2. A Internet está fisicamente estruturada de forma
“quase” centralizada. Explicando: não há um
“computador central” na rede, não há um “cérebro”
que a controle, mas existe uma conexão de banda
muito larga (altíssima velocidade) que interliga vários
centros de informática e telecomunicações de várias
empresas, esta “rodovia” é chamada Backbone (mais
ou menos como “Coluna vertebral”). Veja na figura
seguinte uma representação bastante simplificada da
estrutura física da Internet, e imagine que cada um de
nós está na ponta das linhas mais externas.
3. Em cinza podemos ver o Backbone,
interligação entre grandes
(grandes mesmo) empresas em
todo o mundo (os quadrados), e os meios pelos quais elas
transferem informações entre si (pela necessidade de grande
tráfego, normalmente usam satélites, fibra ótica, microondas e
outras coisas que nem temos coragem de imaginar).
As bolinhas brancas são as empresas que chamamos de
provedores, elas “compram” o acesso à rede e o revendem, como
cambistas em um jogo de futebol, ainda existe certa velocidade
entre os provedores menores e os do Backbone.
Nós, meros usuários, estamos na ponta das linhas que saem dos
provedores, normalmente conectados pela linha telefônica.
4. WWW
WWW é a sigla para World Wide Web, que significa rede de alcance
mundial, em português.
O www é um sistema em hipermídia, que é a reunião de várias mídias
interligadas por sistemas eletrônicos de comunicação e executadas na
Internet, onde é possível acessar qualquer site para consulta na
Internet. A tradução literal de world wide web é "teia em todo o mundo"
ou "teia do tamanho do mundo", e indica a potencialidade da internet,
capaz de conectar o mundo, como se fosse uma teia.
A Web funciona através de três parâmetros: a URL, que especifica o
endereço único que cada página vai receber, e é como ela vai ser
encontrada quando os usuários digitarem; HTTP, que é um protocolo
de comunicação que permite a transferência de informação entre redes;
e HTML, que é um método de codificar a informação da internet, para
ser exibida de diversas maneiras.
5. Navegador
Um navegador de Internet também conhecido pelos
termos inglês web browser ou simplesmente de
browser é o software (programa) que permite você
acesse a Internet, veja vídeos, escute musica, jogue e
interaja com documentos virtuais da internet, também
conhecidos como páginas da web.
6. Domínio
Domínio é um nome que serve para localizar e
identificar conjuntos de computadores na internet. O
nome de domínio foi concebido com o objetivo de
facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que
memorizar uma sequência grande de números.
7. URL
URL é o endereço de um recurso disponível em uma
rede, seja a rede internet ou intranet, e significa em
inglês Uniform Resource Locator, e em português é
conhecido por Localizador Padrão de Recursos.
8. Intranet é uma rede baseada em protocolos TCP / IP.
Por outras palavras, trata-se duma rede privada dentro
de uma organização que está de acordo com os
mesmos padrões da Internet, acessível apenas por
membros da organização, empregados ou terceiros
com autorização de acesso.
9. Extranet refere-se a uma rede de computadores que
utiliza a Internet para partilhar parte de seu sistema de
informação com segurança. Uma Extranet permite
acesso externo controlado para negócios específicos ou
projetos educacionais. As empresas utilizam esse
sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores. No plano
educacional, ele pode ser utilizado para acesso a
ambientes de aula virtuais, entre outros propósitos.
10. VÍRUS
São pequenos códigos maliciosos de programação que
se “agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o
computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos. O
vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
11. WORMS
São programas parecidos com vírus, mas que na verdade
são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à
grande quantidade de cópias de si mesmo que costumam
propagar. Além disso, podem gerar grandes transtornos
para aqueles que estão recebendo tais cópias.
12. BOT
De modo similar ao worm, é um programa capaz de se
propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento
do usuário.
13. TROJANHORSE
É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos,
protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa
ser invadido. Por definição, o cavalo de troia distingue-se de
um vírus ou de um worm por não infectar outros arquivos,
nem propagar cópias de si mesmo automaticamente. Os
trojans atuais são divididos em duas partes, que são: o
servidor e o cliente. Normalmente, o servidor encontra-se
oculto em algum outro arquivo e, no momento em que o
arquivo é executado, o servidor se instala e se oculta no
computador da vítima.
14. SPYWARE
Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
15. KEYLOGGER
Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador. Dentre as informações capturadas
podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações
sensíveis, como senhas bancárias e números de cartões
de crédito.
16. SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado
17. RANSOMWARES
São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo
do disco rígido. Os responsáveis pelo software exigem
da vítima um pagamento pelo “resgate” dos dados.
18. ROOTKIT
Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece
estes mecanismos é conhecido como rootkit. É muito
importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para
obter acesso privilegiado (root ou Administrator) em
um computador, mas sim para mantê-lo.
19. A Internet já está presente no cotidiano de grande parte da população e,
provavelmente para estas pessoas, seria muito difícil imaginar como
seria a vida sem poder usufruir das diversas facilidades e oportunidades
trazidas por esta tecnologia. Por meio da Internet você pode:
encontrar antigos amigos, fazer novas amizades, encontrar pessoas que
compartilham seus gostos e manter contato com amigos e familiares
distantes;
acessar sites de notícias e de esportes, participar de cursos à distância,
pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
efetuar serviços bancários, como transferências, pagamentos de contas
e verificação de extratos;
fazer compras em supermercados e em lojas de comércio eletrônico,
pesquisar preços e verificar a opinião de outras pessoas sobre os
produtos ou serviços ofertados por uma determinada loja;
20. Estes são apenas alguns exemplos de como você pode utilizar a Internet para
facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura,
entretanto, requer que alguns cuidados sejam tomados e, para isto, é
importante que você esteja informado dos riscos aos quais está exposto para
que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se
deparar com páginas que contenham pornografia, que atentem contra a honra
ou que incitem o ódio e o racismo.Contato com pessoas mal-
intencionadas: existem pessoas que se aproveitam da falsa sensação de
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e
cometer crimes como, por exemplo, estelionato, pornografia infantil e
sequestro.Furto de identidade: assim como você pode ter contato direto com
impostores, também pode ocorrer de alguém tentar se passar por você e
executar ações em seu nome, levando outras pessoas a acreditarem que estão se
relacionando com você, e colocando em risco a sua imagem ou reputação.Furto
e perda de dados: os dados presentes em seus equipamentos conectados à
Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e
códigos maliciosos.
22. Após a execução deste trabalho é possível concluir que
a ferramenta Internet é essencial em nossa vida e com
ela conseguimos otimizar nosso tempo, contudo
precisamos ter cuidado ao utilizar essa ferramenta.