O documento descreve as principais formas de conexão à internet, incluindo conexões por cabo, sem fio, discadas, 3G e outras. Também discute ameaças cibernéticas comuns como vírus, worms, trojans e ransomwares. Conclui enfatizando que a internet é amplamente usada para serviços e entretenimento, mas requer cuidado devido aos riscos à privacidade e conteúdo impróprio.
2. Estrutura física
A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
Uma página HTML é um arquivo texto com extensão .htm ou .html que faz parte de um
sítio;
Um sítio é a localização de um conjunto de páginas;
No nosso caso, este documento que você esta lendo é uma página, e esta página faz
parte de um conjunto de páginas que residem neste sítio que você está visitando, é
incorreto o uso de termos como Web site, home page, site no português;
Para se conectar ao provedor, o computador do usuário liga para o servidor do
provedor, e a conexão com a Internet só funciona enquanto durar a ligação.
3. Histórico do navegador
Serve para saber todos os sites que você navegou, naquele horário, dia, semana,
mês e ano
4. Formas de conexão
Fio
A internet deu seus primeiros passos a partir de cabos e fios. Apesar de soar como algo
bastante antiquado, esses tipos de conexões ainda são amplamente utilizados,
principalmente devido à alta velocidade obtida por alguns.
5. Dial Modem
Dial Modem
A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de
ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
6. xDSL
Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas
conectada a um modem externo específico, o que acabava com a necessidade fazer
ligações para a operadora.
A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no
mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao menos para a época) 24
Mbps.
7. Cabo
Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais
liberdade ao usuário.
Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e
150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores,
dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através
de roteadores wireless
8. Wi-Fi
A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga
comum, distribuída através de um roteador especial. É por isso que são designadas como
redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal
de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar
até 54Mbps no raio de alguns metros.
O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se
tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares,
smartphones e até mesmo alguns computadores domésticos, que adicionaram um
adaptador wireless para captar o sinal.
9. Rádio
Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo bem que o contexto era
outro, mas ela pode ser aplicada à internet sem nenhum problema, já que é possível
conectar-se à rede através de sinais emitidos por antenas de rádio.
A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até
mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de
transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios
ou lugares que não ofereçam barreiras para a onda.
10. Satélite
Conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de
poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos
mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para
envio de dados e outro para recebimento) e uma antena específica para este tipo de
sinal.
11. WiMax
A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede
Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns
metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de
transferência de dados surpreendente.
Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com
interferência, principalmente de ondas de alta frequência, e até uma chuva diminuiria a
força de ação do sinal.
12. WAP
A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP
era uma espécie de adaptação da web, já que só podia acessar páginas feitas
especialmente para este tipo de conexão.
13. EDGE
Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser
comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de
dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem
acessadas.
14. 3G
A queridinha dos usuários de celular. Funciona de maneira semelhante à conexão a rádio
e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de
telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a
conexão pode chegar a 7 Mbps.
Presente em praticamente todos os celulares atuais, a internet 3G tornou-se tão popular
que recebeu até adaptação para computadores. Pequenos modems exclusivos foram
desenvolvidos para que você possa conectar-se à internet em seu notebook através
deste tipo de conexão quando não existirem redes Wi-Fi.
15. LTE
Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades
inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança
um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro
do máximo atingido pela WiMax, sua principal concorrente.
16. Intranet
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet.
Em outras palavras, tecnicamente é possível acessar intranets de qualquer
computador ligado à internet, caso a mesma também esteja ligada à internet.
17. Extranet
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet.
18.
19. Ameaças virtuais
VÍRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é,
e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos. O vírus depende da execução do
programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.
20. WORMS
São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar.
21. BOT
De modo similar ao worm, é um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de software instalado
em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação
com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por
comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do
usuário.
22. BOTNET
Uma rede infectada por bots é denominada de botnet (também conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos maliciosos que
ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que
tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam,
desferir ataques de negação de serviço, etc.
23. TROJANHORSE
um programa aparentemente inofensivo que entra em seu computador na forma
de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a
sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-
se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de
si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o
servidor e o cliente.
24. SPYWARE
Trata-se de um programa espião (spy em inglês = espião). É um programa que tem
por finalidade monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros.
25. KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Dentre as informações capturadas podem estar o
texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de crédito.
26. SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
27. RANSOMWARES
São softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um
pagamento pelo “resgate” dos dados.
28. ROOTKIT
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para mantê-lo.
30. Segurança na Internet
Invasão de privacidade:
a divulgação de informações pessoais pode comprometer a sua privacidade, de seus
amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que
elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de
privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era
privado.
Acesso a conteúdos impróprios ou ofensivos:
ao navegar você pode se deparar com páginas que contenham pornografia, que atentem
contra a honra ou que incitem o ódio e o racismo.
31. Conclusão
A internet é usada mundialmente que diariamente serve para realizar serviços, para
jogos online, rastreamentos e outras várias coisas.
É importante ressaltar que nem sempre todo mundo usa para o lado bom, por isso
devemos sempre ficar atentos, nos riscos que ela pode nos oferecer.
Notas do Editor
Importante para compreensão
Para saber se seus filhos não então entrando em locais indevidos.