Sei sulla pagina 1di 64

HISTÓRIA DA

INTERNET
O QUE É A INTERNET?
 Gigantesca rede mundial de computadores, interligados através de linhas
comuns de telefone, de comunicação privadas, cabos submarinos, canais
de satélite…

 Tem revolucionado a comunicação mundial


 permite a transmissão mundial de informação e comunicação

 Ferramenta que mais revolucionou o mundo dos computadores e das


telecomunicações.

2
DE ONDE SURGIU A INTERNET?
A Internet chegou e veio para ficar

Mas não foi “planeada”, ou seja, não foi criada como uma aventura
comercial

Surgiu naturalmente

 Foi desenvolvida nos Estados Unidos, nos tempos remotos da


Guerra Fria, pela Agência de Projectos de Pesquisa Avançados com
o nome ARPA (Advanced Research Projects Agency)

3
EVOLUÇÃO HISTÓRICA DA INTERNET
 APARECIMENTO
Anos 60 a União Soviética lança o primeiro satélite Sputnik para o
espaço, assombrando os EUA.

Perante a ameaça de um ataque nuclear por parte dos soviéticos, os


EUA enfrentavam o problema da falha das comunicações militares,
já que bastava bombardear o sistema central (guardava todas as
informações) para desactivar toda a rede.

Em resposta, o Departamento de Defesa


dos EUA criou a ARPAnet

Objectivo era desenvolver uma rede segura para transmissão de


informação entre instituições norte-americanas que trabalhavam no
desenvolvimento e fornecimento de recursos militares

4
 ANOS 70/80

Com o enfraquecimento da URSS, uma nova utilidade para a ARPAnet foi


desenvolvida

Interligar laboratórios e universidades nos EUA e mais tarde


noutros países

Devido à crescente utilização, a rede foi dividida em duas redes


menores: ARPAnet (civil) e MILnet (militar)

Surge assim a INTERNET


5
 ANOS 80/90

Para interligar as duas redes foi desenvolvida uma tecnologia de comunicação


em redes de computadores

TCP/IP (Transmission Control Protocol / Internet Protocol)

Os protocolos servem para assegurar que tipos diferentes de computadores


possam trabalhar em conjunto

A Internet deixa de estar restrita ao ambiente académico e científico,


passando a ser permitido o seu uso comercial por todo o mundo

6
IMPORTÂNCIA DA INTERNET
A Internet é usada como um meio de comunicação entre pessoas de todo o
mundo. Através desta, é possível divulgar informação de interesse a um grande
grupo de pessoas.

A Internet também possibilita desenvolver actividades que antes era impossível


desenvolver à distância, como por exemplo, o trabalho cooperativo à distância,
o ensino à distância, etc.

A grande vantagem da Internet, como meio de acesso a serviços de


fornecimento de informação, é que a velocidade com que se pode obter
informação é muito superior aos dos outros meios de comunicação.

7
QUEM CONTROLA A INTERNET?
A principal razão porque a Internet funciona tão
bem, prende-se com o facto de não ter dono. A
Internet, além de descentralizada, tem a vantagem
de ser anárquica no que diz respeito ás burocracias.

A sua organização é feita a partir de


administradores das redes que a compõe e dos
próprios utilizadores

8
SERVIÇOS INTERNET
A Internet oferece diversos serviços para os seus
utilizadores, que podem ser usados em simultâneo:
World Wide Web (WWW)
Correio Electrónico (E-Mail)
Internet Relay Chat (IRC)
Grupos de Discussão
Terminal Remoto (Telnet)
Transferência de Ficheiros (FTP)
Comércio
9
Electrónico
WORLD WIDE WEB / WEB / WWW
A web foi originalmente desenvolvida por Tim Berners-
Lee.
Com o surgimento da web o conteúdo da rede ficou mais
atraente. Esta, consiste numa rede de servidores de
páginas electrónicas com ligações de hipertexto a
diversos documentos (imagens, som, vídeo, etc.)

