SlideShare uma empresa Scribd logo
INTERNET
Forma de conectar computadores e garantir, em qualquer situação,
que eles encontrem uma forma de se manter conectados utilizando
um protocolo comum.
SUMÁRIO
• História da Internet:
2
• Estrutura Física:
3
• Conceito (www):
4
• Conceito (navegador): 5 à
7
• Conceito (domínio):
8
• Conceito (url): 9 à
11
HISTÓRIA DA INTERNET
• Iniciou-se nos anos 60 como um projeto de pesquisa
consolidado pelo exército norte americano, e tornou-se uma
infraestrutura pública nos anos 80 com o suporte dado por
diversas universidades públicas e companhias privadas. As
várias tecnologias que suportam a internet se acoplaram
através do tempo, mas a forma de funcionamento não
mudou muito.
ESTRUTURA FÍSICA
• A internet é feita de uma estrutura física de cabos e
computadores. Por alguma razão, costumamos esquecer
facilmente disso. Essa realidade material em última
instância quer dizer que ela é controlada e vigiada pelas leis
onde esses computadores estão.
CONCEITO (WWW)
• WWW são as iniciais de World Wide Web (rede de alcance mundial),
que é o sistema de documentos de hipertexto que se encontram ligados
entre si e que são acessíveis através da Internet.
• Através de um software conhecido sob o nome de navegador, os
utilizadores podem visualizar as páginas electrónicas (que contenham
texto, imagens, vídeos e outros conteúdos multimídia) e navegar nas
mesmas por intermédio de hiperligações.
CONCEITO (NAVEGADOR)
Os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet.
Basicamente, os navegadores transformam as páginas
codificadas em HyperText Markup Language (HTML) para uma
visualização compreensível para o usuário comum
Exemplos de navegadores :
CONCEITO (NAVEGADOR)
A principal função do navegador é colocar ao alcance do usuário de
forma rápida e simples toda informação carregada ou incluída na World Wide
Web, ou simplesmente na Web, por usuários e criadores de todo mundo. Assim,
em todo momento e local através de uma conexão web mais simples ou mais
complexa, qualquer pessoa pode ingressar a web sites de instituições,
empresas, organizações, universidades, bibliotecas e indivíduos.
CONCEITO (DOMÍNIO)
• Domínio é um nome que serve para localizar e identificar conjuntos
de computadores na internet.
• O nome de domínio foi concebido com o objetivo de facilitar a
memorização dos endereços de computadores na Internet. Sem ele,
teríamos que memorizar uma sequência grande de números.
• Pelas atuais regras, para que o registo de um domínio seja efetivado,
são necessários ao menos dois servidores DNS conectados à Internet e
já configurados para o domínio que está sendo solicitado.
HIERARQUIA DE DOMÍNIOS
.
edu
org
com
uk
jp
br
CONCEITO (URL)
• O URL especifica a localização exata de documentos, objetos, ligações,
referências e programas executáveis na vastidão da Internet. Em termos
simples, qualquer coisa a que nós referimos na Internet tem um URL.
• A URL é composta de várias partes, cada uma interessando a algum
programa específico ao longo do caminho que permite chegar até um
documento ou objeto. A especificação completa de um URL é:
• protocolo://host:porta/caminho;parâmetros?requisição#fragmento
CONCEITO (URL)
As partes da URL são:
• protocolo - designa o protocolo de acesso ao objeto. São:
• http (acesso a hipertexto);
• ftp (acesso a transferência de arquivos);
• mailto (envio de e-mail's);
• telnet (acesso remoto);
• news, etc.
• host - um nome identificando um computador na internet (ou seu número de
endereço IP)
CONCEITO (URL)
• porta - número de porta TCP associado ao protocolo (quase nunca aparece devido a uma
padronização. Por exemplo, convenciona-se que http é dado pela porta 80)
• caminho - caminho de busca e nome de arquivo que permite identificar o objeto dentro do
computador.
• parâmetros - qualquer informação que o objeto necessite para tornar-se disponível.
• requisição - parâmetros requisitados por programas CGI ou certas páginas HTML
avançados.
• fragmento - uma referência para um subconjunto de um objeto (pode ser uma seção ou
subseção de um documento.
Um exemplo de URL: http://www.dm.ufscar.br/default.htmll
INTRANET
• Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se
duma rede privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet, acessível apenas por membros da organização, empregados ou
terceiros com autorização de acesso
• O principal objectivo de uma intranet é compartilhar informações sobre a
organização e recursos de computação entre os utilizadores. Uma intranet também
pode ser usada para facilitar o trabalho em grupo.
EXTRANET
• Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar
parte de seu sistema de informação com segurança.
• Uma Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais.
• As empresas utilizam esse sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores.
• No plano educacional, ele pode ser utilizado para acesso a ambientes de aula
virtuais, entre outros propósitos.
INTRANET E EXTRANET
• Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet por
possuir o mesmo modelo de construção baseado na Internet da Intranet. Por meio de
um login e uma senha, as pessoas podem realizar acesso a uma Extranet. Esse
sistema traz benefícios para ambos os lados visto que, se bem utilizado, mantém
estreito o relacionamento e a troca de informações entre os envolvidos. Para as
empresas, inclusive, a redução de transação de informação e custos com outros
serviços são pontos positivos do sistema.
AMEAÇAS VIRTUAIS
• Os vírus para PCs têm tirado o sono de muita gente. Eles evoluíram desde suas
origens, estão mais sofisticados e adaptaram seus objetivos e capacidades de infectar
os computadores de forma muitas vezes silenciosa.
• Os vírus mais conhecidos para PCs. são:
• Adware: É qualquer programa que executa automaticamente e exibe uma grande
quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do
