SlideShare uma empresa Scribd logo
1 de 21
Conceitos sobre a Internet.
Artur Vinicius Vieira Braga
3º Período de Agronomia
Roteiro
 Surgimento da Internet
 Evolução da internet
 Estrutura Física
 Formas de conexão
 Riscos da internet
 Programas usados para roubo de informações
 Prevenção contra programas Maliciosos.
 Conclusão
Surgimento da Internet
 Necessidade de comunicação entre humanos.
 Meios utilizados na comunicação antes da internet
Carta Mensageiros
Evolução da internet
 1844 - Foi transmitida a primeira mensagem entre duas cidades americanas
Baltimore e Washington por meio de um telegrafo.
 Em 1961, a transmissão de dados ganhou um poderoso conceito: pesquisadores
como Vinton Cerf e Robert Kahn iniciam o planejamento do sistema de pacotes.
 1962 J.C.R. Licklider, do Instituto Tecnológico de Massachussets (MIT) difundiu
o conceito de “rede galáctica”. Logo após foi criada a ARPANET (uma rede de
armazenamento de dados que inicialmente conectou algumas universidades e
centros de pesquisa dos EUA.
Estrutura Física
 Backbone
 Provedores
 Empresas de telefonia
 Usuários
Backbone Provedores
Empresas
de
telefonia
Usuários
Backbone significa “espinha
dorsal”, e é o termo
utilizado para identificar a
rede principal pela qual os
dados de todos os clientes da
Internet passam. É a espinha
dorsal da Internet
Provedores são grandes
empresas que compram o
direito de exibição de vários
dados e revendem para as
empresas de telefonia.
Empresas de telefonia compram
dados dos provedores e revendem
para os usuários distribuindo esses
dados por meio de fibras óticas e
ondas eletromagnéticas .
Usuários podem usar esse
dados em diversos
aparelhos eletrônicos como
computadores, smartfones,
tablets, notebooks.
Formas de conexão
 Dial Modem
 xDSL
 Cabo
 Wi-Fi
 Redes ad-hoc
 Rádio
 Satélite
 WiMax
 WAP
 EDGE
 3G
 LTE
Riscos da internet
 Risco para usuários
 Roubo de dados pessoais
 Divulgação de fotos intimas
 Disseminação de boatos
 Golpes relativos a compras pela internet
 Bullyng
 Ameaças
 Exposição a conteúdos impróprios
 Contato com pessoas mal intencionadas
 Riscos para empresas
 Perda de dados
 Quebras de sigilo
 Corrupção
Programas usados para roubo de informações
 Malware
 Vírus
 Vírus propagado por e-mail
 Vírus de script
 Vírus de macro
 Vírus de telefone celular
 Spyware
 Keylogger
 Screenlogger:
 Adware
 Backdoor
 Cavalo de troia (Trojan)
 Trojan Downloader
 Trojan Dropper:.
 Trojan Backdoor:
 Trojan DoS
 Trojan Destrutivo
 Trojan Clicker
 Trojan Proxy
 Trojan Spy
 Trojan Banker ou Bancos
 Rootkit
 Worm
 Bot e botnet
Prevenção contra programas Maliciosos.
 Uso de programas que ajudem a prevenir infecções
✓ Antimalware
✓ Firewall Pessoal
Conclusão
A internet é uma fermenta muito útil para o ser humano, mas deve ser bem
utilizada pois há também seu lado negativo onde o usuário corre sérios riscos a suas
integridade física e psicológica.
Referências Bibliográficas
 Cartilha de segurança para internet . Disponível em : http://cartilha.cert.br/.
Acessado em :19/06/2016 às 18:56.
 Conheça os vários tipos de conexão Disponível em :
http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de-
conexao.htm Acessado em :19/06/2016 às 18:56.
 A história da Internet: pré-década de 60 até anos 80 [infográfico]. Disponível
em : http://www.tecmundo.com.br/infografico/9847-a-historia-da-internet-pre-
decada-de-60-ate-anos-80-infografico-.htm Acessado em :19/06/2016 às 19:06.
Muito Obrigado!!!
Conceitos sobre a Internet.
Artur Vinicius Vieira Braga
3º Período de Agronomia

Mais conteúdo relacionado

Mais procurados

Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1joao fernandes
 
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçaloLucky Fox
 
Francielle 3cti02
Francielle   3cti02Francielle   3cti02
Francielle 3cti02hsjval
 

Mais procurados (6)

Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
 
Francielle 3cti02
Francielle   3cti02Francielle   3cti02
Francielle 3cti02
 
Internet
InternetInternet
Internet
 
seguranca
segurancaseguranca
seguranca
 

Destaque

Sistemas de numeracion
Sistemas de numeracionSistemas de numeracion
Sistemas de numeracionlauracruzpal
 
