entre utilizadores, mas por servidores (news server). É o gestor de cada um dos serviços que disponibiliza a informação para toda a comunidade que participa no respetivo grupo de discussão Listas de Correio As listas de correio ou de discussão consistem na utilização do correio eletrónico para a troca de informação entre grupos de utilizadores. Página 5
6 Depois do aparecimento da Internet, surgiu um programa que permitia a inscrição dos utilizadores interessados num determinado tema e enviava as mensagens recebidas para todos os assinantes do respetivo tema. As listas de discussão podem ser: Abertas qualquer pessoa pode participar na lista de discussão. Fechadas listas onde só são admitidas pessoas que reúnam determinadas condições. Moderadas existe um moderador, por onde passam as mensagens antes de serem enviadas aos outros participantes. Não Moderadas não existe moderador. Quando alguém envia uma mensagem, esta é enviada a todos os restantes participantes. Ainda hoje é um recurso bastante utilizado Comunicação em tempo real (Chat: IRC; ICQ) Os Chats são uma das funcionalidades mais utilizadas da Internet. Um Chat é utilizado para comunicar com a família, com amigos ou com colegas residentes noutras cidades ou países. Existem vários tipos de Chats: IRC, ICQ, Chats baseados na Web, entre outros. A comunicação em tempo real funciona através do acesso a um servidor de IRC (Internet Relay Chat), utilizando uma alcunha (nickname). Para utilizar o IRC, é necessário um programa apropriado (exemplos: mirc e o ICQ). Em seguida deve escolher-se um canal onde estão os outros utilizadores o canal é considerado, de certa forma, o ponto de encontro. Por fim, basta escolher o destinatário e digitar uma mensagem. 3 Chat baseado na Web Princípios e regras a ter em conta na utilização da internet por jovens e menores - Alerta aos pais e educadores: O Computador não é o único nem o melhor amigo do seu filho; Os "amigos" on-line são, na realidade, completamente estranhos; Depois do encontro virtual poderá proporcionar-se o encontro físico sem o seu conhecimento; Página 6
7 Estabeleça limites horários na utilização da Internet; o uso excessivo da Internet no período da noite é indício e potenciador do problema; Garanta que os menores não divulguem on-line informação pessoal que os possam colocar em risco; A Internet mal utilizada é espaço privilegiado para ofertas enganosas e aliciamento encoberto; lembre-os de que o bom e o fácil raramente andam juntos. 4 Utilização das salas de conversação on-line Videoconferência Os sistemas de comunicação evoluíram de modo a permitir conjugar informação áudio e vídeo, em condições aceitáveis, para mais de uma pessoa ao mesmo tempo. Permitem ainda partilhar aplicações como o WordPad e quadros de desenho em tempo real. Esta funcionalidade é utilizada em: Empresas na realização de reuniões, Em centros de saúde para consultas, Por instituições de ensino à distância, etc. Para a realização da videoconferência é necessário um programa adequado e algum equipamento específico. O equipamento varia consoante o tipo de videoconferência que se pretenda promover: Videoconferência a partir de um estúdio em reuniões, cursos, palestras, etc. onde é necessário um bom equipamento de áudio e vídeo. Videoconferência a partir de um computador a partir de casa ou de um escritório. Não há necessidade de uma grande qualidade de vídeo e som. Página 7
8 T.I.C.. Manual Módulo 3 5 Windows Live Messenger e Skype 2 Navegação na Web 2.1 Utilização dos Browsers O browser incluído no Windows XP é o Internet Explorer. Navegar (ou «surfar», como também é costume dizer) na Web significa que se pode, facilmente, aceder a várias páginas ou sites (conjuntos de páginas), com a possibilidade de se «saltar» de local constantemente, seguindo um rumo ou sem destino certo. Para se aceder à Internet, além do equipamento, é necessário um programa (browser) que permita visualizar ou navegar nas páginas da World Wide Web (WWW). Exemplos de browsers: Mozilla Firefox, Internet Explorer, Netscape, Opera, Google Chrome. 3 Segurança 3.1 Vírus 6 Browsers Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores. Infecta o sistema, faz cópias de si mesmo e tenta-se espalhar para outros computadores, utilizando diversos meios. A maioria das contaminações ocorre pela ação do utilizador executando o arquivo infetado recebido como um anexo de um . A segunda causa de contaminação é por o Sistema Operativo estar desatualizado. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas. Página 8
