SlideShare uma empresa Scribd logo
1 de 36
Engenharia Civil Lalleska Brandão
A Estrutura da Internet
Introdução
O primeiro termo que costuma surgir nas cabeças
do mundo moderno é a internet, que já se tornou
uma parte muito significativa na vida de grande
parcela da população mundial, pois apresenta
muita facilidade de acesso e abrange uma
imensidão de assuntos que estão presentes no
cotidiano.
Cliente e Servidor
 Encontramos duas extremidades distintas associadas a
navegação e troca de dados e arquivos;
 O cliente e o servidor;
 A comunicação entre eles ocorre através de protocolos, que
podem ser descritos como a “linguagem” que os
computadores utilizam para se comunicar.
TCP/IP
 Foram os primeiros a serem definidos;
 É hoje uma sequencia de protocolos indispensável;
 Já que a maioria das LANs exige que ele seja utilizado;
 São usados para garantir que os dados realmente
alcançarão seu destino e chegarão na ordem correta.
LAN
 LAN (Local Area Network ou Rede Local);
 É um conjunto de computadores conectados entre si, que
trocam e compartilham informações;
 É formada normalmente por máquinas comuns;
 Que possuem uma configuração limitada;
 Pode variar de centenas a milhares de utilizadores,
dependendo do aspecto geográfico do local em que está
atuando.
MAN
 MAN (Metropolitan Area Network ou Rede de Área
Metropolitana)
 Denominação que se da quando a área de cobertura da rede
utilizada passa dos dez quilometros;
 Essa rede abrange um território maior, como cidades ou
grandes municipios, e a interação ocorre.
WAN
 WAN (Wide Area Network ou Rede de longa distância);
 remete á conexão de máquinas numa escala geográfica de
grandes proporções, como países e continentes;
 Ligando uma enorme quantidade de LANs entre si;
 A internet é a maior WAN que já existiu.
Roteador
 O objetivo é permitir que vários computadores distintos
acessem uma determinada rede;
 Ele permite que as máquinas troquem arquivos entre elas;
 Organizando os dados que irão trafegar entre as conexões e
decidindo o melhor caminho para que isso aconteça;
 Esse caminho nem sempre é o mais curto, mas deve ser o
mais eficaz possível;
 Pode-se definir melhor o roteador como um “encaminhador”.
Comutador
 O comutador (ou switch) é um aparelho que liga os dados de
um computador diretamente a outro;
 Poderia ser definido como um canal de comunicação
exclusivo para as duas máquinas;
 Faz com que as informações enviadas sejam recebidas
apenas por um computador;
 Evitando a propagação desnecessária para outras
máquinas, e otimizando o processo, evitando a lentidão na
troca de dados.
Proxy
 O proxy é uma máquina que funciona como um intermediário entre
redes locais e a internet, sendo destinado em sua grande maioria
para web;
 Normalmente são instalados em máquinas com caracteristicas mais
avançadas que a dos clientes, que podem armazenar mais
documentos;
 Pode desempenhar além de tudo a função de filtrar o conteúdo,
comparando o pedido do cliente com a resposta do server, e
liberando o que é permitido passar e interrompendo o que for
proibido;
 Se for necessário, o proxy pode ser usado para autenticar quem
estiver se conectando, através de um login e uma palavra chave,
liberando assim o acesso somente a pessoas autorizadas.
Firewall
 É usado para proteger um computador ou uma rede de
computadores da invasão de intrusos que podem estar presentes na
internet;
 Analisando o IP do computador que emite e do computador que
recebe um determinado pacote de dados;
 identificando esses pacotes, direcionando-os para suas respectivas
portas, filtrando o que passa de uma rede para a outra, e permitindo
que os computadores da LAN se conectem;
 Ele é encontrado tanto na forma de programa (software) como na
forma física (hardware);
 O fluxo de entrada e saída de informações com a web pode ser
controlado através dele.
O que é WWW?
 WWW é a sigla para World Wide Web, que significa rede de
alcance mundial, em português;
 O www é um sistema em hipermídia;
 É a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet;
 Onde é possível acessar qualquer site para consulta na
Internet;
 Capaz de conectar o mundo, como se fosse uma teia.
WEB
Funciona através de três parâmetros:
 URL, que especifica o endereço único que cada página vai
receber, e é como ela vai ser encontrada quando os usuários
digitarem;
 HTTP, que é um protocolo de comunicação que permite a
transferência de informação entre redes;
 HTML, que é um método de codificar a informação da
internet, para ser exibida de diversas maneiras.
O que é Navegador?
 Um web browser ou navegador é um aplicativo que opera através da
internet, interpretando arquivos e sites web desenvolvidos com
frequência em código HTML que contém informação e conteúdo em
hipertexto de todas as partes do mundo.
 Os navegadores mais populares são a internet explorer, mozila
firefox, safari e alguns outros. Cada um deles possui diferentes
características, mas em geral existe um critério compartilhado que
lhes permite mostrar tanto textos como gráficos, vídeos, sons,
animações e até executar programas;
 A principal função do navegador é colocar ao alcance do usuário de
forma rápida e simples toda informação carregada ou incluída na
World Wide Web, ou simplesmente na Web, por usuários e criadores
de todo mundo.
tipos de navegadores de web
Mais
Usados
Internet
Explorer
Opera
Mozilla
Firefox
Google
Chrme
O que é Domínio?
 Serve para localizar e identificar conjuntos
de computadores na internet.
 Foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos
que memorizar uma sequencia grande de números.
 Pelas atuais regras, para que o registro de um domínio seja
efetivado, são necessários ao menos dois
servidores DNS conectados à Internet e já configurados para
o domínio que está sendo solicitado.
O que é URL?
 URL é o endereço de um recurso disponível em uma rede,
seja a rede internet ou intranet, e significa em inglês Uniform
Resource Locator, e em português é conhecido por Localizador
Padrão de Recursos.
 Em outras palavras, url é um endereço virtual com um caminho
que indica onde está o que o usuário procura, e pode ser tanto
um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.
