O documento discute conceitos básicos sobre segurança na internet, definindo termos como link, domínio, URL, intranet e extranet. Também descreve ameaças virtuais como vírus, worms e spyware, além de fornecer dicas de segurança online.
2. Sumário
Estrutura física da internet
Definições de um link (www, navegador, domínio, url)
Intranet e Extranet
Ameaças Virtuais
Segurança na internet
3. Estrutura física da internet
A internet é formada por um conjunto de redes ,
sendo elas militares, científicas, governamentais,
comerciais e universitárias. Essas redes estão
interligadas entre si. Cada empresa ou entidade é
responsável por manter a própria rede, a qual conecta-
se diretamente ou indiretamente, a uma linha de alta
velocidade chamada backbone( linha responsável pela
conexão das redes.
6. WWW:
WWW é a sigla para World Wide Web, que significa rede de alcance
mundial. O www é um sistema em hipermídia, que é a reunião de várias
mídias interligadas por sistemas eletrônicos de comunicação e executadas
na Internet, onde é possível acessar qualquer site para consulta na Internet.
A tradução literal de world wide web é "teia em todo o mundo" ou
"teia do tamanho do mundo", e indica a potencialidade da internet, capaz de
conectar o mundo, como se fosse uma teia.
7. Navegadores:
Firefox, Internet Explorer, Google Chrome , Safari e Opera são
alguns dos navegadores mais utilizados atualmente. Também conhecidos
como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Os navegadores transformam as páginas codificadas em HyperText
Markup Language (HTML) para uma visualização compreensível para o
usuário comum. HTML é um padrão de marcação de hipertexto (textos,
imagem, vídeo e áudio) que define como os elementos de uma página
devem ser exibidos.
8. Domínio:
Na internet, a identificação básica de todos os usuários e
computadores é realizada através de números que são denominados de
endereços IP (ex: 200.250.83.129).
Como números são mais difíceis de serem memorizados do que
nomes, foi criado o serviço DNS - Domain Name Server (servidor de nomes
de domínio), que permite relacionar um nome a um determinado endereço
IP (ex.: empresa.com.br = 200.250.83.129). Todo provedor web tem que ter,
obrigatoriamente, no mínimo dois servidores DNS.
9. Url:
Os URLs especificam a localização exata de documentos, objetos,
ligações, referências e programas executáveis na dimensão da Internet.
Também são chamados endereços virtuais.
A URL é composta de várias partes, cada uma interessando a algum
programa específico ao longo do caminho que permite chegar até um
documento ou objeto. A especificação completa de um URL é:
protocolo://host:porta/caminho;parâmetros?requisição#fragmento
10. Intranet e Extranet
Intranet:
Intranet é uma rede baseada em protocolos TCP / IP. É uma rede
privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet, acessível apenas por membros da organização,
empregados ou terceiros com autorização de acesso.
Tal como na própria Internet, as intranets são usadas para
compartilhar informações. O principal objetivo de uma intranet é
compartilhar informações sobre a organização e recursos de computação
entre os utilizadores. Uma intranet também pode ser usada para facilitar o
trabalho em grupo.
11.
12. Intranet e Extranet
Extranet:
Extranet refere-se a uma rede de computadores que utiliza a Internet
para partilhar parte de seu sistema de informação com segurança. Uma
Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais.
As empresas utilizam esse sistema para manter o relacionamento com
seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser
utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
Em um conceito mais amplo, a Extranet pode ser confundida com a
Intranet. Ela possui o mesmo modelo de construção baseado na Internet da
Intranet.
Por meio de um login e uma senha, as pessoas podem realizar acesso
a uma Extranet. Esse sistema traz benefícios para ambos os lados visto que,
se bem utilizado, mantém estreito o relacionamento e a troca de informações
entre os envolvidos. Para as empresas, inclusive, a redução de transação de
informação e custos com outros serviços são pontos positivos do sistema.
15. Vírus
São pequenos códigos maliciosos de programação que se “agregam” a
arquivos e são transmitidos com eles. Quando o arquivo é aberto na
memória RAM, o vírus também é, e, a partir daí se propaga infectando o
computador, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.
16. Worms
São programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms apenas se
copiam, não infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se
propagar.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias.