Nas páginas de informação da Web, pode-se obter


informação mais detalhada sobre algo que é apresentado
numa página, sobre a forma de links para outros
documentos ou fontes de informação.
10
A web utiliza uma interface gráfica orientada para a
utilização do rato como ferramenta de navegação.

A função principal da web é disponibilizar todo o tipo


de informação para divulgar ao público.

11
 https://www.youtube.com/watch?v=pKxWPo73pX0
 Rede - Trata-se de uma coleção de computadores ligados
entre si através de cabos ou de ondas de rádio.

Os computadores comunicam entre si utilizando uma


linguagem comum – protocolo -, permitindo integrar
redes locais de empresas, museus, hospitais, escolas,
instituições governamentais e outras entidades, numa enorme
rede de comunicações.
PROTOCOLO???

 Protocolo – Conjunto de regras pelas quais se rege a


comunicação entre computadores, fundamental para o
funcionamento das redes de computadores, entre as quais se
inclui a Internet.

 Assim dois ou mais computadores, para comunicarem entre


si, devem falar a mesma linguagem, ou seja, têm de utilizar o
mesmo protocolo.
 Família de protocolos utilizada na Internet denomina-se TCP/IP
(Transmission Control Protocol / Internet Protocol) e foi criada
pelos cientistas Vint Cerf e Bob Kahn com o objectivo de permitir
que qualquer tipo de computador se ligasse à rede.
- TCP (Transmission Control Protocol) – Define o
conjunto de regras para estabelecer a ligação e a
comunicação.
- IP (Internet Protocol) – Define a forma como um
determinado computador é reconhecido na Internet –
endereço IP. O endereço IP é constituído por um conjunto de
quatro números de 0 a 255, separados por um ponto e tem a
seguinte estrutura: ***.***.***.***
(Ex: 175.121.121.121).
- DNS (Domain Name System) – A cada endereço IP
está associado um nome, mais fácil de ser memorizado pelos
utilizadores.
Ex: www.portoeditora.pt corresponde ao endereço IP
192.168.1.32.

 Os nomes são constituídos por duas partes. Uma que identifica o


computador e outra a sua localização (neste caso,
.portoeditora.pt). Esta segunda parte do nome á atribuída
segundo algumas regras definidas pelo DNS e deve respeitar a
seguinte estrutura: nome.subdomínio.domínio.
- SMTP (Simple Mail Transport Protocol) –
Protocolo que possibilita a comunicação entre
computadores por correio eletrónico (E-mail ou
Electronic Mail).

- FTP (File Transfer Protocol) – Protocolo que


possibilita a transferência de ficheiros através da
Internet. O utilizador pode assim efetuar a cópia, para
o seu computador, de documentos, programas
informáticos, imagens, etc.
- Telnet – Protocolo utilizado na ligação de
computadores remotos para a execução de
programas. Para o utilizador é como se estivesse a
“trabalhar” diretamente no computador que está a ser
acedido. Para que a ligação possa ser estabelecida, é
necessário fornecer o nome ou o endereço IP do
computador a que se pretende aceder e, claro, ter as
devidas permissões para o fazer. Ex.: do
A Internet disponibiliza diversos serviços:

 Correio Eletrónico (e-mail)

 World Wide Web – WWW

 Transferência de Ficheiros – FTP

 Listas de Correio @ Grupos de Discussão – Newsgroups

 Comunicação em Tempo Real – Chat


O que é preciso para aceder à Internet?
 Hardware
Computador (ou outro dispositivo semelhante)
Modem/Router (converte os dados por forma a serem
transmitidos via telefone ou cabo)
 Software
Web browser (Exemplo: Internet Explorer)
 Fornecedor de serviços (ISP)
Exemplo: Telepac, Clix, Sapo, Oninet, IOL, Netcabo
 Ligação
Exemplo: Linha telefónica, ADSL, Cabo, Wireless
Qual a diferença entre Web e Internet?
 Web
Imenso conjunto de informação que existe em todo o mundo,
alojada em centenas de milhares de computadores chamados
servidores Web.
Esta informação encontra-se sob a forma de páginas eletrónicas
com ligações de hipertexto a documentos –Websites.

