SlideShare a Scribd company logo
1 of 16
PROINFO
PROGRAMA NACIONAL DE FORMAÇÃO CONTINUADA EM TECNOLOGIA
EDUCACIONAL
FORMADORA: VIVIANE LUCY
24/06/2013
NAVEGAÇÃO, PESQUISA NA INTERNET E SEGURANÇA
DE REDE
 Objetivos de aprendizagem:
 Compreender a estrutura do conteúdo web, habilitando-se a navegar pela
Internet usando software de navegação;
 Refletir sobre a importância da navegação na Internet na sua vida pessoal e
profissional;
 Identificar alguns procedimentos iniciais de segurança na web;
 Utilizar recursos básicos e simples para realizar pesquisa na Internet,
compreendendo como alguns dos principais
mecanismos de busca são estruturados;
 Reconhecer a importância de orientar seus
alunos sobre como utilizar a Internet nos seus
processos de aprendizagem (saber como encontrar,
atribuir crédito e julgar a relevância das informações
encontradas).
MUDANÇAS PROVOCADAS PELO USO DA INTERNET
 Novos modos de relacionamento;
 Comunicação;
 Modos de letramento;
 Gêneros textuais ( sms, e-mail, por exemplo)
 A internet é um mecanismo
de disseminação e
divulgação mundial da
informação e um meio para
colaboração e interação
entre indivíduos independentes
da sua localização geográfica.
Software de navegação:
Um programa que permite a visualização do conteúdo disponível
na web. São chamados navegadores ou browser.
Há vários disponíveis: mozilla firefox,
google chrome, internet explore,
safari entre outros.
Os navegadores são bastante
semelhantes.
Saiba mais:
http://pt.wikipedia.org/wiki/Navegador
VAMOS NAVEGAR????
PORTAL DO PROFESSOR
http://portaldoprofessor.mec.gov.br/index.html
Portal: Um portal é um site na web que procura
organizar e sistematizar informações vindas de
várias fontes dentro de um determinado tema ou
contexto.
Costumam ter
áreas de notícias,
conteúdos
próprios, fóruns
de discussão,
conteúdos de autoria coletiva, etc.
CONHECENDO OS ENDEREÇOS DOS WEBSITES
 http:// – é um elemento obrigatório na formação do endereço. Esse
conjunto de letras indica o protocolo de identificação para transferência
de documentos na Internet, a sigla http indica que estamos buscando
um documento no formato de hipertexto;
 www – indica que o endereço está na World Wide Web
(muitos endereços já prescindem do uso desta sigla);
 mec – é o nome principal do domínio do site;
 gov – é o código para sites de instituições
governamentais;
 br – é o código para sites registrados no Brasil.
www.dominiopublico.gov.br – o segundo elemento do endereço,
também obrigatório, é a sua parte principal. Indica o domínio onde
este conteúdo deve ser localizado. Este domínio aponta uma rota
para busca na rede Internet, ou seja, aponta para um ou mais
computadores onde o conteúdo poderá ser encontrado. É formado
de partes separadas por pontos. Observando-o melhor, podemos
compreender qual a origem institucional deste domínio (site):
CONHECENDO OS ENDEREÇOS DOS WEBSITES
COMPREENDENDO A ESTRUTURADOSSITES DA INTERNET
 Vamos exercitar nossa compreensão sobre a estrutura dos endereços de
Internet.
 Observe os exemplos dos endereços dos sites a seguir:
 www.cade.com.br – Cadê, site comercial (.com) localizado no Brasil (.br).
 www.google.com – Google, site comercial (.com) registrado nos Estados Unidos.
 www.linux.org – Linux, site dedicado ao sistema operacional Linux, de uma
organização não-governamental (.org).
 www.ufcg.edu.br – Portal da universidade federal de Campina Grande. O (.edu)
designa que é uma instituição educacional.
 Agora, faça o mesmo para os seguintes endereços (pergunte ao seu formador
como usar as teclas Ctrl+C e Ctrl+v para fazer esta atividade sem precisar
digitar a imenso endereço aí abaixo no navegador):
 http://www.ufsc.br
 http://caminhodasindias.globo.com/Novela/Caminhodasindias/Fiquepordentro/
0,,AA1699794-16548,00.html
COMPREENDENDO A ESTRUTURADOS SITES DA INTERNET
