A internet
Aluno: Leonardo Reis Braga
Roteiro
• Estrutura física
• Conceitos
• Intranet e Extranet
• Ameaças virtuais
• Segurança na internet
• O uso exagerado da internet
• Vídeo
• Conclusão
Estrutura física
• A internet é feita de uma estrutura física de cabos e computadores.
Por alguma razão, costumamos esquecer facilmente disso. Essa
realidade material em última instância quer dizer que ela é
controlada e vigiada pelas leis onde esses computadores estão.
Conceitos
• internet é um conjunto de recursos tecnológicos...
(hardware – servidores, pcs, modems, roteadores) e
(software – browser/navegadores, aplicativos, plugins,
etc...) interconectados... (linha dedicada, linha
telefônica, fibra ótica, satélite, redes locais, estaduais,
nacionais...) que coloca à disposição uma enorme
quantidade de informação e possibilidades de acesso a
serviços diversificados através de páginas (sites); ou é
uma rede de computadores interconectados entre si.
• WWW ("Word Wide Web”) é um sistema de
informações na Internet que utiliza uma interface
multimídia ou hipermídia.
Conceitos
• HTTP Hyper Text Transfer Protocol (Protocolo de
transferência de hipertexto) é um protocolo que
permite o funcionamento da interface gráfica na
Internet , esta que é a mais conhecida e que permite a
transmissão de textos, fotos e gráficos de uma maneira
simples e rápida.
• TCP/IP (Transmission Control Protocol/Internet
Protocol) é um dos protocolos de comunicação
utilizado entre os computadores conectados na
Internet. IP : é um número que identifica um
computador na Internet. Este número possui o
formato: xxx.xxx.xxx.xxx / Exemplo: 143.107.253.062
Conceitos
• Browser (navegador) as informações WWW
localizadas em diversos computadores da Internet
devem ser lidas através de um programa de
navegação ou browser (folheador de páginas
WWW). Netscape e Internet Explorer, Firefox,
Mozila.
• Download significa literalmente “baixar”. Este
procedimento permite obter um arquivo de um
computador remoto, disponível na rede, para o
seu computador. Upload significa enviar arquivo
de um computador para um servidor remoto.
Conceitos
• Correio Eletrônico (e-mail) é um aplicativo que
permite a troca de mensagens entre computadores
conectados na internet. Cada usuário possui um
endereço eletrônico ou caixa postal própria em
um servidor específico.
• URL (Uniform Resource Locator/Endereço na
Internet) são usadas por navegadores da Web
para localizar recursos na Internet. Uma URL
especifica o protocolo a ser usado para acessar o
recurso (como http: para uma página da World
Wide Web, ou ftp: para um site de FTP), e o nome
do servidor no qual o recurso reside.
Conceitos
• HTML ( Hyper Text Markup Language) é uma coleção
de estilos que define os vários componentes de um
documento Word Wide Web (como formatação,
hiperlinks, imagens gráficas, documentos multimídia,
formulários, etc.). O código é composto por marcações
que devem ter início e fim. Entretanto, a forma mais
rápida de se escrever uma página Web (homepage) é
usar um editor HTML, tais como o FrontPage, o
GNNpress, o FlexED e o DreamWeaver.
• Interatividade qualidade de um objeto/sistema que
permite ao usuário-consumidor-espectador-receptor
algum nível de participação, de troca de ações e de
controle sobre acontecimentos em sua utilização.
Conceitos
• Mídia meio ou forma de comunicação.
Tipos: texto, imagem, som, vídeo,
animação.
• Hipertexto é uma estrutura que permite
criar, manter e manipular trechos de
informação (textual e gráfica) interligados
de forma não seqüêncial ou não-linear
(D'ipolitto, 1989). Hiper (espaço de n
dimensões) + Texto = Hipertexto.
Intranet e Extranet
• O que é Intranet?
▫ A intranet é uma rede interna, fechada e exclusiva,
com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente
no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de
trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas
sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador
ligado à internet, caso a mesma também esteja ligada à
internet.
Intranet e Extranet
• O que é Extranet?
▫ Quando alguma informação dessa intranet é aberta a
clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem,
essa rede compartilhada é conhecida como extranet.
Ainda, se sua empresa abre uma parte de sua rede
para contato com o cliente, ou permite uma interface
de acesso dos fornecedores essa rede com ele é
chamada de extranet.
Ameaças virtuais
• VÍRUS
▫ São pequenos códigos maliciosos de programação
que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto
na memória RAM.
• WORMS
▫ São programas parecidos com vírus, mas que na
verdade são capazes de se
propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para
computador
Ameaças virtuais
• BOT
▫ De modo similar ao worm, é um programa capaz de se
propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador.
• BOTNET
▫ Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor.
Ameaças virtuais
• TROJANHORSE
▫ É um programa aparentemente inofensivo que entra
em seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc.
• SPYWARE
▫ Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
• KEYLOGGER
▫ Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
Ameaças virtuais
• SCREENLOGGER
▫ Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado,
ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES
▫ São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do
conteúdo do disco rígido.
Ameaças virtuais
• SCREENLOGGER
▫ Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado,
ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES
▫ São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do
conteúdo do disco rígido.
Segurança na internet
• ROOTKIT
▫ Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no
computador comprometido. O conjunto de
programas que fornece estes mecanismos
é conhecido como rootkit.
O uso exagerado da internet
Internet
ansiedade
Nomofobia
irritação
depressão
Conclusão
• Conclui-se nesse slide que a internet
também tem seus pontos fracos, quando
usada de maneira excessiva, alguns
desses pontos fracos que ela pode nos
transmitir são:
▫ Alguns tipos de vírus e seus demais, danificando
sua maquina
▫ Até algumas doenças (citadas no slide)
▫ Entre varias outras.