9 3.1.1 Dados estatísticos Até vírus conhecidos Até vírus conhecidos Até vírus conhecidos Até vírus conhecidos Até 2005 Aproximadamente vírus conhecidos Até 2007 Aproximadamente vírus conhecidos Até Novembro de 2008 Mais de vírus conhecidos Até Março de 2009 Mais vírus conhecidos A navegação na Web pressupõe algumas reflexões sobre segurança. É muito importante ter em consideração os seguintes aspetos: Antivírus atualizado. Atualização regular das proteções de segurança do Windows, no site da Microsoft (Windows update). Cuidado com mensagens de desconhecidos, principalmente com ficheiros anexos, que podem conter vírus. Ter uma firewall ativada para proteção contra a intrusão de estranhos no nosso computador através da Web. Para a eliminação de spyware (programas que promovem a abertura de janelas com publicidade não solicitada) temos, entre muitos outros, o software Ad-Aware Tipos de Vírus Cavalos de Troia O termo deriva do cavalo de Troia da mitologia que aparentava ser um presente quando na realidade continha no seu interior soldados gregos que tomaram a cidade de Troia. Os trojans (cavalos de Troia) são programas de software malicioso e de acesso remoto que permitem que criminosos controlem o seu computador através da sua ligação à Internet. Estes programas apresentam-se como programas benéficos mas contém código malicioso ou destrutivo que adquire permissões sem o seu conhecimento. Cavalos de Troia consequências do ataque Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma só vez ou sempre que liga o computador; Monitorizar e registar as suas atividades e enviar essa informação para outro computador. Este processo, ajuda os criminosos a descobrir os códigos de utilizador e passwords que introduziu no seu computador; Utilizar o seu computador para atacar outros computadores normalmente com o objetivo de sobrecarregar servidores com mensagens, espalhar vírus ou spyware; Alterar as funções do computador; Criar janelas pop-up com o objetivo de o aborrecer ou para se a ligar a sites maliciosos; Executar ou encerrar um programa, processo ou ligação no seu computador; Captar vídeo e áudio de dispositivos que tenha ligado ao seu computador. Página 9
10 Time Bomb Os vírus do tipo bomba-relógio são programados para se ativarem em determinados momentos previamente definido. Alguns vírus tornaram-se famosos como o Sexta-feira 13, MichelAngêlo, Eros e o 1 de Abril Minhocas ou vermes Enquanto um vírus infeta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. O grande perigo dos worms é a capacidade de se replicar em grande escala, enviando cópias de si próprio, o que provoca congestionamento nas redes das empresas e em toda a Internet e infiltrarem-se no sistema e permitir que terceiros assumam o controlo do computador à distância Vírus de Boot Vírus de boot foram os primeiros a surgirem. Alojavam-se no primeiro sector da disquete, surgiram nas disquetes flexíveis de 5 ¼. O vírus transferiam-se e auto executavam-se. A contaminação dava-se quando o utilizador iniciava o computador pela disquete contaminada. Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo) Keylogger O Keylogger é uma das mais eficientes pragas virtuais. Os mesmos são utilizados pelos cracker's para roubar senhas da internet nos sites de banking e os números dos cartões de crédito. Tipos de keyloggers utilizados pelos cracker's: O mais tradicional é o que capta as teclas digitadas no computador, e as envia via para os cracker's. Filmar os movimentos do rato por exemplo nos teclados virtuais nos sites de bancos podendo assim saberem os códigos pessoais Vírus de Macro O Vírus de Macro surgiu pela primeira vez em 1995 através do ataque do Vírus Concept, que se esconde nas Macro, do programa de processamento de texto Microsoft Word Crackers e Hackers Hackers São indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Cracker É o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Página 10