usuário.
• Backdoor (Porta dos Fundos): É um recurso utilizado por diversos malwares para
garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não
documentadas existentes em programas instalados, softwares desatualizados e do
firewall para abrir portas do roteador.
• Browser Hijacker (sequestro do navegador): É um tipo de vírus que tem por objetivo
a alteração das principais configurações do navegador. Quando instalado, altera a
homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e
redirecionam a vítima para sites maliciosos que podem conter exploits ou outras
pragas digitais.
• Cavalo de Troia (Trojan Horse): Conhecidos por normalmente responder pelo
primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como
objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em
computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail,
escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do
navegador utilizado para instalar a praga no computador.
• Rogue Security Software: Rogueware é um vampiro que busca sugar suas
informações confidenciais para roubar dinheiro. Esses softwares maliciosos se
passam por programas de segurança (como antivírus ou antispywares) e de
otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma
varredura por vírus, que mostram a detecção de diversas infecções – que na verdade
não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
• Rootkit: Rootkit são trojans que utilizam métodos avançados de programação para
serem instalados em camadas profundas ou não documentadas do sistema
operacional. Seus aspectos mais devastadores são sua capacidade de se
autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida
disseminação.
• Spyware: Os spywares são programas espiões utilizados para captar informações
sobre os costumes dos usuários na internet, com o propósito de distribuir
propaganda “customizada”.
• Time Bomb: É um malware de contagem regressiva. Uma ameaça programada para
ser executada em um determinado momento no sistema operacional, causando
danos.
• Worm (verme): Podem se autorreplicar sem a necessidade de infectar arquivos
legítimos, criando cópias funcionais de si mesmos. Essas características permitem
que os worms se espalhem por redes de computadores e drives USB. Também podem
ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando
para as listas de contato da conta invadida.
• Greyware: Situa-se na chamada zona cinzenta, entre o software normal e um vírus,
causando mais irritação que problemas, como programas de piada e adware.
Greyware refere-se a uma ampla gama de programas que são instalados sem o
consentimento do usuário e rodam em seus computadores.
• Vírus Stealth: São malwares que utilizam técnicas de programação para evitar a
detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia,
embaralhando o código para que o antivírus não o reconheça como malicioso
• Ransonware: São códigos maliciosos que sequestram arquivos ou todo o sistema da
vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe
mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um
determinado produto, prometendo o envio de senha que irá liberar os arquivos.
Porém, mesmo após o pagamento, a vítima não recebe senha alguma.
• Trojan Banking: É o trojan caracterizado pelo roubo de dados bancários, de sites de
compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um
trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites
infectados ou mensagens de e-mail.
SEGURANÇA NA INTERNET
• Entendemos como Segurança na Internet todas os cuidados que devemos ter para
proteger os elementos que fazem parte da internet enquanto infraestrutura e
informação, que são as mais atacadas pelos cibercriminosos.
• A segurança informática é responsável pela criação de métodos, procedimentos e
normas que buscam identificar e eliminar as vulnerabilidades das informações e
equipamentos físicos, como os computadores.
• Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem
com que informações importantes não caiam em mãos de pessoas erradas.
• Uma das melhores formas de se manter seguro na internet é usando antivírus nos
computadores, por isso sempre recomendamos ter um instalado nos seus
equipamentos.
PRINCIPAIS RISCOS
• Algumas das coisas que os cibercriminosos tentam conseguir na Internet são:
• Roubar informações
• Corromper informações
• Atacar sistemas ou equipamentos
• Roubar identidade
• Vender dados pessoais
• Roubar dinheiro
COMO EVITAR
• Se alguém lida com muitas informações e possui vários equipamentos, como no caso
de empresas, é melhor solicitar ajuda de profissionais que trabalham com segurança
na Internet.
• Por outro lado, como usuário comuns, podemos adotar várias medidas preventivas,
tais como manter ativos e atualizados os antivírus em nossos aparelhos que acessam
à Internet, evitar fazer transações financeiras em redes abertas ou em computadores
públicos e verificar os arquivos anexos de mensagens de estranhos, evitando baixá-
los se não tiver certeza do seu conteúdo.
CONCLUSÃO
• Internet ("Entre-rede") é uma rede de computadores, capaz de interligar todos os
computadores do mundo através de várias redes interligadas. Cada rede individual é
administrada, mantida e sustentada em separado por instituições educacionais
particulares e por outras organizações.
• A Internet evoluiu de uma rede de uso meramente acadêmico e militar para se
tornar a maior fonte global de informação, jamais vista, constituindo o maior fórum
mundial de corporações e pessoas interessadas em comunicarem-se entre si. A rede
das redes, como é conhecida, está cada vez mais trazendo para perto de nós a tão
esperada revolução nos meios de comunicação dentro da sociedade.
• Os vírus que sempre existiram evoluíram com a tecnologia e estão a cada dia
atacando de forma mais violenta as redes, mas felizmente se tem meios de prevenir
tais ataques cyberneticos.