El problema del narcotrafico en el mundo
El problema del narcotrafico en el mundoEl problema del narcotrafico en el mundo
El problema del narcotrafico en el mundoJuan José Juca
 
Conversiones entre sistemas numéricos
Conversiones entre sistemas numéricosConversiones entre sistemas numéricos
Conversiones entre sistemas numéricoslauracruzpal
 
09 tenants data staying on l& l due to redevelopment - 1
09   tenants data staying on l& l due to redevelopment - 109   tenants data staying on l& l due to redevelopment - 1
09 tenants data staying on l& l due to redevelopment - 1spandane
 
Tabungan cerdas dahsyat
Tabungan cerdas dahsyatTabungan cerdas dahsyat
Tabungan cerdas dahsyatSukses Ok
 
Collège paul Symphor martinique et radio scoopy news
Collège paul Symphor martinique et radio scoopy newsCollège paul Symphor martinique et radio scoopy news
Collège paul Symphor martinique et radio scoopy newsDG WEB
 
13 development agreement - precautions to be taken by the society
13   development agreement - precautions to be taken by the society13   development agreement - precautions to be taken by the society
13 development agreement - precautions to be taken by the societyspandane
 
MOOC et Digital Learning : état de l'art 2016
MOOC et Digital Learning : état de l'art 2016MOOC et Digital Learning : état de l'art 2016
MOOC et Digital Learning : état de l'art 2016e-m consuting
 

Destaque (14)

Sistemas de numeracion
Sistemas de numeracionSistemas de numeracion
Sistemas de numeracion
 
El problema del narcotrafico en el mundo
El problema del narcotrafico en el mundoEl problema del narcotrafico en el mundo
El problema del narcotrafico en el mundo
 
Kern County EPR
Kern County EPRKern County EPR
Kern County EPR
 
506) my god
506) my god506) my god
506) my god
 
Conversiones entre sistemas numéricos
Conversiones entre sistemas numéricosConversiones entre sistemas numéricos
Conversiones entre sistemas numéricos
 
09 tenants data staying on l& l due to redevelopment - 1
09   tenants data staying on l& l due to redevelopment - 109   tenants data staying on l& l due to redevelopment - 1
09 tenants data staying on l& l due to redevelopment - 1
 
Tabungan cerdas dahsyat
Tabungan cerdas dahsyatTabungan cerdas dahsyat
Tabungan cerdas dahsyat
 
Geografia con ti cs y sin tics
Geografia con ti cs y sin ticsGeografia con ti cs y sin tics
Geografia con ti cs y sin tics
 
Navy SMART Transcript
Navy SMART TranscriptNavy SMART Transcript
Navy SMART Transcript
 
Collège paul Symphor martinique et radio scoopy news
Collège paul Symphor martinique et radio scoopy newsCollège paul Symphor martinique et radio scoopy news
Collège paul Symphor martinique et radio scoopy news
 
13 development agreement - precautions to be taken by the society
13   development agreement - precautions to be taken by the society13   development agreement - precautions to be taken by the society
13 development agreement - precautions to be taken by the society
 
Álgebra booleana
Álgebra booleanaÁlgebra booleana
Álgebra booleana
 
Psychology of Adjustment
Psychology of AdjustmentPsychology of Adjustment
Psychology of Adjustment
 
MOOC et Digital Learning : état de l'art 2016
MOOC et Digital Learning : état de l'art 2016MOOC et Digital Learning : état de l'art 2016
MOOC et Digital Learning : état de l'art 2016
 

Semelhante a Conceitos sobre a internet

Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 

Semelhante a Conceitos sobre a internet (20)

Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Vírus
VírusVírus
Vírus
 
Unidade3
Unidade3Unidade3
Unidade3
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Informatica
InformaticaInformatica
Informatica
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 

