27
TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 1 Prof. Sónia Rodrigues Sumário Introdução à Internet O que é preciso para aceder à Internet? Qual a diferença entre Web e Internet? História da Internet NetEtiquette Serviços Básicos Correio Eletrónico World Wide Web (WWW) Transferência de Ficheiros (FTP) Grupos de Discussão (Newsgroups) Listas de Correio Comunicação em tempo real Videoconferência Proteção contra vírus 2 Professora: Sónia Rodrigues 27-04-2012

Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

  • Upload
    hadan

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 1

Prof. Sónia Rodrigues

Sumário Introdução à Internet

▪ O que é preciso para aceder à Internet? ▪ Qual a diferença entre Web e Internet? ▪ História da Internet ▪ NetEtiquette ▪ Serviços Básicos

▪ Correio Eletrónico ▪ World Wide Web (WWW) ▪ Transferência de Ficheiros (FTP) ▪ Grupos de Discussão (Newsgroups) ▪ Listas de Correio ▪ Comunicação em tempo real ▪ Videoconferência

Proteção contra vírus

2 Professora: Sónia Rodrigues 27-04-2012

Page 2: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 2

Para aceder à Internet é necessário:

HARDWARE;

SOFTWARE;

FORNECEDORES DE SERVIÇOS.

3 Professora: Sónia Rodrigues 27-04-2012

HARDWARE Computador Modem – Aparelho que permite a comunicação através das linhas

telefónicas. É o equipamento responsável pela conversão dos dados recebidos do computador (sinais digitais) em sinais que podem ser enviados pela linha telefónica (sinais analógicos). Esses sinais são recebidos por um computador ligado à Internet, que os envia para o destinatário. Existem três tipos de modem: ▪ Externo – Liga-se por uma porta de série ou USB ao computador.

▪ Interno – Placa que encaixa na motherboard.

▪ PCMCIA – Placa utilizada nos portáteis.

Linha Telefónica, RDIS, ligação por cabo ou wireless.

4 Professora: Sónia Rodrigues 27-04-2012

Page 3: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 3

5

SOFTWARE O programa necessário para navegar na Internet chama-se browser.

O Internet Explorer, o Netscape, o Opera e o Mozilla, Google Chrome, entre outros, são exemplos de browsers da Internet.

Professora: Sónia Rodrigues 27-04-2012

FORNECEDORES DE SERVIÇOS É uma entidade (empresa ou organização) que nos

disponibiliza uma “porta” de entrada na Internet, permitindo ligar o nosso computador ao computador dessa empresa ou organização que, por sua vez, está ligado à Internet.

Os fornecedores de serviços disponibilizam programas que permitem a visualização e cópia de ficheiros a partir da Internet, envio e receção de mensagens, participação em grupos de discussão, etc.

6 Professora: Sónia Rodrigues 27-04-2012

Page 4: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 4

Web A World Wide Web, WWW ou Web é o conjunto de informação que

existe em todo o mundo, alojada em centenas de milhar de servidores web.

Esta informação encontra-se sob a forma de páginas eletrónicas com ligações de hipertexto a documentos a que damos o nome de websites.

Os websites pertencem a universidades, organizações, laboratórios, empresas, pessoas particulares, …

Internet A Internet é uma rede global de computadores interligados que

comunicam entre si através das redes de telecomunicações existentes.

A Web utiliza a rede da Internet para interligar os seus websites.

7 Professora: Sónia Rodrigues 27-04-2012

A Internet surgiu em 1969 nos E.U.A. Período da Guerra Fria.

Pretendia-se desenvolver uma rede de comunicações

que interligasse os supercomputadores da defesa americana e de algumas grandes universidades, para que, no caso de surgir um ataque nuclear, as comunicações não fossem interrompidas.

O Departamento de Defesa Norte Americano confiou o desenvolvimento da rede de comunicação à DARPA (Defense Advanced Research Projects Agency) .

8 Professora: Sónia Rodrigues 27-04-2012

Page 5: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 5

A DARPA apresenta a ARPANET em 1972.

Era uma rede que funcionava com base num protocolo de comunicações que garantia que a informação chegava ao destino.

A rede tinha capacidade de funcionar através de diferentes canais de comunicação.

Em todas as bases de defesa existiam ligações, e se uma delas fosse destruída, as outras não eram afectadas, continuando a comunicar.