11 T.I.C.. Manual Módulo Spyware É um programa automático de computador, que recolhe informações sobre o utilizador, hábitos na Internet transmite essa informação a uma entidade na Internet, sem o seu conhecimento e consentimento. Muitos vírus transportam Spyware, que rouba certos dados confidenciais dos utilizadores Efeitos da infeção dos vírus Perda de desempenho do computador Eliminação de arquivos Alteração de dados Acesso a informações confidenciais por pessoas não autorizadas Perda de desempenho da rede Acesso ao computador por outras pessoas (espiões) Desconfiguração do Sistema Operativo Inutilização de determinados programas Perda do computador Perda de parte do controlo do computador (máquina zumbi). Sem que o utilizador perceba pode enviar Spam, ataques a servidores e infetar outros computadores 3.2 Programas antivírus Os antivírus são programas de computador concebidos para prevenir, detetar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de deteção, no preço e nas funcionalidades. 7 Programas Antivírus Página 11
12 4 Webgrafia / Bibliografia Azul, A. (2004). Tecnologias da Informação e Comunicação 9º / 10º anos. Porto: Porto Editora. Paiva, J. e Silva, F. e Baptista, C. (2004). TIC 9º / 10º ano. Lisboa: Texto Editora. Página 12
TIC - CEF 1º ano 2011/2012
Prof. Sónia Rodrigues Sumário Introdução à Internet O que é preciso para aceder à Internet? Qual a diferença entre Web e Internet? História da Internet NetEtiquette Serviços Básicos Correio Eletrónico
Leia maisS.O. em ambiente gráfico e modo de texto
S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,
Leia maisUNIDADE Internet. Serviços Básicos. A Internet disponibiliza diversos serviços sendo de realçar: Correio Electrónico. Grupos de Discussão - Newsgroups
Serviços Básicos A Internet disponibiliza diversos serviços sendo de realçar: Correio Electrónico Grupos de Discussão - Newsgroups World Wide Web WWW Listas de Correio Transferência de Ficheiros - FTP
Leia maisPesquisa e análise de informação
A ARPANet (Advanced Research Projects Agency Network) - Projeto do Ministério da Defesa dos Estados Unidos da América, criado em 1969, que tinha como objetivo interligar em rede, computadores utilizados
Leia maisRedes de Computadores
Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisINTRODUÇÃO À INTERNET
INTRODUÇÃO À INTERNET Esta frase demonstra de uma forma simples a complexidade da Internet. Tal como a selva, a Internet tem regras, tem características próprias onde existem os? Predadores e as Presas
Leia maisObjectivos. Internet. Introdução às Tecnologias de Informação e Comunicação
Objectivos O que é a Internet História da Internet O que é preciso para aceder à Internet NetEtiquete Serviços Básicos da Internet Navegação na WWW Utilização do Correio Electrónico 2 1. O que é a Internet
Leia maisNavegadores Browsers
Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes
Leia maisInternet. Explorar diferentes formas de informação disponível na Internet:
A Internet Explorar diferentes formas de informação disponível na Internet: 1. O browser 2. Identificar os principais serviços da Internet; 3. Utilizar as funcionalidades de um browser para navegar na
Leia maisO QUE É O PICTURETEL 550
O QUE É O PICTURETEL 550 O PictureTel 550 é um conjunto hardware/software que aproveita as potencialidades da linha RDIS e que permite, por exemplo: Estabelecer comunicações telefónicas e de videoconferência
Leia maisUNIDADE 3: Internet. Navegação na Web utilizando um browser. Utilização de uma aplicação para Correio Electrónico
PROFTIC INTERNET Professor Samuel António 2017 Navegação na Web utilizando um browser Utilização de uma aplicação para Correio Electrónico A Internet, ou apenas Net, é uma rede mundial de computadores
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia mais1. INTERNET OU NET. O que é necessário para aceder à Internet? Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL.