Imagine como deve ser o endereço web do Banco do Brasil. Escreva-o e
experimente para ver se está correto. Digite-o no navegador e tente localizá-lo.
Faça o mesmo para:
• a Fundação Airton Senna;
• a Universidade Federal do Ceará;
• a Organização não governamental Green Peace.
Tente o endereço de outra instituição conhecida sua e que você imagina que
deva ter um site. Não conseguiu descobrir algum endereço? Aguarde, já vamos
descobrir uma maneira de encontrá-los.
SEGURANÇA DA INFORMAÇÃO E DO COMPUTADOR
Vírus – são programas que em vez de ajudar e facilitar o uso,
atrapalham.
 O computador pode pegar um vírus quando você faz um
download de um arquivo infectado da internet ou quando abre um
arquivo de Pen drive, memory card, CD, DVD;
 Eles podem começar a destruir informações
imediatamente ou esperam uma data para
iniciar a atividade e assim destruir as
informações que você tem no
computador.
SEGURANÇA NA INTERNET
 Antivírus: Faz a varredura de arquivos maliciosos disseminados
pela Internet ou correio eletrônico.
 Sistema Detector de Intrusão (IDS, da sigla em
inglês): Como complemento do firewall, o IDS se baseia em
dados dinâmicos para realizar sua varredura, como por exemplo,
pacotes de dados com comportamento suspeito, códigos de
ataque, etc.
 Varredura de vulnerabilidades:
Produtos que permitem à corporação
realizar verificações regulares em
determinados componentes de sua
rede, como servidores e roteadores.
SEGURANÇA NA INTERNET
 Firewall: Atua como uma barreira e cumpre a função de controlar os
acessos. O firewall é um software, mas também pode incorporar
um hardware especializado.
 Autenticação: Processo de identificação de pessoas, para disponibilizar
acesso. Baseia-se em algo que o indivíduo saiba (uma senha, por exemplo),
com algo que ele tenha (dispositivos como tokens, cartões inteligentes,
certificados digitais) e, em algo que ele seja (leitura de íris, linhas das
mãos).
 Sistemas AntiSpam: eliminam a maioria dos e-mails não solicitados.
 Software de backup: São programas para realizar cópias dos dados para
que, em alguma situação de perda, quebra de equipamento ou incidentes
inusitados, a empresa possa recuperá-los. Pela complexidade de cada uma
das etapas compreendidas em um projeto de segurança, especialistas
recomendam que a empresa desenvolve a implementação baseando-se em
projetos independentes.
SEGURANÇA PESSOAL E DE SEUS ALUNOS
Para acessar um site procure identificar:
 Quem são os autores da informação;
 Qual a formação, especialização,
autoridade na área, das pessoas
responsáveis pela página;
 Quando as informações
foram publicadas e se estão
atualizadas;
 Fique atento aos endereços
para analisar em que tipo de
página você está.
PHISHING
 Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da
qual um golpista tenta obter dados pessoais e financeiros de um usuário,
pela utilização combinada de meios técnicos e engenharia social.
 O phishing ocorre por meio do envio de mensagens eletrônicas que:
 tentam se passar pela comunicação oficial de uma instituição conhecida,
como um banco, uma empresa ou um site popular;
 procuram atrair a atenção do usuário, seja por curiosidade, por caridade
ou pela possibilidade de obter alguma vantagem financeira;
 informam que a não execução dos procedimentos descritos pode
acarretar sérias consequências, como a inscrição em serviços de
proteção de crédito e o cancelamento de um cadastro, de uma conta
bancária ou de um cartão de crédito;
 tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio
do acesso a páginas falsas, que tentam se passar pela página oficial da
instituição; da instalação de códigos maliciosos, projetados para coletar
informações sensíveis; e do preenchimento de formulários contidos na
mensagem ou em páginas Web.
SEGURANÇA NA INTERNET
http://Cartilha.cert.br
PESQUISA
Internet e pesquisa.
Começando a pesquisar.
Como fazer um download?