9 Professora: Sónia Rodrigues 27-04-2012

No início dos anos 80, a ARPANET adoptou um conjunto de protocolos (TCP/IP) que permitiu que: as universidades, centros de investigação departamentos militares e departamentos governamentais americanos

pudessem criar as suas próprias redes e ligarem-se também à ARPANET.

Surgiu assim a INTERNET.

No início dos anos 90, a Internet começa a ser explorada comercialmente, potenciando o seu crescimento e permitiu que qualquer pessoa pudesse aceder ao sistema de uma forma económica.

10 Professora: Sónia Rodrigues 27-04-2012

Page 6: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 6

A comunicação via Internet levou a que os utilizadores fossem, aos poucos, estabelecendo normas de convivência saudável.

NetEtiquette – Conjunto de normas que devem ser respeitadas, para que a comunicação entre pessoas, que utilizam a Internet, funcione.

Destacam-se, entre outras: ser breve; não usar palavras inteiras em maiúsculas, pois significa «gritar» ou

estar irritado; respeitar os temas ao colocar mensagens nos grupos de discussão

temática (Newsgroups) – não colocar, por exemplo, mensagens sobre desporto num grupo de fotografia.

11 Professora: Sónia Rodrigues 27-04-2012

Além das normas anteriores, é comum substituir texto simples por smileys para exprimir sentimentos:

12 Professora: Sónia Rodrigues 27-04-2012

Page 7: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 7

Correio electrónico (E-mail) Apesar de ter algumas semelhanças com o correio tradicional,

nomeadamente pela necessidade de remetente e endereço, o correio electrónico prima pela sua rapidez. O serviço de correio electrónico coloca mensagens em qualquer parte do mundo em apenas alguns segundos.

Numa mensagem, para além de texto, podemos enviar todo o tipo de ficheiros, nomeadamente, programas, imagens, vídeo e áudio. Para isso é necessário criar uma conta de e-mail.

Exemplo de endereço de e-mail:

13 Professora: Sónia Rodrigues 27-04-2012

World Wide Web A WWW é um dos serviços responsáveis pela enorme expansão da

Internet nos últimos anos. É um serviço preferencial para a troca de informação com todos os

acessórios multimédia. É o imenso conjunto de documentos existentes na Internet. Os documentos existentes na Internet são escritos em linguagens

especiais, nomeadamente HTML e Java, e para serem visualizados, é necessário utilizar um programa adequado chamado browser.

14 Professora: Sónia Rodrigues 27-04-2012

Page 8: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 8

Transferência de ficheiros (FTP) O FTP é o protocolo responsável pela transferência de

ficheiros entre os computadores da Internet.

A transferência do ficheiro por FTP requer a utilização de um programa adequado.

Programas como o Netscape e o Internet Explorer permitem que se faça FTP diretamente a partir das suas páginas sem recorrer a outros programas.

Há também outros programas que permitem efetuar o FTP, e podem ser descarregados (através de download) para o computador.

15 Professora: Sónia Rodrigues 27-04-2012

Grupos de discussão (Newsgroups) Este serviço disponibiliza espaços ou fóruns de discussão

onde os utilizadores podem abordar os mais diversos assuntos, desde desporto, medicina, religião, etc.

A organização dos newsgroups é estruturada por temas e os utilizadores participam enviando artigos escritos ou fazendo comentários sobre o tema em discussão.

O envio e a consulta de documentos é semelhante ao envio e consulta de e-mail. A diferença está no facto de as mensagens não serem trocadas entre utilizadores, mas por servidores (news server). É o gestor de cada um dos serviços que disponibiliza a informação para toda a comunidade que participa no respetivo grupo de discussão.

16 Professora: Sónia Rodrigues 27-04-2012

Page 9: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 9

Grupos de discussão (Newsgroups)

Exemplo:

17 Professora: Sónia Rodrigues 27-04-2012

Listas de correio As listas de correio ou de discussão consistem na utilização do correio

eletrónico para a troca de informação entre grupos de utilizadores. Depois do aparecimento da Internet, surgiu um programa que

permitia a inscrição dos utilizadores interessados num determinado tema e enviava as mensagens recebidas para todos os assinantes do respetivo tema.

As listas de discussão podem ser: ▪ Abertas – qualquer pessoa pode participar na lista de discussão. ▪ Fechadas – listas onde só são admitidas pessoas que reúnam determinadas

condições. ▪ Moderadas – existe um moderador, por onde passam as mensagens antes de

serem enviadas aos outros participantes. ▪ Não Moderadas – não existe moderador. Quando alguém envia uma

mensagem, esta é enviada a todos os restantes participantes.

