3. História da Internet
A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria.
Criada com objetivos militares, seria uma das formas das forças armadas norte-
americanas de manter as comunicações em caso de ataques inimigos que
destruíssem os meios convencionais de telecomunicações.
Mas também foi um importante meio de comunicação acadêmico. Estudantes e
professores universitários, principalmente dos EUA, trocavam ideias, mensagens
e descobertas pelas linhas da rede mundial.
Foi somente no ano de 1990 que a Internet começou a alcançar a população em
geral, tornou-se a era de expansão da Internet. Para facilitar a navegação pela
Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet
Explorer da Microsoft e o Netscape Navigator.O surgimento acelerado de
provedores de acesso e portais de serviços on line contribuíram para este
crescimento.
4. História da Internet
A partir de 2006, começou uma nova era na Internet com o avanço das
redes sociais. Pioneiro, o Orkut ganhou a preferência dos brasileiros. Nos
anos seguintes surgiram outras redes sociais como, por exemplo,
Facebook, Twitter, Google Plus e Instagram.
Nos dias atuais, é impossível pensar no mundo sem a Internet. Ela tomou
parte dos lares de pessoas do mundo todo. Estar conectado a rede mundial
passou a ser uma necessidade de extrema importância. A Internet também
está presente nas escolas, faculdades, empresas e diversos locais,
possibilitando acesso as informações e notícias do mundo em apenas um
click.
5. Hardware –Parte Física de um
Computador
Gabinete: É a parte mais importante do computador, podemos dizer que o
gabinete é o computador propriamente dito.
Monitor: É a tela que nos mostra as respostas que o computador nos dá. É um
periférico de saída (pois a informação sai do computador para o usuário).
Teclado: conjunto de teclas que permite que operemos o computador através de
comandos digitados.
Mouse: Através dele, controlamos uma setinha que aponta para os itens na
nossa tela.
Placa Mãe: É uma grande placa de circuitos onde são encaixados os outros
componentes, a Placa mãe recebe o processador, as memórias, os conectores de
teclado, mouse e impressora, e muito mais.
6. Hardware –Parte Física de um
Computador
Microprocessador: É o chip mais importante do computador, cabendo a ele o
processamento de todas as informações que passam pelo computador.
Memória RAM: É um conjunto de chips que acumulam as informações
enquanto estão sendo processadas.
Memória cache : É uma memória que está entre o processador e a RAM, para
fazer com que o acesso à RAM seja mais veloz.
Disco Rígido: também conhecido como winchester ou HD, é um dispositivo de
armazenamento magnético na forma de discos sobrepostos.
Barramento: também conhecido como BUS é o nome dado ao conjunto de vias
que fazem a informação viajar dentro do computador.
7. Formas de conexão
Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso
à Internet no qual uma pessoa usa um modem e uma linha telefônica
convencional para acessar a rede mundial de computadores. Este tipo de
conexão está caindo em desuso por ser lenta (não passa de 56 kbs, no
máximo) e também devido à popularização dos serviços de acesso em
banda larga, que oferecem mais velocidade de transferência de dados.
xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia
convencional mas é diferente do acesso discado. Em primeiro lugar,
mesmo que o usuário esteja conectado e navegando pela web, a linha
telefônica estará desocupada e pode ser usada livremente para chamadas
de voz.
8. Formas de conexão
Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do
serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o
serviço de televisão quanto os dados de internet. Por isso, a oferta deste
tipo de acesso está restrita às regiões onde também existe o serviço de TV
paga via cabo.
Satélite: A conexão via satélite funciona de maneira semelhante à rádio,
mas com a diferença de poder ser acessada de qualquer lugar do planeta.
Por conta disso, é um dos métodos mais caros para acessar a internet. Para
conectar é necessário ter dois modems (um para envio de dados e outro
para recebimento) e uma antena específica para este tipo de sinal.
9. Formas de conexão
Rádio: O acesso à internet por rádio é uma forma de estender uma
conexão web que chega em banda larga a um ponto qualquer por meio das
tecnologias convencionais a outro onde não existe tal serviço. Esse ponto
pode ser uma área restrita, por exemplo, uma empresa, um condomínio,
residência e até uma cidade inteira, dependendo da solução que for usada.
Wi-fi: A mais popular das conexões wireless é basicamente uma versão
sem fio da banda larga comum, distribuída através de um roteador
especial. É por isso que são designadas como redes, já que necessitam de
uma conexão com fios para criar o ponto de acesso. O sinal de internet é
enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar
até 54Mbps no raio de alguns metros.
