2. Pesquisa e apresentação: Internet.
Estrutura física
Conceitos
Intranet
Extranet
Ameaças virtuais
Segurança na internet
3. Estrutura física
A internet é formada por um conjunto de redes governamentais,
universitárias, comerciais, militares e científicas Onde estas estão
interligadas entre si, onde cada empresa ou entidade é responsável por
manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a
uma linha de alta velocidade chamada backbone (linha responsável pela
conexão de redes).
5. Conceitos
www: O www é sigla de World Wide Web, nome dado à plataforma onde
ficam armazenadas as páginas que iremos acessar.
Navegador: os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome ,
Safari e Opera são alguns dos navegadores mais utilizados atualmente.
6. Domínio: Domínio é um nome que serve para localizar e identificar
conjuntos de computadores na internet. O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de
computadores na Internet. Que nada mais é que o nome do site a parte
do endereço, ele identifica o nome da empresa, produto, serviço ou
pessoa.
7. Url: Url é um endereço virtual com um caminho que indica onde está o
que o usuário procura, e pode ser tanto um arquivo, como uma máquina,
uma página, um site, uma pasta etc. Url também pode ser o link ou
endereço de um site.
8. Intranet
Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras,
trata-se duma rede privada dentro de uma organização que está de acordo
com os mesmos padrões da Internet, acessível apenas por membros da
organização, empregados ou terceiros com autorização de acesso. Tal
como na própria Internet, as intranets são usadas para compartilhar
informações. Intranets seguras são presentemente o sistema de mais
rápido crescimento da Internet, porque é muito menos caro do que
construir e gerir redes privadas virtuais baseadas em protocolos
proprietários. O principal objetivo de uma intranet é compartilhar
informações sobre a organização e recursos de computação entre os
utilizadores. Uma intranet também pode ser usada para facilitar o
trabalho em grupo.
9. Extranet
Extranet refere-se a uma rede de computadores que utiliza a Internet para
partilhar parte de seu sistema de informação com segurança. Uma
Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais. As empresas utilizam esse sistema para manter o
relacionamento com seus parceiros, clientes e fornecedores. No plano
educacional, ele pode ser utilizado para acesso a ambientes de aula
virtuais, entre outros propósitos.
10. Ameaças Virtuais
VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando o computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
11. WORMS: São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de redes, enviando
cópias de si mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos).
12. BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação com
o invasor, permitindo que o bot seja controlado remotamente.
BOTNET: Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta geralmente
por milhares desses elementos maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor. Um invasor que
tenha controle sobre uma botnet pode utilizá-la para aumentar a
potência de seus ataques.
13. TROJANHORSE: É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos, protetor de
tela, jogo etc. Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador
para que ele possa ser invadido.
SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É
um programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
14. KEYLOGGER: Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
15. RANSOMWARES: São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
ROOTKIT: Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de
programas que fornece estes mecanismos é conhecido como rootkit. É
muito importante ficar claro que o nome rootkit não indica que as
ferramentas que o compõem são usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para mantê-lo.
16. Segurança na internet.
Entendemos como Segurança na Internet todas os cuidados que devemos
ter para proteger os elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos. A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e eliminar as
vulnerabilidades das informações e equipamentos físicos, como os
computadores. Este tipo de segurança conta com bases de dados, arquivos
e aparelhos que fazem com que informações importantes não caiam em
mãos de pessoas erradas. Uma das melhores formas de se manter seguro
na internet é usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
17. Conclusão
As novas tecnologias transformam o conceito de conhecimento e, dentre
os novos meios tecnológicos que se apresentam, a internet é, sem dúvida,
o mais revolucionário deles. A rede mundial é uma grande aliada da
educação, pois, além de cativar o aluno, facilita no processo de ensino-
aprendizagem, ajudando a desenvolver capacidade de pesquisa e
ampliação das relações sociais e de comunicação.