1. INTERNET OU NET 1 O que é a Internet? A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e
Leia maisMANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE DO IAVE
MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE DO IAVE JUNHO 2016 Índice Introdução... 3 1. Acesso à plataforma Moodle do IAVE, I.P.... 4 2. Descrição e utilização dos fóruns... 7 Fórum notícias... 7 Fórum
Leia maisUniversidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO
Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando
Leia maisInstalação, Configuração e Operação em Redes Locais e Internet
Instalação, Configuração e Operação em Redes Locais e Internet CEF 2 Ano Lectivo 2008/2009 Professora: Sílvia Castro 1. Conceitos introdutórios: Hardware e Software Os sistemas informáticos, em geral,
Leia maisInternet - Navegação. Conceitos. 1 Marco Soares
Internet - Navegação Conceitos 1 Internet A Internet é uma rede de comunicação de milhões de computadores conetados, que oferece inúmeros serviços. Cada computador está ligado a uma rede que por sua vez
Leia maisIntrodução Informática e TIC. Prof. Ivo Júnior
Introdução Informática e TIC Prof. Ivo Júnior O que é informática?? É o ramo do conhecimento que cuida dos conceitos, procedimentos e técnicas referentes ao processamento ou tratamento de conjuntos de
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisPOLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS
POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS P.A.I. Plano Anual de Instrução ANEXO B TUTORIAL DE ACESSO AO SISTEMA EaD 1º Ten. QOBM Amarildo Roberto Ribeiro CASCAVEL-
Leia maisPartilhar Dados Anónimos com a Lenovo. Índice. Harmony
Partilhar Dados Anónimos com a Lenovo Índice Partilhar Dados Anónimos com a Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (apenas
Leia maisGuia do Controlador Universal de Impressão
Guia do Controlador Universal de Impressão Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B POR 1 Visão geral
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisO que é necessário para aceder à Internet?
O que é necessário para aceder à Internet? Hardware Software Fornecedor de serviços Hardware necessário para aceder à Internet Computador Modem (interno, externo ou PCMCIA) Linha telefónica normal, RDIS
Leia maisGuia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (ios)
Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (ios) Índice Antes de utilizar o equipamento Brother... Definições de notas... Marcas registadas... Introdução... Transferir a aplicação
Leia maisInformática INTERNET
INTERNET A origem da Internet e a sua evolução Guerra Fria (anos 60) => ARPANET Interligar as principais Universidades dos EUA => Intercâmbio de informação. Expansão da rede para as Universidades da Europa.
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisFATORES QUE INFLUENCIAM A VELOCIDADE DA INTERNET
FATORES QUE INFLUENCIAM A VELOCIDADE DA INTERNET 1. Fatores que influenciam o débito de transferência de dados IP 2. Largura de banda e débito de transferência IP 3. Recomendações e verificações a efetuar
Leia maisLIÇÃO Segurança nas Mensagens de Texto
LIÇÃO Segurança nas Mensagens de Texto Idade-alvo recomendada: 10-11 anos Guia da lição Os alunos irão familiarizar-se mais com a comunicação online e as suas consequências pessoais e de segurança relacionadas
Leia maisO que Fazer na Internet
Internet Histórico O que é a Internet O que é a Internet A Internet é uma rede de computadores à escala mundial, destinada à troca de informações. Os computadores são interligados através de linhas comuns
Leia maisitic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet
itic 7/8 Informação 7 Serviços básicos da Internet Unidade 3 Pesquisa e análise de informação na Internet Os Principais Serviços da Internet @ Correio eletrónico (e-mail) @ Acesso remoto @ World Wide Web
Leia maisPlataforma Moodle ESTeSL
Plataforma Moodle ESTeSL A plataforma Moodle da Escola Superior de Tecnologia da Saúde de Lisboa (ESTeSL) está disponível a partir de qualquer dispositivo com acesso à Internet, no endereço: http://moodle.estesl.ipl.pt
Leia mais1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.
