O documento discute a estrutura física da internet, incluindo meios de transmissão como fibra ótica e cabo coaxial. Também aborda conceitos como World Wide Web, navegadores, domínio, URL, ameaças virtuais como vírus e worms, e medidas de segurança na internet.
3. ESTRUTURA FÍSICA
Meios físicos de transmissão
Utilizados para transportar os sinais da rede de um
dispositivo para outro
Tipos
Guiados – Par trançado, fibra ótica, cabo coaxial
Não Guiados – Rádio, infravermelho, micro-ondas, laser
Fatores que influenciam a capacidade de transmissão
Distância, largura de banda, tipo de modulação, fenômenos da
natureza
5. WORLD WIDE WEB (WWW)
É um sistema de informações distribuídas,
baseado em hipermídia
Padrão Gráfico da Internet
Textos
Imagens
Vídeos
Sons
Ou mesmo um software de navegação pela rede
(Browser)
6. NAVEGADORES
É um programa que deve ser instalado nos
computadores para permitir o acesso aos sites em que
deseja visitar.
Características
voltar para a página anterior;
ir para página posterior;
recarregar (refresh) a página atual;
espaço para digitar a URL;
estratégias para escolher sites favoritos e o conceito de
abas (entre outros).
Uma outra característica comum entre eles é apresentar
um histórico dos sites navegados ao longo do tempo.
9. DOMÍNIO
É um nome que serve para localizar e identificar você ou sua
empresa na Internet.
Objetivo:
facilitar a memorização dos endereços de computadores na
Internet. Sem ele, teríamos que memorizar uma sequência
grande de números.
Cada computador ligado à Internet necessita de um endereço
para ser localizado pela linguagem da rede chamada de IP ou
Internet Protocol. Os endereços IP são compostos por uma
sequência de números, como por exemplo: 185.713.706.14.
Para consultar um site o seu navegador (browser) necessita
do endereço IP onde o site está alojado.
A divulgação de domínios na internet fica a cargo das entidades
registradoras que, se utilizam do protocolo
hierárquico DNS para publicar as informações.
10. URL
"Uniform Resource Locator" que foram traduzidas para
a língua portuguesa como Localizador Uniforme de
Recursos. Se refere ao endereço de rede no qual se
encontra algum recurso informático, como por exemplo
um arquivo de computador ou um dispositivo periférico.
11. Nas redes TCP/IP, um URL completo possui a seguinte estrutura:
esquema://domínio:porta/caminho/recurso?query_string#fragmento
esquema é o protocolo. Poderá ser HTTP, HTTPS, FTP etc.
domínio é o endereço da máquina: designa o servidor que disponibiliza o
documento ou recurso solicitado.
porta é o ponto lógico no qual se pode executar a conexão com o
servidor. (opcional)
caminho especifica o local (geralmente num sistema de arquivos) onde
se encontra o recurso, dentro do servidor.
Aquery string é um conjunto de um ou mais pares "pergunta-resposta" ou
"parâmetro-argumento" (como por exemplo nome=fulano, em que nome
pode ser, por exemplo, uma variável, e fulano é o valor (argumento)
atribuído a nome). É uma string enviada ao servidor para que seja
possível filtrar ou mesmo criar o recurso. (opcional)
fragmento é uma parte ou posição específica dentro do recurso.
(opcional)
12. INTRANET
A intranet é uma rede de computadores privada que
assenta sobre a suíte de protocolos da Internet,
porém, de uso exclusivo de um determinado local,
como, por exemplo, a rede de uma empresa, que só
pode ser acessada pelos seus utilizadores ou
colaboradores internos.
13. Vejamos alguns exemplos de aplicabilidade da intranet
numa empresa, para que possamos compreender melhor:
Um departamento de tecnologia disponibiliza aos seus
colaboradores um sistema de abertura de chamada
técnica;
Um departamento de RH anuncia vagas internas
disponíveis;
Um departamento de pessoal disponibiliza formulários de
alteração de endereço, vale transporte, etc;
Um diretor em reunião em outro país, acedendo os
dados corporativos da empresa, por meio de uma senha
de acesso.
14. EXTRANET
É uma rede de computadores que permite acesso
externo controlado, para negócios específicos ou
propósitos educacionais.
Contexto de business-to-business
É uma extensão de uma intranet da organização
que é estendida para usuários externos à
organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros
usuários da Internet.
15. Vantagens Empresariais:
Facilidade de acesso
Colaboração
Integração da informação
Redução de transação de informação
Custos com serviços
Controle de acesso à informação
16. AMEAÇAS VIRTUAIS
Os ataques a computadores são ações praticadas
por softwares projetados com intenções danosas.
As consequências são bastante variadas, como:
instrução de infectar ou invadir computadores alheios
danificar seus componentes de hardware ou software,
através da exclusão de arquivos, alterando o
funcionamento da máquina .
17. Algumas destas ameaças e suas principais características:
VÍRUS
São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus também é,
e, a partir daí se propaga infectando o computador, isto é,
inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
WORMS
São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
18. BOT
É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador.
BOTNET
Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos
que ficam residentes nas máquinas, aguardando o
comando de um invasor.
TROJANHORSE
É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo etc.
19. SPYWARE
Trata-se de um programa espião (spy em inglês = espião). É
um programa que tem por finalidade monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda
a posição onde o mouse é clicado.
20. RANSOMWARES
São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo
do disco rígido. Os responsáveis pelo software
exigem da vítima um pagamento pelo “resgate” dos
dados.
ROOTKIT
Um invasor pode utilizar mecanismos para esconder
e assegurar a sua presença no computador
comprometido.
21. SEGURANÇA NA INTERNET
A Internet é uma rede que proporciona diversas experiências positivas.
Pesquisas temáticas, compras on-line, trocas de mensagens, pagamentos
de contas e acesso a muita informação são os pontos positivos da web.
Porém, neste mundo virtual, algumas medidas básicas são necessárias:
Nunca abra arquivos anexados a e-mails de pessoas ou empresas
desconhecidas. E, mesmo que o remetente seja conhecido, passe um
bom anti-vírus antes de abrir o arquivo;
Mantenha em seu computador um bom anti-vírus, sempre atualizado;
Deixe o firewall do Windows sempre ativado;
Faça sempre as atualizações necessárias do seu sistema operacional;
22. Nunca instale programas piratas em seu computador,
eles podem trazer vírus ou outros programas perigosos;
Não abra disquetes ou CDs de outras pessoas sem
antes passar o antivírus*;
Não coloque dados pessoais (endereço, nome
completo, escola onde estuda, etc) em sites de
relacionamentos como, por exemplo, o Orkut;
Siga sempre as orientações de seu banco para acessar
sua conta pela Internet;
Não digite senhas e dados pessoais em computadores
públicos (lan houses, empresas, etc);
23. CONCLUSÃO
A cada dia nos tornamos mais dependentes da
internet. As tecnologias evoluem constantemente,
facilitando o acesso a rede, da qual hoje fazemos
quase tudo de transferências bancarias a uma
simples mensagem de bom dia. Com essa evolução
da internet e os meios de acessa-las, os perigosos
malwares também evoluíram, sendo responsáveis
por grandes vazamentos de informações.
Notas do Editor
Esse slide explica a estrutura física
O slide apresenta a definição de domínio.
Esse slide mostra a composição da URL
E
*programa de proteção do computador que detecta e elimina os vírus (certos programas danosos) nele existentes, assim como impede sua instalação e propagação.