Conceitos sobre a internet

  • 1. Conceitos sobre a Internet. Artur Vinicius Vieira Braga 3º Período de Agronomia
  • 2. Roteiro  Surgimento da Internet  Evolução da internet  Estrutura Física  Formas de conexão  Riscos da internet  Programas usados para roubo de informações  Prevenção contra programas Maliciosos.  Conclusão
  • 3. Surgimento da Internet  Necessidade de comunicação entre humanos.  Meios utilizados na comunicação antes da internet Carta Mensageiros
  • 4. Evolução da internet  1844 - Foi transmitida a primeira mensagem entre duas cidades americanas Baltimore e Washington por meio de um telegrafo.  Em 1961, a transmissão de dados ganhou um poderoso conceito: pesquisadores como Vinton Cerf e Robert Kahn iniciam o planejamento do sistema de pacotes.  1962 J.C.R. Licklider, do Instituto Tecnológico de Massachussets (MIT) difundiu o conceito de “rede galáctica”. Logo após foi criada a ARPANET (uma rede de armazenamento de dados que inicialmente conectou algumas universidades e centros de pesquisa dos EUA.
  • 5. Estrutura Física  Backbone  Provedores  Empresas de telefonia  Usuários Backbone Provedores Empresas de telefonia Usuários
  • 6. Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet Provedores são grandes empresas que compram o direito de exibição de vários dados e revendem para as empresas de telefonia. Empresas de telefonia compram dados dos provedores e revendem para os usuários distribuindo esses dados por meio de fibras óticas e ondas eletromagnéticas . Usuários podem usar esse dados em diversos aparelhos eletrônicos como computadores, smartfones, tablets, notebooks.
  • 7. Formas de conexão  Dial Modem  xDSL  Cabo  Wi-Fi  Redes ad-hoc  Rádio
  • 8.  Satélite  WiMax  WAP  EDGE  3G  LTE
  • 9. Riscos da internet  Risco para usuários  Roubo de dados pessoais  Divulgação de fotos intimas  Disseminação de boatos  Golpes relativos a compras pela internet
  • 10.  Bullyng  Ameaças  Exposição a conteúdos impróprios  Contato com pessoas mal intencionadas
  • 11.  Riscos para empresas  Perda de dados  Quebras de sigilo  Corrupção
  • 12. Programas usados para roubo de informações  Malware  Vírus  Vírus propagado por e-mail  Vírus de script  Vírus de macro  Vírus de telefone celular
  • 13.  Spyware  Keylogger  Screenlogger:  Adware
  • 14.  Backdoor  Cavalo de troia (Trojan)  Trojan Downloader  Trojan Dropper:.  Trojan Backdoor:  Trojan DoS
  • 15.  Trojan Destrutivo  Trojan Clicker  Trojan Proxy  Trojan Spy  Trojan Banker ou Bancos
  • 16.  Rootkit  Worm  Bot e botnet
  • 17. Prevenção contra programas Maliciosos.  Uso de programas que ajudem a prevenir infecções ✓ Antimalware ✓ Firewall Pessoal
  • 18. Conclusão A internet é uma fermenta muito útil para o ser humano, mas deve ser bem utilizada pois há também seu lado negativo onde o usuário corre sérios riscos a suas integridade física e psicológica.
  • 19. Referências Bibliográficas  Cartilha de segurança para internet . Disponível em : http://cartilha.cert.br/. Acessado em :19/06/2016 às 18:56.  Conheça os vários tipos de conexão Disponível em : http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de- conexao.htm Acessado em :19/06/2016 às 18:56.  A história da Internet: pré-década de 60 até anos 80 [infográfico]. Disponível em : http://www.tecmundo.com.br/infografico/9847-a-historia-da-internet-pre- decada-de-60-ate-anos-80-infografico-.htm Acessado em :19/06/2016 às 19:06.
  • 21. Conceitos sobre a Internet. Artur Vinicius Vieira Braga 3º Período de Agronomia

