2. A Estrutura da Internet
Introdução
O primeiro termo que costuma surgir nas cabeças
do mundo moderno é a internet, que já se tornou
uma parte muito significativa na vida de grande
parcela da população mundial, pois apresenta
muita facilidade de acesso e abrange uma
imensidão de assuntos que estão presentes no
cotidiano.
3. Cliente e Servidor
Encontramos duas extremidades distintas associadas a
navegação e troca de dados e arquivos;
O cliente e o servidor;
A comunicação entre eles ocorre através de protocolos, que
podem ser descritos como a “linguagem” que os
computadores utilizam para se comunicar.
4. TCP/IP
Foram os primeiros a serem definidos;
É hoje uma sequencia de protocolos indispensável;
Já que a maioria das LANs exige que ele seja utilizado;
São usados para garantir que os dados realmente
alcançarão seu destino e chegarão na ordem correta.
5. LAN
LAN (Local Area Network ou Rede Local);
É um conjunto de computadores conectados entre si, que
trocam e compartilham informações;
É formada normalmente por máquinas comuns;
Que possuem uma configuração limitada;
Pode variar de centenas a milhares de utilizadores,
dependendo do aspecto geográfico do local em que está
atuando.
6. MAN
MAN (Metropolitan Area Network ou Rede de Área
Metropolitana)
Denominação que se da quando a área de cobertura da rede
utilizada passa dos dez quilometros;
Essa rede abrange um território maior, como cidades ou
grandes municipios, e a interação ocorre.
7. WAN
WAN (Wide Area Network ou Rede de longa distância);
remete á conexão de máquinas numa escala geográfica de
grandes proporções, como países e continentes;
Ligando uma enorme quantidade de LANs entre si;
A internet é a maior WAN que já existiu.
8. Roteador
O objetivo é permitir que vários computadores distintos
acessem uma determinada rede;
Ele permite que as máquinas troquem arquivos entre elas;
Organizando os dados que irão trafegar entre as conexões e
decidindo o melhor caminho para que isso aconteça;
Esse caminho nem sempre é o mais curto, mas deve ser o
mais eficaz possível;
Pode-se definir melhor o roteador como um “encaminhador”.
9. Comutador
O comutador (ou switch) é um aparelho que liga os dados de
um computador diretamente a outro;
Poderia ser definido como um canal de comunicação
exclusivo para as duas máquinas;
Faz com que as informações enviadas sejam recebidas
apenas por um computador;
Evitando a propagação desnecessária para outras
máquinas, e otimizando o processo, evitando a lentidão na
troca de dados.
10. Proxy
O proxy é uma máquina que funciona como um intermediário entre
redes locais e a internet, sendo destinado em sua grande maioria
para web;
Normalmente são instalados em máquinas com caracteristicas mais
avançadas que a dos clientes, que podem armazenar mais
documentos;
Pode desempenhar além de tudo a função de filtrar o conteúdo,
comparando o pedido do cliente com a resposta do server, e
liberando o que é permitido passar e interrompendo o que for
proibido;
Se for necessário, o proxy pode ser usado para autenticar quem
estiver se conectando, através de um login e uma palavra chave,
liberando assim o acesso somente a pessoas autorizadas.
11. Firewall
É usado para proteger um computador ou uma rede de
computadores da invasão de intrusos que podem estar presentes na
internet;
Analisando o IP do computador que emite e do computador que
recebe um determinado pacote de dados;
identificando esses pacotes, direcionando-os para suas respectivas
portas, filtrando o que passa de uma rede para a outra, e permitindo
que os computadores da LAN se conectem;
Ele é encontrado tanto na forma de programa (software) como na
forma física (hardware);
O fluxo de entrada e saída de informações com a web pode ser
controlado através dele.
12.
13. O que é WWW?
WWW é a sigla para World Wide Web, que significa rede de
alcance mundial, em português;
O www é um sistema em hipermídia;
É a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet;
Onde é possível acessar qualquer site para consulta na
Internet;
Capaz de conectar o mundo, como se fosse uma teia.
14. WEB
Funciona através de três parâmetros:
URL, que especifica o endereço único que cada página vai
receber, e é como ela vai ser encontrada quando os usuários
digitarem;
HTTP, que é um protocolo de comunicação que permite a
transferência de informação entre redes;
HTML, que é um método de codificar a informação da
internet, para ser exibida de diversas maneiras.
15. O que é Navegador?
Um web browser ou navegador é um aplicativo que opera através da
internet, interpretando arquivos e sites web desenvolvidos com
frequência em código HTML que contém informação e conteúdo em
hipertexto de todas as partes do mundo.
Os navegadores mais populares são a internet explorer, mozila
firefox, safari e alguns outros. Cada um deles possui diferentes
características, mas em geral existe um critério compartilhado que
lhes permite mostrar tanto textos como gráficos, vídeos, sons,
animações e até executar programas;
A principal função do navegador é colocar ao alcance do usuário de
forma rápida e simples toda informação carregada ou incluída na
World Wide Web, ou simplesmente na Web, por usuários e criadores
de todo mundo.
