Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Aps slide sobre internet
1.
2. Não existe um “computador central” que a
controle
É controlada através de uma conexão de banda
larga
Velocidade muito elevada
Interliga vários centros de informática e
telecomunicações de empresas (Backbone)
3. 1969 “segundo reza a lenda” foi criada uma
conexão através de um cabo, entre dois centros
de informática
Surgiu a ARPANET
Rede militar;
Voltada para pesquisas;
Atingia a maioria das escolas de quarteis;
Limitada aos professores, alguns alunos e líderes
militares
4.
5. Conectada através de fios (primeira conexão)
É muito usada atualmente, devido proporcionar
maior velocidade
Dial modem
Primeiro tipo de conexão no Brasil
Pouco utilizada atualmente, devido velocidade
Atinge no máximo 56,6 Kbps
Barulho irritante
Conexão cai várias vezes
6. xDSL
Maior velocidade
Acessar a internet 5x mais rápida
Comunicar no telefone, navegando na internet
Era conectada a uma linha telefônica
Com o decorrer do tempo, tornou-se necessário
apenas pagar uma mensalidade para acessá-la
128Kbps no mínimo
24 Mbps no máximo (inimagináveis na época)
7. WiFi
A mais popular atualmente
Conexão sem fio da banda larga comum
Distribuída através de roteadores
Frequência vária entre 2,4 GHz a 5GHz
Atinge até 54Mbps
Vários equipamentos possuem (celulares, tablet,
televisão, notebook
9. Semelhante a internet, porém uso exclusivo de
determinada organização
Exemplos do uso de intranet
Departamento técnico dos departamentos de
tecnologia;
Departamento pessoal (alteração de endereço,
alteração vale transporte);
Departamento de RH
Financeiro
10. Quando são repassadas informações da
intranet a cliente, fornecedores
Ao se passar esses dados a rede se torna a
denominada EXTRANET
Usada para facilitar relações entre cliente e
fornecedor
Pedidos
Pagamentos
Vários gerentes administram esse rede (várias
empresas)
11. Vírus
São pequenos códigos maliciosos
São transmitidos “agregados” aos arquivos
Quando o arquivo é executado na memória RAM o
vírus também é executado
Infecta o computador
Se multiplica no sistema passando a atingir outros
programas e arquivos
O vírus depende da execução do arquivo ou do
programa para que possa dar continuidade no
processo de execução
12. Worms
Semelhantes aos vírus;
Se propagam automaticamente através de redes;
Consomem vários recursos das máquinas;
Podem lotar o disco rígido;
Degradam sensivelmente o desempenho das redes;
Pode gerar grandes transtornos para os que estão
recebendo cópias;
13. TROJANHORSE
Cavalo de Tróia na língua portuguesa;
Aparentemente inofensivo;
Infiltra na máquina em forma de cartão virtual,
álbum de fotos, jogos, etc;
São divididos em duas partes:
Servidor (encontra-se oculto em algum arquivo)
Cliente
14. Spyware
Programa espião
Acesso aos dados confidenciais de uma determinada
máquina
Monitora esse sistema
Envia informações coletadas para terceiros
15. Keylogger
Malware capaz de armazenar e capturar as teclas
digitadas pelo usuário no teclado de um PC;
Texto de e-mail;
Senhas de redes sociais;
Senhas de jogos;
Assinaturas eletrônicas de bancos;
Números dos cartões de crédito;
Dados digitados na declaração de IR;
16. Ransomwares
São softwares maliciosos;
Criptografam todo ou parte do disco rígido;
Os responsáveis pelos softwares exigem da vítima
um débito para o resgate das informações;
Usado para roubo de banco de dados de empresas;
17. Screenlogger
Forma avançada do Keylogger;
Capaz de armazenar a posição do cursor;
Verifica a tela apresentada no monitor nos
momentos que é usado o clique;
Armazena a região que circunda o mouse quando
clicado;
18. ROOTKIT
Espécie de invasor;
Esconde e assegura a presença infiltrada na
máquina;
O nome rootkit não significa que as ferramentas
usadas são para obter melhor acesso do
administrador em determinada máquina
19. Logout
Quando for sair de determinadas páginas, contas do
banco, redes sociais, use a tecla logout (sair) para que
haja o perigo de você fechar determinada aba e
continuar logado, possibilitando que outro tenha
acesso as suas informações particulares;
Pode parecer óbvio, mas muita gente não tem esse
hábito;
Facebook, App de banco, jogos sempre possuem essa
aba;
20. A internet exige cuidados para que você não
seja roubado virtualmente igual quando você
sai de casa de toma alguns cuidados para evitar
que seja assaltado, sendo que algumas vezes
inevitáveis;
Pode haver fraudes como espionagem, roubo
de arquivos, senhas, etc;
21. HTTP/ HTTPS
Procure acessar sites que contenham essas siglas
antes do IP de determinada aba, essas abas indicam
que os sites são reconhecidos e cadastrado, podendo
repassar maior segurança, mesmo assim não
significa que você estará imune as pragas virtuais;
Notas do Editor
A imagem a seguir se refere ao sistema de backbone. “Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar).
As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone.”
A internet com o decorrer dos anos apresentou grandes evoluções como podemos ver nos próximos slides
Máquinas na antiguidade
Foram as primeiras formas de conexão, apesar de não muito utilizadas atualmente, contribuiu muito no passado para que internautas pudessem navegar pela Internet
A conexão Xdsl apresentou um grande avanço para internet, devido a sua velocidade e fácil acesso
O WiFi é muito utilizado atualmente e vem dominando o mundo e sendo disponível em muitos dispositivos presentes no dia-a-dia
São outras formas de conexão disponível
Usado para melhor comunicação entre funcionários de determinada empresa
Usado para facilitar a relação em fornecedores e clientes
O vírus é umas das principais e mais comuns pragas virtuais
Pode causar lentidão na maquina e atrapalhar o desenvolvimento
O cavalo de tróia é conhecido como a pior praga virtual
Usado por grande parte dos “Hackers” para ter acesso a senhas, login entre outros dados particulares
“Hackers” profissionais utiliza dessa praga virtual para cometerem crimes virtuais e exigirem recompensa em troca da devolução do banco de dados
Espécie de espião enquanto você utiliza o computador
Saia de suas contas antes de encerrar a utilização
É necessário ter alguns cuidados para navegar na internet