TIC - CEF 1º ano 2011/2012

Documentos relacionados
S.O. em ambiente gráfico e modo de texto

UNIDADE Internet. Serviços Básicos. A Internet disponibiliza diversos serviços sendo de realçar: Correio Electrónico. Grupos de Discussão - Newsgroups

Objectivos. Internet. Introdução às Tecnologias de Informação e Comunicação

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

1. INTERNET OU NET. O que é necessário para aceder à Internet? Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL.

Internet. Explorar diferentes formas de informação disponível na Internet:

INFORMÁTICA EPITÁCIO RODRIGUES

Pesquisa e análise de informação

UNIDADE 3: Internet. Navegação na Web utilizando um browser. Utilização de uma aplicação para Correio Electrónico

O que é necessário para aceder à Internet?

Instalação, Configuração e Operação em Redes Locais e Internet

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Serviços básicos prestados pela Internet

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Tecnologias da Informação e Comunicação

Informática INTERNET

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação

O que é preciso para aceder à Internet?

Internet. Durante a década de 60...

O que é preciso para aceder à Internet?

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet

Internet - Navegação. Conceitos. 1 Marco Soares

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

CONCEITOS WEB E SEGURANÇA

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

O que Fazer na Internet

Vírus [14] Manutenção de. Prof.: Ari Oliveira

INFORMÁTICA. Com o Professor: Rene Maas

Ana Gonçalves Área: CLC- Cultura Língua e Comunicação Módulo: CLC5- Cultura Língua Comunicação e Media Formador: Vítor Dourado

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Síntese da Planificação da Disciplina de TIC - 9º Ano

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Empregado Comercial

P L A N I F I C A Ç Ã O 3 º C I C L O T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O - 7º AN O

Redes de Computadores

7º ano Ano letivo 2015/2016. Artur Ramísio

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

PROFTIC 9º ANO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Informática. Polícia Rodoviária Federal

Métodos de Estudo & Investigação Científica O que é?

Subdomínio: A informação, o conhecimento e o mundo das tecnologias

Internet. Informática para Secretariado 23/06/2015

WWW = WORLD WIDE WEB


MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Aula 4 Hardware & Software

Tecnologias da Informação e Comunicação Unidade D 1. O que é a Internet

INTRODUÇÃO À INTERNET E À WORLD WIDE WEB

A internet é uma gigantesca rede de redes que conecta milhões de computadores globalmente, formando uma rede em que qualquer

Planificação ANUAL - Tecnologias de Informação e Comunicação - 3 º Ciclo 7º Ano

Tecnologias da Informação e Comunicação 7.º Ano

O que é um vírus informático?

Módulo 3 Utilização da Internet

Professor Samuel António TIC

Saibam como os malwares atacam o vosso computador

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

TIC s. Marco, 2016 Aula 06. Formador: Ernesto Cuambe. Produzido por: dr. Ernesto Cuambe

1. A informação, o conhecimento

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

INTERNET. Definição. Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços.

Segurança de Sistemas de Informação

CEF 2 PLANIFICAÇÃO ANUAL. Instalação e Configuração de. Computadores em Redes Locais e à Rede Internet. Ano Letivo 2012/2013

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores.

Linhas de Exploração do Quadro de Competências da Disciplina de Tecnologias de Informação e Comunicação (TIC) 1º Ciclo do Ensino Básico

FIC de Introdução ao Desenvolvimento Front-End de Sites e Sistemas Web. Bem vindos! Prof. Edjandir Corrêa Costa

Prof. Sergio Koch. Internet & Intranet. Aula 01

g

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Tecnologias da Informação e Comunicação. Agrupamento de Escolas de Pevidém 2013/14

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

Metas curriculares 7º ano. Partindo do principio que a disciplina terá 90 minutos semanais

Escola Básica de Gondomar. Tecnologias de Informação e Comunicação 3º Ciclo 7º ano ANO LECTIVO DE 2014/2015