Ainda hoje é um recurso bastante utilizado.

18 Professora: Sónia Rodrigues 27-04-2012

Page 10: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 10

Comunicação em tempo real (chat) Os Chats são uma das funcionalidades mais

utilizadas da Internet.

Um Chat é utilizado para comunicar com a família, com amigos ou com colegas residentes noutras cidades ou países.

Existem vários tipos de Chats: IRC, ICQ, Chats baseados na Web, entre outros.

19 Professora: Sónia Rodrigues 27-04-2012

Comunicação em tempo real (chat) A comunicação em tempo real funciona através do

acesso a um servidor de IRC (Internet Relay Chat), utilizando uma alcunha (nickname).

Para utilizar o IRC, é necessário um programa apropriado (exemplos: mIRC e o ICQ).

Em seguida deve escolher-se um canal onde estão os outros utilizadores – o canal é considerado, de certa forma, o ponto de encontro.

Por fim, basta escolher o destinatário e digitar uma mensagem.

20 Professora: Sónia Rodrigues 27-04-2012

Page 11: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 11

Comunicação em tempo real (chat)

mIRC

21 Professora: Sónia Rodrigues 27-04-2012

Comunicação em tempo real (chat)

22

Chat baseado na web:

bla do aeiou.pt

Professora: Sónia Rodrigues 27-04-2012

Page 12: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 12

Comunicação em tempo real (chat)

23 Professora: Sónia Rodrigues 27-04-2012

Comunicação em tempo real (chat) “Duas horas depois de

conhecer uma “menina de 12 anos” numa sala de chat da Internet, o pedófilo predatório já a havia convidado para um encontro sexual.”

Ele não sabia que a “menina” em questão era um investigador da polícia britânica trabalhando sob disfarce.

Mas podia não ser…

24 Professora: Sónia Rodrigues 27-04-2012

Page 13: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 13

Videoconferência Os sistemas de comunicação evoluíram de modo a

permitir conjugar informação áudio e vídeo, em condições aceitáveis, para mais de uma pessoa ao mesmo tempo.

Permitem ainda partilhar aplicações como o WordPad e quadros de desenho em tempo real.

Esta funcionalidade é utilizada em: ▪ Empresas na realização de reuniões, ▪ Em centros de saúde para consultas, ▪ Por instituições de ensino à distância, ▪ etc.…

25 Professora: Sónia Rodrigues 27-04-2012

Videoconferência Para a realização da videoconferência é necessário

um programa adequado e algum equipamento específico.

O equipamento varia consoante o tipo de videoconferência que se pretenda promover: ▪ Videoconferência a partir de um estúdio – em reuniões,

cursos, palestras, etc. onde é necessário um bom equipamento de áudio e vídeo.

▪ Videoconferência a partir de um computador – a partir de casa ou de um escritório. Não há necessidade de uma grande qualidade de vídeo e som.

26 Professora: Sónia Rodrigues 27-04-2012

Page 14: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 14

Videoconferência O NetMeeting foi um dos programas mais utilizados

porque estava integrado no Windows. Permite:

▪ Conferências de áudio e vídeo ▪ Whiteboard – comunicação gráfica ▪ Chat ▪ Internet Directory – localizar as pessoas com quem falamos ▪ Transferência de ficheiros ▪ Partilha de programas – trabalhar em rede ▪ Utilização remota de um computador – trabalhar num PC a partir

de outro local ▪ Segurança – garante privacidade ▪ Advanced Calling – iniciar sessão a partir do livro de endereços

27 Professora: Sónia Rodrigues 27-04-2012

Videoconferência

28

Windows live Messenger Skype

Professora: Sónia Rodrigues 27-04-2012

Page 15: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 15

Encontrar informação na Internet

Utilizando um motor de busca ou de busca

29 Professora: Sónia Rodrigues 27-04-2012

30 Professora: Sónia Rodrigues 27-04-2012

Page 16: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 16

Palavras-chave Resultado da pesquisa

Eça de Queirós Lista de resultados com ocorrências das palavras Eça e/ou Queirós (ignora o «de»).

“Eça de Queirós” Listagem de páginas onde ocorre a expressão tal como está entre aspas.

Eça+Queirós

Listagem de páginas onde se encontram ambas as palavras.

“Eça de Queirós”-Maias Listagem de páginas onde ocorre a expressão tal como está entre aspas e excluindo as páginas onde se encontra a expressão Maias.

