quantidade de coesrmações e
HARDWARE & SOFTWARE principalmente realizar cópia de segurança
(backup) de informações do nosso
Quando falamos em Hardware, estamos computador. Vejamos algumas e suas
falando também em componentes físicos que capacidades:
compõe toda a estrutura do nosso computador,
HD (HARD DISK) / Disco
interno ou externo, como é o caso do
Rígido / Winchester –
Periféricos. Possui atualmente as
seguintes capacidades:
A estrutura física do nosso computador é 40GB, 80GB, 120GB,
composta pela: 160GB, 200GB, 250GB,
300GB, 500GB, 750GB,
• UCP: Unidade Central de 1TB, 1,5TB, 2TB
Processamento ou CPU, o DISQUETE 31/2 ou
cérebro do computador. FLOPPY DISK muito
Componente principal por usado, hoje em desuso,
processar as informações permite armazenamento
de apenas 1,36MB
que são enviadas por meio
(1,44MB) de dados.
de periféricos. Podemos
dizer então, que a CPU é o ZIPDISK era para ser o
Microprocessador que já conhecemos. sucessor do disquete, pois
Exemplos: permite armazenamento
de dados de 100MB até
Intel Celerom, Dual Core, Core2Duo, QuadCore, 750MB.
e outros.
CD-R / CD-RW –
Compact Disk – Gravação
Atenção: O desempenho, a velocidade de um
e Regravação –
processador é medida por meio de Hertz. Capacidade máxima
Exemplo de velocidades atuais: 1Ghz, 2Ghz, limitada 700MB
3Ghz. O termo usado quando falamos em
DVD – As capacidades
velocidade de processador é Clock. variam:
DVD5 tem 4.7GB – Face
• MEMÓRIAS PRIMÁRIAS / PRINCIPAIS simples
que são: DVD9 tem 8.5GB – Face
Dupla
RAM (Randon Access Memory) ou Memória de DVD10 tem 9.5GB – Face
Acesso aletório e volátil, é a principal das Simples
memórias físicas do computador. É a memória DVD18 tem 17GB – Face
Dupla
usada pelo processador na execução de tarefas.
O processador tem acesso a esta memória para BLUE-RAY – Gravação de
ler suas informações e gravar temporariamente vídeos em alta definição –
dados na mesma. Quando o computador é Hi-Definition
desligado, tais informações são perdidas.
Capacidad Capacidad
Capacidades atuais: 512MB, 1GB (1024MB), e de uma e com camada
2GB (2048MB), 3GB (3072MB)... camada dupla
25GB 50GB
ROM (Read Only Memory) ou Memória de (23.3GiB) (46.6GiB)
apenas leitura é específica para armazenar
informações da BIOS (Sistema de Entrada e 50GB 100GB
Saída), configurações da placa-mãe onde são (46.6GiB) (93.2GiB)
conectados os dispositivos e periféricos do
7.8GB 15.6GB
computador. Além da BIOS, encontramos: SETUP (7.3GiB) (14.5GiB)
(software de configuração da BIOS) e POST
(programa que verifica o funcionamento dos 15.06GB 30.12GB
componentes). (14.5GiB) (29GiB)
PENDRIVE – Um tipo de
memória Flash que se
conecta através da porta
USB. As capacidades
variam de 128MB à
256GB
aproximadamente.
FITAS MAGNÉTICAS
(DAT) – Comuns para
utilização em cópias de
segurança (Backup) – Sua
capacidade varia em
torno de 10GB a 80GB.
Freeware: Software de uso gratuito, onde é DIFERENÇAS ENTRE WINDOWS & LINUX
permitido a cópia e redistribuição para
outros usuários. WINDOWS LINUX
APRESENTAÇÃO DO WINDOWS XP
BOTÃO SELECT
Vamos apresentar agora algumas informações
básicas a respeito do ambiente gráfico do (ESQUERDO)
Windows XP, tais como: Área de Trabalho, Menu
Iniciar, Painel de Controle, Pastas e Arquivos e Seleciona os arquivos
Windows Explorer.
PASTA LIXEIRA
Ao Iniciar o Windows encontramos a primeira
tela de apresentação: Área de Trabalho ou
A Lixeira é uma pasta do Windows usada para
Desktop.
armazenar temporariamente documentos,
pastas e arquivos que não são mais utilizados
pelo usuário. Existem duas situações exibidas
através do seu ícone:
LIXEIRA CHEIA
LIXEIRA VAZIA
PASTA COMPARTILHADA
(ZIPADA)
Faz a compressão de arquivos. É
possível diminuir o “peso” de um ou
mais arquivos colocando-os nesta
pasta
PASTA PADRÃO DO WINDOWS
Usada para armazenamento de
• A Lixeira é uma pasta que não pode ser arquivos e de outras pastas a qual
compartilhada em uma rede de chamamos “Subpastas” – Uma
Computadores. subpasta é simplesmente uma
• Não é possível excluir a Pasta Lixeira do pasta dentro de outra.
windows por ser uma pasta do sistema. PASTA COMPARTILHADA
É uma pasta que pode ser acessada
remotamente através de outro
OUTRAS PASTAS DO SISTEMA WINDOWS computador.
ARQUIVO ATALHO
Um documento ou pasta que possui
MEUS LOCAIS DE REDE: Mostra as uma seta sobreposta é um atalho de
unidades e pastas compartilhadas na um arquivo real.
Rede de computadores. Exibe a lista
de computadores conectados na Rede MENU INICIAR
MEU COMPUTADOR: Exibe as
unidades de discos locais e
removíveis do computador. Mostra
também algumas pastas.