Plano de Aula - Internet 9 - cód Horas/Aula

Planificação Anual TIC 8º Ano 2012/ PERÍODO

TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Ano letivo 2015/2016 Turma de Percurso Curricular Alternativo 2º Ciclo

Turma - 9ºD Área de Aplicação das TIC. Prof. Micael Alves. Disciplina: Introdução às Tecnologias da Informação e Comunicação

MODERNIZAÇÃO TECNOLÓGICA DAS ESCOLAS

Grupo Disciplinar Informática DISCIPLINA: Introdução às Tecnologias da Informação e Comunicação ANO: 9º Planificação a médio e longo prazo

ÉSCOLA BÁSICA DE 2º E 3º CICLOS JOSÉ MARIA DOS SANTOS PINHAL NOVO TIC 7º ANO PLANIFICAÇÃO /2014

AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Tecnologias de Desenvolvimento de Páginas web

SEGURANÇA DA INFORMAÇÃO

A G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( )

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos

FACULDADE LEÃO SAMPAIO


Códigos Maliciosos. Prof. Paulo Najar

É qualquer entidade legal, empresas ou um "usuário final (doméstico)".

Transcrição:

Prof. Sónia Rodrigues Sumário Introdução à Internet O que é preciso para aceder à Internet? Qual a diferença entre Web e Internet? História da Internet NetEtiquette Serviços Básicos Correio Eletrónico World Wide Web (WWW) Transferência de Ficheiros (FTP) Grupos de Discussão (Newsgroups) Listas de Correio Comunicação em tempo real Videoconferência Proteção contra vírus 2 Professora Sónia Rodrigues 1

Para aceder à Internet é necessário: HARDWARE; SOFTWARE; FORNECEDORES DE SERVIÇOS. 3 HARDWARE Computador Modem Aparelho que permite a comunicação através das linhas telefónicas. É o equipamento responsável pela conversão dos dados recebidos do computador (sinais digitais) em sinais que podem ser enviados pela linha telefónica (sinais analógicos). Esses sinais são recebidos por um computador ligado à Internet, que os envia para o destinatário. Existem três tipos de modem: Externo Liga-se por uma porta de série ou USB ao computador. Interno Placa que encaixa na motherboard. PCMCIA Placa utilizada nos portáteis. Linha Telefónica, RDIS, ligação por cabo ou wireless. 4 Professora Sónia Rodrigues 2

SOFTWARE O programa necessário para navegar na Internet chama-se browser. O Internet Explorer, o Netscape, o Opera e o Mozilla, Google Chrome, entre outros, são exemplos de browsers da Internet. 5 FORNECEDORES DE SERVIÇOS É uma entidade (empresa ou organização) que nos disponibiliza uma porta de entrada na Internet, permitindo ligar o nosso computador ao computador dessa empresa ou organização que, por sua vez, está ligado à Internet. Os fornecedores de serviços disponibilizam programas que permitem a visualização e cópia de ficheiros a partir da Internet, envio e receção de mensagens, participação em grupos de discussão, etc. 6 Professora Sónia Rodrigues 3

Web A World Wide Web, WWW ou Web é o conjunto de informação que existe em todo o mundo, alojada em centenas de milhar de servidores web. Esta informação encontra-se sob a forma de páginas eletrónicas com ligações de hipertexto a documentos a que damos o nome de websites. Os websites pertencem a universidades, organizações, laboratórios, empresas, pessoas particulares, Internet A Internet é uma rede global de computadores interligados que comunicam entre si através das redes de telecomunicações existentes. A Web utiliza a rede da Internet para interligar os seus websites. 7 A Internet surgiu em 1969 nos E.U.A. Período da Guerra Fria. Pretendia-se desenvolver uma rede de comunicações que interligasse os supercomputadores da defesa americana e de algumas grandes universidades, para que, no caso de surgir um ataque nuclear, as comunicações não fossem interrompidas. O Departamento de Defesa Norte Americano confiou o desenvolvimento da rede de comunicação à DARPA (Defense Advanced Research Projects Agency). 8 Professora Sónia Rodrigues 4