Notas do Editor

  1. A historia e alguns termos e definições que podem ser desconhecidos por alguns usuários, busca – se com essa apresentação informar o usuário.
  2. O ser humano sempre teve necessidade de se comunicar entre si , com a criação da internet essa comunicação foi facilitada. Antes dessa revolução a comunicação era feita por cartas ou então passadas de boca em boca. Na maioria das vezes a mensagem demorava muito a chegar no destinatário, hoje ela chega em poucos segundos independente da distancia percorrida.
  3. Telegrafo - um sistema de transmissão de mensagens através de dois pontos graças a ondas de rádio ou fios elétricos. Sistema de pacotes - que consiste em repassar dados através da quebra da mensagem em vários blocos, enviados juntamente com as informações necessárias para utilizá-los em conjunto novamente. Sistema de pacotes -consiste em repassar dados através da quebra da mensagem em vários blocos, enviados juntamente com as informações necessárias para utilizá-los em conjunto novamente. Além de aumentar a velocidade da conexão, o sistema torna possível utilizar um mesmo canal para mensagens com destinos diferentes, algo impossível quando os canais eram circuitos reservados. O sucesso da empreitada é comprovado pela utilização desse modo de transmissão até os dias de hoje. ARPANET- Em 1960 a guerra entre Estados Unidos e União Soviética estava no auge, os países disputavam a hegemonia mundial , cientistas norte americanos com medo de terem suas informações roubadas criam uma rede que interligam as pricipais universidades do país.
  4. O backbone, tradução de "espinha dorsal", é uma rede principal por onde passam os dados dos clientes da internet. No Brasil, as empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países. Os provedores são serviços que têm a função de conectar um computador à Internet permitindo a navegação em sites e acesso a serviços como envio e recebimento de e-mail. Eles são intermediários entre o cliente e a operadora contratada. As empresas de telefonia são responsáveis por limitar a quantidade de dados e a distribuição dos mesmos aos clientes. Os clientes usam a internet em vários dispositivos como smartfones, computadores, notebooks e tablets .
  5. Esquema mostrando como os dados que circulam na internet chegam aos clientes.
  6. Dial moldem – tem velocidade muito baixa, além da limitação o computador tinha que ficar próximo de uma tomada que tinha uma linha telefônica. xDSL- Com ela o usuário já podia falar por telefone e usar a internet ao mesmo tempo o que não podia ser feito anteriormente, isso foi um grande avanço. Cabo – sua velocidade varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless. Wifi- Esta conexão eliminou o uso de cabos espalhados pela casa, ela era exclusivamente usada em leptops, mais hoje em dia é usada em diversos dispositivos. Redes ad-hoc- A conexão por wifi necessita de de um ponto de já as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador. Esse tipo de conexão não é exclusiva para computadores podendo conectar desde impressoras até criar redes de video games para jogos online. Rádio- O sinal de internet e transmitido por meio de sinais emitidos por antenas de radio, A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda. Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece quem mora em cidades onde o sinal telefônico ou via cabo não alcança.
  7. Satélite- Conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal. WiMax-A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados surpreendente WAP-A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão. A velocidade era muito baixa. EDGE -Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem acessadas. 3G- Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps. LTE-Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente.
  8. Roubo de dados pessoais – podem ser perdidos dados importantes que são usados para lesar o usuário. Exemplos, senhas, endereços, fotos. Divulgação de fotos intimas – está ocorrendo frequentemente muitas vezes a vitima não autoriza a exposição desse tipo de foto na web. Disseminação de boatos – Com a interne a comunicação é feita em tempo real um boato pode ser espalhado rapidamente. Golpes relativos a compras pela internet- Na internet pode haver sites que querem apenas prejudicar os clientes, muitas vezes o produto oferecido não é entregue ou é de má qualidade.
  9. Bullyng- Podem ser cometido na internet com a divulgação de fotos, apelidos ofensivos, mentiras, brincadeiras ofensivas. Ameaças- Golpistas usam a internet para obterem dinheiro, muitas vezes ameaçam os usuários para consegui-lo. Exposição a conteúdos impróprios- a internet possui todo tipo de conteúdo então cabe ao usuário decidir o que vai acessar. Contato com pessoas mal intencionadas- Existem diversas pessoas que usam a internet pra se comunicarem , mas nem sempre sabe-se quem esta do outro lado da rede.
  10. Perda de dados – Podem ser roubados dados de funcionários, fornecedores entre outros Quebras de sigilo- São espalhadas informações restritas da empresa. Corrupção- As pessoas podem usar os dados roubados para obterem lucros.
  11. Malware – programas que se instalam no computador e podem causar danos no dispositivo. Vírus – É um programa que vai criando copias de si mesmo essas copias vão se tornando parte dos outros programas causando danos aos dispositivos. Vírus propagados por e-mail- chega no seu dispositivo por meio de e-mails recebidos . Vírus script- vem em linguagem script pode chegar por um e-mail ou pagina da web, e é executado automaticamente. Vírus de macro- Vírus script com linguagem macro que atacam principalmente programas como Microsoft Office. Vírus de telefone celular – Causam danos a aparelhos celulares.
  12. Spyware-Monitora as atividades do sistema Keylogger- Capaz de armazenar dígitos que são digitados no dispositivo infectado Screenlogger – Monitora os movimentos feitos pelo mouse na tela do computador. Adware- Projetado para exibir propagandas.
  13. Backdoor – Permite que um programa que foi combatido retorne ao dispositivo corrompido. Cavalo de troia – Instala programas maliciosos no dispositivo Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
  14. Trojan Destrutivo: altera e apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
  15. Rookit- Esconde outros programas maliciosos no dispositivo. Worm- é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Bot e botnet-Permite que o dispositivo infectado seja controlado remotamente.
  16. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado
  17. Conclusão do trabalho
  18. Locais de pesquisa
  19. Agradecimentos
  20. Finalização da apresentação