“Eça de Queirós”+Maias Listagem de páginas onde ocorre a expressão tal como está entre aspas e incluindo as páginas onde se encontra a expressão Maias.

31

As pesquisas mais avançadas permitem procuras selectivas com associações variadas de palavras.

Professora: Sónia Rodrigues 27-04-2012

A composição de mensagens envolve o preenchimento de uma série de campos de informação. Para – destinatário da mensagem. Este campo pode conter um ou

vários endereços de correio completo. Assunto – deve conter um título sugestivo sobre o objectivo da

mensagem (um título pouco interessante pode levar a que o destinatário nem sequer abra a mensagem).

Cc (Carbon Copy) – com conhecimento – estes destinatários tomam conhecimento da mensagem entre o remetente e o(s) destinatário(s) do campo «Para».

Bcc (Blind Carbon Copy) ou CCo – com destinatário omitido – os destinatários colocados neste campo não são dados a conhecer aos outros destinatários digitados nos outros campos.

Anexos – para juntar ficheiros digitais às mensagens a enviar. Mensagem – zona para inserção do texto da mensagem propriamente

dita.

32 Professora: Sónia Rodrigues 27-04-2012

Page 17: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 17

27-04-2012 Professora: Sónia Rodrigues 33

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores.

Infecta o sistema, faz cópias de si mesmo e tenta-se espalhar para outros computadores, utilizando diversos meios.

27-04-2012 Professora: Sónia Rodrigues 34

Page 18: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 18

Formas de propagação:

Internet

Unidades de Armazenamento: disquetes, pen drives, cartões de memória, Cd’s, …

27-04-2012 Professora: Sónia Rodrigues 35

A maioria das contaminações ocorre pela acção do utilizador executando o arquivo infectado recebido como um anexo de um e-mail.

A segunda causa de contaminação é por o Sistema Operativo estar desactualizado.

Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas.

27-04-2012 Professora: Sónia Rodrigues 36

Page 19: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 19

Dados estatísticos Até 1995 – 5.000 vírus conhecidos Até 1999 – 20.500 vírus conhecidos Até 2000 – 49.000 vírus conhecidos Até 2001 – 58.000 vírus conhecidos Até 2005 – Aproximadamente 75.000 vírus conhecidos Até 2007 – Aproximadamente 200.000 vírus

conhecidos Até Novembro de 2008 – Mais de 530.000 vírus

conhecidos Até Março de 2009 – Mais 630.000 vírus conhecidos

27-04-2012 Professora: Sónia Rodrigues 37

Tipos de Vírus

Cavalos de Tróia

Time Bomb

Minhocas ou vermes

Vírus de Boot

Hijackers

Keylogger

Vírus de Macro

27-04-2012 Professora: Sónia Rodrigues 38

Page 20: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 20

Cavalos de Tróia O termo deriva do cavalo de Tróia da mitologia que

aparentava ser um presente quando na realidade continha no seu interior soldados gregos que tomaram a cidade de Tróia.

Os trojans (cavalos de Tróia) são programas de software malicioso e de acesso remoto que permitem que criminosos controlem o seu computador através da sua ligação à Internet. Estes programas apresentam-se como programas benéficos mas contém código malicioso ou destrutivo que adquire permissões sem o seu conhecimento.

27-04-2012 Professora: Sónia Rodrigues 39

Cavalos de Tróia – consequências

Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma só vez ou sempre que liga o computador;

Monitorizar e registar as suas actividades e enviar essa informação para outro computador. Este processo, ajuda os criminosos a descobrir os códigos de utilizador e passwords que introduziu no seu computador;

Utilizar o seu computador para atacar outros computadores normalmente com o objectivo de sobrecarregar servidores com mensagens, espalhar vírus ou spyware;

Alterar as funções do computador;

Criar janelas pop-up com o objectivo de o aborrecer ou para se a ligar a sites maliciosos;

Executar ou encerrar um programa, processo ou ligação no seu computador;

Captar vídeo e áudio de dispositivos que tenha ligado ao seu computador.

27-04-2012 Professora: Sónia Rodrigues 40

Page 21: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 21

Time Bomb

Os vírus do tipo bomba-relógio são programados para se activarem em determinados momentos previamente definido.

Alguns vírus tornaram-se famosos como o Sexta-feira 13, MichelAngêlo, Eros e o 1 de Abril.

27-04-2012 Professora: Sónia Rodrigues 41

Minhocas, worms ou vermes Enquanto que um vírus infecta um programa e

necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar.