A DARPA apresenta a ARPANET em 1972. Era uma rede que funcionava com base num protocolo de comunicações que garantia que a informação chegava ao destino. A rede tinha capacidade de funcionar através de diferentes canais de comunicação. Em todas as bases de defesa existiam ligações, e se uma delas fosse destruída, as outras não eram afectadas, continuando a comunicar. 9 No início dos anos 80, a ARPANET adoptou um conjunto de protocolos (TCP/IP) que permitiu que: as universidades, centros de investigação departamentos militares e departamentos governamentais americanos pudessem criar as suas próprias redes e ligarem-se também à ARPANET. Surgiu assim a INTERNET. No início dos anos 90, a Internet começa a ser explorada comercialmente, potenciando o seu crescimento e permitiu que qualquer pessoa pudesse aceder ao sistema de uma forma económica. 10 Professora Sónia Rodrigues 5

A comunicação via Internet levou a que os utilizadores fossem, aos poucos, estabelecendo normas de convivência saudável. NetEtiquette Conjunto de normas que devem ser respeitadas, para que a comunicação entre pessoas, que utilizam a Internet, funcione. Destacam-se, entre outras: ser breve; não usar palavras inteiras em maiúsculas, pois significa «gritar» ou estar irritado; respeitar os temas ao colocar mensagens nos grupos de discussão temática (Newsgroups) não colocar, por exemplo, mensagens sobre desporto num grupo de fotografia. 11 Além das normas anteriores, é comum substituir texto simples por smileys para exprimir sentimentos: 12 Professora Sónia Rodrigues 6

Correio electrónico (E-mail) Apesar de ter algumas semelhanças com o correio tradicional, nomeadamente pela necessidade de remetente e endereço, o correio electrónico prima pela sua rapidez. O serviço de correio electrónico coloca mensagens em qualquer parte do mundo em apenas alguns segundos. Numa mensagem, para além de texto, podemos enviar todo o tipo de ficheiros, nomeadamente, programas, imagens, vídeo e áudio. Para isso é necessário criar uma conta de e-mail. Exemplo de endereço de e-mail: 13 World Wide Web A WWW é um dos serviços responsáveis pela enorme expansão da Internet nos últimos anos. É um serviço preferencial para a troca de informação com todos os acessórios multimédia. É o imenso conjunto de documentos existentes na Internet. Os documentos existentes na Internet são escritos em linguagens especiais, nomeadamente HTML e Java, e para serem visualizados, é necessário utilizar um programa adequado chamado browser. 14 Professora Sónia Rodrigues 7

Transferência de ficheiros (FTP) O FTP é o protocolo responsável pela transferência de ficheiros entre os computadores da Internet. A transferência do ficheiro por FTP requer a utilização de um programa adequado. Programas como o Netscape e o Internet Explorer permitem que se faça FTP diretamente a partir das suas páginas sem recorrer a outros programas. Há também outros programas que permitem efetuar o FTP, e podem ser descarregados (através de download) para o computador. 15 Grupos de discussão (Newsgroups) Este serviço disponibiliza espaços ou fóruns de discussão onde os utilizadores podem abordar os mais diversos assuntos, desde desporto, medicina, religião, etc. A organização dos newsgroups é estruturada por temas e os utilizadores participam enviando artigos escritos ou fazendo comentários sobre o tema em discussão. O envio e a consulta de documentos é semelhante ao envio e consulta de e-mail. A diferença está no facto de as mensagens não serem trocadas entre utilizadores, mas por servidores (news server). É o gestor de cada um dos serviços que disponibiliza a informação para toda a comunidade que participa no respetivo grupo de discussão. 16 Professora Sónia Rodrigues 8