 Internet
Rede global de computadores interligados, que comunicam entre si
através de redes de telecomunicações existentes.
Podemos dizer que a Web utiliza a rede da Internet para interligar
os seus websites.
O que é a NetEtiquette?
 É um conjunto de normas que devem ser
respeitadas para que a comunicação entre as
pessoas, na net, funcione.
 Destacam-se entre outras:
Ser breve;
Evitar o calão. Expressa sempre as tuas ideias de
um modo claro, simples e com linguagem precisa;
Não usar palavras em maiúsculas, pois significa
gritar ou estar irritado;
Respeitar os temas ao colocar mensagens nos
grupos de discussão –não colocar, por exemplo,
mensagens sobre desporto num grupo de
fotografia.
DIREITOS DE
AUTOR
O que significa «direitos de autor»?

 Confere aos titulares de criações intelectuais,


o exclusivo direito de dispor da sua obra e
utilizá-la, ou autorizar a sua utilização por parte
de terceiros, total ou parcialmente.

Em que domínios?

Científico Literário Artístico


Plágio… O que é?

 É a utilização, sem autorização ou referência ao


autor, do trabalho de outros.

Como por exemplo…

Textos Imagen Esquemas


s
Sítios web com conteúdos protegidos por
Licenças Creative Commons

 www.openclipart.org (imagens)
 www.flickr.com (fotografia)
 www.jamendo.com (música)
 www.soundcloud.com (música e áudio)
 www.youtube.com (vídeo)
 www.vimeo.com (vídeo)
 www.scribd.com (documentos)
 www.slideshare.com (documentos)
 www.commons.wikipedia.com (vários tipos)
Correio Eletrónico (e-mail)
 É provavelmente o recurso mais usado na Internet.

 Possibilita o envio e receção de mensagens eletrónicas por


computador para qualquer utilizador da Internet, desde que possuam
um endereço.

 Económico e rápido, independentemente da localização geográfica.

 Para além de texto, podemos enviar todo o tipo de ficheiros numa


mensagem, desde programas, imagens vídeo e áudio.
Correio Eletrónico (e-mail)
Proteção de dados

 É a possibilidade de cada cidadão determinar a utilização que é


feita dos seus próprios dados pessoais, em conjunto com o
estabelecimento de uma série de garantias para evitar que
estes dados pessoais sejam utilizados de forma a causar danos
de qualquer espécie, ao cidadão ou à coletividade.
 Ao criar uma conta de correio eletrónico deverá ler com
cuidado a política de privacidade da organização que vai
recolher os dados pessoais para o fornecimento do serviço em
questão.
 Exemplo: a política de privacidade aplicada pela Google no
fornecimento do serviço Gmail.
 Um endereço de e-mail tem a seguinte
estrutura:
sarapatricia@sapo.pt
 Onde:
sarapatricia –identifica o utilizador;
@ -símbolo separador;
sapo –nome do subdomínio. Identifica o
fornecedor de serviço e-mail responsável
por enviar e receber as mensagens do
utilizador.
pt –é o domínioprincipal e indica o tipo de
organização ou país.
Como Criar uma palavra passe segura?
 O que não deves fazer:
• Não cries senhas baseadas em sequências;

• Não uses datas especiais, matrícula do carro, nomes e afins;

• Evita utilizar senhas relacionadas com os teus gostos;

• Não cries senhas parecidas com as anteriores.


O que deverá ter em conta
• Mistura letras, símbolos especiais e números;

• Usa letras maiúsculas e minúsculas;

• Usa uma quantidade de carateres superior ao recomendado;

• Usa regras para criar as tuas senhas e não esquecê-las.