MEUS DOCUMENTOS: Pasta pessoal
para armazenamento de arquivos do
usuário. Na pasta meus documentos
temos as pastas: MINHAS MÚSICAS,
MEUS VÍDEOS e MINHAS IMAGENS
MINHAS MÚSICAS
Pasta com recursos para cópia,
gravação e reprodução de áudio no
computador.
Opções encontradas no Painel de Controle:
Adicionar Hardware: Você
pode usar Adicionar hardware
para detectar e configurar
dispositivos conectados ao seu
computador, como impressoras,
modems, discos rígidos,
unidades de CD-ROM,
controladores de jogo,
adaptadores de rede, teclados e
adaptadores de vídeo.
Adicionar ou remover
programas: Você pode usar
Adicionar ou remover
No Menu Iniciar do windows encontramos programas para gerenciar
diversos programas e atalhos. Acima programas no seu computador.
observamos que o menu do Windows XP possui Essa opção permite que você
duas colunas. Do lado esquerdo podemos adicione um novo programa ou
encontrar a lista de programas mais acessados e altere ou remova um programa
do lado direito atalho para pastas, arquivos e existente.
programas. É possível no menu iniciar: Atualizações automáticas:
• Desligar, Fazer Logoff Essa ferramenta é utilizada
• Acessar “todos os programas” para configurar a atualização do
• Pesquisar pastas e arquivos sistema operacional Windows,
• Solicitar Ajuda do Windows via internet.
• Acessar o Painel de Controle Barra de tarefas e menu
• Alterar a forma de exibição do Menu Iniciar: Essa opção serve para
Iniciar configurar a barra de tarefas,
• Configurar Impressoras e Aparelhos que está localizada na parte
de Fax inferior do seu monitor, junto
• Acessar a lista do últimos com o botão Iniciar do
documentos abertos. (PASTA Windows, nela você pode
DOCUMENTOS RECENTES) alternar os modos de exibição
• Conectar a Internet através de um do menu Iniciar, tal como
provedor, caso assim esteja exibição no modo clássico, ou
configurado. WinXP, também pode alterar os
ícones que irão ou não aparecer
PAINEL DE CONTROLE no Menu Iniciar.
Central de Segurança: Exibe,
status da Segurança do seu
As configurações de Hardware e Software são
computador. Anti vírus
realizadas através de ferramentas encontradas
instalado ou não, se está
facilmente na janela Painel de Controle
funcionando corretamente, se
acessada através do botão do está atualizado.A Central de
Windows. Segurança ajuda a gerenciar as
configurações de segurança do
Windows.
Conexões de Rede: Você
pode usar Conexões de rede
para configurar a conectividade
entre o seu computador e a
Internet, uma rede ou outro Opções de Acessibilidade:
computador. A opção Conexões Aqui você pode alterar algumas
de rede permite que você configurações do computador,
defina as configurações para tais como, inverter o botão do
acessar funções ou recursos de mouse de
rede locais ou remotos. Destro para Canhoto, exibir
Configuração de Rede: Como Teclado Virtual na tela caso
o próprio nome já diz, com essa você esteja com o Teclado
ferramenta você configura a quebrado.
Rede Local de seu computador. Opções de Energia permite
Configurar o FireWall do configurar o computador para
Windows, configurar uma desligar o monitor
conexão remota, entre outras automaticamente após alguns
coisas. minutos ocioso
Configuração de Rede sem Opções de Pasta: Essa
Fio: Esta ferramenta o ajuda a ferramenta serve para você
configurar uma rede sem fio alterar a forma em que as
com segurança na qual todos os pastas são exibidas no
seus computadores e computador.
dispositivos se conectam por Opções de telefone e
um ponto de acesso sem fio modem: Essa ferramenta serve
(isto se chama rede de Infra- para você configurar a placa de
Estrutura sem fio). Fax-Modem,
Contas de Usuário: Com as
contas de usuário, é possível Opções Regionais e de
personalizar a apar6encia do Idioma: Configura idioma do
Windows e da área de trabalho Teclado, Moeda e fuso horário
para cada usuário do
computador. Scanners e Câmeras: Permite
instalar e remover scanners e
Data e hora: Ajuste a data e a câmeras digitais.
hora do seu computador
Sistema: Exibe informações de
Ferramentas
hardware instalado.
Administrativas: Essa opção
te fornece diversas opções de
acessibilidade do Windows, tais Sons e dispositivos de
como velocidade de animação Áudio: Altera sistemas de som
do menu inciar do computador.
Firewall do Windows: O
Firewall do Tarefas Agendadas: Permite
Windows, ajuda a proteger seu executar automaticamente
computador evitando que qualquer tarefa no computador.
pessoas desconhecidas
acessem seu computador ou Teclado: Permite a
pela Internet, ou por uma Rede configuração do teclado,
local. velocidade...
Fontes: Aqui você encontra Propriedades de Vídeo:
todas as fontes (estilos de Permite alterar resoluções e
letras) instaladas no seu proteção de tela... entre outras
computador, podendo adicionar funções.
ou remover algumas se desejar. Fala: Configura dispositivo de
Impressoras e aparelhos de fala do computador
fax: Aqui você poderá adicionar
uma nova impressora, ou Dispositivos de Mídia
aparelho de fax ao seu Portáteis: Permite visualizar
computador. dispositivos com os pendrives e
MOUSE: Permite a mp3 players...
configuração do mouse no WINDOWS EXPLORER
computador. Inverter botões O Windows Explorer é também conhecido como
padrões e velocidade de clique. gerenciador de arquivos e pastas do Windows.
Opções da Internet: Em Existem vários caminhos que podem levar ao
Opções da Internet, você Windows Explorer.
poderá configurar o programa • Através do Menu Iniciar
Internet Explorer. • Tecla de atalho: “Windows+E”
Caixa de Comandos que
permite: Fechar, maximizar.
Restaurar, fechar e mover uma MENU EXIBIR
janela da pasta
Comandos: MINIMIZAR.
