2. Roteiro
• Estrutura física
• Conceitos
• Intranet e Extranet
• Ameaças virtuais
• Segurança na internet
• O uso exagerado da internet
• Vídeo
• Conclusão
3. Estrutura física
• A internet é feita de uma estrutura física de cabos e computadores.
Por alguma razão, costumamos esquecer facilmente disso. Essa
realidade material em última instância quer dizer que ela é
controlada e vigiada pelas leis onde esses computadores estão.
4. Conceitos
• internet é um conjunto de recursos tecnológicos...
(hardware – servidores, pcs, modems, roteadores) e
(software – browser/navegadores, aplicativos, plugins,
etc...) interconectados... (linha dedicada, linha
telefônica, fibra ótica, satélite, redes locais, estaduais,
nacionais...) que coloca à disposição uma enorme
quantidade de informação e possibilidades de acesso a
serviços diversificados através de páginas (sites); ou é
uma rede de computadores interconectados entre si.
• WWW ("Word Wide Web”) é um sistema de
informações na Internet que utiliza uma interface
multimídia ou hipermídia.
5. Conceitos
• HTTP Hyper Text Transfer Protocol (Protocolo de
transferência de hipertexto) é um protocolo que
permite o funcionamento da interface gráfica na
Internet , esta que é a mais conhecida e que permite a
transmissão de textos, fotos e gráficos de uma maneira
simples e rápida.
• TCP/IP (Transmission Control Protocol/Internet
Protocol) é um dos protocolos de comunicação
utilizado entre os computadores conectados na
Internet. IP : é um número que identifica um
computador na Internet. Este número possui o
formato: xxx.xxx.xxx.xxx / Exemplo: 143.107.253.062
6. Conceitos
• Browser (navegador) as informações WWW
localizadas em diversos computadores da Internet
devem ser lidas através de um programa de
navegação ou browser (folheador de páginas
WWW). Netscape e Internet Explorer, Firefox,
Mozila.
• Download significa literalmente “baixar”. Este
procedimento permite obter um arquivo de um
computador remoto, disponível na rede, para o
seu computador. Upload significa enviar arquivo
de um computador para um servidor remoto.
7. Conceitos
• Correio Eletrônico (e-mail) é um aplicativo que
permite a troca de mensagens entre computadores
conectados na internet. Cada usuário possui um
endereço eletrônico ou caixa postal própria em
um servidor específico.
• URL (Uniform Resource Locator/Endereço na
Internet) são usadas por navegadores da Web
para localizar recursos na Internet. Uma URL
especifica o protocolo a ser usado para acessar o
recurso (como http: para uma página da World
Wide Web, ou ftp: para um site de FTP), e o nome
do servidor no qual o recurso reside.
8. Conceitos
• HTML ( Hyper Text Markup Language) é uma coleção
de estilos que define os vários componentes de um
documento Word Wide Web (como formatação,
hiperlinks, imagens gráficas, documentos multimídia,
formulários, etc.). O código é composto por marcações
que devem ter início e fim. Entretanto, a forma mais
rápida de se escrever uma página Web (homepage) é
usar um editor HTML, tais como o FrontPage, o
GNNpress, o FlexED e o DreamWeaver.
• Interatividade qualidade de um objeto/sistema que
permite ao usuário-consumidor-espectador-receptor
algum nível de participação, de troca de ações e de
controle sobre acontecimentos em sua utilização.
9. Conceitos
• Mídia meio ou forma de comunicação.
Tipos: texto, imagem, som, vídeo,
animação.
• Hipertexto é uma estrutura que permite
criar, manter e manipular trechos de
informação (textual e gráfica) interligados
de forma não seqüêncial ou não-linear
(D'ipolitto, 1989). Hiper (espaço de n
dimensões) + Texto = Hipertexto.
10. Intranet e Extranet
• O que é Intranet?
▫ A intranet é uma rede interna, fechada e exclusiva,
com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente
no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de
trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas
sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador
ligado à internet, caso a mesma também esteja ligada à
internet.
11. Intranet e Extranet
• O que é Extranet?
▫ Quando alguma informação dessa intranet é aberta a
clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem,
essa rede compartilhada é conhecida como extranet.
Ainda, se sua empresa abre uma parte de sua rede
para contato com o cliente, ou permite uma interface
de acesso dos fornecedores essa rede com ele é
chamada de extranet.
12. Ameaças virtuais
• VÍRUS
▫ São pequenos códigos maliciosos de programação
que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto
na memória RAM.
• WORMS
▫ São programas parecidos com vírus, mas que na
verdade são capazes de se
propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para
computador
13. Ameaças virtuais
• BOT
▫ De modo similar ao worm, é um programa capaz de se
propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador.
• BOTNET
▫ Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor.
14. Ameaças virtuais
• TROJANHORSE
▫ É um programa aparentemente inofensivo que entra
em seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc.
• SPYWARE
▫ Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
• KEYLOGGER
▫ Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
15. Ameaças virtuais
• SCREENLOGGER
▫ Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado,
ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES
▫ São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do
conteúdo do disco rígido.
16. Ameaças virtuais
• SCREENLOGGER
▫ Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado,
ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES
▫ São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do
conteúdo do disco rígido.
17. Segurança na internet
• ROOTKIT
▫ Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no
computador comprometido. O conjunto de
programas que fornece estes mecanismos
é conhecido como rootkit.
18. O uso exagerado da internet
Internet
ansiedade
Nomofobia
irritação
depressão
19.
20. Conclusão
• Conclui-se nesse slide que a internet
também tem seus pontos fracos, quando
usada de maneira excessiva, alguns
desses pontos fracos que ela pode nos
transmitir são:
▫ Alguns tipos de vírus e seus demais, danificando
sua maquina
▫ Até algumas doenças (citadas no slide)
▫ Entre varias outras.
Notas do Editor
Geralmente intranet e usada mais em empresas, lanhouse etc... Pois ela é usada quando se usa vários computadores em uma rede só, sem precisar usar
Lans
Já a Extranet é usada quando você compartilha informações com outros computadores, clientes, etc...
Esse tópico ira mostrar alguns tipos de ameaças virtuais que a internet pode transmitir sobre o mal uso.