Mais conteúdo relacionado

Mais procurados

Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
ErikRicksonRodrigues
 
Internet
InternetInternet
Informatica
InformaticaInformatica
Informatica
Gabriel Fernandes
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
Michael jhonattan
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
A internet
A internetA internet
A internet
gleisom silva
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
Ricardo Soares
 
Internet
InternetInternet
Internet
Ricardo Canedo
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
Marcelo Guimaraes
 
Internet slide
Internet slide Internet slide
Internet slide
Jordana Martins
 
Internet
InternetInternet
Informática
Informática Informática
Internet
InternetInternet
Internet
Arthur Santos
 
A internet
A internet A internet
A internet
Vinicius S. Dairel
 
Aps informatica
Aps informaticaAps informatica
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
Filipe de Sousa
 
Internet
InternetInternet
Internet
Thomás Garcia
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Marcelo Piuma
 
Internet
InternetInternet
Internet
Hugo Campos
 

Mais procurados (20)

Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
A internet
A internetA internet
A internet
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet
InternetInternet
Internet
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 
A internet
A internet A internet
A internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet
InternetInternet
Internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Internet
InternetInternet
Internet
 

Semelhante a Internet

Internet
InternetInternet
Internet
Fabiana000
 
A internet
A internetA internet
A internet
LeoReisb
 
A internet
A internetA internet
A internet
LeoReisb
 
A internet
A internetA internet
A internet
FelipeAugusto282
 
A internet
A internetA internet
A internet
Kadu Carlos
 
Slide info
Slide infoSlide info
Slide info
MonalizaBatista1
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
Narley Junio Pereira
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
AlpinoBR
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
larissacamargos2
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
Lalleska Brandão
 
INFORMATICA
INFORMATICAINFORMATICA
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
Roney Sousa
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
LML0101
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
wisley2017
 
Ap sinternet
Ap sinternetAp sinternet
Internet
InternetInternet
Internet
InternetInternet
Internet
Laura Said
 

Semelhante a Internet (17)

Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Slide info
Slide infoSlide info
Slide info
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Internet