 Um URL é composto de um protocolo, que pode ser tanto HTTP,
que é um protocolo de comunicação, FTP que é uma forma
rápida de transferir arquivos na internet etc.
O que é Intranet?
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e muitas vezes
liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é
necessária, já que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador ligado à internet,
caso a mesma também esteja ligada à internet;
 A grande questão é que as intranets são redes restritas e fechadas a
membros de um grupo ou funcionários de uma empresa. Uma intranet é
uma versão particular da internet, que pode ou não estar conectada a
esta. Essa rede pode servir para troca de informação, mensagens
instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento
de sites ou serviços online. Uma intranet pode conectar empregados de
uma empresa que trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes departamentos
de uma mesma empresa em uma mesma rede.
O que é Extranet?
 Quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de
extranet. Se sua empresa tem uma intranet e seu fornecedor também e
ambas essas redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem, essa rede
compartilhada é conhecida como extranet. Ainda, se sua empresa abre
uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele é chamada de
extranet;
 Tecnicamente, os sistemas que permitem isso são os mesmos da
intranet, com a diferença que aqui é necessário um acesso à internet. A
diferença básica entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma.
Só que em uma intranet, quem gerencia é só uma empresa, enquanto
que em uma extranet, os gerentes são as várias empresas que
compartilham a rede.
Conheça as principais ameaças
virtuais
 VÍRUS
 WORMS
 BOT
 BOTNET
 TROJANHORSE
 SPYWARE
 KEYLOGGER
 SCREENLOGGER
 RANSOMWARES
 ROOTKIT
VÍRUS
 São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles;
 Quando o arquivo é aberto na memória RAM, o vírus
também é;
 Se propaga infectando o computador;
 Inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos;
 O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
WORMS
 São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador;
 Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar;
 Worms são notadamente responsáveis por consumir muitos
recursos;
 Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar;
 Podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
BOT
 É um programa capaz de se propagar automaticamente;
 Explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador;
 Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor;
 Permitindo que o bot seja controlado remotamente;
 Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do
usuário.
BOTNET
 Uma rede infectada por bots é denominada de botnet;
 Sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando
o comando de um invasor;
 Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques;
 Para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
TROJANHORSE
 Aparentemente inofensivo que entra em seu computador na
forma de cartão virtual, álbum de fotos, protetor de tela, jogo
etc.
 Executado, parece lhe divertir, mas, por trás abre portas de
comunicação do seu computador para que ele possa
ser invadido;
 O cavalo de troia distingue-se de um vírus ou de um worm
por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente.
SPYWARE
 Trata-se de um programa espião (spy em inglês = espião).
 É um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas
para terceiros.
KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador;
 Dentre as informações capturadas podem estar o texto de
um e-mail, dados digitados na declaração de Imposto de
Renda e outras informações sensíveis, como senhas
bancárias e números de cartões de crédito.
SCREENLOGGER
 Forma avançada de keylogger.
 Capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse
é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
RANSOMWARES
 São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo do
disco rígido;
 Os responsáveis pelo software exigem da vítima um
pagamento pelo “resgate” dos dados.
ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido;
 O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit;
 É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
O que é segurança na internet?
 Entendemos como Segurança na Internet todas os cuidados que
devemos ter para proteger os elementos que fazem parte da internet
enquanto infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos;
 A segurança informática é responsável pela criação de métodos,
procedimentos e normas que buscam identificar e eliminar as
vulnerabilidades das informações e equipamentos físicos, como os
computadores;
 Este tipo de segurança conta com bases de dados, arquivos e aparelhos
que fazem com que informações importantes não caiam em mãos de
pessoas erradas;
 Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre recomendamos ter
um instalado nos seus equipamentos.
Os principais riscos da Internet
 Roubar informações
 Corromper informações
 Atacar sistemas ou equipamentos
 Roubar identidade
 Vender dados pessoais
 Roubar dinheiro
Como evitar isso?
 Se alguém lida com muitas informações e possui vários
equipamentos, como no caso de empresas, é melhor
solicitar ajuda de profissionais que trabalham com segurança
na Internet.
 Por outro lado, como usuário comuns, podemos adotar
várias medidas preventivas, tais como manter ativos e
atualizados os antivírus em nossos aparelhos que acessam
à Internet, evitar fazer transações financeiras em redes
abertas ou em computadores públicos e verificar os arquivos
anexos de mensagens de estranhos, evitando baixá-los se
não tiver certeza do seu conteúdo.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Conceitos básicos de info
Conceitos básicos de infoConceitos básicos de info
Conceitos básicos de info
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Curso internet
Curso internetCurso internet
Curso internet
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Internet
InternetInternet
Internet
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Aula - Intranet
Aula - IntranetAula - Intranet
Aula - Intranet
 