A GÍRIA DA INTERNET
Normalmente é difícil expressar claramente as emoções e estados de
espírito através da escrita. Assim, surgiu entre os utilizadores o hábito
de usar algumas sequências de caracteres, semelhantes a caras com
expressões:

:-) Sorridente
;-) O mesmo que o anterior mas com um piscar de olho
:-( Tristeza / descontentamento
:*) Sorriso de alguém que está embriagado
B-) O utilizador está com óculos escuros
:-{) O utilizador tem bigode
:-Q O utilizador fuma
:’-( Chorar
:-0 Espantado
:-/ Intrigado
36
REDES SOCIAIS
 As redes sociais virtuais são muito populares,
mas é importante que as saibamos usar com
segurança e responsabilidade.

 Não forneça quaisquer dados pessoais:


 Evite colocar informações que possam levar
desconhecidos a encontrá-lo(a), como por exemplo
dados sobre o local onde reside, trabalha, números
de telefone. Esta regra é tanto mais importante
quanto mais jovem for o utilizador.
 Se receber um pedido de amizade na sua página pessoal, veja
sempre a página dessa pessoa. Leia o que essa pessoa escreve,
veja as suas fotografias e leia os comentários deixados por
outros utilizadores.

 Se houver alguma coisa que o deixe desconfortável, recuse


adicionar essa pessoa à sua lista. Um pedido é isso mesmo, e
cabe a quem o recebe decidir se o quer aceitar ou não.

 Não responda a comentários ou conteúdos ofensivos. Se


alguém colocar um comentário ofensivo no seu perfil, opte
por apagar
 Os dados não são privados.

 A regra de ouro é: tudo o que for colocado na Internet


deixa de ser privado. Mesmo que o seu perfil esteja
definido como privado, nada impede a quem tenha acesso
autorizado ao mesmo de copiar os seus conteúdos e
enviá-los a terceiros.

 Se pensar em colocar algo na sua página pessoal que o


deixe com dúvidas, opte por não o colocar de todo.
É FUNDAMENTAL

 1. Colocar os perfis como privados. Os dados das páginas


privadas apenas são visíveis pelas pessoas na lista de
amigos desse utilizador, o que lhe proporciona uma
segurança adicional.

 2. Aceitar apenas utilizadores que conhece pessoalmente.


Assim diminui muito as probabilidades de ser abordado
por um predador online, ou até de ser vítima de cyberbullying.
 3. Não aceitar conhecer os amigos virtuais pessoalmente. Nem
toda a gente é na realidade o que diz ser na Internet.

 4. Cuidado com as fotografias. Fotografias reveladoras do local


onde foram tiradas podem tornar um jovem vulnerável. Outra
forma de vulnerabilidade prende-se com a colocação de
fotografias de natureza “provocante”.

 5. Não colocar informações sobre terceiros. Disponibilizar


dados na página pessoal que revelem informações sobre os
amigos e possa levar à sua identificação, pode colocá-los em
perigo desnecessariamente.
Riscos de utilização de redes sociais

 •Dados pessoais, na página do perfil;


 •Apropriação de identidade;
 •Falsas identidades;
 •Imagens, opiniões e outros;
 •Cyberbullying;
 •Ausência de controlo efetivo de idade;
 •(Quase) ausência de moderação.
Práticas de segurança em redes sociais

 •Desligar-se sempre da rede social logo que tenha terminado;


 •Não autorizar a rede social a memorizar a sua password;
 •Não misturar contactos profissionais com contactos pessoais;
•Cuidado com a informação que partilha e os conteúdos que
coloca nas redes sociais;
 •Usar um antivírus, que consiga detetar ameaças na Web e que
funcione igualmente como firewall e anti-spyware;
 •Comunicar imediatamente a perda ou roubo de um telemóvel
que contenha contactos, fotografias ou dados pessoais.
Cuidados linguísticos a adotar

 •Permanecer sempre calmo, especialmente se alguém nos


ofender (ou se acharmos que nos ofenderam);
 •Evitar as MAIÚSCULAS, pois alguns utilizadores entendem
isto como "gritar“;
 •Não utilizar linguagem inadequada ou ofensiva;
 •Verificar a ortografia das mensagens;
 •Tratar os outros como gostaríamos de ser tratados;
 •Ter consciência de que existe uma pessoa como recetora da
mensagem;
 •Adotar um comportamento adequado ao espaço em que nos
encontramos;
 •Ser tolerante aos erros das outras pessoas, especialmente dos
principiantes.
Perigos a que estamos sujeitos online