  • 1. INTERNET Forma de conectar computadores e garantir, em qualquer situação, que eles encontrem uma forma de se manter conectados utilizando um protocolo comum.
  • 2. SUMÁRIO • História da Internet: 2 • Estrutura Física: 3 • Conceito (www): 4 • Conceito (navegador): 5 à 7 • Conceito (domínio): 8 • Conceito (url): 9 à 11
  • 3. HISTÓRIA DA INTERNET • Iniciou-se nos anos 60 como um projeto de pesquisa consolidado pelo exército norte americano, e tornou-se uma infraestrutura pública nos anos 80 com o suporte dado por diversas universidades públicas e companhias privadas. As várias tecnologias que suportam a internet se acoplaram através do tempo, mas a forma de funcionamento não mudou muito.
  • 4. ESTRUTURA FÍSICA • A internet é feita de uma estrutura física de cabos e computadores. Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão.
  • 5. CONCEITO (WWW) • WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o sistema de documentos de hipertexto que se encontram ligados entre si e que são acessíveis através da Internet. • Através de um software conhecido sob o nome de navegador, os utilizadores podem visualizar as páginas electrónicas (que contenham texto, imagens, vídeos e outros conteúdos multimídia) e navegar nas mesmas por intermédio de hiperligações.
  • 6. CONCEITO (NAVEGADOR) Os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Basicamente, os navegadores transformam as páginas codificadas em HyperText Markup Language (HTML) para uma visualização compreensível para o usuário comum Exemplos de navegadores :
  • 7.
  • 8. CONCEITO (NAVEGADOR) A principal função do navegador é colocar ao alcance do usuário de forma rápida e simples toda informação carregada ou incluída na World Wide Web, ou simplesmente na Web, por usuários e criadores de todo mundo. Assim, em todo momento e local através de uma conexão web mais simples ou mais complexa, qualquer pessoa pode ingressar a web sites de instituições, empresas, organizações, universidades, bibliotecas e indivíduos.
  • 9. CONCEITO (DOMÍNIO) • Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. • O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. • Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado.
  • 11. CONCEITO (URL) • O URL especifica a localização exata de documentos, objetos, ligações, referências e programas executáveis na vastidão da Internet. Em termos simples, qualquer coisa a que nós referimos na Internet tem um URL. • A URL é composta de várias partes, cada uma interessando a algum programa específico ao longo do caminho que permite chegar até um documento ou objeto. A especificação completa de um URL é: • protocolo://host:porta/caminho;parâmetros?requisição#fragmento
  • 12. CONCEITO (URL) As partes da URL são: • protocolo - designa o protocolo de acesso ao objeto. São: • http (acesso a hipertexto); • ftp (acesso a transferência de arquivos); • mailto (envio de e-mail's); • telnet (acesso remoto); • news, etc. • host - um nome identificando um computador na internet (ou seu número de endereço IP)
  • 13. CONCEITO (URL) • porta - número de porta TCP associado ao protocolo (quase nunca aparece devido a uma padronização. Por exemplo, convenciona-se que http é dado pela porta 80) • caminho - caminho de busca e nome de arquivo que permite identificar o objeto dentro do computador. • parâmetros - qualquer informação que o objeto necessite para tornar-se disponível. • requisição - parâmetros requisitados por programas CGI ou certas páginas HTML avançados. • fragmento - uma referência para um subconjunto de um objeto (pode ser uma seção ou subseção de um documento. Um exemplo de URL: http://www.dm.ufscar.br/default.htmll
  • 14. INTRANET • Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso • O principal objectivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 15. EXTRANET • Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. • Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais. • As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores. • No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