Internet
InternetInternet
Internet
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 

Semelhante a Trabalho de informatica slide

Semelhante a Trabalho de informatica slide (20)

A internet
A internetA internet
A internet
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Internet
InternetInternet
Internet
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Slide info
Slide infoSlide info
Slide info
 
Internet
InternetInternet
Internet
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
WebDesign - Aula01 - Introdução à Internet.pptx
WebDesign - Aula01 - Introdução à Internet.pptxWebDesign - Aula01 - Introdução à Internet.pptx
WebDesign - Aula01 - Introdução à Internet.pptx
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Introdução à internet
Introdução à internetIntrodução à internet
Introdução à internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 

Trabalho de informatica slide

  • 2. A Estrutura da Internet Introdução O primeiro termo que costuma surgir nas cabeças do mundo moderno é a internet, que já se tornou uma parte muito significativa na vida de grande parcela da população mundial, pois apresenta muita facilidade de acesso e abrange uma imensidão de assuntos que estão presentes no cotidiano.
  • 3. Cliente e Servidor  Encontramos duas extremidades distintas associadas a navegação e troca de dados e arquivos;  O cliente e o servidor;  A comunicação entre eles ocorre através de protocolos, que podem ser descritos como a “linguagem” que os computadores utilizam para se comunicar.
  • 4. TCP/IP  Foram os primeiros a serem definidos;  É hoje uma sequencia de protocolos indispensável;  Já que a maioria das LANs exige que ele seja utilizado;  São usados para garantir que os dados realmente alcançarão seu destino e chegarão na ordem correta.
  • 5. LAN  LAN (Local Area Network ou Rede Local);  É um conjunto de computadores conectados entre si, que trocam e compartilham informações;  É formada normalmente por máquinas comuns;  Que possuem uma configuração limitada;  Pode variar de centenas a milhares de utilizadores, dependendo do aspecto geográfico do local em que está atuando.
  • 6. MAN  MAN (Metropolitan Area Network ou Rede de Área Metropolitana)  Denominação que se da quando a área de cobertura da rede utilizada passa dos dez quilometros;  Essa rede abrange um território maior, como cidades ou grandes municipios, e a interação ocorre.
  • 7. WAN  WAN (Wide Area Network ou Rede de longa distância);  remete á conexão de máquinas numa escala geográfica de grandes proporções, como países e continentes;  Ligando uma enorme quantidade de LANs entre si;  A internet é a maior WAN que já existiu.
  • 8. Roteador  O objetivo é permitir que vários computadores distintos acessem uma determinada rede;  Ele permite que as máquinas troquem arquivos entre elas;  Organizando os dados que irão trafegar entre as conexões e decidindo o melhor caminho para que isso aconteça;  Esse caminho nem sempre é o mais curto, mas deve ser o mais eficaz possível;  Pode-se definir melhor o roteador como um “encaminhador”.
  • 9. Comutador  O comutador (ou switch) é um aparelho que liga os dados de um computador diretamente a outro;  Poderia ser definido como um canal de comunicação exclusivo para as duas máquinas;  Faz com que as informações enviadas sejam recebidas apenas por um computador;  Evitando a propagação desnecessária para outras máquinas, e otimizando o processo, evitando a lentidão na troca de dados.
  • 10. Proxy  O proxy é uma máquina que funciona como um intermediário entre redes locais e a internet, sendo destinado em sua grande maioria para web;  Normalmente são instalados em máquinas com caracteristicas mais avançadas que a dos clientes, que podem armazenar mais documentos;  Pode desempenhar além de tudo a função de filtrar o conteúdo, comparando o pedido do cliente com a resposta do server, e liberando o que é permitido passar e interrompendo o que for proibido;  Se for necessário, o proxy pode ser usado para autenticar quem estiver se conectando, através de um login e uma palavra chave, liberando assim o acesso somente a pessoas autorizadas.
  • 11. Firewall  É usado para proteger um computador ou uma rede de computadores da invasão de intrusos que podem estar presentes na internet;  Analisando o IP do computador que emite e do computador que recebe um determinado pacote de dados;  identificando esses pacotes, direcionando-os para suas respectivas portas, filtrando o que passa de uma rede para a outra, e permitindo que os computadores da LAN se conectem;  Ele é encontrado tanto na forma de programa (software) como na forma física (hardware);  O fluxo de entrada e saída de informações com a web pode ser controlado através dele.
  • 12.
  • 13. O que é WWW?  WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português;  O www é um sistema em hipermídia;  É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet;  Onde é possível acessar qualquer site para consulta na Internet;  Capaz de conectar o mundo, como se fosse uma teia.
  • 14. WEB Funciona através de três parâmetros:  URL, que especifica o endereço único que cada página vai receber, e é como ela vai ser encontrada quando os usuários digitarem;  HTTP, que é um protocolo de comunicação que permite a transferência de informação entre redes;  HTML, que é um método de codificar a informação da internet, para ser exibida de diversas maneiras.