 •Visionamento de material impróprio (ex: pornografia);


 •Incitamento à violência e ao ódio;
 •Violação da privacidade;
 •Violação da lei;
 •Encontros “online” com pessoas menos recomendáveis;
 •Drogas.
Cuidados que devemos ter na Internet

 •Em caso de um encontro virtual, tenha sempre muito


cuidado, tente conhecer ao máximo a pessoa;
 •Desconfie das pessoas e propagandas;
 •Nunca divulgue os seus dados pessoais, como endereço,
telefone, números de documentos;
 •Tenha muito cuidado com fotos e assuntos
comprometedores.
CYBERBULLYING
 O que é?

“Cyberbullying” é uma palavra composta, sendo o “cyber”


relativo ao uso das novas tecnologias de comunicação (correio
electrónico, telemóveis, etc.) e o “bullying” relativo ao
fenómeno dos maus-tratos por parte de um rufião (“bully”) ou
grupo de rufiões.

O cyberbullying consiste no ato de, intencionalmente, uma


criança ou adolescente, fazendo uso das novas tecnologias da
informação, denegrir, ameaçar, humilhar ou executar outro
qualquer ato mal-intencionado dirigido a outra criança ou
adolescente.
 Um cyberbully pode tornar-se, no momento seguinte,
também ele uma vítima. É frequente os jovens
envolvidos neste fenómeno mudarem de papel, sendo
os maltratantes numa altura e as vítimas noutra.

 O cyberbullying é um fenómeno em rápido crescimento, em


particular no mundo da Internet.

 Quando a vitimização envolve adultos, passa a ter a designação


de “cyber-harrassment” (“assédio cibernético”)
ou“cyberstalking” (“perseguição cibernética”), tendo, contudo,
as mesmas características.
 Os métodos usados por um cyberbully são os mais
variados.

 O bully serve-se das novas tecnologias para transtornar a


sua vítima, ameaçando-a, denegrindo a sua imagem,
causando-lhe grande sofrimento e stresse, podendo até
ter consequências fatais.

 Alguns exemplos de cyberbullying:


 1. Ameaças/perseguições. Os cyberbullies servem-se
do correio electrónico, do IM e dos telemóveis (via
SMS) para enviar mensagens ameaçadoras ou de ódio
aos seus alvos. Os rufiões podem-se fazer passar por
outras pessoas, adotando usernames (nomes de
utilizador) parecidos com os delas, para envolver outros
inocentes no processo.

 2. Roubo de identidade ou de palavras-passe. Ao


conseguir acesso ilícito às palavras-passe do seu alvo, o
rufião serve-se delas para entrar nas variadas contas
da vítima.
 3. Criação de páginas de perfil falsas. O jovem mal-
intencionado cria uma página pessoal na Internet
acerca do alvo dos seus ataques, sem o
conhecimento deste, na qual insere todo o tipo de
informações maldosas, trocistas ou falsas, além de
poder conter dados reais, como a morada da
vítima. Seguidamente, faz chegar a terceiros a
morada desta página, para que o maior número
de pessoas a veja.
 4. Envio de imagens pelos mais variados meio. Estas
imagens podem ser reais ou montagens, e podem
difundir-se rapidamente, humilhando e lesando
grandemente a imagem da vítima.

 Outra forma de envio é por telemóvel. É possível fotografar


uma pessoa sem que ela se dê conta e difundi-la pelos amigos.
Um grande exemplo disto são as fotografias tiradas sub-
reticiamente pelo adolescente aquando de uma relação sexual
ou encontro mais íntimo, havendo já relatos destes
acontecimentos em Portugal. Estas imagens, além de serem
difundidas por telemóvel, podem ser descarregadas para a
Internet, alcançando ainda mais pessoas.
 5. Envio de vírus. Uma forma do adolescente
prejudicar os seus pares pode ser enviar-lhes vírus
para lhes infetar o computador, roubar palavras-
passe e causar incómodos.