  • 16. INTRANET E EXTRANET • Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet por possuir o mesmo modelo de construção baseado na Internet da Intranet. Por meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet. Esse sistema traz benefícios para ambos os lados visto que, se bem utilizado, mantém estreito o relacionamento e a troca de informações entre os envolvidos. Para as empresas, inclusive, a redução de transação de informação e custos com outros serviços são pontos positivos do sistema.
  • 17. AMEAÇAS VIRTUAIS • Os vírus para PCs têm tirado o sono de muita gente. Eles evoluíram desde suas origens, estão mais sofisticados e adaptaram seus objetivos e capacidades de infectar os computadores de forma muitas vezes silenciosa.
  • 18. • Os vírus mais conhecidos para PCs. são: • Adware: É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário. • Backdoor (Porta dos Fundos): É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. • Browser Hijacker (sequestro do navegador): É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.
  • 19. • Cavalo de Troia (Trojan Horse): Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador. • Rogue Security Software: Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
  • 20. • Rootkit: Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação. • Spyware: Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”. • Time Bomb: É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.
  • 21. • Worm (verme): Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida. • Greyware: Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores. • Vírus Stealth: São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso
  • 22. • Ransonware: São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma. • Trojan Banking: É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.
  • 24. • Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos. • A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores. • Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas. • Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 25. PRINCIPAIS RISCOS • Algumas das coisas que os cibercriminosos tentam conseguir na Internet são: • Roubar informações • Corromper informações • Atacar sistemas ou equipamentos • Roubar identidade • Vender dados pessoais • Roubar dinheiro
  • 26. COMO EVITAR • Se alguém lida com muitas informações e possui vários equipamentos, como no caso de empresas, é melhor solicitar ajuda de profissionais que trabalham com segurança na Internet. • Por outro lado, como usuário comuns, podemos adotar várias medidas preventivas, tais como manter ativos e atualizados os antivírus em nossos aparelhos que acessam à Internet, evitar fazer transações financeiras em redes abertas ou em computadores públicos e verificar os arquivos anexos de mensagens de estranhos, evitando baixá- los se não tiver certeza do seu conteúdo.
  • 27. CONCLUSÃO • Internet ("Entre-rede") é uma rede de computadores, capaz de interligar todos os computadores do mundo através de várias redes interligadas. Cada rede individual é administrada, mantida e sustentada em separado por instituições educacionais particulares e por outras organizações. • A Internet evoluiu de uma rede de uso meramente acadêmico e militar para se tornar a maior fonte global de informação, jamais vista, constituindo o maior fórum mundial de corporações e pessoas interessadas em comunicarem-se entre si. A rede das redes, como é conhecida, está cada vez mais trazendo para perto de nós a tão esperada revolução nos meios de comunicação dentro da sociedade. • Os vírus que sempre existiram evoluíram com a tecnologia e estão a cada dia atacando de forma mais violenta as redes, mas felizmente se tem meios de prevenir tais ataques cyberneticos.

Notas do Editor

  1. Projeto esse que acabou se tornando a maior fonte global de informação, jamais visto.
  2. Na Coréia do Sul, pode-se utilizar apenas o Internet Explorer 6 para e-commerce por causa de uma velha lei do governo.
  3. Hoje, mais de 91% da população mundial possui celular e 50% destes utilizam a internet por meio dele. Por este motivo, muitas empresas tem tornado seus sites disponíveis para versões mobile, para que os internautas também possam ter uma melhor visualização de sua marca, produto e serviço.