1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os
Leia mais22 SET. 2015 Área Cliente. Manual do Utilizador
22 SET. 2015 Área Cliente Manual do Utilizador Índice 1. O que é a Área Cliente?... 1 2. Quais são as principais funcionalidades disponíveis na Área Cliente?... 2 3. Quais são as condições necessárias
Leia maisVoltar. Voltar. Voltar
Introdução à Informática Capítulo 1 Computadores: Ferramentas para a Era da Informação Objetivos Descrever as características fundamentais dos computadores. Identificar os componentes básicos de um sistema
Leia maispolítica de privacidade
Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma
Leia maisServiços básicos prestados pela Internet
Serviços básicos prestados pela Internet Acesso à uma infinidade de sítios (site, website, página da Internet ou sítio da Internet); Correio eletrónico (e-mail); Transferência de ficheiros; Grupos ou Fóruns
Leia maisSInOA - Sistema de Informação da Ordem dos Advogados
SInOA - Sistema de Informação da Ordem dos Advogados Acesso ao Direito Portal da Ordem dos Advogados Manual de Utilizador: Substituição em escalas Versão 1.0 Julho de 2010 ÍNDICE 1 ESCALAS 1.1 Substituição
Leia maisCOMPETÊNCIAS ESPECÍFICAS Mobilizar conhecimentos relativos à estrutura e funcionamento básico dos computadores, de modo a poder tomar decisões
PLANIFICAÇÃO DA DISCIPLINA DE TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO CENF ANO LECTIVO 2012/2013 1. CONCEITOS ESSENCIAIS E SISTEMA OPERATIVO EM AMBIENTE GRÁFICO Pré-requisitos: - Conhecer os componentes
Leia maisCalculadora Virtual HP Prime
Calculadora Virtual HP Prime Windows é uma marca comercial do grupo de empresas Microsoft. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. As únicas garantias para
Leia maisFIQUE POR DENTRO DA INTERNET
Instituto de Educação infantil e juvenil Primavera, 2013. Londrina, de. Nome: Ano: Tempo Início: término: total: Edição XX MMXIII Fase 3 Grupo A FIQUE POR DENTRO DA INTERNET Um em cada dez consumidores
Leia maisINTRODUÇÃO À INTERNET E À WORLD WIDE WEB
INTRODUÇÃO À INTERNET E À WORLD WIDE WEB CURSO TÉCNICO DE INFORMÁTICA MODALIDADE SUBSEQÜENTE DESENVOLVIMENTO WEB I PROF. ALEXANDRO DOS SANTOS SILVA 1 1 SUMÁRIO Conceitos básicos Histórico Principais modelos
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisMódulo de Catalogação e Pesquisa
Módulo de Catalogação e Pesquisa BIBLIObase, versão 2004 Procedimentos de instalação 1. EQUIPAMENTO MÍNIMO NECESSÁRIO Antes de instalar o BIBLIObase verifique se a configuração e as características mínimas
Leia maisCOMANDO DA AERONÁUTICA
COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3
Leia maisLinux? O que é, para que serve, etc. http://gul.dei.isep.ipp.pt. isep. Grupo de Utilizadores de Linux do Departamento de Eng. Informática do ISEP
? O que é, para que serve, etc Grupo de Utilizadores de do Departamento de Eng. Informática do ISEP http://gul.dei..ipp.pt 1 O que é o O é um sistema operativo que corre em quase todos os tipos de computadores
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisAno de esc. PLANIFICAÇÃO ANUAL DAS ÁREAS CURRICULARES DISCIPLINARES
Disciplina Área COMPETÊNCIAS - CONTEÚDOS - AVALIAÇÃO Ano de esc. PLANIFICAÇÃO ANUAL DAS ÁREAS CURRICULARES DISCIPLINARES Departamento Departamento Ciências Naturais Cons./ Sub-cons. de docentes CEF Informática
Leia maisArquiteturas para Sistemas Distribuídos I
Arquiteturas para Sistemas Distribuídos I Pedro Ferreira Departamento de Informática Faculdade de Ciências da Universidade de Lisboa Tópicos Estilos Arquiteturais: formas de desenhar o software do SD Organização