More Related Content

What's hot

Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internetPedro Henrique
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisJoão Gabriel Lima
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google HackingJoão Gabriel Lima
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide Ricardo Lemes
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digitalVaniacalmeida
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 

What's hot (20)

APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Informática
Informática Informática
Informática
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digital
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet
InternetInternet
Internet
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Si Para Web
Si Para WebSi Para Web
Si Para Web
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
7 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 20177 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 2017
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 

Viewers also liked

Diferenca ead eol
Diferenca ead eolDiferenca ead eol
Diferenca ead eolEmilio Diaz
 
Situação de aprendizagem aparecida moreira
Situação de aprendizagem aparecida moreiraSituação de aprendizagem aparecida moreira
Situação de aprendizagem aparecida moreiraCiridinhaRP
 
Europe2020stocktaking annex pt estratégias des 2020
Europe2020stocktaking annex pt estratégias des 2020Europe2020stocktaking annex pt estratégias des 2020
Europe2020stocktaking annex pt estratégias des 2020Fernando Zornitta
 
las normas, el deber y el bien
las normas, el deber y el bienlas normas, el deber y el bien
las normas, el deber y el bienrivero14
 
Satélite informatica 2a
Satélite informatica 2aSatélite informatica 2a
Satélite informatica 2ajorge1845
 
Qwest DCO and Qwest CSR
Qwest DCO and Qwest CSRQwest DCO and Qwest CSR
Qwest DCO and Qwest CSRKetan Gandhi
 
Apresentação1
Apresentação1Apresentação1
Apresentação1zamba79
 
Apresentação s.a vmxiii
Apresentação s.a vmxiiiApresentação s.a vmxiii
Apresentação s.a vmxiiiSantos SA
 
Como estar à mesa
Como estar à mesaComo estar à mesa
Como estar à mesamanuelcacao
 
Top Planejamento - Planejamento Mão na Massa
Top Planejamento - Planejamento Mão na MassaTop Planejamento - Planejamento Mão na Massa
Top Planejamento - Planejamento Mão na MassaWerner Iucksch
 
Alerta de vírus
Alerta de vírusAlerta de vírus
Alerta de vírusantivirux7
 
Manual MM4 Line6
Manual MM4 Line6 Manual MM4 Line6
Manual MM4 Line6 Habro Group
 
Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)
Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)
Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)Habro Group
 
Camara Municipal de Descalvado
Camara Municipal de DescalvadoCamara Municipal de Descalvado
Camara Municipal de DescalvadoLuciano T. Lima
 

Viewers also liked (20)

Diferenca ead eol
Diferenca ead eolDiferenca ead eol
Diferenca ead eol
 
Situação de aprendizagem aparecida moreira
Situação de aprendizagem aparecida moreiraSituação de aprendizagem aparecida moreira
Situação de aprendizagem aparecida moreira
 
Europe2020stocktaking annex pt estratégias des 2020
Europe2020stocktaking annex pt estratégias des 2020Europe2020stocktaking annex pt estratégias des 2020
Europe2020stocktaking annex pt estratégias des 2020
 
las normas, el deber y el bien
las normas, el deber y el bienlas normas, el deber y el bien
las normas, el deber y el bien
 
http://www.blogger.com/home
http://www.blogger.com/homehttp://www.blogger.com/home
http://www.blogger.com/home
 
Satélite informatica 2a
Satélite informatica 2aSatélite informatica 2a
Satélite informatica 2a
 
Qwest DCO and Qwest CSR
Qwest DCO and Qwest CSRQwest DCO and Qwest CSR
Qwest DCO and Qwest CSR
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
O+foca+ed 6+
O+foca+ed 6+O+foca+ed 6+
O+foca+ed 6+
 
Teoria das perspectivas
Teoria das perspectivasTeoria das perspectivas
Teoria das perspectivas
 
Apresentação s.a vmxiii
Apresentação s.a vmxiiiApresentação s.a vmxiii
Apresentação s.a vmxiii
 
Como estar à mesa
Como estar à mesaComo estar à mesa
Como estar à mesa
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
Introdução
IntroduçãoIntrodução
Introdução
 
Top Planejamento - Planejamento Mão na Massa
Top Planejamento - Planejamento Mão na MassaTop Planejamento - Planejamento Mão na Massa
Top Planejamento - Planejamento Mão na Massa
 