MAXIMIZAR/RESTAURAR e
FECHAR
MENU ARQUIVO
MENU FAVORITOS
MENU EDITAR
MENU FERRAMENTAS
SISTEMA OPERACIONAL LINUX
Bibliotecas e módulos(drives):
/lib
compartilhadas com freqüência.
Web
Refazer Ações
Numeração
Diminuir Recuo
Tabelas e Bordas
Aumentar Recuo
Inserir Tabela
Bordas
Ajuda do Word
MENU INSERIR
MENU EDITAR
MENU FORMATAR
MENU FERRAMENTAS MENU JANELA
MENU AJUDA
MENU TABELA
RÉGUA DO WORD
CABEÇALHO E RODAPÉ
NUMERAÇÃO DE PÁGINAS
Colar CTRL + V
Copiar CTRL + C
Cortar CTRL + X
Desfazer CTRL + Z
Imprimir CTRL + P
Salvar CTRL + B
INSERIR IMAGEM
Inserir ClipArt
Inserir AutoFormas
WordArt
Gráfico
TECLAS DE ATALHO
O Formato padrão de documentos do BrOffice
Writer é ODT. Este formato é usado pelos AutoVerificação Ortográfica
aplicativos do BrOffice, porém não podem ser
editados ou alterados pelos os aplicativos do Recortar
Microsoft Office por não ser um formato nativo
do pacote Office.
O BrOffice Writer consegue exportar e salvar Copiar
documentos do formatos DOC, DOCX, HTM,
HTML, PDF... e outros. Colar
Desfazer Ações
Criar Novo Documento
Refazer Ações
Abrir documento Existente
Hiperlink
Salvar Documento em edição
Tabela
Enviar Documento como E-mail
Mostrar Funções de Desenho
Exportar documento para o PDF
Localizar e Substituir
Imprimir documento em edição
Navegador
Visualizar Página
Galeria
Verificação Ortográfica
Fontes de Dados
(Da esquerda para a direita/De cima para baixo)
Caracteres não-imprimíveis
Tabela, Quadro de Texto, Figuras, Objeto OLE,
Página, Títulos, Lembrete, Desenho, Controle,
ZOOM
Página Anterior, Seção, Marcador, Seleção, Nota
de Rodapé, Nota, Repetir Pesquisa, Entrada de
Ajuda Br.Office.org Índice, Fórmula de Tabela, Fórmula de Tabela
incorreta e Próxima Página
Barra de Ferramentas FORMATAÇÃO BARRA DE STATUS
Estilos e Formatação
Estilos
Fontes
Negrito
Itálico
Na barra de status, como podemos observar na
Sublinhado
figura acima, encontramos uma opção que
permite alterar o estilo de cada página em
Alinhamento a Esquerda edição em um documento do BrOffice Writer. Na
Figura abaixo, observamos outras opções entre
Centralizar elas opção ZOOM que surge quanto efetuamos
um duplo clique sobre o número 100% que está
Alinhamento à direita na barra de status.
Justificar
Numeração
Marcadores
Diminuir Recuo
Aumentar Recuo
Cor da Fonte
Realçar
EXCEL CALC
Contém os ícones daqueles comandos que são freqüentemente usados. Podem ser utilizados em lugar
dos comandos dos menus.
AutoSoma aciona
automaticamente a
função SOMA. Se
houver dados
numéricos acima ou
à esquerda, irá
sugerir o intervalo
de células a serem
somadas.
Barra de Formatação
Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente
usados, podendo ser utilizados em lugar dos comandos dos menus.
Negrito transforma o
trecho Separador de formata a
selecionado em milhares seleção como
negrito ###.###,##
(com duas casas
decimais)
Itálico transforma o
trecho
selecionado em Aumentar aumenta em
itálico casas uma unidade as
decimais casas decimais
da seleção
Sublinhado sublinha o
trecho
selecionado Diminuir diminui uma
casas casa decimal na
decimais seleção
Alinhamento alinha à
a esquerda esquerda os
caracteres da Diminuir diminui a
seleção recuo distância entre o
texto e a
margem
esquerda da
planilha
Alinhamento centraliza os
centralizado caracteres da
seleção
Aumentar aumenta a
recuo distância entre o
texto e a
Alinhamento alinha à direita
margem
a direita os caracteres da
esquerda da
seleção
planilha
Mesclar e Mescla e
Bordas aplica o tipo
centralizar Centraliza
escolhido ao
redor da área
selecionada da
planilha
OPERADORES DE COMPARAÇÃO
FUNÇÃO SE( )
AUTO-PREENCHIMENTO EM FUNÇÕES
A fórmula: =se(A1<SOMA(B1;B2);
"APROVADO "; "REPROVADO")
A sintaxe da fómula é:
=se(teste_lógico;Valor_se_verdadeiro;valor_se_fa
lso).
Então: Se o valor da célula A1 for menor que o
valor da soma das células B1 e B2, o resultado
final será Aprovado. Caso contrário será
Reprovado.
FUNÇÃO SOMASE
Fazemos a soma da primeira linha (Linha 3),
A Função SOMASE adiciona as células clicamos e arrastamos a alça para baixo e
especificadas por um determinado critério. vejamos o que ocorre:
Exemplo:
=SOMASE(A1:A3;"aprovado";B1:B3)
AUTO-PREENCHIMENTO
FILTRO DE DADOS
AUTO FILTRO
FORMATAÇÃO CONDICIONAL
BROFFICE CALC
ODT: Planilha do CALC Recortar
OTS: Modelo do CALC
SXC: Planilha do CALC da Versão 1.0 Copiar
STC: Modelo da versão do CALC 1.0
Colar
A quantidade de linhas e colunas é a mesma.
