SlideShare uma empresa Scribd logo
1 de 27
Internet
CURIOSIDADES
Sumario
 Estrutura física da internet
 Conceitos:
1. WWW
2. NAVEGADOR
3. Domínio
4. URL
 Intranet e extranet
 Ameaças virtuais e segurança na
internet
1.VÍRUS
2.WORMS
3. BOT
4. BOTNET
5. TROJANHORSE
6. SPYWARE
7. KEYLOGGER
8. SCREENLOGGER
9. RANSOMWARES
10. ROOTKIT
Estrutura física
da internet:
A internet é formada por um conjunto
de redes governamentais,
universitárias, comerciais, militares e
científicas. Onde estas estão
interligadas entre si, onde cada
empresa ou entidade é responsável
por manter a sua própria rede, a qual
conecta-se, direta ou indiretamente, a
uma linha de alta velocidade chamada
backbone (linha responsável pela
conexão das redes).
Conceitos:
WWW
NAVEGADOR
DOMINIO
URL
 WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o
sistema de documentos de hipertexto que se encontram ligados entre si e que
são acessíveis através da Internet. Através de um software conhecido sob o
nome de navegador, os utilizadores podem visualizar as páginas electrónicas
(que contenham texto, imagens, vídeos e outros conteúdos multimédia) e
navegar nas mesmas por intermédio de hiperligações.
 Um navegador web é um tipo de software que permite a visualização de
documentos e sites num hipertexto, comumente agrupados sob a denominação
da web ou da internet.
Os navegadores mais populares são a internet explorer, mozila firefox, safari e
alguns outros. Cada um deles possui diferentes características, mas em geral
existe um critério compartilhado que lhes permite mostrar tanto textos como
gráficos, vídeos, sons, animações e até executar programas. Em todos os casos,
a experiência de navegação tem lugar através do hipertexto ou dos
hipervínculos, que permitem ir de um lugar para o outro, de uma página para
outra, ou de um web site para outro simplesmente através de um click do
mouse.
 Um domínio de internet é um conjunto de caracteres que você coloca no
navegador para encontrar um site na internet. Este conjunto de caracteres
funciona como um ponto de referência para que todas as pessoas encontrem o
seu site na internet. Por isso ele é tão importante. Imagine o que seria do
Facebook sem o domínio facebook.com.
 URL é o endereço de um recurso disponível em uma rede, seja a rede internet
ou intranet, e significa em inglês Uniform Resource Locator, e em português é
conhecido por Localizador Padrão de Recursos. Em outras palavras, url é
um endereço virtual com um caminho que indica onde está o que o usuário
procura, e pode ser tanto um arquivo, como uma máquina, uma página, um
site, uma pasta etc. Url também pode ser o link ou endereço de um site. Um
URL é composto de um protocolo, que pode ser tanto HTTP, que é um
protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos
na internet etc. O formato das URL é definido pela norma RFC 1738.
Intranet e extranet
A intranet, por sua vez, é uma rede empresarial interna, ou seja, voltada
exclusivamente para a comunidade de uma empresa. Por isso, só pode ser
acessada pelas pessoas autorizadas e a partir dos computadores e
dispositivos corporativos. Normalmente é usada para facilitar a comunicação
interna por meio de um portal onde a direção da empresa disponibiliza
comunicados, arquivos e dados para manter todas as pessoas envolvidas
no negócio informadas e engajadas.
Já a extranet pode ser entendida como uma extensão da intranet, ou seja, é
a mesma rede usada na empresa que pode ser acessada pelas pessoas
autorizadas de forma remota, a partir de outros locais. É extranet também
quando a intranet é aberta para fornecedores e parceiros de negócios, a fim
de facilitar o compartilhamento de arquivos ou a realização de trâmites
Ameaças virtuais e
segurança na internet
As ameaças virtuais mais comuns são:
 Um mecanismo de defesa mais comum pode ser os antivírus mesmo as vezes
não funcionando bem como desejado o mais indicado é evitar propagandas
em sites e n abrir sites não identificados.
1. VIRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e
são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o computador, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus
depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.
2. WORMS
 São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus,
o worm não embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias.
3. BOT
 De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao worm,
dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do usuário.
4. BOTNET
 Uma rede infectada por bots é denominada de botnet (também conhecida como
rede zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando de um
invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para enviar centenas de
milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço,
etc.
5. TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu computador na
forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando
executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido. Por
definição, o cavalo de troia distingue-se de um vírus ou de um worm por não
infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os
trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se instala e se oculta no
computador da vítima.
6. SPYWARE
 Trata-se de um programa espião (spy em inglês = espião). É um programa que
tem por finalidade monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
7. KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Dentre as informações capturadas podem
estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e
outras informações sensíveis, como senhas bancárias e números de cartões de
crédito.
8. SCREENLOGGER
 Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é clicado.
9. RANSOMWARES
 São softwares maliciosos que, ao infectarem um computador, criptografam todo
ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da
vítima um pagamento pelo “resgate” dos dados.
10. ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença
no computador comprometido. O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome
rootkit não indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas sim para
mantê-lo.
Conclusão
 Concluísse que um conhecimento básico sobre a internet e seus mecanismos de
ajuda ou de cuidados podem vim a ser uteis tanto para empresas tanto para o uso
no dia a dia, podendo facilitar a ampliação do conhecimento ou ate mesmo a
comunicação.