Leia maisVírus [14] Manutenção de. Prof.: Ari Oliveira
Manutenção de Prof.: Ari Oliveira Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisAtualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisComputação Instrumental
Computação Instrumental Antonio Cesar Germano Martins amartins@sorocaba.unesp.br Engenharia Ambiental 2º Semestre de 2016 1 Memória de Massa Entrada Barramento Saída Memória Principal Unidade Central de
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisManual de Procedimentos de Acesso VPN Versão 3.2
Título: Código: Manual de Procedimentos de Acesso VPN Área Responsável TIRS-2 Data de Emissão 08/09/2014 Revisão 03 Página 1-17 Manual de Procedimentos de Acesso VPN Versão 3.2 DGTI/TIRS-2 Manual de Procedimentos
Leia maisTUTORIAL DO SISTEMA CE MERCANTE
TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e
Leia maisMétodos de Estudo & Investigação Científica O que é?
O que é? Internet: Antecedentes 4 e 11 de Fevereiro de 1945: Os presidentes dos países Aliados reunem-se em Yalta na Crimeia. - Roosevelt, Churchill e Stalin 2 Internet: Antecedentes Roosevelt e Churchill
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia maisSistema de Recuperação da Senha nos Sistemas Informáticos da FEUP
Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Unidade de Sistemas de Informação Centro de Informática Prof. Correia de Araújo Faculdade de Engenharia da Universidade do Porto Índice
Leia maisCartões Multimédia Externos Manual do utilizador
Cartões Multimédia Externos Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Java é uma marca comercial da Sun Microsystems, Inc. nos E.U.A. O logótipo SD é uma marca comercial
Leia maisTecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao
Leia maisSIG. USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio
SIG USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio Os Sistemas de Informações e os Sistemas de Informações Gerenciais (SIG) podem ser manuais e eletrônicos. I parte SIGs eletrônicos Tecnologias
Leia maisGuia de Instalação do "AirPrint"
Guia de Instalação do "AirPrint" Este Manual do Utilizador diz respeito aos modelos seguintes: MFC-J650DW/J670DW/J690DW/J695DW Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisInternet, intranet e extranet o que são, e quais as diferenças?
Internet, intranet e extranet o que são, e quais as diferenças? Internet Qual empresa hoje não conta com um computador conectado a internet? A necessidade da informação criou a internet que hoje conhecemos.
Leia maisGuia do Estudante Estrangeiro.
Manual do Utilizador Candidaturas Online U.Porto Ajuda ao Estudante Estrangeiro de Mobilidade Caro Utilizador, Este manual foi concebido para facilitar a sua candidatura online a uma mobilidade na Universidade
Leia maisAula Demonstrativa Pulo do Gato para o MP-RJ
Aula Demonstrativa Pulo do Gato para o MP-RJ MP-RJ - Noções de Informática teoria e exercícios da FGV Professor: Paulo França www.pontodosconcursos.com.br 1 Pulo do Gato MP-RJ FGV-2016 Resumo + Exercícios/provas
Leia maisINTRODUÇÃO. HowTO: How TO: Extrair relatórios de utilização do Office 365
INTRODUÇÃO Com a maior massificação do Office365 e com a inclusão de mais serviços de colaboração na plataforma da Microsoft, os clientes vinham a reclamar por relatórios mais completos, relatórios que
Leia maisGUIA RÁPIDO - O Aplicativo -
GUIA RÁPIDO - - versão 1.0 Introdução A Dzign-e orgulhosamente apresenta o Bulletino, um sistema desenvolvido com o objetivo de facilitar a comunicação entre Organização e seus membros. O Sistema Bulletino
Leia maisO Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet.
