3. WWW é a sigla para World Wide Web, que significa rede
de alcance mundial, em português.
◦ é um sistema em hipermídia
É a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet,
onde é possível acessar qualquer site para consulta na
Internet.
A internet nasceu como uma rede fechada, nos anos 60,
com o nome de Aparnet.
◦ Criada em laboratórios militares dos Estados Unidos, servia para
trocar informações entre computadores do governo.
◦ Só em 1989 a proposta ganhou a característica que conhecemos
hoje com o surgimento do www (World Wide Web).
4. Conhecidos como web browsers ou, simplesmente, browsers,
os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet.
Basicamente, os navegadores transformam as páginas
codificadas em HyperText Markup Language (HTML) para uma
visualização compreensível para o usuário comum.
◦ HTML é um padrão de marcação de hipertexto (textos, imagem, vídeo
e áudio) que define como os elementos de uma página devem ser
exibidos.
Internet Explorer, Firefox, Google Chrome , Safari e Opera são
alguns dos navegadores mais utilizados atualmente.
5. É um nome que serve para localizar e identificar
conjuntos de computadores na internet.
Concebido com o objetivo de facilitar a memorização
dos endereços de computadores na Internet.
Para que o registo de um domínio seja efetivado, são
necessários ao menos dois servidores DNS conectados à
Internet e já configurados para o domínio que está
sendo solicitado.
◦ DNS (Domain Name System) é um sistema de gerenciamento de
nomes hierárquico e distribuído para computadores, serviços ou
qualquer recurso conectado à Internet ou numa rede privada.
Baseia-se em nomes hierárquicos e permite a inscrição de vários
dados digitados além do nome do host e seu IP.
6. É o endereço de um recurso disponível em uma rede,
seja a rede internet ou intranet.
Em outras palavras, url é um endereço virtual com um
caminho que indica onde está o que o usuário procura.
◦ pode ser tanto um arquivo, como uma máquina, uma página, um
site, uma pasta etc
Url também pode ser o link ou endereço de um site.
Um URL é composto de um protocolo, que pode ser
tanto HTTP, que é um protocolo de comunicação, FTP
que é uma forma rápida de transferir arquivos na
internet.
7. A intranet é uma rede interna, fechada e exclusiva, com
acesso somente para os funcionários de uma determinada
empresa e muitas vezes liberado somente no ambiente de
trabalho e em computadores registrados na rede.
◦ Essa restrição do ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim redes construídas
sobre a internet.
A grande questão é que as intranets são redes restritas e
fechadas a membros de um grupo ou funcionários de uma
empresa.
◦ Uma intranet é uma versão particular da internet, que pode ou não
estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou
sistemas de gerenciamento de sites ou serviços online.
◦ Uma intranet pode conectar empregados de uma empresa que
trabalham em escritórios diferentes ou pode facilitar a logística de
pedidos justamente por interligar diferentes departamentos de uma
mesma empresa em uma mesma rede.
8. Quando alguma informação da intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada
de extranet.
◦ Se sua empresa tem uma intranet e seu fornecedor também e ambas
essas redes privadas compartilham uma rede entre si, para facilitar
pedidos, pagamentos e o que mais precisarem, essa rede
compartilhada é conhecida como extranet.
◦ Ainda, se sua empresa abre uma parte de sua rede para contato com
o cliente, ou permite uma interface de acesso dos fornecedores essa
rede com ele é chamada de extranet.
Os sistemas que permitem isso são os mesmos da intranet,
com a diferença que aqui é necessário um acesso à internet.
A diferença básica entre intranet e extranet está em quem
gerencia a rede. O funcionamento é o mesmo e a arquitetura
da rede é a mesma. Só que em uma intranet, quem gerencia é
só uma empresa, enquanto que em uma extranet, os gerentes
são as várias empresas que compartilham a rede.
10. São pequenos códigos maliciosos de programação que
se “agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o
computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
11. São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar.
◦ Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem
lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
◦ Além disso, podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
12. De modo similar ao worm, é um programa capaz de se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de software instalado
em um computador.
Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja
controlado remotamente.
Os bots esperam por comandos remotos, podendo manipular
os sistemas infectados sem o conhecimento do usuário.
13. Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos
que ficam residentes nas máquinas, aguardando o
comando de um invasor.
Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques,
por exemplo, para enviar centenas de milhares de e-
mails de phishing ou spam, desferir ataques de negação
de serviço, etc.
14. É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo etc.
Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do
seu computador para que ele possa ser invadido.
◦ Por definição, o cavalo de troia distingue-se de um vírus ou de um
worm por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente.
Os trojans atuais são divididos em duas partes, que são:
o servidor e o cliente. Normalmente, o servidor
encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima.
15. Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
16. Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de
Imposto de Renda e outras informações sensíveis, como
senhas bancárias e números de cartões de crédito.
17. Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
18. São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo
do disco rígido. Os responsáveis pelo software exigem
da vítima um pagamento pelo “resgate” dos dados.
19. Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no
computador comprometido.
O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit.
É muito importante ficar claro que o nome rootkit
não indica que as ferramentas que o compõem são
usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para
mantê-lo.
20. Entendemos como Segurança na Internet todas os cuidados
que devemos ter para proteger os elementos que fazem parte
da internet enquanto infraestrutura e informação, que são as
mais atacadas pelos cibercriminosos.
A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e
eliminar as vulnerabilidades das informações e equipamentos
físicos, como os computadores.
Este tipo de segurança conta com bases de dados, arquivos e
aparelhos que fazem com que informações importantes não
caiam em mãos de pessoas erradas.
Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
21. Com este trabalho aprendi alguns benefícios da internet e
deve tomar cuidado ao utiliza-lá.
A internet pode ter muitas vantagens para ajuda-ló mas
também possui muitos perigos.