Mais conteúdo relacionado

Mais procurados (20)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Slide info
Slide infoSlide info
Slide info
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Internet
InternetInternet
Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet
InternetInternet
Internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Malware
MalwareMalware
Malware
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Virus
VirusVirus
Virus
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
A internet
A internetA internet
A internet
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 

Semelhante a Internet slide (17)

Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
A internet
A internetA internet
A internet
 
Informática
Informática Informática
Informática
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
A internet
A internet A internet
A internet
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Virus
VirusVirus
Virus
 
Internet
InternetInternet
Internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

Internet slide

  • 2. Sumario  Estrutura física da internet  Conceitos: 1. WWW 2. NAVEGADOR 3. Domínio 4. URL  Intranet e extranet  Ameaças virtuais e segurança na internet 1.VÍRUS 2.WORMS 3. BOT 4. BOTNET 5. TROJANHORSE 6. SPYWARE 7. KEYLOGGER 8. SCREENLOGGER 9. RANSOMWARES 10. ROOTKIT
  • 4. A internet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas. Onde estas estão interligadas entre si, onde cada empresa ou entidade é responsável por manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada backbone (linha responsável pela conexão das redes).
  • 7.  WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o sistema de documentos de hipertexto que se encontram ligados entre si e que são acessíveis através da Internet. Através de um software conhecido sob o nome de navegador, os utilizadores podem visualizar as páginas electrónicas (que contenham texto, imagens, vídeos e outros conteúdos multimédia) e navegar nas mesmas por intermédio de hiperligações.
  • 8.  Um navegador web é um tipo de software que permite a visualização de documentos e sites num hipertexto, comumente agrupados sob a denominação da web ou da internet. Os navegadores mais populares são a internet explorer, mozila firefox, safari e alguns outros. Cada um deles possui diferentes características, mas em geral existe um critério compartilhado que lhes permite mostrar tanto textos como gráficos, vídeos, sons, animações e até executar programas. Em todos os casos, a experiência de navegação tem lugar através do hipertexto ou dos hipervínculos, que permitem ir de um lugar para o outro, de uma página para outra, ou de um web site para outro simplesmente através de um click do mouse.
  • 9.  Um domínio de internet é um conjunto de caracteres que você coloca no navegador para encontrar um site na internet. Este conjunto de caracteres funciona como um ponto de referência para que todas as pessoas encontrem o seu site na internet. Por isso ele é tão importante. Imagine o que seria do Facebook sem o domínio facebook.com.
  • 10.  URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos. Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site. Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet etc. O formato das URL é definido pela norma RFC 1738.
  • 12. A intranet, por sua vez, é uma rede empresarial interna, ou seja, voltada exclusivamente para a comunidade de uma empresa. Por isso, só pode ser acessada pelas pessoas autorizadas e a partir dos computadores e dispositivos corporativos. Normalmente é usada para facilitar a comunicação interna por meio de um portal onde a direção da empresa disponibiliza comunicados, arquivos e dados para manter todas as pessoas envolvidas no negócio informadas e engajadas. Já a extranet pode ser entendida como uma extensão da intranet, ou seja, é a mesma rede usada na empresa que pode ser acessada pelas pessoas autorizadas de forma remota, a partir de outros locais. É extranet também quando a intranet é aberta para fornecedores e parceiros de negócios, a fim de facilitar o compartilhamento de arquivos ou a realização de trâmites
  • 13.
  • 15. As ameaças virtuais mais comuns são:  Um mecanismo de defesa mais comum pode ser os antivírus mesmo as vezes não funcionando bem como desejado o mais indicado é evitar propagandas em sites e n abrir sites não identificados.
  • 16.
  • 17. 1. VIRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 18. 2. WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 19. 3. BOT  De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 20. 4. BOTNET  Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 21. 5. TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 22. 6. SPYWARE  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 23. 7. KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 24. 8. SCREENLOGGER  Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 25. 9. RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 26. 10. ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 27. Conclusão  Concluísse que um conhecimento básico sobre a internet e seus mecanismos de ajuda ou de cuidados podem vim a ser uteis tanto para empresas tanto para o uso no dia a dia, podendo facilitar a ampliação do conhecimento ou ate mesmo a comunicação.

Notas do Editor

  1. Como a internet pode ser vista por dentro e por fora.
  2. Mais utilizado em empresas pode ou não ser útil para o dia a dia.
  3. Ameaças virtuais mais comuns em empresas e no dia a dia.