4. DEFINIÇÃO
A Internet é uma rede mundial de computadores que utilizam um
protocolo de rede padrão.
Para ser capaz de comunicar em uma rede, um
computador deve ser capaz de acessar um meio de
comunicação comum a todos e trocar informações
utilizando o mesmo protocolo de comunicações das outras
máquinas.
5. ESTRUTURA FÍSICA
Estrutura de comunicação:
Orientados:
Fios de cobre
Fibra ótica
Não orientados:
Ondas de rádio
Micro-ondas
6. BACKBONE
Designa o esquema de ligações centrais de um
sistema mais amplo, tipicamente de elevado
débito relativamente à periferia.
Débito
É um dos critérios utilizados na
classificação de uma rede de
computadores e indica a medida de
capacidade de transferência de
informação pela rede.
7. CONCEITOS
WWW
WWW é a sigla para World Wide Web, que significa rede
de alcance mundial, em português.
Navegador
É responsável por hospedar o usuário em um servidor de
internet ao permitir que interajam com documentos
HTML.
8. CONCEITOS
Domínio
Um domínio de internet é um conjunto de caracteres que você
coloca no navegador para encontrar um site na internet.
URL
URL é o endereço de um recurso disponível em uma rede, seja a
rede internet ou intranet, em português é conhecido
por Localizador Padrão de Recursos.
9. CONCEITOS
HTTPS
HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure,
que em português significa “Protocolo de Transferência de
Hipertexto Seguro”
.com / .edu / .org / .gov
Esses são domínios de topo dos quais o “.com” representa
endereços com interesse comercial ou lucrativo e os outros
representam sites sem esse interesse.
10. INTRANET E EXTRANET
Intranet
A intranet é uma rede de computadores privada que assenta sobre
a suíte de protocolos da Internet, porém, de uso exclusivo de um
determinado local, como, por exemplo, a rede de uma empresa, que só
pode ser acessada pelos seus utilizadores ou colaboradores internos.
Extranet
Uma extranet é uma rede de computadores que permite acesso
externo controlado, para negócios específicos ou propósitos
educacionais. Em um contexto de business-to-business, uma extranet
pode ser vista como uma extensão de uma intranet da organização que
é estendida para usuários externos à organização, geralmente parceiros,
vendedores e fornecedores, em isolamento de todos os outros usuários
da Internet.
11. INTERNET
A Internet é um sistema global de redes de computadores interligadas que utilizam um
conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de
servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que
consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance
local e global e que está ligada por uma ampla variedade de tecnologias de rede
eletrônica, sem fio e ópticas.
12. INTERNET, EXTRANET E
INTRANET
Internet Intranet Extranet
Acesso Restrito Não Sim Sim
Comunicação
Instantânea
Sim Sim Sim
Comunicação
Externa
Sim Não Sim
Partilha de
Impressoras
Não Sim Não
Partilha de Sim Sim Sim
Rede Local (LAN) Não Sim Não
13. AMEAÇAS VIRTUAIS
Adware
É qualquer programa que executa automaticamente e exibe uma grande quantidade de
anúncios (ad = anúncio, software = programa) sem a permissão do usuário.
Backdoor (Porta dos Fundos)
É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à
rede infectada, explorando falhas críticas não documentadas existentes em programas
instalados, softwares desatualizados e do firewall para abrir portas do roteador.
Browser Hijacker (sequestro do navegador)
É um tipo de vírus que tem por objetivo a alteração das principais configurações do
navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem
anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem
conter exploits ou outras pragas digitais.
14. AMEAÇAS VIRTUAIS
Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos
digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e
instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de
música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de
vulnerabilidades do navegador utilizado para instalar a praga no computador.
Rogue Security Software
Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar
dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus
ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo
resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que
na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
15. AMEAÇAS VIRTUAIS
Rootkit
Rootkit são trojans que utilizam métodos avançados de programação para serem instalados
em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais
devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza
do computador e sua rápida disseminação.
Spyware
Os spywares são programas espiões utilizados para captar informações sobre os costumes
dos usuários na internet, com o propósito de distribuir propaganda “customizada”.
Time Bomb
É um malware de contagem regressiva. Uma ameaça programada para ser executada em um
determinado momento no sistema operacional, causando danos.
16. AMEAÇAS VIRTUAIS
Worm (verme)
Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias
funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes
de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail,
criando anexos maliciosos e os enviando para as listas de contato da conta invadida.
Greyware
Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais
irritação que problemas, como programas de piada e adware. Greyware refere-se a uma
ampla gama de programas que são instalados sem o consentimento do usuário e rodam em
seus computadores.
17. AMEAÇAS VIRTUAIS
Joke Program
Tratam-se de programas ou códigos criados para causar danos temporários ao sistema
operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos
dessa categoria não causam nenhum dano real ao computador.
Keylogger
Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas
as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados
em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
18. AMEAÇAS VIRTUAIS
Macros
Os Macros são uma série de comandos automatizados que podem ser configurados em
softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas
podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que
eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um
documento dessa extensão.
Ransonware
São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de
técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito
de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio
de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe
senha alguma.
19. AMEAÇAS VIRTUAIS
Trojan Banking
É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e
servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído
como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.
Vírus Stealth
São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas
de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o
antivírus não o reconheça como malicioso.
20. SEGURANÇA NA INTERNET
Entendemos como Segurança na Internet todas os cuidados que devemos ter
para proteger os elementos que fazem parte da internet enquanto infraestrutura
(como as ameaças antes citadas) e informação, que são as mais atacadas pelos
cibercriminosos.
Algumas das coisas que os cibercriminosos tentam conseguir na Internet são:
Roubar informações.
Corromper informações.
Atacar sistemas ou equipamentos.
Roubar identidade.
Vender dados pessoais.
Roubar dinheiro.
21. SEGURANÇA NA INTERNET
Como evitar essas ameaças:
manter ativos e atualizados os antivírus em nossos
aparelhos.
evitar fazer transações financeiras em redes abertas ou
em computadores públicos.
verificar os arquivos anexos de mensagens de estranhos,
evitando baixá-los se não tiver certeza do seu conteúdo.
22. CONCLUSÃO
A Internet como um todo é resultado de uma invenção genial que
deriva do trabalho de muitos na definição de seus conceitos,
desde de sua estrutura física até a concretude de sua finalidade,
porém é necessário cuidado ao utiliza-la, pois os hackers e as
ameaças virtuais aproveitam-se da vulnerabilidade do usuário
para obter tudo que possa ser de seu proveito.
Notas do Editor
O protocolo de rede padrão atual é o TCP/IP
A fibra ótica intercontinental compreende a estrutura física da internet como também a de telefonia pública e comunicações sem fio.
Capacidade de transferência de informação em bps:
Redes de baixo débito: até 10Mbps
Redes de médio débito: 10Mbps a 1 Gbps
Redes de alto débito: acima de 1Gbps
Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet etc.
O formato das URL é definido pela norma RFC 1738.
HTTPS: Atualmente, esta é a versão mais segura do protocolo de transferência de dados entre redes de computadores na internet, pois faz a encriptação dos dados fornecidos, requer a autenticação dos servidores, entre outras ferramentas que garantam a segurança dos dados enviados e recebidos pelo usuário.