SlideShare uma empresa Scribd logo
1 de 25
Gleison leite da silva

 Estrutura física
 Conceitos
 Intranet e extranet
 Ameaças virtuais
 Segurança na internet.
Tópicos

 Atualmente compreende cabos de fibra-ótica
intercontinentais, a própria estrutura física da
telefônica pública e a comunicação sem fio. Assim,
para se conectar a Internet, basta ter acesso a rede
telefônica publica, cabos ou comunicação sem fio
interligados a uma Espinha Dorsal(estrutura principal
da rede) da Rede Mundial.
Estrutura fisica

 Os protocolos de comunicação usados para formar a internet
pertencem à família TCP / IP, que representam formas de
integrar diferentes computadores e outros dispositivos
electrónicos. Através desses protocolos de comunicações
unificados consegue-se que a lógica é alcançada seja
homogênea, de forma que fica relativamente simples
proporcionar um alcance internacional.
 A Internet oferece vários serviços, entre os quais estão os chat
via IRC ou a World Wide Web (WWW) que sao os conjuntos de
páginas web (ou sites) que são acessados de qualquer lugar,
sendo este ultimo tão bem sucedido que muitas vezes é
confundido com a própria rede, e na verdade é "apenas" uma
parte importante criada em 1990.
Conceito de Internet

 A origem da "rede das redes" remonta ao ano de 1969,
quando se conseguiu conectar as instituições acadêmicas
entre Utah e da Califórnia, nos EUA. Naquele momento a
rede foi chamada ARPANET, um nome que esteva ligado
em grande parte a ideia de que o país precisava se
defender de ataques nucleares, e portanto formar uma
rede de comunicação que que manteria integra e
funcional mesmo com a destruição de um de seus pontos.
Conceito de Internet

 Se a rede estavesse em série, a destruição de
qualquer ponto no meio cortaria a comunicação.
Entretanto a maneira descentralizada através de
pontos da ARPANET, na verdade, proveria uma
infra-estrutura capaz de resistir a um ataque nuclear.
Acontece que, segundo os especialistas, isso não foi o
único motivo para criá-la. Em 1972 esta rede pioneira
de comunicações foi mostrada a sociedade e sua
ideia se expandiu de tal maneira que em 1983
separou-se as aplicações civis e militares e passou-se
a chamar a mesma de Internet.
Conceito de Internet

 Toda esta infra-estrutura foi gradualmente passando de
universidades, agências governamentais e corporações
para a popularização da que existe hoje, se estabelecendo
como um artigo de consumo de massa, "engolindo"
outros meios de comunicação como rádio, TV , jornais,
revistas ou enciclopédias. A Internet é, de alguma forma,
a grande torre de Babel do século XXI, com milhões de
pessoas acessando e modificando seu conteúdo em blogs
e wikis, estabelecendo conversas diárias através de chats,
assistindo e enviando vídeos, músicas e outros materiais
que serão compartilhados com o mundo.
Conceito de Internet

 A intranet é uma rede interna, fechada e exclusiva,
com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado
somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras
palavras, tecnicamente é possível acessar intranets de
qualquer computador ligado à internet, caso a
mesma também esteja ligada à internet.
O que é Intranet?

 A grande questão é que as intranets são redes restritas e
fechadas a membros de um grupo ou funcionários de
uma empresa. Uma intranet é uma versão particular da
internet, que pode ou não estar conectada a esta. Essa
rede pode servir para troca de informação, mensagens
instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet
pode conectar empregados de uma empresa que
trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma
rede.
O que é Intranet?

 Quando alguma informação dessa intranet é aberta a
clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma
parte de sua rede para contato com o cliente, ou
permite uma interface de acesso dos fornecedores
essa rede com ele é chamada de extranet.
O que é Extranet?

 Tecnicamente, os sistemas que permitem isso são os
mesmos da intranet, com a diferença que aqui é
necessário um acesso à internet. A diferença básica
entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da
rede é a mesma. Só que em uma intranet, quem
gerencia é só uma empresa, enquanto que em uma
extranet, os gerentes são as várias empresas que
compartilham a rede.
O que é Extranet?