17. Bot
De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao
worm, dispõe de mecanismos de comunicação com o invasor, permitindo
que o bot seja controlado remotamente. Os bots esperam por comandos
remotos, podendo manipular os sistemas infectados sem o conhecimento do
usuário.
18. Botnet
Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas,
aguardando o comando de um invasor.
Um invasor que tenha controle sobre uma botnet pode utilizá-la
para aumentar a potência de seus ataques, por exemplo, para enviar
centenas de milhares de e-mails de phishing ou spam, desferir ataques
de negação de serviço, etc.
19. Trojanhorse
É um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo
etc. Quando executado (com a sua autorização!), parece lhe divertir, mas,
por trás abre portas de comunicação do seu computador para que ele possa
ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um
worm por não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente. Os trojans atuais são divididos em duas partes, que são: o
servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum
outro arquivo e, no momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima.
20. Spyware
Trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
21. Segurança na internet
Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas.
E, mesmo que o remetente seja conhecido, passe um bom antivírus antes de abrir o arquivo;
Mantenha em seu computador um bom antivírus, sempre atualizado;
Deixe o firewall do Windows sempre ativado;
Faça sempre as atualizações necessárias do seu sistema operacional;
Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros
programas perigosos;
Não abra disquetes ou CDs de outras pessoas sem antes passar o antivírus;
Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc.) em sites de
relacionamentos como, por exemplo, o Orkut;
Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);
Não crie senhas com datas de aniversários, sequências numéricas fáceis ou nome de pessoas;
Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou
cavalos-de-troia (programas que roubam dados do computador).
22. Bibliografia:
https://www.google.com.br/search?q=estrutura+f%C3%ADsica+da+internet&rlz=1C1CHBD_
ptPTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjp8a6XsrbbAhUKOZAK
HTaTDx0Q_AUICigB&biw=1366&bih=662#imgdii=VTTOomKXIPrY-
M:&imgrc=1bG5FDvuStEcmM: 02/06/18 às 20:01 h;
https://www.trabalhosgratuitos.com/Humanas/Contabilidade/Qual-%C3%A9-a-estrutura-
f%C3%ADsica-da-Internet-876349.html 02/06/18 às 20:08 h;
https://www.significados.com.br/www/ 02/06/18 às 20:15 h;
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2011/08/saiba-o-que-e-um-navegador-e-
um-sistema-operacional.html 02/06/18 às 20:22 h;
http://www.centralserver.com.br/wiki/index.php/O_que_%C3%A9_um_nome_de_dom%C3%
ADnio_na_Internet%3F 02/06/18 às 20:29 h;
https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV
i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgdii=RIhmd5p2rmkX4M:&imgrc=hp-
UsIfsR6zTbM: 02/06/18 às 20:36 h;
https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV
i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgrc=GFr0yJe-FE9uYM: 02/06/18
às 20:43h;
23. https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV
i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgrc=GFr0yJe-FE9uYM: 02/06/18
às 20:50 h;
https://www.google.com.br/search?q=extranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwi0h-
uY0rbbAhUTmJAKHQDTBPgQ_AUICigB&biw=1366&bih=662#imgrc=SvIMmgZ2RWkEd
M: 02/06/18 às 20:57 h;
https://canaltech.com.br/internet/O-que-e-Extranet/ 02/06/18 às 21:04 h;
https://www.google.com.br/search?q=virus+de+pc&rlz=1C1CHBD_pt-
PTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjPqu_62LbbAhUIh5AKHR
HmC20Q_AUICigB&biw=1366&bih=662#imgrc=DBs_AO8v_v0jyM: 02/06/18 às
21:13 h;
https://www.google.com.br/search?q=Trata-
se+de+um+programa+espi%C3%A3o+(spy+em+ingl%C3%AAs+%3D+espi%C3%A3o).+%C
3%89+um+programa+que+tem+por+finalidade+monitorar+as+atividades+de+um+sistema+e+
enviar+as+informa%C3%A7%C3%B5es+coletadas+para+terceiros.&rlz=1C1CHBD_pt-
PTBR784BR784&biw=1366&bih=613&tbm=isch&source=lnms&sa=X&ved=0ahUKEwi7q
MHG3LbbAhWFiJAKHdS1Bs0Q_AUIDSgE#imgrc=w68nkuXTP-M_DM: 02/06/18 às
21:18 h;
https://www.suapesquisa.com/cienciastecnologia/seguranca_internet.htm 02/06/18 às
21:25h