256 Colunas e 65.536 Linhas. A base
estrutural é a mesma quanto a identificação de Pincel de Estilo
colunas e linhas, Planilhas e Pastas.
Desfazer Ações
Vejamos alguns botões da:
Barra de Ferramentas PADRÃO
Refazer Ações
Ajuda Br.Office.org
Estilos e Formatação
Estilos
Como podemos observar, além da SOMA, é
Fontes possível, apenas selecionando, obter: A Média,
Contar Valores, Contagem de Número, Máximo,
Tamanho das Fontes Mínimo, ou nenhum.
Alinhamento a Esquerda
Centralizar
Alinhamento à direita
Justificar
Mesclar Células
Formato de Número:
Moedas BARRA DE FÓRMULAS / LINHA DE ENTRADA
DE DADOS
Formato Porcentagem
Formato: Padrão
= ASSISTENTE DE FUNÇÕES
Aumentar Recuo
= SOMA
Bordas
ASSISTENTE DE GRÁFICOS
Cor da Fonte Para se criar um gráfico no CALC é necessário
selecionar antes os dados que farão parte do
Cor do Plano de Fundo gráfico a ser criado.
4º - INFORMAÇÕES DO GRÁFICO
EDITORES DE APRESENTAÇÕES
Para se criar o AutoFiltro basta acessa a opção Função para Exportar para PDF
abaixo que poderá ser encontrada a partir do Não possui esta
menu do BrOffice Calc função, porém, é
Já possui esta função
possível agregar por
de forma nativa.
meio de outros
softwares
Clique
no botão: , ou;
Pressione as teclas de atalho: Ctrl + M, ou;
Acione o menu: Inserir – Novo slide...
GALERIA DE DIAGRAMAS
BROFFICE IMPRESS
A partir da versão 2.0 o BrOffice.Org passou a documentos no formato da maioria dos produtos
adotar o formato XML denominado comerciais, incluindo entre eles o .PPT gerado
OpenDocument, desenvolvido pela OASIS pelo aplicativo ®Microsoft Power Point, o que
( Organization for the Advancement of traz uma facilidade ainda maior para o
Structured Information Standards), que visa intercâmbio de documentos.
padronizar o formato de arquivos para facilitar
seu intercâmbio entre diversas aplicações Estrutura básica de apresentações:
existentes no mercado , passando a usar os
Sempre ao iniciar o BrOffice.org Apresentação
seguintes formatos de arquivo:
será apresentado ao usuário a tela do assistente
Além de seu formato de gravação de textos de apresentação com 3 opções :
padrão o Impress é capaz de abrir e gravar
Apresentação vazia – Cria uma apresentação
em branco para ser editado.
Apresentação Vazia
Barra de Menu:
MOZILLA FIREFOX
OPERA SOFTWARE
APPLE SAFARI
NETSCAPE NAVIGATOR
MENU EDITAR
MENU EXIBIR
MENU FERRAMENTAS
OPÇÕES DA INTERNET
::. ABA
::. PRINCIPAL
::. CONTEÚDO
Através desta janela o usuário tem a opção de Histórico, Cookies e Dados Pessoais podem
impedir que janelas pop-up’s sejam abertas ser facilmente configurados através da janela
automaticamente ao acessar um site na internet. Privacidade. O usuário tem a opção de excluir
Permite também a utilização de recursos Java e todos os cookies, o histórico de navegação e
personalizar fontes do navegador. limpar os dados pessoais que são digitados em
determinados sites. Há também opção que
::. RSS permite que todos estes dados não sejam
gravados.
Notícias diárias, minuto-a-minuto podem ser lidas
rapidamente através deste recurso já incluso no ::. SEGURANÇA
Mozilla Firefox. A escolha de qual site você deseja
que a notícia chegue poderá ser feita através da Através desta janela o usuário tem opções de:
janela RSS. É só escolher as “Agências” e Receber alertas quando houver atualizações
automaticamente são atualizadas as notícias para o Browser
direto no seu navegador. Alertas quando um site que está visitando for
uma “Fraude”
Memorizar ou excluir senhas digitadas nos
sites.
Outros tipos de alertas para a segurança da
nevagação.
::. PRIVACIDADE
::. AVANÇADO
São feitas configurações Gerais:
Configurações de Rede:
Configurações de Atualizações:
BUSCA E PESQUISA
BARRA DE PESQUISA
um dos computadores ligados à Internet em todo
o planeta. Exemplo: 192.168.10.15. As
informações enviadas para a internet são
fragmentadas em pedaços, a qual chamamos de
“Datagramas”. Os datagramas são dividos em
Cabeçalho e Corpo. É no cabeçalho que se
encontram as informações de Destino e Origem
e no corpo os dados que serão transmitidos.
IP DADOS
Figura: Datagrama
Importante!:
• Todo computador possui um número IP.
A Google é um dos maiores buscadores do
mundo. O usuário tem inúmeras opções de • O número IP pode ser um número fixo ou
pesquisas e serviços que compõe o Google dinâmico(alternativo)
Search. • Existe o número IP para Redes Locais e o
Google Maps pesquisa de ruas, endereços e Número IP para Redes Mundiais.
cidades.
• A cada nova sessão de uso da internet, o
Google Earth pesquisa avançada de endereços,
países com acesso a vídeo e fotos do local número IP de um computador, quando
desejado, podendo até, “ir à Lua” virtualmente. O dinâmico, é renovado e alterado para outro
serviço de buscas da Google permite pesquisa disponível na internet.
simples e avançados, por meio de palavras- • Existem números IPs inválidos. São
chaves, como por exemplo: aqueles em que a numeração ultrapassa o
OR: procura por um termo ou outro. Exemplo:
valor “255”. Ex.: 255.255.255.256 /
Cachorro or Gato 192.168.300.240
ASPAS: priorizar um termo específica. Se você HTTP: é a sigla em língua inglesa de HyperText
quiser pesquisar sobre o professor Rafael Roberto, Transfer Protocol (Protocolo de Transferência de
é assim: Hipertexto), um protocolo de Aplicação do Modelo
OSI utilizado para transferência de dados na rede
“Professor Rafael Roberto”
mundial de computadores, a World Wide Web.