 Os vírus para PCs têm tirado o sono de muita gente.
Eles evoluíram desde suas origens, estão mais
sofisticados e adaptaram seus objetivos e
capacidades de infectar os computadores de forma
muitas vezes silenciosa.
Ameaças virtuais

 Adware
 É qualquer programa que executa automaticamente e exibe
uma grande quantidade de anúncios (ad = anúncio,
software = programa) sem a permissão do usuário.
 Backdoor (Porta dos Fundos)
 É um recurso utilizado por diversos malwares para garantir
acesso remoto ao sistema ou à rede infectada, explorando
falhas críticas não documentadas existentes em programas
instalados, softwares desatualizados e do firewall para abrir
portas do roteador.
Ameaças virtuais

 Browser Hijacker (sequestro do navegador)
 É um tipo de vírus que tem por objetivo a alteração das principais
configurações do navegador. Quando instalado, altera a homepage
e os mecanismos de busca. Exibem anúncios em sites legítimos e
redirecionam a vítima para sites maliciosos que podem conter
exploits ou outras pragas digitais.
 Cavalo de Troia (Trojan Horse)
 Conhecidos por normalmente responder pelo primeiro estágio de
infecção de dispositivos digitais, os Cavalos de Troia têm como
objetivo manter-se ocultos enquanto baixam e instalam ameaças
mais robustas em computadores e laptops. Podendo vir em
arquivos de música, mensagens de e-mail, escondidos em
downloads e sites maliciosos, se aproveitam de vulnerabilidades
do navegador utilizado para instalar a praga no computador.
Ameaças virtuais

 Rogue Security Software
 Rogueware é um vampiro que busca sugar suas informações
confidenciais para roubar dinheiro. Esses softwares maliciosos se
passam por programas de segurança (como antivírus ou
antispywares) e de otimização, e são abertos sem a interferência do
usuário, exibindo resultados de uma varredura por vírus, que
mostram a detecção de diversas infecções – que na verdade não
existem, ou de diversas otimizações disponíveis para “turbinar” o
computador.
 Rootkit
 Rootkit são trojans que utilizam métodos avançados de
programação para serem instalados em camadas profundas ou não
documentadas do sistema operacional. Seus aspectos mais
devastadores são sua capacidade de se autorrecuperar,
reinstalando-se mesmo após limpeza do computador e sua rápida
disseminação.
Ameaças virtuais

 Spyware
 Os spywares são programas espiões utilizados para captar
informações sobre os costumes dos usuários na internet,
com o propósito de distribuir propaganda “customizada”.
 Time Bomb
 É um malware de contagem regressiva. Uma ameaça
programada para ser executada em um determinado
momento no sistema operacional, causando danos.
Ameaças virtuais

 Worm (verme)
 Podem se autorreplicar sem a necessidade de infectar arquivos
legítimos, criando cópias funcionais de si mesmos. Essas características
permitem que os worms se espalhem por redes de computadores e
drives USB. Também podem ser distribuídos por mensagens de e-
mail, criando anexos maliciosos e os enviando para as listas de contato
da conta invadida.
 Greyware
 Situa-se na chamada zona cinzenta, entre o software normal e um
vírus, causando mais irritação que problemas, como programas de
piada e adware. Greyware refere-se a uma ampla gama de programas
que são instalados sem o consentimento do usuário e rodam em seus
computadores.
Ameaças virtuais

 Joke Program
 Tratam-se de programas ou códigos criados para causar
danos temporários ao sistema operacional, como
travamentos e mudanças inesperadas de comportamento.
Os códigos dessa categoria não causam nenhum dano real
ao computador.
 Keylogger
 Os keyloggers são programas de computador capazes de
monitorar, armazenar e enviar todas as teclas digitadas pela
vítima para um cracker. Atualmente, os keyloggers são
incorporados em outros códigos maliciosos como trojans,
para o roubo de logins ou dados bancários.
Ameaças virtuais