O Correio Electrónico internet O Correio Electrónico O Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet. Com o Correio Electrónico pode enviar mensagens para pessoas de todo o
Leia maisComiqs Manual e Guia de exploração do Comiqs para utilização em contexto de Educação Visual e Tecnológica. Rosabela Agostinho Borges
Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica Comiqs Manual e Guia de exploração do Comiqs para utilização em contexto de Educação Visual
Leia maisPROGRAMA DE VALORIZAÇÃO DO PROFISSIONAL DA ATENÇÃO BÁSICA TUTORIAL PARA O COORDENADOR PLANO DE TRABALHO PROVAB 2014
PROGRAMA DE VALORIZAÇÃO DO PROFISSIONAL DA ATENÇÃO BÁSICA TUTORIAL PARA O COORDENADOR PLANO DE TRABALHO PROVAB 2014 Brasília/DF, 8 de outubro de 2014. 1 APRESENTAÇÃO Prezado(a) Coordenador(a) participante
Leia maisCurso de Sistemas de Informação Campus Guaíba Cursos de Informática Projeto de Inclusão Digital APOSTILA APOSTILA CONCEITOS BÁSICOS DE INFORMÁTICA
CONCEITOS BÁSICOS DE INFORMÁTICA Agosto, 2006 Apresentação A apostila de Conceitos Básicos de Informática tem por objetivo apresentar aos alunos os conceitos relacionados à área de tecnologia. Esquema
Leia mais7º ano Ano letivo 2015/2016. Artur Ramísio
7º ano Ano letivo 2015/2016 Artur Ramísio Informações de preparação para o teste de avaliação. Internet: principais serviços, endereços e funcionalidades dos browsers; segurança na Internet; pesquisa e
Leia maisInternet. Durante a década de 60...
Internet História Internet Durante a década de 60... Internet Durante a década de 60... Internet Durante a década de 60... Como será possível manter as comunicações, na hipótese de um ataque nuclear? Internet
Leia maisCartilha de Acesso Rápido
Cartilha de Acesso Rápido (UTILIZAÇÃO SIL) Como criar um Layout na tela APRESENTAÇÃO: O SIL SISTEMA INTEGRADO DE LOGÍSTICA é uma ferramenta capaz de gerar diferenciais competitivos estratégicos ao proporcionar
Leia maisDispositivos Externos Manual do Utilizador
Dispositivos Externos Manual do Utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. As únicas garantias
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisIntrodução à Ciência da Informação
Introdução à Ciência da Informação Prof. Edberto Ferneda Software 1 Software Níveis de Software Hardware Software Aplicativos Software Tipos de Software Softwares Aplicativos de Sistema (Utilitários) Finalidades
Leia maisGuia do Usuário Gestor Web TIM
Gestor Web TIM Página 1 de 15 ÍNDICE 1 INTRODUÇÃO 3 2 FUNCIONALIDADES 4 2.1 Login 4 Gestor Web TIM 2.2 Número Abreviado 6 2.3 Conta Pré-Paga 6 2.4 Chamadas Originadas 8 2.5 Siga-me 9 2.6 Limite de Créditos
Leia maisCOORDENAÇÃO DE GESTÃO DE PESSOAS ESCOLA MUNICIPAL DE SAÚDE EMS
Aluno, Nas páginas a seguir você encontrará importantes informações que o ajudará no manuseio do Canal Interativo (Canal 3) e principalmente no aproveitamento do curso. Boa leitura! TUTORIAL PASSO A PASSO
Leia maisManual do Utilizador Candidaturas Online U.Porto. Ajuda ao Estudante Estrangeiro de Mobilidade. Caro Utilizador,
Manual do Utilizador Candidaturas Online U.Porto Ajuda ao Estudante Estrangeiro de Mobilidade Caro Utilizador, Este manual foi concebido para facilitar a sua candidatura online a uma mobilidade na Universidade