10. Intranet
A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e muitas vezes liberado
somente no ambiente de trabalho e em computadores registrados na rede.
11. Intranet
Essa restrição do ambiente de trabalho não é necessária, já que as intranets não
são necessariamente LANs, mas sim redes construídas sobre a internet. Em
outras palavras, tecnicamente é possível acessar intranets de qualquer
computador ligado à internet, caso a mesma também esteja ligada à internet.
Uma intranet é uma versão particular da internet, que pode ou não estar
conectada a esta. Essa rede pode servir para troca de informação, mensagens
instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites
ou serviços online. Uma intranet pode conectar empregados de uma empresa
que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos
justamente por interligar diferentes departamentos de uma mesma empresa em
uma mesma rede.
12. Extranet
Quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se
sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma interface de acesso dos
fornecedores essa rede com ele é chamada de extranet.
13. Extranet
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet,
com a diferença que aqui é necessário um acesso à internet. A diferença
básica entre intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em
uma intranet, quem gerencia é só uma empresa, enquanto que em uma
extranet, os gerentes são as várias empresas que compartilham a rede.
14. Ameaças virtuais na internet
Os ataques a computadores são ações praticadas por softwares projetados
com intenções danosas. As consequências são bastante variadas, algumas
têm como instrução infectar ou invadir computadores alheios para, em
seguida, danificar seus componentes de hardware ou software, através da
exclusão de arquivos, alterando o funcionamento da máquina ou até
mesmo deixando o computador vulnerável a outros tipos de ataques.
Porém existem os que visam os dados do usuário, com a captura de
informações sigilosas (senhas e números de cartões de créditos entre
outros), além da captura de informações de caráter íntimo, vejamos alguns
exemplos de ameaças virtuais :
15. Ameaças virtuais na internet
VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando o computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infecção.
16. Ameaças virtuais na internet
Worms: Diferentemente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Worms são notadamente responsáveis por
consumir muitos recursos. Degradam sensivelmente o desempenho de
redes e podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar. Além disso,
podem gerar grandes transtornos para aqueles que estão recebendo tais
cópias.
17. Ameaças virtuais na internet
BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Os bots esperam por
comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário.
18. Ameaças virtuais na internet
KEYLOGGER: Um tipo de malware que é capaz de capturar e armazenar
as teclas digitadas pelo usuário no teclado de um computador. Dentre as
informações capturadas podem estar o texto de um e-mail, dados
digitados na declaração de Imposto de Renda e outras informações
sensíveis, como senhas bancárias e números de cartões de crédito.
19. Ameaças virtuais na internet
SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É
um programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
20. Segurança na internet
No seu dia a dia, há cuidados que você toma, muitas vezes de forma
instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a
apresentação de documentos possibilitam que você confirme a identidade
de alguém, a presença na agência do seu banco garante que há um
relacionamento com ele, os Cartórios podem reconhecer a veracidade da
assinatura de alguém, etc. Para permitir que você possa aplicar na Internet
cuidados similares aos que costuma tomar em seu dia a dia, é necessário que
os serviços disponibilizados e as comunicações realizadas por este meio
garantam alguns requisitos básicos de segurança, como:
21. Segurança na internet
Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela
é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não
autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou
uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que
necessário.
22. Segurança na internet
Politica de segurança : A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a
cumpra.
Notificações de incidentes de abusos: Um incidente de segurança pode ser
definido como qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de redes de
computadores.
Contas e senhas: Contas e senhas são atualmente o mecanismo de autenticação
mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É
por meio das suas contas e senhas que os sistemas conseguem saber quem você é
e definir as ações que você pode realizar.
23. Segurança na internet
Criptografia: Usando criptografia você pode proteger seus dados contra
acessos indevidos, tanto os que trafegam pela Internet como os já gravados
em seu computador. Detalhes sobre como a criptografia pode contribuir
para manter a segurança dos seus dados e os conceitos de certificados e
assinaturas digitais.
Ferramentas antimalwere: Ferramentas antimalware são aquelas que
procuram detectar e, então, anular ou remover os códigos maliciosos de
um computador. Antivírus, antispyware, antirootkit e antidroga são
exemplos de ferramentas deste tipo.
24. Conclusão
Chegamos a conclusão que , cada vez mais a internet esta inserida em
nosso meio , como forma para trabalho, redes sociais , sites de pesquisa,
porém ela apresenta seus riscos , pessoas que a utilizam somente para
furtar, enganar entre outros perigos. Mas ela se tornou essencialmente
importante para nos.