 Macros
 Os Macros são uma série de comandos automatizados que podem
ser configurados em softwares como Word e Excel. Dessa forma,
muitos documentos com instruções maliciosas podem ser criados,
infectando outros arquivos ou executando ações prejudiciais toda
vez que eles forem executados. Em sua grande maioria, a ação é
realizada ao abrir ou fechar um documento dessa extensão.
 Ransonware
 São códigos maliciosos que sequestram arquivos ou todo o sistema
da vítima por meio de técnicas de criptografia. Após o
“sequestro”, o malware exibe mensagens exigindo o depósito de
uma quantia em dinheiro, ou a compra de um determinado
produto, prometendo o envio de senha que irá liberar os arquivos.
Porém, mesmo após o pagamento, a vítima não recebe senha
alguma.
Ameaças virtuais

 Trojan Banking
 É o trojan caracterizado pelo roubo de dados bancários, de
sites de compras, redes sociais e servidores de e-mail. As
técnicas são as mesmas de um trojan comum, sendo
distribuído como um programa ou arquivo legítimo, em
sites infectados ou mensagens de e-mail.
 Vírus Stealth
 São malwares que utilizam técnicas de programação para
evitar a detecção por ferramentas de segurança. A maioria
utiliza métodos de criptografia, embaralhando o código
para que o antivírus não o reconheça como malicioso.
Ameaças virtuais

Ameaças virtuais

 Internet já está presente no cotidiano de grande
parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a
vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia.
Segurança na internet.

 Estes são apenas alguns exemplos de como você
pode utilizar a Internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma
segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja
informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias.
Segurança na internet.

 Alguns destes riscos são:
 Acesso a conteúdos
 Contato com pessoas mal-intencionadas
 Furtos de identidade
 Furtos e perda de dados:
 Invasão de privacidade:
 Divulgação de boatos:
 Dificuldade de exclusão:
 Dificuldade de detectar e expressar sentimentos
 Dificuldade de manter sigilo
 Uso excessivo:
 Plágio e violação de direitos autorais
Segurança na internet.

 Com este trabalho podemos esclarecer mais sobre as
pessoas em relação a segurança na internet e aos seus
perigos e ficamos a perceber e a saber alguns dos
perigos que a internet oferece.
conclusão

Mais conteúdo relacionado

Mais procurados

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Marta Durão Nunes
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e FirewallMariana Brito
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 

Mais procurados (19)

Internet
InternetInternet
Internet
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Virus
VirusVirus
Virus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Informatica
InformaticaInformatica
Informatica
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 

Semelhante a A internet (20)

Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Internet
InternetInternet
Internet
 
Informática
Informática Informática
Informática
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Internet
InternetInternet
Internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