  • 15. O que é Navegador?  Um web browser ou navegador é um aplicativo que opera através da internet, interpretando arquivos e sites web desenvolvidos com frequência em código HTML que contém informação e conteúdo em hipertexto de todas as partes do mundo.  Os navegadores mais populares são a internet explorer, mozila firefox, safari e alguns outros. Cada um deles possui diferentes características, mas em geral existe um critério compartilhado que lhes permite mostrar tanto textos como gráficos, vídeos, sons, animações e até executar programas;  A principal função do navegador é colocar ao alcance do usuário de forma rápida e simples toda informação carregada ou incluída na World Wide Web, ou simplesmente na Web, por usuários e criadores de todo mundo.
  • 16. tipos de navegadores de web Mais Usados Internet Explorer Opera Mozilla Firefox Google Chrme
  • 17. O que é Domínio?  Serve para localizar e identificar conjuntos de computadores na internet.  Foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequencia grande de números.  Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado.
  • 18. O que é URL?  URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.  Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site.  Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet etc.
  • 19. O que é Intranet?  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet;  A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  • 20. O que é Extranet?  Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet;  Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • 21. Conheça as principais ameaças virtuais  VÍRUS  WORMS  BOT  BOTNET  TROJANHORSE  SPYWARE  KEYLOGGER  SCREENLOGGER  RANSOMWARES  ROOTKIT
  • 22.
  • 23. VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles;  Quando o arquivo é aberto na memória RAM, o vírus também é;  Se propaga infectando o computador;  Inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos;  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 24. WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador;  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar;  Worms são notadamente responsáveis por consumir muitos recursos;  Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar;  Podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 25. BOT  É um programa capaz de se propagar automaticamente;  Explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador;  Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor;  Permitindo que o bot seja controlado remotamente;  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 26. BOTNET  Uma rede infectada por bots é denominada de botnet;  Sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor;  Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques;  Para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 27. TROJANHORSE  Aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.  Executado, parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido;  O cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
  • 28. SPYWARE  Trata-se de um programa espião (spy em inglês = espião).  É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 29. KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador;  Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 30. SCREENLOGGER  Forma avançada de keylogger.  Capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 31. RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido;  Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 32. ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido;  O conjunto de programas que fornece estes mecanismos é conhecido como rootkit;  É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 33. O que é segurança na internet?  Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos;  A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores;  Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas;  Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 34.
  • 35. Os principais riscos da Internet  Roubar informações  Corromper informações  Atacar sistemas ou equipamentos  Roubar identidade  Vender dados pessoais  Roubar dinheiro
  • 36. Como evitar isso?  Se alguém lida com muitas informações e possui vários equipamentos, como no caso de empresas, é melhor solicitar ajuda de profissionais que trabalham com segurança na Internet.  Por outro lado, como usuário comuns, podemos adotar várias medidas preventivas, tais como manter ativos e atualizados os antivírus em nossos aparelhos que acessam à Internet, evitar fazer transações financeiras em redes abertas ou em computadores públicos e verificar os arquivos anexos de mensagens de estranhos, evitando baixá-los se não tiver certeza do seu conteúdo.

Notas do Editor

  1. Roteador ele roteia internet para uma área limitada.
  2. Levado através da internet que entra dentro do computador, danificando seus arquivos e dados.
  3. Pessoas que utiliza a internet para pegar informações importantes das pessoas, usando ate a suas identidades pessoais.