 6. Inscrições em nome da vítima. É perfeitamente


possível um cibernauta inscrever-se num
determinado sítio de Internet usando os dados de
outra pessoa. Os locais escolhidos são
normalmente inadequadas e/ou contrários à
ideologia da vítima. O resultado disto é, por
exemplo, esta ser “inundada” de e-mails que não
são do seu interesse.
PHISHING
 O “phishing” (trocadilho com "fishing", ou “ir à pesca” em
inglês, dado que a informação é como que um “anzol” que
se espera que alguém “morda”) consiste em utilizar
métodos vários que levem o cibernauta a revelar dados
pessoais e confidenciais.

 O "Phishing" é uma vigarice que utiliza SPAM ou mensagens


de pop-up para ludibriar pessoas no sentido de revelarem
números de cartões de crédito, informação de contas
bancárias, números de segurança social, passwords e outro
tipo de informação confidencial ou sensível.
 Os “phishers” recorrem a várias formas de obtenção de
informação, nomeadamente, SPAM, mensagens de pop-up
ou e-mails, fazendo-se passar por empresas ou
organizações legítimas com a qual a potencial vítima tem
negócios - por exemplo, o seu fornecedor de serviços de
Internet (vulgo ISP), banco, serviços de pagamentos online
ou até um organismo governamental.
 Estas mensagens costumam alegar que o cibernauta
precisa de “atualizar” ou “validar” a informação da sua
conta, chegando a ameaçar com consequências negativas
(o fecho da conta, por exemplo) caso não haja resposta.

 A estas técnicas de ameaça e manipulação dá-se o nome


de Engenharia Social, nas quais também se inserem as
formas mais sedutoras de persuasão, como a “oferta” de
artigos, viagens ou dinheiro por Internet.
Como evitar ser “pescado”
 1. Se receber um email ou pop-up que lhe peça informação
pessoal ou financeira, não responda ou clique no link da
mensagem. Empresas legítimas não pedem este tipo de
informação por email.

 Se está preocupado com a sua conta, contacte a


organização (alegada autora da mensagem) utilizando um
número de telefone que sabe ser genuíno ou abra uma
nova sessão num Internet browser e aceda ao endereço
correto da empresa. Em qualquer caso, não copie o link da
mensagem.
 2. Não envie informações pessoais ou financeiras por
email.

 3. Reveja regularmente os extratos do seu cartão de


crédito e contas bancárias para determinar se há débitos
indevidos. De preferência, verifique-os assim que os
recebe.

 4. Use software anti-vírus e mantenha-o atualizado. Alguns


emails de "phishing" contêm software que pode causar danos
no seu computador ou monitorizar as suas atividades na
Internet sem o seu conhecimento
Domínios de endereços
Transferência de ficheiros
 A transferência de ficheiros (FTP – File Transfer Protocol) é um
protocolo responsável pela transferência de ficheiros entre os
computadores da Internet.

 DOWNLOAD –Transferência ou importação de


ficheiros de um computador para o nosso.

 UPLOAD –Transferência ou exportação de ficheiros


do nosso computador para qualquer outro
computador.
Grupos de discussão - (Newsgroups)

 Providenciam espaços ou fóruns de discussão onde os


utilizadores podem abordar os mais diversos assuntos,
desde desporto, medicina, religião, problemas sociais,
etc.
 A organização é estruturada por temas e os utilizadores
participam enviando artigos escritos ou fazendo comentários
sobre o tema pelo qual se interessam.
 O envio e consulta é semelhante ao funcionamento do correio
eletrónico, a grande diferença é que aqui as mensagens não são
trocadas entre os utilizadores, mas residem no servidor onde
todos os utilizadores podem consultar a informação.
Procura de informações na Internet

Potrebbero piacerti anche