A internet

  • 2.   Estrutura física  Conceitos  Intranet e extranet  Ameaças virtuais  Segurança na internet. Tópicos
  • 3.   Atualmente compreende cabos de fibra-ótica intercontinentais, a própria estrutura física da telefônica pública e a comunicação sem fio. Assim, para se conectar a Internet, basta ter acesso a rede telefônica publica, cabos ou comunicação sem fio interligados a uma Espinha Dorsal(estrutura principal da rede) da Rede Mundial. Estrutura fisica
  • 4.   Os protocolos de comunicação usados para formar a internet pertencem à família TCP / IP, que representam formas de integrar diferentes computadores e outros dispositivos electrónicos. Através desses protocolos de comunicações unificados consegue-se que a lógica é alcançada seja homogênea, de forma que fica relativamente simples proporcionar um alcance internacional.  A Internet oferece vários serviços, entre os quais estão os chat via IRC ou a World Wide Web (WWW) que sao os conjuntos de páginas web (ou sites) que são acessados de qualquer lugar, sendo este ultimo tão bem sucedido que muitas vezes é confundido com a própria rede, e na verdade é "apenas" uma parte importante criada em 1990. Conceito de Internet
  • 5.   A origem da "rede das redes" remonta ao ano de 1969, quando se conseguiu conectar as instituições acadêmicas entre Utah e da Califórnia, nos EUA. Naquele momento a rede foi chamada ARPANET, um nome que esteva ligado em grande parte a ideia de que o país precisava se defender de ataques nucleares, e portanto formar uma rede de comunicação que que manteria integra e funcional mesmo com a destruição de um de seus pontos. Conceito de Internet
  • 6.   Se a rede estavesse em série, a destruição de qualquer ponto no meio cortaria a comunicação. Entretanto a maneira descentralizada através de pontos da ARPANET, na verdade, proveria uma infra-estrutura capaz de resistir a um ataque nuclear. Acontece que, segundo os especialistas, isso não foi o único motivo para criá-la. Em 1972 esta rede pioneira de comunicações foi mostrada a sociedade e sua ideia se expandiu de tal maneira que em 1983 separou-se as aplicações civis e militares e passou-se a chamar a mesma de Internet. Conceito de Internet
  • 7.   Toda esta infra-estrutura foi gradualmente passando de universidades, agências governamentais e corporações para a popularização da que existe hoje, se estabelecendo como um artigo de consumo de massa, "engolindo" outros meios de comunicação como rádio, TV , jornais, revistas ou enciclopédias. A Internet é, de alguma forma, a grande torre de Babel do século XXI, com milhões de pessoas acessando e modificando seu conteúdo em blogs e wikis, estabelecendo conversas diárias através de chats, assistindo e enviando vídeos, músicas e outros materiais que serão compartilhados com o mundo. Conceito de Internet
  • 8.   A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet. O que é Intranet?
  • 9.   A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede. O que é Intranet?
  • 10.   Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. O que é Extranet?
  • 11.   Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede. O que é Extranet?
  • 12.   Os vírus para PCs têm tirado o sono de muita gente. Eles evoluíram desde suas origens, estão mais sofisticados e adaptaram seus objetivos e capacidades de infectar os computadores de forma muitas vezes silenciosa. Ameaças virtuais
  • 13.   Adware  É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.  Backdoor (Porta dos Fundos)  É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Ameaças virtuais
  • 14.   Browser Hijacker (sequestro do navegador)  É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.  Cavalo de Troia (Trojan Horse)  Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador. Ameaças virtuais
  • 15.   Rogue Security Software  Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.  Rootkit  Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação. Ameaças virtuais
  • 16.   Spyware  Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.  Time Bomb  É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos. Ameaças virtuais
  • 17.   Worm (verme)  Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e- mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.  Greyware  Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores. Ameaças virtuais
  • 18.   Joke Program  Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.  Keylogger  Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários. Ameaças virtuais
  • 19.   Macros  Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão.  Ransonware  São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma. Ameaças virtuais
  • 20.   Trojan Banking  É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.  Vírus Stealth  São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso. Ameaças virtuais
  • 22.   Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Segurança na internet.
  • 23.   Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Segurança na internet.
  • 24.   Alguns destes riscos são:  Acesso a conteúdos  Contato com pessoas mal-intencionadas  Furtos de identidade  Furtos e perda de dados:  Invasão de privacidade:  Divulgação de boatos:  Dificuldade de exclusão:  Dificuldade de detectar e expressar sentimentos  Dificuldade de manter sigilo  Uso excessivo:  Plágio e violação de direitos autorais Segurança na internet.
  • 25.   Com este trabalho podemos esclarecer mais sobre as pessoas em relação a segurança na internet e aos seus perigos e ficamos a perceber e a saber alguns dos perigos que a internet oferece. conclusão

Notas do Editor

  1. O crime de ameaça, por exemplo, hoje, como um dos que avançou muito na web, classifica-se como aquele em que agente quer impingir, através de escrita ou de imagem, uma ofensa grave a alguém o avisando de que será vítima de algum mal ainda que seja em tom de piada ou brincadeira.