16. tipos de navegadores de web
Mais
Usados
Internet
Explorer
Opera
Mozilla
Firefox
Google
Chrme
17. O que é Domínio?
Serve para localizar e identificar conjuntos
de computadores na internet.
Foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos
que memorizar uma sequencia grande de números.
Pelas atuais regras, para que o registro de um domínio seja
efetivado, são necessários ao menos dois
servidores DNS conectados à Internet e já configurados para
o domínio que está sendo solicitado.
18. O que é URL?
URL é o endereço de um recurso disponível em uma rede,
seja a rede internet ou intranet, e significa em inglês Uniform
Resource Locator, e em português é conhecido por Localizador
Padrão de Recursos.
Em outras palavras, url é um endereço virtual com um caminho
que indica onde está o que o usuário procura, e pode ser tanto
um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.
Um URL é composto de um protocolo, que pode ser tanto HTTP,
que é um protocolo de comunicação, FTP que é uma forma
rápida de transferir arquivos na internet etc.
19. O que é Intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e muitas vezes
liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é
necessária, já que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador ligado à internet,
caso a mesma também esteja ligada à internet;
A grande questão é que as intranets são redes restritas e fechadas a
membros de um grupo ou funcionários de uma empresa. Uma intranet é
uma versão particular da internet, que pode ou não estar conectada a
esta. Essa rede pode servir para troca de informação, mensagens
instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento
de sites ou serviços online. Uma intranet pode conectar empregados de
uma empresa que trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes departamentos
de uma mesma empresa em uma mesma rede.
20. O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de
extranet. Se sua empresa tem uma intranet e seu fornecedor também e
ambas essas redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem, essa rede
compartilhada é conhecida como extranet. Ainda, se sua empresa abre
uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele é chamada de
extranet;
Tecnicamente, os sistemas que permitem isso são os mesmos da
intranet, com a diferença que aqui é necessário um acesso à internet. A
diferença básica entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma.
Só que em uma intranet, quem gerencia é só uma empresa, enquanto
que em uma extranet, os gerentes são as várias empresas que
compartilham a rede.
23. VÍRUS
São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles;
Quando o arquivo é aberto na memória RAM, o vírus
também é;
Se propaga infectando o computador;
Inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos;
O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
24. WORMS
São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador;
Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar;
Worms são notadamente responsáveis por consumir muitos
recursos;
Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar;
Podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
25. BOT
É um programa capaz de se propagar automaticamente;
Explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador;
Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor;
Permitindo que o bot seja controlado remotamente;
Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do
usuário.
26. BOTNET
Uma rede infectada por bots é denominada de botnet;
Sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando
o comando de um invasor;
Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques;
Para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
27. TROJANHORSE
Aparentemente inofensivo que entra em seu computador na
forma de cartão virtual, álbum de fotos, protetor de tela, jogo
etc.
Executado, parece lhe divertir, mas, por trás abre portas de
comunicação do seu computador para que ele possa
ser invadido;
O cavalo de troia distingue-se de um vírus ou de um worm
por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente.
28. SPYWARE
Trata-se de um programa espião (spy em inglês = espião).
É um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas
para terceiros.
29. KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador;
Dentre as informações capturadas podem estar o texto de
um e-mail, dados digitados na declaração de Imposto de
Renda e outras informações sensíveis, como senhas
bancárias e números de cartões de crédito.
30. SCREENLOGGER
Forma avançada de keylogger.
Capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse
é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
31. RANSOMWARES
São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo do
disco rígido;
Os responsáveis pelo software exigem da vítima um
pagamento pelo “resgate” dos dados.
32. ROOTKIT
Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido;
O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit;
É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
33. O que é segurança na internet?
Entendemos como Segurança na Internet todas os cuidados que
devemos ter para proteger os elementos que fazem parte da internet
enquanto infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos;
A segurança informática é responsável pela criação de métodos,
procedimentos e normas que buscam identificar e eliminar as
vulnerabilidades das informações e equipamentos físicos, como os
computadores;
Este tipo de segurança conta com bases de dados, arquivos e aparelhos
que fazem com que informações importantes não caiam em mãos de
pessoas erradas;
Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre recomendamos ter
um instalado nos seus equipamentos.
34.
35. Os principais riscos da Internet
Roubar informações
Corromper informações
Atacar sistemas ou equipamentos
Roubar identidade
Vender dados pessoais
Roubar dinheiro
36. Como evitar isso?
Se alguém lida com muitas informações e possui vários
equipamentos, como no caso de empresas, é melhor
solicitar ajuda de profissionais que trabalham com segurança
na Internet.
Por outro lado, como usuário comuns, podemos adotar
várias medidas preventivas, tais como manter ativos e
atualizados os antivírus em nossos aparelhos que acessam
à Internet, evitar fazer transações financeiras em redes
abertas ou em computadores públicos e verificar os arquivos
anexos de mensagens de estranhos, evitando baixá-los se
não tiver certeza do seu conteúdo.
Notas do Editor
Roteador ele roteia internet para uma área limitada.
Levado através da internet que entra dentro do computador, danificando seus arquivos e dados.
Pessoas que utiliza a internet para pegar informações importantes das pessoas, usando ate a suas identidades pessoais.