SlideShare uma empresa Scribd logo
1 de 31
Internet
Aluno: Guilherme da Silveira Martins
Estrutura física
 A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
 Uma página HTML é um arquivo texto com extensão .htm ou .html que faz parte de um
sítio;
 Um sítio é a localização de um conjunto de páginas;
 No nosso caso, este documento que você esta lendo é uma página, e esta página faz
parte de um conjunto de páginas que residem neste sítio que você está visitando, é
incorreto o uso de termos como Web site, home page, site no português;
 Para se conectar ao provedor, o computador do usuário liga para o servidor do
provedor, e a conexão com a Internet só funciona enquanto durar a ligação.
Histórico do navegador
 Serve para saber todos os sites que você navegou, naquele horário, dia, semana,
mês e ano
Formas de conexão
 Fio
 A internet deu seus primeiros passos a partir de cabos e fios. Apesar de soar como algo
bastante antiquado, esses tipos de conexões ainda são amplamente utilizados,
principalmente devido à alta velocidade obtida por alguns.
Dial Modem
 Dial Modem
 A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de
ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
 xDSL
 Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas
conectada a um modem externo específico, o que acabava com a necessidade fazer
ligações para a operadora.
 A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no
mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao menos para a época) 24
Mbps.
 Cabo
 Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais
liberdade ao usuário.
 Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e
150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores,
dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através
de roteadores wireless
 Wi-Fi
 A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga
comum, distribuída através de um roteador especial. É por isso que são designadas como
redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal
de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar
até 54Mbps no raio de alguns metros.
 O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se
tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares,
smartphones e até mesmo alguns computadores domésticos, que adicionaram um
adaptador wireless para captar o sinal.
 Rádio
 Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo bem que o contexto era
outro, mas ela pode ser aplicada à internet sem nenhum problema, já que é possível
conectar-se à rede através de sinais emitidos por antenas de rádio.
 A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até
mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de
transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios
ou lugares que não ofereçam barreiras para a onda.
 Satélite
 Conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de
poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos
mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para
envio de dados e outro para recebimento) e uma antena específica para este tipo de
sinal.
 WiMax
 A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede
Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns
metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de
transferência de dados surpreendente.
 Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com
interferência, principalmente de ondas de alta frequência, e até uma chuva diminuiria a
força de ação do sinal.
 WAP
 A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP
era uma espécie de adaptação da web, já que só podia acessar páginas feitas
especialmente para este tipo de conexão.
 EDGE
 Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser
comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de
dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem
acessadas.
 3G
 A queridinha dos usuários de celular. Funciona de maneira semelhante à conexão a rádio
e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de
telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a
conexão pode chegar a 7 Mbps.
 Presente em praticamente todos os celulares atuais, a internet 3G tornou-se tão popular
que recebeu até adaptação para computadores. Pequenos modems exclusivos foram
desenvolvidos para que você possa conectar-se à internet em seu notebook através
deste tipo de conexão quando não existirem redes Wi-Fi.
 LTE
 Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades
inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança
um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro
do máximo atingido pela WiMax, sua principal concorrente.
Intranet
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet.
 Em outras palavras, tecnicamente é possível acessar intranets de qualquer
computador ligado à internet, caso a mesma também esteja ligada à internet.
Extranet
 Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet.
Ameaças virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é,
e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos. O vírus depende da execução do
programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.
 WORMS
 São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar.
 BOT
 De modo similar ao worm, é um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de software instalado
em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação
com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por
comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do
usuário.
 BOTNET
 Uma rede infectada por bots é denominada de botnet (também conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos maliciosos que
ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que
tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam,
desferir ataques de negação de serviço, etc.
 TROJANHORSE
 um programa aparentemente inofensivo que entra em seu computador na forma
de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a
sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-
se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de
si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o
servidor e o cliente.
 SPYWARE
 Trata-se de um programa espião (spy em inglês = espião). É um programa que tem
por finalidade monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros.
 KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Dentre as informações capturadas podem estar o
texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de crédito.
 SCREENLOGGER
 Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
 RANSOMWARES
 São softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um
pagamento pelo “resgate” dos dados.
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para mantê-lo.
Na navegação
Atenção Riscos
Mais
Menos
Segurança na Internet
 Invasão de privacidade:
 a divulgação de informações pessoais pode comprometer a sua privacidade, de seus
amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que
elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de
privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era
privado.
 Acesso a conteúdos impróprios ou ofensivos:
 ao navegar você pode se deparar com páginas que contenham pornografia, que atentem
contra a honra ou que incitem o ódio e o racismo.
Conclusão
 A internet é usada mundialmente que diariamente serve para realizar serviços, para
jogos online, rastreamentos e outras várias coisas.
 É importante ressaltar que nem sempre todo mundo usa para o lado bom, por isso
devemos sempre ficar atentos, nos riscos que ela pode nos oferecer.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Slide informática
Slide informáticaSlide informática
Slide informática
 