NOT: se você deseja excluir uma palavra de uma Também transfere dados de hiper-mídia (imagens,
pesquisa. Exemplo, pesquisar sobre carro e não sons e textos).
caminhões, motos, aviões, use o sinal de Normalmente, este protocolo utiliza o porta 80 e é
subtração (-): usado para a comunicação de "sites" (sítios),
Carro - avião moto caminhões comunicando na linguagem HTML (Hipertext
Markup Language, ou Linguagem de Marcação de
Pesquisar site específico (link):
Hipertexto). Contudo, para haver comunicação
link: www.rafaelroberto.com.br com o servidor do site é necessário utilizar
comandos adequados, que não estão em
PROTOCOLOS WEB linguagem HTML.
Os protocolos sãos normas utilizados para a FTP: significa File Transfer Protocol (Protocolo de
comunicação entre computadores. O Principal Transferência de Arquivos), e é uma forma
protocolo de comunicação utilizado em REDES é o bastante rápida e versátil de transferir arquivos
TCP/IP. (também conhecidos como ficheiros), sendo uma
das mais usadas na internet.
PROTOCOLO IP Pode referir-se tanto ao protocolo quanto ao
programa que implementa este protocolo
Conhecido como “Protocolo Internet” ou em inglês
(Servidor FTP, neste caso, tradicionalmente
Internet Protocol, o IP é a dos protocolos mais
aparece em letras minúsculas, por influência do
importantes do conjunto de protocolos da
programa de transferência de arquivos do Unix).
Internet. Responsável pela identificação das
maquinas e redes e encaminhamento correto das
DNS: (Domain Name System - Sistema de Nomes
mensagens entre elas. É o onjunto de quatro
de Domínios) é um sistema de gerenciamento de
números separados por pontos que identifica cada
nomes hierárquico e distribuído operando com a vantagem da conexão entre o cliente e o
segundo duas definições: servidor ser criptografada.
• Examinar e atualizar seu banco de dados.
• Resolver nomes de servidores em endereços de NNTP: é um protocolo da internet para grupos de
rede (IPs). discussão da chamada usenet. É definido pela RFC
977. Especifica o modo de distribuição, busca,
POP3: O Post Office Protocol (POP3) é um recuperação e postagem de mensagens usando
protocolo utilizado no acesso remoto a uma caixa um sistema de transmissão de notícias numa
de correio eletrônico. O POP3 está definido no RFC comunidade ARPA na internet.
1225 e permite que todas as mensagens contidas
numa caixa de correio eletrônico possam ser TCP: (acrônimo para o inglês Transmission
transferidas sequencialmente para um Control Protocol) é um dos protocolos sob os quais
computador local. Aí, o utilizador pode ler as assenta o núcleo da Internet nos dias de hoje. A
mensagens recebidas, apagá-las, responder-lhes, versatilidade e robustez deste protocolo tornou-o
armazena-las, etc. adequado para redes globais, já que este verifica
se os dados são enviados de forma correta, na
IMAP: (Internet Message Access Protocol) é um sequência apropriada e sem erros, pela rede.
protocolo de gerenciamento de correio eletrônico
superior em recursos ao POP3 - protocolo que a UDP: é normalmente utilizado por aplicações que
maioria dos provedores oferece aos seus exigem um transporte rápido e contínuo de dados
assinantes. A última versão é o IMAP4. O mais entre equipamentos. Enquanto no protocolo TCP é
interessante é que as mensagens ficam dado prioridade à conexão e a chegada correta
armazenadas no servidor e o internauta pode ter dos dados no ponto de destino, o UDP não verifica
acesso a suas pastas e mensagens em qualquer o recebimento e a integridade dos dados
computador, tanto por webmail como por cliente enviados. Por conseqüência, existe a possibilidade
de correio eletrônico (como o Outlook Express ou de que, eventualmente, as informações
o Evolution). transmitidas sejam recebidas de forma incorreta
ou mesmo não cheguem ao destinatário.
SMTP: é um protocolo relativamente simples, Entretanto, a maior simplicidade do UDP faz com
baseado em texto simples, onde um ou vários que este protocolo apresente ganhos na
destinatários de uma mensagem são velocidade de transmissão e recepção de dados,
especificados (e, na maioria dos casos, validados) algo que nos dias atuais se torna cada vez mais
sendo, depois, a mensagem transferida. É importante.
bastante fácil testar um servidor SMTP usando o
programa telnet. Este protocolo corre sobre a CORREIO ELETRÔNICO
porta 25 numa rede TCP.
GRUPOS DE DISCUSSÃO E WIKIS
TELNET: é um protocolo cliente-servidor de
comunicações usado para permitir a comunicação
entre computadores ligados numa rede
(exemplos: rede local / LAN, Internet), baseado em
TCP. Antes de existirem os chats em IRC o telnet
já permitia este género de funções. O protocolo
Telnet também permite obter um acesso remoto a
um computador. Este protocolo vem sendo
gradualmente substituído pelo SSH, cujo conteúdo
é encriptado antes de ser enviado. O uso do
Surgido em 1965 aproximadamento, o serviço de
protocolo telnet tem sido desaconselhado, à
troca de mensagens eletrônicas permite que
medida que os administradores de sistemas vão
pessoas situadas em localidades diversas troquem
tendo maiores preocupações de segurança, uma
mensagens simples ou mensagens com arquivos
vez que todas as comunicações entre o cliente e o
anexos, de maneira fácil e rápido. Porém, para
servidor podem ser vistas, já que são em texto
que a troca de dados, mensagens ocorra sem
plano, incluindo a senha.
erros é necessário que:
- O Emissor e o Receptor (Remetente e
SSH: é, simultaneamente, um programa de
Destinatários) tenham um endereço de correio
computador e um protocolo de rede que permite a
eletrônico que pode ser, hoje, criado
conexão com outro computador na rede, de forma
gratuitamente por meio de provedores de e-mail.
a executar comandos de uma unidade remota.