Grupos de discussão (Newsgroups) Exemplo: 17 Listas de correio As listas de correio ou de discussão consistem na utilização do correio eletrónico para a troca de informação entre grupos de utilizadores. Depois do aparecimento da Internet, surgiu um programa que permitia a inscrição dos utilizadores interessados num determinado tema e enviava as mensagens recebidas para todos os assinantes do respetivo tema. As listas de discussão podem ser: Abertas qualquer pessoa pode participar na lista de discussão. Fechadas listas onde só são admitidas pessoas que reúnam determinadas condições. Moderadas existe um moderador, por onde passam as mensagens antes de serem enviadas aos outros participantes. Não Moderadas não existe moderador. Quando alguém envia uma mensagem, esta é enviada a todos os restantes participantes. Ainda hoje é um recurso bastante utilizado. 18 Professora Sónia Rodrigues 9

Comunicação em tempo real (chat) Os Chats são uma das funcionalidades mais utilizadas da Internet. Um Chat é utilizado para comunicar com a família, com amigos ou com colegas residentes noutras cidades ou países. Existem vários tipos de Chats: IRC, ICQ, Chats baseados na Web, entre outros. 19 Comunicação em tempo real (chat) A comunicação em tempo real funciona através do acesso a um servidor de IRC (Internet Relay Chat), utilizando uma alcunha (nickname). Para utilizar o IRC, é necessário um programa apropriado (exemplos: mirc e o ICQ). Em seguida deve escolher-se um canal onde estão os outros utilizadores o canal é considerado, de certa forma, o ponto de encontro. Por fim, basta escolher o destinatário e digitar uma mensagem. 20 Professora Sónia Rodrigues 10

Comunicação em tempo real (chat) mirc 21 Comunicação em tempo real (chat) Chat baseado na web: bla do aeiou.pt 22 Professora Sónia Rodrigues 11

Comunicação em tempo real (chat) 23 Comunicação em tempo real (chat) Duas horas depois de conhecer uma menina de 12 anos numa sala de chat da Internet, o pedófilo predatório já a havia convidado para um encontro sexual. Ele não sabia que a menina em questão era um investigador da polícia britânica trabalhando sob disfarce. Mas podia não ser 24 Professora Sónia Rodrigues 12

Videoconferência Os sistemas de comunicação evoluíram de modo a permitir conjugar informação áudio e vídeo, em condições aceitáveis, para mais de uma pessoa ao mesmo tempo. Permitem ainda partilhar aplicações como o WordPad e quadros de desenho em tempo real. Esta funcionalidade é utilizada em: Empresas na realização de reuniões, Em centros de saúde para consultas, Por instituições de ensino à distância, etc. 25 Videoconferência Para a realização da videoconferência é necessário um programa adequado e algum equipamento específico. O equipamento varia consoante o tipo de videoconferência que se pretenda promover: Videoconferência a partir de um estúdio em reuniões, cursos, palestras, etc. onde é necessário um bom equipamento de áudio e vídeo. Videoconferência a partir de um computador a partir de casa ou de um escritório. Não há necessidade de uma grande qualidade de vídeo e som. 26 Professora Sónia Rodrigues 13

Videoconferência O NetMeeting foi um dos programas mais utilizados porque estava integrado no Windows. Permite: Conferências de áudio e vídeo Whiteboard comunicação gráfica Chat Internet Directory localizar as pessoas com quem falamos Transferência de ficheiros Partilha de programas trabalhar em rede Utilização remota de um computador trabalhar num PC a partir de outro local Segurança garante privacidade Advanced Calling iniciar sessão a partir do livro de endereços 27 Videoconferência Windows live Messenger Skype 28 Professora Sónia Rodrigues 14

Encontrar informação na Internet Utilizando um motor de busca ou de busca 29 30 Professora Sónia Rodrigues 15