Leia maisQUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL. E-medicar Versão 3.0
QUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL E-medicar Versão 3.0 JULHO 2016 CARACTERÍSTICAS DO DOCUMENTO Referência: E-MEDICAR 3.0 RECEITA SEM PAPEL Data: JULHO 2016 Versão do documento:
Leia maisComo criar conta de correio eletrónico (email)
Como criar conta de correio eletrónico (email) - Gmail O correio eletrónico, frequentemente chamado de e-mail (nome em inglês), é essencialmente uma caixa de correio virtual, alojada numa nuvem. Este serviço
Leia maisYour delivery experts
Your delivery experts Your delivery experts DPDgroup Your delivery experts Acreditamos na construção de relações de proximidade com cada um dos nossos clientes e com os seus destinatários. Isto significa
Leia maisSistema PROJUDI Vara de Execuções Penais
Manual do Usuário Sistema PROJUDI Vara de Execuções Penais Assessor do Promotor Template Versão 1.1 SUMÁRIO Introdução... 3 Requisitos Básicos... 3 Softwares Requeridos... 3 Softwares Úteis... 3 Orientações
Leia maisTUTORIAL SOBRE O GOOGLE DOCS
TUTORIAL SOBRE O GOOGLE DOCS O Google Docs é um recurso do Google que funciona como um HD virtual permitindo criar e compartilhar trabalhos on-line. Ele é uma ferramenta com características da nova tendência
Leia maisACSS Administração Central do Sistema de Saúde, I.P. - Erros mais Comuns. Meios Complementares de Diagnóstico e Terapêutica.
ACSS Administração Central do Sistema de Saúde, I.P. - Erros mais Comuns Meios Complementares de Diagnóstico e Terapêutica Maio de 2012 1/13 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. ERROS COMUNS... 4 3.
Leia maisResumo Aula-tema 07: Desbravando o Mundo Digital
Resumo Aula-tema 07: Desbravando o Mundo Digital Você já ouviu falar em redes sociais, Twitter, Web 2.0, Blog, Orkut, YouTube? As mudanças que ocorrem na área da tecnologia são constantes e tão rápidas
Leia maisEis algumas sugestões para ajudá-lo a começar a trabalhar com tarefas comuns. Série Introdução
Eis algumas sugestões para ajudá-lo a começar a trabalhar com tarefas comuns. Série Introdução 2 Microsoft Dynamics CRM 2013 e Microsoft Dynamics CRM Online - outono de 2013 Primeiro, selecione a área
Leia maisMANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL
PREFEITURA DE JUIZ DE FORA SECRETARIA DA FAZENDA SUBSECRETARIA DO SISTEMA DE CONTROLE INTERNO DEPARTAMENTO DE NORMAS TÉCNICAS MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL DATA:
Leia maisPlataforma de elearning. NetForma davinci Web 2.0-3.0
Plataforma de elearning NetForma davinci Web 2.0-3.0 1. Introdução Neste documento apresentaremos as principais especificidades da Plataforma NetForma davinci Web 2.0-3.0, tendo em vista a sua utilização
Leia maisTOKEN RING & TOKEN BUS
TOKEN RING & TOKEN BUS Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Token
Leia maisComo gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts)
Como gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts) Este módulo irá ensinar-lhe como gerir um espaço de conversa (chat) ou uma videoconferência
Leia mais