Vejamos alguns:
Possui as mesmas funcionalidades do TELNET,
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
E muitos outros.
- Utilizar um software para enviar, receber e ler as
mensagens de correio eletrônico, que pode ser
um Browser (Navegador) ou Gerenciador de
Contas de Correio, como o Microsoft Outlook
Express.
MENSAGEM SINALIZADA
NOVA MENSAGEM
OFFLINE
CAMPOS DE ENDEREÇOS
CATÁLOGO DE ENDEREÇO
01 – Enviar mensagem
02 – Abrir agenda de contatos
03 – Verificação Ortográfica
04 – Anexar arquivos (qualquer tipo)
05 – Definir opções de segurança (Criptografia)
06 – Salvar Arquivo / Rascunho / Modelo
VANTAGENS DO THUNDERBIRD
ENCAMINHAR MENSAGEM
RESPONDER MENSAGEM
DELETAR MENSAGEM
SELECIONADA
REDES SOCIAIS
NOVA MENSAGEM
Os grupos de discussão (newsgroup) nasceram
com o objetivo que permite que usuários de uma
organização ou do mundo todo compartilhassem
ideias e temas em comum. Primeira os usuários se
cadastram e um dos vários grupos espalhados
pela grande rede e depois fazem a opção por um
tema desejado e aí a troca de mensagens é feita
entre membros do grupo. É permitido a
“inscrição” em vários grupos de discussão.
Quando falamos em grupos de discussão podemos
citar como exemplo, os famosos sites de
relacionamentos. O ORKUT famoso no Brasil
(principalmente) e no mundo é um destes canais
de relacionamento. Temos também o HI5,
Facebook, UOLk, Sonico, Memê (Yahoo),
Twitter e muitas outras redes de relacionamento.
BOTÕES PADRÃO
CERTIFICADO DIGITAL: é um arquivo eletrônico São dois tipos de usuários diferentes. Hackers
que contém dados de uma pessoa ou instituição são aqueles que quebram senhas, códigos e
para comprovação de identidades. São sistemas de segurança por diversão ou por que
armazenados no computador, em mídia, exemplo encontrou fragilidades nestes sistemas. Os
token ou smart card. Exemplos de Certificados Crackers são os verdadeiros criminosos virtuais
digitais: CPF, RG, CPF e a Carteira de que usam seus conhecimentos para extorquir
Habilitação de uma pessoa. pessoas através de diversos meios.
O objetivo da assinatura digital no certificado é
indicar que uma outra entidade (a Autoridade TIPOS DE VÍRUS
Certificadora) garante a veracidade das
informações nele contidas. Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus
Alguns exemplos típicos do uso de certificados de boot infecta a partição de inicialização do
digitais são: sistema operacional. Assim, ele é ativado quando
• quando você acessa um site com conexão o computador é ligado e o sistema operacional é
segura, como por exemplo o acesso a sua carregado.
conta bancária pela Internet (vide Parte IV:
Fraudes na Internet), é possível checar se o Time Bomb
site apresentado é realmente da instituição Os vírus do tipo "bomba de tempo" são
que diz ser, através da verificação de seu programados para se ativarem em determinados
certificado digital; momentos, definidos pelo seu criador. Uma vez
• quando você consulta seu banco pela infectado um determinado sistema, o vírus
Internet, este tem que se assegurar de sua somente se tornará ativo e causará algum tipo de
identidade antes de fornecer informações dano no dia ou momento previamente definido.
sobre a conta; Alguns vírus se tornaram famosos, como o "Sexta-
• quando você envia um e-mail importante, Feira 13" e o "Michelangelo".
seu aplicativo de e-mail pode utilizar seu
certificado para assinar "digitalmente" a WORMS ou vermes
mensagem, de modo a assegurar ao Com o interesse de fazer um vírus se espalhar da
destinatário que o e-mail é seu e que não forma mais abrangente possível, seus criadores
foi adulterado entre o envio e o por vezes, deixaram de lado o desejo de danificar
recebimento. o sistema dos usuários infectados e passaram a
programar seus vírus de forma que apenas se
O que é scam e que situações podem ser repliquem, sem o objetivo de causar graves danos
citadas sobre este tipo de fraude? ao sistema. Desta forma, seus autores visam
O scam (ou "golpe") é qualquer esquema ou ação tornar suas criações mais conhecidas na Internet.
enganosa e/ou fraudulenta que, normalmente, Este tipo de vírus passou a ser chamada de
tem como finalidade obter vantagens financeiras. verme ou worm. Eles estão mais aperfeiçoados,
As subseções 2.1.1 e 2.1.2 apresentam duas já há uma versão que ao atacar a máquina
situações envolvendo este tipo de fraude, sendo hospedeira, não só se replica, mas também se
que a primeira situação se dá através de páginas propaga pela internet pelos e-mail que estão
disponibilizadas na Internet e a segunda através registrados no cliente de e-mail, infectando as
do recebimento de e-mails. Observe que existem máquinas que abrirem aquele e-mail, reiniciando
variantes para as situações apresentadas e outros o ciclo
todos os contatos da vítima na rede social, além
Trojans ou cavalos de Tróia de roubar senhas e contas bancárias de um micro
Certos vírus trazem em seu bojo um código a infectado através da captura de teclas e cliques.
parte, que permite a um estranho acessar o micro Apesar de que aqueles que receberem o recado
infectado ou coletar dados e enviá-los pela precisam clicar em um link para se infectar, a
Internet para um desconhecido, sem notificar o relação de confiança existente entre os amigos
usuário. Estes códigos são denominados de aumenta muito a possibilidade de o usuário clicar
Trojans ou cavalos de Tróia. sem desconfiar de que o link leva para um worm.