Alerta de vírus
Alerta de vírusAlerta de vírus
Alerta de vírus
 
Quench APY
Quench APYQuench APY
Quench APY
 
Manual MM4 Line6
Manual MM4 Line6 Manual MM4 Line6
Manual MM4 Line6
 
Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)
Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)
Manual do pedal de efeito DM4 Line 6 (PORTUGUÊS)
 
Camara Municipal de Descalvado
Camara Municipal de DescalvadoCamara Municipal de Descalvado
Camara Municipal de Descalvado
 

Similar to Proinfo 24 06-2013

Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia iDavid Hansen
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004marceloeday
 
Módulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de InformaçãoMódulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de InformaçãoKarel Van Isacker
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internetGabriel Henrique
 
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Norma Meneses de Almeida
 
Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10mariaclarete
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 

Similar to Proinfo 24 06-2013 (20)

Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
 
Módulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de InformaçãoMódulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de Informação
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
 
Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10Introdução à Educação Digital NTE 10
Introdução à Educação Digital NTE 10
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 

Proinfo 24 06-2013

  • 1. PROINFO PROGRAMA NACIONAL DE FORMAÇÃO CONTINUADA EM TECNOLOGIA EDUCACIONAL FORMADORA: VIVIANE LUCY 24/06/2013
  • 2. NAVEGAÇÃO, PESQUISA NA INTERNET E SEGURANÇA DE REDE  Objetivos de aprendizagem:  Compreender a estrutura do conteúdo web, habilitando-se a navegar pela Internet usando software de navegação;  Refletir sobre a importância da navegação na Internet na sua vida pessoal e profissional;  Identificar alguns procedimentos iniciais de segurança na web;  Utilizar recursos básicos e simples para realizar pesquisa na Internet, compreendendo como alguns dos principais mecanismos de busca são estruturados;  Reconhecer a importância de orientar seus alunos sobre como utilizar a Internet nos seus processos de aprendizagem (saber como encontrar, atribuir crédito e julgar a relevância das informações encontradas).
  • 3. MUDANÇAS PROVOCADAS PELO USO DA INTERNET  Novos modos de relacionamento;  Comunicação;  Modos de letramento;  Gêneros textuais ( sms, e-mail, por exemplo)  A internet é um mecanismo de disseminação e divulgação mundial da informação e um meio para colaboração e interação entre indivíduos independentes da sua localização geográfica.
  • 4. Software de navegação: Um programa que permite a visualização do conteúdo disponível na web. São chamados navegadores ou browser. Há vários disponíveis: mozilla firefox, google chrome, internet explore, safari entre outros. Os navegadores são bastante semelhantes. Saiba mais: http://pt.wikipedia.org/wiki/Navegador VAMOS NAVEGAR????
  • 5. PORTAL DO PROFESSOR http://portaldoprofessor.mec.gov.br/index.html Portal: Um portal é um site na web que procura organizar e sistematizar informações vindas de várias fontes dentro de um determinado tema ou contexto. Costumam ter áreas de notícias, conteúdos próprios, fóruns de discussão, conteúdos de autoria coletiva, etc.
  • 6. CONHECENDO OS ENDEREÇOS DOS WEBSITES  http:// – é um elemento obrigatório na formação do endereço. Esse conjunto de letras indica o protocolo de identificação para transferência de documentos na Internet, a sigla http indica que estamos buscando um documento no formato de hipertexto;  www – indica que o endereço está na World Wide Web (muitos endereços já prescindem do uso desta sigla);  mec – é o nome principal do domínio do site;  gov – é o código para sites de instituições governamentais;  br – é o código para sites registrados no Brasil.
  • 7. www.dominiopublico.gov.br – o segundo elemento do endereço, também obrigatório, é a sua parte principal. Indica o domínio onde este conteúdo deve ser localizado. Este domínio aponta uma rota para busca na rede Internet, ou seja, aponta para um ou mais computadores onde o conteúdo poderá ser encontrado. É formado de partes separadas por pontos. Observando-o melhor, podemos compreender qual a origem institucional deste domínio (site): CONHECENDO OS ENDEREÇOS DOS WEBSITES