Ana carreira
Ana carreiraAna carreira
Ana carreira
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Internet: definição e tipos de conexão
Internet: definição e tipos de conexãoInternet: definição e tipos de conexão
Internet: definição e tipos de conexão
 
Internet
InternetInternet
Internet
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internet
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Internet
InternetInternet
Internet
 
Apresentação sobre internet
Apresentação sobre internetApresentação sobre internet
Apresentação sobre internet
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Internet
InternetInternet
Internet
 
Glossario ethernet baumier v1
Glossario ethernet baumier   v1Glossario ethernet baumier   v1
Glossario ethernet baumier v1
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
 

Semelhante a Internet

Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisDebora Reis
 
Internet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da InternetInternet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da InternetEugénio Machado
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internetguest7199343
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)CarolinaRangel31
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)Asafe Salomao
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internetwisley2017
 

Semelhante a Internet (20)

Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Internet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da InternetInternet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da Internet
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Questionario de internet
Questionario de internetQuestionario de internet
Questionario de internet
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)
 
Internet
InternetInternet
Internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Internet
InternetInternet
Internet
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 

Internet

  • 1. Internet Aluno: Guilherme da Silveira Martins
  • 2. Estrutura física  A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão, o TCP/IP.  Uma página HTML é um arquivo texto com extensão .htm ou .html que faz parte de um sítio;  Um sítio é a localização de um conjunto de páginas;  No nosso caso, este documento que você esta lendo é uma página, e esta página faz parte de um conjunto de páginas que residem neste sítio que você está visitando, é incorreto o uso de termos como Web site, home page, site no português;  Para se conectar ao provedor, o computador do usuário liga para o servidor do provedor, e a conexão com a Internet só funciona enquanto durar a ligação.
  • 3. Histórico do navegador  Serve para saber todos os sites que você navegou, naquele horário, dia, semana, mês e ano
  • 4. Formas de conexão  Fio  A internet deu seus primeiros passos a partir de cabos e fios. Apesar de soar como algo bastante antiquado, esses tipos de conexões ainda são amplamente utilizados, principalmente devido à alta velocidade obtida por alguns.
  • 5. Dial Modem  Dial Modem  A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
  • 6.  xDSL  Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas conectada a um modem externo específico, o que acabava com a necessidade fazer ligações para a operadora.  A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao menos para a época) 24 Mbps.
  • 7.  Cabo  Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.  Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless
  • 8.  Wi-Fi  A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.  O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares, smartphones e até mesmo alguns computadores domésticos, que adicionaram um adaptador wireless para captar o sinal.
  • 9.  Rádio  Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo bem que o contexto era outro, mas ela pode ser aplicada à internet sem nenhum problema, já que é possível conectar-se à rede através de sinais emitidos por antenas de rádio.  A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda.
  • 10.  Satélite  Conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
  • 11.  WiMax  A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados surpreendente.  Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência, principalmente de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.
  • 12.  WAP  A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão.
  • 13.  EDGE  Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem acessadas.
  • 14.  3G  A queridinha dos usuários de celular. Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps.  Presente em praticamente todos os celulares atuais, a internet 3G tornou-se tão popular que recebeu até adaptação para computadores. Pequenos modems exclusivos foram desenvolvidos para que você possa conectar-se à internet em seu notebook através deste tipo de conexão quando não existirem redes Wi-Fi.
  • 15.  LTE  Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente.
  • 16. Intranet  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet.  Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
  • 17. Extranet  Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet.
  • 18.
  • 19. Ameaças virtuais  VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 20.  WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.
  • 21.  BOT  De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 22.  BOTNET  Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 23.  TROJANHORSE  um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue- se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
  • 24.  SPYWARE  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 25.  KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 26.  SCREENLOGGER  Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 27.  RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 28.  ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 30. Segurança na Internet  Invasão de privacidade:  a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.  Acesso a conteúdos impróprios ou ofensivos:  ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
  • 31. Conclusão  A internet é usada mundialmente que diariamente serve para realizar serviços, para jogos online, rastreamentos e outras várias coisas.  É importante ressaltar que nem sempre todo mundo usa para o lado bom, por isso devemos sempre ficar atentos, nos riscos que ela pode nos oferecer.

Notas do Editor

  1. Importante para compreensão
  2. Para saber se seus filhos não então entrando em locais indevidos.
  3. Existem vários tipos
  4. Rede fechada
  5. Rede aberta
  6. Todo cuidado é pouco
  7. Com vírus e riscos, não se brinca.
  8. Mantenha-se informado.