O grande perigo dos worms é a capacidade de se replicar em grande escala, enviando cópias de si próprio, o que provoca congestionamento nas redes das empresas e em toda a Internet e infiltrarem-se no sistema e permitir que terceiros assumam o controlo do computador à distância.

27-04-2012 Professora: Sónia Rodrigues 42

Page 22: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 22

Vírus de Boot

Vírus de boot foram os primeiros a surgirem.

Alojavam-se no primeiro sector da disquete, surgiram nas disquetes flexíveis de 5 ¼.

O vírus transferiam-se e auto executavam-se.

A contaminação dava-se quando o utilizador iniciava o computador pela disquete contaminada.

27-04-2012 Professora: Sónia Rodrigues 43

Hijackers Hijackers são programas ou scripts que

"sequestram" navegadores de Internet, principalmente o Internet Explorer.

Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

27-04-2012 Professora: Sónia Rodrigues 44

Page 23: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 23

Keylogger O Keylogger é uma das mais eficientes pragas virtuais.

Os mesmos são utilizados pelos cracker's para roubar senhas da internet nos sites de banking e os números dos cartões de crédito.

Tipos de keyloggers utilizados pelos cracker's: O mais tradicional é o que capta as teclas digitadas no

computador, e as envia via e-mail para os cracker's.

Filmar os movimentos do rato por exemplo nos teclados virtuais nos sites de bancos podendo assim saberem os códigos pessoais.

27-04-2012 Professora: Sónia Rodrigues 45

Vírus de Macro

O Vírus de Macro surgiu pela primeira vez em 1995 através do ataque do Vírus Concept, que se esconde nas Macro, do programa de processamento de texto Microsoft Word.

27-04-2012 Professora: Sónia Rodrigues 46

Page 24: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 24

Crackers e hackers

Hackers – São indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

Cracker – É o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética.

27-04-2012 Professora: Sónia Rodrigues 47

Spyware

É um programa automático de computador, que recolhe informações sobre o utilizador, hábitos na Internet transmite essa informação a uma entidade na Internet, sem o seu conhecimento e consentimento.

Muitos vírus transportam Spyware, que rouba certos dados confidenciais dos utilizadores.

27-04-2012 Professora: Sónia Rodrigues 48

Page 25: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 25

Infecções Efeitos Perda de desempenho do computador Eliminação de arquivos Alteração de dados Acesso a informações confidenciais por pessoas não

autorizadas Perda de desempenho da rede Acesso ao computador por outras pessoas (espiões) Desconfiguração do Sistema Operativo Inutilização de determinados programas Perda do computador Perda de parte do controlo do computador (máquina zumbi).

Sem que o utilizador perceba pode enviar Spam, ataques a servidores e infectar outros computadores.

Professora: Sónia Rodrigues 49 27-04-2012

Como Prevenir Antivírus atualizado.

Atualização regular das proteções de segurança do Windows, no site da Microsoft (Windows update).

Cuidado com mensagens de desconhecidos, principalmente com ficheiros anexos, que podem conter vírus.

Ter uma firewall ativada para proteção contra a intrusão de estranhos no nosso computador através da Web.

Para a eliminação de spyware (programas que promovem a abertura de janelas com publicidade não solicitada) temos, entre muitos outros, o software Ad-Aware.

Professora: Sónia Rodrigues 50 27-04-2012

Page 26: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 26

51 Professora: Sónia Rodrigues 27-04-2012

1. O que entende por Internet? 2. Qual a diferença entre web e internet? 3. O que é necessário para aceder à Internet? 4. Resuma a História da Internet. 5. O que são browsers?

a. Indique dois exemplos. 6. O que é a NetEtiquette? 7. Quais os serviços básicos da internet? 8. O que são vírus informáticos? 9. Como se pode navegar em segurança?

Professora: Sónia Rodrigues 52 27-04-2012

Page 27: Sumárioescolaaristides.wikispaces.com/file/view/Apresentação...TIC - CEF 1º ano 2011/2012 Professora Sónia Rodrigues 6 A comunicação via Internet levou a que os utilizadores

TIC - CEF 1º ano 2011/2012

Professora Sónia Rodrigues 27

Aceda à Wiki: http://escolaaristides.wikispaces.com/

Adicione-a aos favoritos Indique o nome de um antivírus. Mande um e-mail à professora com:

Assunto: ficheiro em anexo.

Mensagem: Olá formadora. Envio em anexo a imagem solicitada.

Anexo: imagem sobre internet

Professora: Sónia Rodrigues 53 27-04-2012