  • 8. COMPREENDENDO A ESTRUTURADOSSITES DA INTERNET  Vamos exercitar nossa compreensão sobre a estrutura dos endereços de Internet.  Observe os exemplos dos endereços dos sites a seguir:  www.cade.com.br – Cadê, site comercial (.com) localizado no Brasil (.br).  www.google.com – Google, site comercial (.com) registrado nos Estados Unidos.  www.linux.org – Linux, site dedicado ao sistema operacional Linux, de uma organização não-governamental (.org).  www.ufcg.edu.br – Portal da universidade federal de Campina Grande. O (.edu) designa que é uma instituição educacional.  Agora, faça o mesmo para os seguintes endereços (pergunte ao seu formador como usar as teclas Ctrl+C e Ctrl+v para fazer esta atividade sem precisar digitar a imenso endereço aí abaixo no navegador):  http://www.ufsc.br  http://caminhodasindias.globo.com/Novela/Caminhodasindias/Fiquepordentro/ 0,,AA1699794-16548,00.html
  • 9. COMPREENDENDO A ESTRUTURADOS SITES DA INTERNET Imagine como deve ser o endereço web do Banco do Brasil. Escreva-o e experimente para ver se está correto. Digite-o no navegador e tente localizá-lo. Faça o mesmo para: • a Fundação Airton Senna; • a Universidade Federal do Ceará; • a Organização não governamental Green Peace. Tente o endereço de outra instituição conhecida sua e que você imagina que deva ter um site. Não conseguiu descobrir algum endereço? Aguarde, já vamos descobrir uma maneira de encontrá-los.
  • 10. SEGURANÇA DA INFORMAÇÃO E DO COMPUTADOR Vírus – são programas que em vez de ajudar e facilitar o uso, atrapalham.  O computador pode pegar um vírus quando você faz um download de um arquivo infectado da internet ou quando abre um arquivo de Pen drive, memory card, CD, DVD;  Eles podem começar a destruir informações imediatamente ou esperam uma data para iniciar a atividade e assim destruir as informações que você tem no computador.
  • 11. SEGURANÇA NA INTERNET  Antivírus: Faz a varredura de arquivos maliciosos disseminados pela Internet ou correio eletrônico.  Sistema Detector de Intrusão (IDS, da sigla em inglês): Como complemento do firewall, o IDS se baseia em dados dinâmicos para realizar sua varredura, como por exemplo, pacotes de dados com comportamento suspeito, códigos de ataque, etc.  Varredura de vulnerabilidades: Produtos que permitem à corporação realizar verificações regulares em determinados componentes de sua rede, como servidores e roteadores.
  • 12. SEGURANÇA NA INTERNET  Firewall: Atua como uma barreira e cumpre a função de controlar os acessos. O firewall é um software, mas também pode incorporar um hardware especializado.  Autenticação: Processo de identificação de pessoas, para disponibilizar acesso. Baseia-se em algo que o indivíduo saiba (uma senha, por exemplo), com algo que ele tenha (dispositivos como tokens, cartões inteligentes, certificados digitais) e, em algo que ele seja (leitura de íris, linhas das mãos).  Sistemas AntiSpam: eliminam a maioria dos e-mails não solicitados.  Software de backup: São programas para realizar cópias dos dados para que, em alguma situação de perda, quebra de equipamento ou incidentes inusitados, a empresa possa recuperá-los. Pela complexidade de cada uma das etapas compreendidas em um projeto de segurança, especialistas recomendam que a empresa desenvolve a implementação baseando-se em projetos independentes.
  • 13. SEGURANÇA PESSOAL E DE SEUS ALUNOS Para acessar um site procure identificar:  Quem são os autores da informação;  Qual a formação, especialização, autoridade na área, das pessoas responsáveis pela página;  Quando as informações foram publicadas e se estão atualizadas;  Fique atento aos endereços para analisar em que tipo de página você está.
  • 14. PHISHING  Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.  O phishing ocorre por meio do envio de mensagens eletrônicas que:  tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;  procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;  informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;  tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
  • 16. PESQUISA Internet e pesquisa. Começando a pesquisar. Como fazer um download?