As pesquisas mais avançadas permitem procuras selectivas com associações variadas de palavras. Palavras-chave Resultado da pesquisa Eça de Queirós Eça de Queirós Eça+Queirós Eça de Queirós -Maias Eça de Queirós +Maias Lista de resultados com ocorrências das palavras Eça e/ou Queirós (ignora o «de»). Listagem de páginas onde ocorre a expressão tal como está entre aspas. Listagem de páginas onde se encontram ambas as palavras. Listagem de páginas onde ocorre a expressão tal como está entre aspas e excluindo as páginas onde se encontra a expressão Maias. Listagem de páginas onde ocorre a expressão tal como está entre aspas e incluindo as páginas onde se encontra a expressão Maias. 31 A composição de mensagens envolve o preenchimento de uma série de campos de informação. Para destinatário da mensagem. Este campo pode conter um ou vários endereços de correio completo. Assunto deve conter um título sugestivo sobre o objectivo da mensagem (um título pouco interessante pode levar a que o destinatário nem sequer abra a mensagem). Cc (Carbon Copy) com conhecimento estes destinatários tomam conhecimento da mensagem entre o remetente e o(s) destinatário(s) do campo «Para». Bcc (Blind Carbon Copy) ou CCo com destinatário omitido os destinatários colocados neste campo não são dados a conhecer aos outros destinatários digitados nos outros campos. Anexos para juntar ficheiros digitais às mensagens a enviar. Mensagem zona para inserção do texto da mensagem propriamente dita. 32 Professora Sónia Rodrigues 16

33 Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores. Infecta o sistema, faz cópias de si mesmo e tenta-se espalhar para outros computadores, utilizando diversos meios. 34 Professora Sónia Rodrigues 17

Formas de propagação: Internet Unidades de Armazenamento: disquetes, pen drives, cartões de memória, Cd s, 35 A maioria das contaminações ocorre pela acção do utilizador executando o arquivo infectado recebido como um anexo de um e- mail. A segunda causa de contaminação é por o Sistema Operativo estar desactualizado. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas. 36 Professora Sónia Rodrigues 18

Dados estatísticos Até 1995 5.000 vírus conhecidos Até 1999 20.500 vírus conhecidos Até 2000 49.000 vírus conhecidos Até 2001 58.000 vírus conhecidos Até 2005 Aproximadamente 75.000 vírus conhecidos Até 2007 Aproximadamente 200.000 vírus conhecidos Até Novembro de 2008 Mais de 530.000 vírus conhecidos Até Março de 2009 Mais 630.000 vírus conhecidos 37 Tipos de Vírus Cavalos de Tróia Time Bomb Minhocas ou vermes Vírus de Boot Hijackers Keylogger Vírus de Macro 38 Professora Sónia Rodrigues 19

Cavalos de Tróia O termo deriva do cavalo de Tróia da mitologia que aparentava ser um presente quando na realidade continha no seu interior soldados gregos que tomaram a cidade de Tróia. Os trojans (cavalos de Tróia) são programas de software malicioso e de acesso remoto que permitem que criminosos controlem o seu computador através da sua ligação à Internet. Estes programas apresentam-se como programas benéficos mas contém código malicioso ou destrutivo que adquire permissões sem o seu conhecimento. 39 Cavalos de Tróia consequências Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma só vez ou sempre que liga o computador; Monitorizar e registar as suas actividades e enviar essa informação para outro computador. Este processo, ajuda os criminosos a descobrir os códigos de utilizador e passwords que introduziu no seu computador; Utilizar o seu computador para atacar outros computadores normalmente com o objectivo de sobrecarregar servidores com mensagens, espalhar vírus ou spyware; Alterar as funções do computador; Criar janelas pop-up com o objectivo de o aborrecer ou para se a ligar a sites maliciosos; Executar ou encerrar um programa, processo ou ligação no seu computador; Captar vídeo e áudio de dispositivos que tenha ligado ao seu computador. 40 Professora Sónia Rodrigues 20