Inicialmente, os cavalos de Tróia permitiam que o Ao clicar no link, um arquivo bem pequeno é
micro infectado pudesse receber comandos baixado para o computador do usuário. Ele se
externos, sem o conhecimento do usuário. Desta encarrega de baixar e instalar o restante das
forma o invasor poderia ler, copiar, apagar e partes da praga, que enviará a mensagem para
alterar dados do sistema. Atualmente os cavalos todos os contatos do Orkut. Além de
de Tróia agora procuram roubar dados simplesmente se espalhar usando a rede do
confidenciais do usuário, como senhas Orkut, o vírus também rouba senhas de banco, em
bancárias. Os vírus eram no passado, os maiores outras palavras, é um clássico Banker.
responsáveis pela instalação dos cavalos de Tróia,
como parte de sua ação, pois eles não têm a Keylogger
capacidade de se replicar. Atualmente, os cavalos O KeyLogger é uma das espécies de vírus
de Tróia não mais chegam exclusivamente existentes, o significado dos termos em inglês que
transportados por vírus, agora são instalados mais se encaixa no contexto seria: Capturador de
quando o usuário baixa um arquivo da Internet e o teclas. Ao serem executados, normalmente os
executa. Prática eficaz devido a enorme keyloggers ficam escondidos no sistema
quantidade de e-mails fraudulentos que chegam operacional, sendo assim a vítima não tem como
nas caixas postais dos usuários. Tais e-mails saber que está sendo monitorada. Atualmente os
contém um endereço na Web para a vítima baixar keyloggers são desenvolvidos para meios ilícitos,
o cavalo de Tróia, ao invés do arquivo que a como por exemplo roubo de senhas bancárias.
mensagem diz ser. Esta prática se denomina São utilizados também por usuários com um
phishing,expressão derivada do verbo to fish, pouco mais de conhecimento para poder obter
"pescar" em inglês. Atualmente, a maioria dos senhas pessoais, como email, orkut, MSN, entre
cavalos de Tróia visam sites bancários, outros. Existem tipos de keyloggers que capturam
"pescando" a senha digitada pelos usuários dos a tela da vítima, sendo assim, quem implantou o
micros infectados. Há também cavalos de Tróia keylogger tem controle sobre o que a pessoa está
que ao serem baixados da internet "guardados" fazendo no computador.
em falsos programas ou em anexos de e-mail,
encriptografam os dados e os comprimem no Estado Zumbi
formato ZIP. Um arquivo .txt dá as "regras do O estado zumbi em um computador ocorre
jogo": os dados foram "seqüestrados" e só serão quando é infectado e está sendo controlado por
"libertados" mediante pagamento em dinheiro terceiros. Podem usá-lo para disseminar, vírus ,
para uma determinada conta bancária, quando keyloggers, e procededimentos invasivos em
será fornecido o código restaurador. Também os geral. Usualmente esta situação ocorre pelo fato
cavalos de tróia podem ser usados para levar o da máquina estar com seu Firewall e ou Sistema
usuário para sites falsos, onde sem seu Operacional desatualizados.
conhecimento, serão baixados trojans para fins
criminosos, como aconteceu com os links do
google, pois uma falha de segurança poderia levar NOVOS MEIOS DE INFECÇÃO
um usuário para uma página falsa. Por este Muito se fala de prevenção contra vírus de
motivo o serviço esteve fora do ar por algumas computador em computadores pessoais, o famoso
horas para corrigir esse bug, pois caso contrário PC, mas pouca gente sabe que com a evolução,
as pessoas que não distinguissem o site original aparelhos que tem acesso à internet, como muitos
do falsificado seriam afetadas. tipos de telefones celulares, handhealds, VOIP,etc
podem estar atacando e prejudicando a
Hijackers performance dos aparelhos em questão. Por
Hijackers são programas ou scripts que enquanto são casos isolados, mas o temor entre
"sequestram" navegadores de Internet, especialistas em segurança digital é que com a
principalmente o Internet Explorer. Quando isso propagação de uma imensa quantidade de
ocorre, o hijacker altera a página inicial do aparelhos com acesso à internet,hackers e
browser e impede o usuário de mudá-la, exibe crackers irão se interessar cada vez mais por
propagandas em pop-ups ou janelas novas, instala atacar esses novos meios de acesso a
barras de ferramentas no navegador e podem web.Também se viu recentemente que vírus
impedir acesso a determinados sites (como sites podem chegar em produtos eletrônicos
de software antivírus, por exemplo). defeituosos, como aconteceu recentemente com
iPODS da Apple, que trazia um "inofensivo" vírus
Vírus no Orkut (qualquer antivírus o elimina, antes que ele
Em torno de 2006 e 2007 houve muitas elimine alguns arquivos contidos no iPOD), nessas
ocorrências de vírus no Orkut que é capaz de situações, avisar o fabricante é essencial para
enviar scraps (recados) automaticamente para evitar danos muito grandes
- O uso excessivo de bate-papos e sites de
SPLOG relacionamento que podem compromente o bom
Existem também o falso blog, ou splog, que nada andamento da rede empresarial;
é mais do que um blog em que na realidade de - O uso descontrolado de downloa e upload de
propaganda, quase sempre, isso é geralmente arquivos para uso pessoal, como envio de vídeos
para alavancar as vendas de algum produto, pessoais para sites como YouTube;
raramente faz algum mal, mas pode conter links - Evitar o Download de música, vídeos, programas,
que podem ser perigosos. documentos, imagens por meio de softwares de
compartilhamento de arquivos P2P, pois estes
REDES VPN (Virtual Private Network) abrem portas de comunicação na máquina do
É uma rede de comunicações privada usuário, facilitando assim, o acesso à rede
normalmente utilizada por uma empresa ou um corporativa por pessoas desconhecidas.