A internet

  • 1.
  • 2.
    Roteiro • Estrutura física •Conceitos • Intranet e Extranet • Ameaças virtuais • Segurança na internet • O uso exagerado da internet • Vídeo • Conclusão
  • 3.
    Estrutura física • Ainternet é feita de uma estrutura física de cabos e computadores. Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão.
  • 4.
    Conceitos • internet éum conjunto de recursos tecnológicos... (hardware – servidores, pcs, modems, roteadores) e (software – browser/navegadores, aplicativos, plugins, etc...) interconectados... (linha dedicada, linha telefônica, fibra ótica, satélite, redes locais, estaduais, nacionais...) que coloca à disposição uma enorme quantidade de informação e possibilidades de acesso a serviços diversificados através de páginas (sites); ou é uma rede de computadores interconectados entre si. • WWW ("Word Wide Web”) é um sistema de informações na Internet que utiliza uma interface multimídia ou hipermídia.
  • 5.
    Conceitos • HTTP HyperText Transfer Protocol (Protocolo de transferência de hipertexto) é um protocolo que permite o funcionamento da interface gráfica na Internet , esta que é a mais conhecida e que permite a transmissão de textos, fotos e gráficos de uma maneira simples e rápida. • TCP/IP (Transmission Control Protocol/Internet Protocol) é um dos protocolos de comunicação utilizado entre os computadores conectados na Internet. IP : é um número que identifica um computador na Internet. Este número possui o formato: xxx.xxx.xxx.xxx / Exemplo: 143.107.253.062
  • 6.
    Conceitos • Browser (navegador)as informações WWW localizadas em diversos computadores da Internet devem ser lidas através de um programa de navegação ou browser (folheador de páginas WWW). Netscape e Internet Explorer, Firefox, Mozila. • Download significa literalmente “baixar”. Este procedimento permite obter um arquivo de um computador remoto, disponível na rede, para o seu computador. Upload significa enviar arquivo de um computador para um servidor remoto.
  • 7.
    Conceitos • Correio Eletrônico(e-mail) é um aplicativo que permite a troca de mensagens entre computadores conectados na internet. Cada usuário possui um endereço eletrônico ou caixa postal própria em um servidor específico. • URL (Uniform Resource Locator/Endereço na Internet) são usadas por navegadores da Web para localizar recursos na Internet. Uma URL especifica o protocolo a ser usado para acessar o recurso (como http: para uma página da World Wide Web, ou ftp: para um site de FTP), e o nome do servidor no qual o recurso reside.
  • 8.
    Conceitos • HTML (Hyper Text Markup Language) é uma coleção de estilos que define os vários componentes de um documento Word Wide Web (como formatação, hiperlinks, imagens gráficas, documentos multimídia, formulários, etc.). O código é composto por marcações que devem ter início e fim. Entretanto, a forma mais rápida de se escrever uma página Web (homepage) é usar um editor HTML, tais como o FrontPage, o GNNpress, o FlexED e o DreamWeaver. • Interatividade qualidade de um objeto/sistema que permite ao usuário-consumidor-espectador-receptor algum nível de participação, de troca de ações e de controle sobre acontecimentos em sua utilização.
  • 9.
    Conceitos • Mídia meioou forma de comunicação. Tipos: texto, imagem, som, vídeo, animação. • Hipertexto é uma estrutura que permite criar, manter e manipular trechos de informação (textual e gráfica) interligados de forma não seqüêncial ou não-linear (D'ipolitto, 1989). Hiper (espaço de n dimensões) + Texto = Hipertexto.
  • 10.
    Intranet e Extranet •O que é Intranet? ▫ A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
  • 11.
    Intranet e Extranet •O que é Extranet? ▫ Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 12.
    Ameaças virtuais • VÍRUS ▫São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM. • WORMS ▫ São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador
  • 13.
    Ameaças virtuais • BOT ▫De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. • BOTNET ▫ Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor.
  • 14.
    Ameaças virtuais • TROJANHORSE ▫É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. • SPYWARE ▫ Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. • KEYLOGGER ▫ Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
  • 15.
    Ameaças virtuais • SCREENLOGGER ▫Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. • RANSOMWARES ▫ São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.
  • 16.
    Ameaças virtuais • SCREENLOGGER ▫Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. • RANSOMWARES ▫ São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.
  • 17.
    Segurança na internet •ROOTKIT ▫ Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
  • 18.
    O uso exageradoda internet Internet ansiedade Nomofobia irritação depressão
  • 20.
    Conclusão • Conclui-se nesseslide que a internet também tem seus pontos fracos, quando usada de maneira excessiva, alguns desses pontos fracos que ela pode nos transmitir são: ▫ Alguns tipos de vírus e seus demais, danificando sua maquina ▫ Até algumas doenças (citadas no slide) ▫ Entre varias outras.

Notas do Editor

  • #11 Geralmente intranet e usada mais em empresas, lanhouse etc... Pois ela é usada quando se usa vários computadores em uma rede só, sem precisar usar Lans
  • #12 Já a Extranet é usada quando você compartilha informações com outros computadores, clientes, etc...
  • #13 Esse tópico ira mostrar alguns tipos de ameaças virtuais que a internet pode transmitir sobre o mal uso.