Time Bomb Os vírus do tipo bomba-relógio são programados para se activarem em determinados momentos previamente definido. Alguns vírus tornaram-se famosos como o Sextafeira 13, MichelAngêlo, Eros e o 1 de Abril. 41 Minhocas, worms ou vermes Enquanto que um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. O grande perigo dos worms é a capacidade de se replicar em grande escala, enviando cópias de si próprio, o que provoca congestionamento nas redes das empresas e em toda a Internet e infiltrarem-se no sistema e permitir que terceiros assumam o controlo do computador à distância. 42 Professora Sónia Rodrigues 21

Vírus de Boot Vírus de boot foram os primeiros a surgirem. Alojavam-se no primeiro sector da disquete, surgiram nas disquetes flexíveis de 5 ¼. O vírus transferiam-se e auto executavam-se. A contaminação dava-se quando o utilizador iniciava o computador pela disquete contaminada. 43 Hijackers Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). 44 Professora Sónia Rodrigues 22

Keylogger O Keylogger é uma das mais eficientes pragas virtuais. Os mesmos são utilizados pelos cracker's para roubar senhas da internet nos sites de banking e os números dos cartões de crédito. Tipos de keyloggers utilizados pelos cracker's: O mais tradicional é o que capta as teclas digitadas no computador, e as envia via e-mail para os cracker's. Filmar os movimentos do rato por exemplo nos teclados virtuais nos sites de bancos podendo assim saberem os códigos pessoais. 45 Vírus de Macro O Vírus de Macro surgiu pela primeira vez em 1995 através do ataque do Vírus Concept, que se esconde nas Macro, do programa de processamento de texto Microsoft Word. 46 Professora Sónia Rodrigues 23

Crackers e hackers Hackers São indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Cracker É o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. 47 Spyware É um programa automático de computador, que recolhe informações sobre o utilizador, hábitos na Internet transmite essa informação a uma entidade na Internet, sem o seu conhecimento e consentimento. Muitos vírus transportam Spyware, que rouba certos dados confidenciais dos utilizadores. 48 Professora Sónia Rodrigues 24

Infecções Efeitos Perda de desempenho do computador Eliminação de arquivos Alteração de dados Acesso a informações confidenciais por pessoas não autorizadas Perda de desempenho da rede Acesso ao computador por outras pessoas (espiões) Desconfiguração do Sistema Operativo Inutilização de determinados programas Perda do computador Perda de parte do controlo do computador (máquina zumbi). Sem que o utilizador perceba pode enviar Spam, ataques a servidores e infectar outros computadores. 49 Como Prevenir Antivírus atualizado. Atualização regular das proteções de segurança do Windows, no site da Microsoft (Windows update). Cuidado com mensagens de desconhecidos, principalmente com ficheiros anexos, que podem conter vírus. Ter uma firewall ativada para proteção contra a intrusão de estranhos no nosso computador através da Web. Para a eliminação de spyware (programas que promovem a abertura de janelas com publicidade não solicitada) temos, entre muitos outros, o software Ad-Aware. 50 Professora Sónia Rodrigues 25

51 1. O que entende por Internet? 2. Qual a diferença entre web e internet? 3. O que é necessário para aceder à Internet? 4. Resuma a História da Internet. 5. O que são browsers? a. Indique dois exemplos. 6. O que é a NetEtiquette? 7. Quais os serviços básicos da internet? 8. O que são vírus informáticos? 9. Como se pode navegar em segurança? 52 Professora Sónia Rodrigues 26

Aceda à Wiki: http://escolaaristides.wikispaces.com/ Adicione-a aos favoritos Indique o nome de um antivírus. Mande um e-mail à professora com: Assunto: ficheiro em anexo. Mensagem: Olá formadora. Envio em anexo a imagem solicitada. Anexo: imagem sobre internet 53 Professora Sónia Rodrigues 27