conjunto de empresas e/ou instituições,
construída em cima de uma rede de CONCEITOS DE
comunicações pública (como por exemplo, a
Internet). O tráfego de dados é levado pela rede EDUCAÇÃO À DISTÂNCIA
pública utilizando protocolos padrão, não
necessariamente seguros. VPNs seguras usam
A Educação a distância (EaD) vem cada dia mais
protocolos de criptografia por tunelamento que
sendo empregada para atender as necessidades e
fornecem a confidencialidade, autenticação e
exigência do mundo moderno. A tecnologia tem
integridade necessárias para garantir a
sido determinante em vários setores: Uso de
privacidade das comunicações requeridas.
terminais bancários, cartões de créditos,
Quando adequadamente implementados, estes
declarações de impostos via computador e outros.
protocolos podem assegurar comunicações
A Educação a Distância foi concebida para
seguras através de redes inseguras.
promover o conhecimento, independente das
situações que ocorrem com o ensino presencial.
Comunicabilidade Interatividade
Para facilitar a Comunicação
COMO PROTEGER UMA REDE COPORATIVA?
compreensão do freqüente do aluno
significado dos com o professor,
Existem alguns itens obrigatórios para se manter
conteúdos a estudar, os tutores, monitores,
uma rede corporativa protegida de agentes
textos são redigidos de colegas, amigos e
maliciosos:
forma clara, simples e outras pessoas da
precisa; as idéias comunidade. Desde
- Antivirus
centrais são o início das
- Sistema Firewall
esclarecidas com atividades de
- Atualizações de segurança freqüentes.
exemplos e, quando educação a
possível, com gráficos, distância, foram
Porém, além da instalação de hardwares e
animações, seqüências realizados esforços
softwares que visam a proteção da empresa de
de áudio ou vídeo; nos para a produção de
ataques remotos e de outras ameaças que
momentos apropriados bons materiais de
trafegam por e-mail ou página na internet, o
são oferecidas ensino. No entanto,
monitoramente remoto das ações dos funcionários
oportunidades para que estudos e pesquisas
é essencial. A instalação se softwares como o
o aluno verifique sua mais modernas vêm
VNC é importante para se detectar de onde está
compreensão e indicando que o
partindo as ameaças. Outras ações de
pratique os conteúdos envolvimento dos
conscientização podem ser aplicadas aos usuários
estudados. alunos e a interação
corporativos, como por exemplo:
freqüente com
outras pessoas é tão
- Evitar a abertura de anexos de pessoas
importante para a
conhecidas e desconhecidas nos computadores da
aprendizagem
empresa;
quanto a clareza dos
- Evitar o acesso à paginas que fornecem material
materiais de ensino.
de procedência maliciosa, pornográfico e outros;
Essa é uma das
razões porque a
Internet tem sido tão
utilizada para a EAD.
** Fonte: Site EducaNet P2P (Peer-to-Peer) – É uma tecnologia de
(http://www.educnet.info/2008/03/10/educacao-a-distancia-
conceitos/) transferência de arquivos entre usuários da rede
sem a necessidade de um servidor. Podemos
chamar de comunicação Cliente a Cliente. O
usuário receptor e emissor devem, portanto,
CONCEITOS DE possuir o mesmo software de compartilhamento
de arquivos. Exemplos:
ACESSO À DISTÂNCIA NAPSTER, LIMEWIRE, KAZAA, E-MULE, WAREZ
e muitos outros.
TELNET e SSH são protocolos de acessos
Remoto. Acessar remotamente um computador é FTP (File Transfer Protocolo) – o Protocolo de
usar a rede internet (rede pública) para se Transferência de Arquivos é uma das maneiras
comunicar com uma rede interna (Intranet) sem mais seguras de transferência (Upload e
que usuários não autorizados possam ter acesso Download) de dados na rede internet / intranet. A
aos dados que são transmitidos. O acesso remoto comunicação é entre Servidor/Cliente e
é muito usado no meio coorporativo para Cliente/Servidor. O usuário, por meio de uma
monitoramento da Rede de trabalho de uma senha (não é obrigatório) acessa o servidor de
empresa e de seus funcionários. É possível, destino usando um endereço URL (ex.:
também, monitorar uma cidade, um país, um local ftp.nomedoservidor.com.br) usando um software
de trabalho à distância, apenas usando a internet FTP ou, no Windows, o Windows Explorer para
e um software de monitoramento por meio de baixar e enviar seus arquivos. Vejamos alguns
câmeras que são conectadas à máquina servidora softwares FTP:
da empresa. Exemplo de Software para Acesso CUTEFTP, FILEZILLA, LeechFTP e muitos
Remoto: outros.
- VNC (Virtual Network Computing) -
desenhado para possibilitar interfaces gráficas Observação: O usuário que deseja baixar e
remotas. Através deste protocolo um usuário pode enviar arquivos para um servidor de Download,
conectar-se a um computador remotamente, e também pode usar o protocolo HTTP, acessando
utilizar as suas funcionalidades visuais como se portais destinados para esta tarefa. Exemplo:
estivesse sentado em frente do computador. SUPERDOWNLOAD e BAIXAKI e muitos outros.
TRANSFERÊNCIA DE INFORMAÇÕES E
ARQUIVOS