Internet
Aluno: Guilherme da Silveira Martins
Estrutura física
 A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
 Uma página HTML é um arquivo texto com extensão .htm ou .html que faz parte de um
sítio;
 Um sítio é a localização de um conjunto de páginas;
 No nosso caso, este documento que você esta lendo é uma página, e esta página faz
parte de um conjunto de páginas que residem neste sítio que você está visitando, é
incorreto o uso de termos como Web site, home page, site no português;
 Para se conectar ao provedor, o computador do usuário liga para o servidor do
provedor, e a conexão com a Internet só funciona enquanto durar a ligação.
Histórico do navegador
 Serve para saber todos os sites que você navegou, naquele horário, dia, semana,
mês e ano
Formas de conexão
 Fio
 A internet deu seus primeiros passos a partir de cabos e fios. Apesar de soar como algo
bastante antiquado, esses tipos de conexões ainda são amplamente utilizados,
principalmente devido à alta velocidade obtida por alguns.
Dial Modem
 Dial Modem
 A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de
ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
 xDSL
 Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas
conectada a um modem externo específico, o que acabava com a necessidade fazer
ligações para a operadora.
 A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no
mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao menos para a época) 24
Mbps.
 Cabo
 Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais
liberdade ao usuário.
 Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e
150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores,
dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através
de roteadores wireless
 Wi-Fi
 A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga
comum, distribuída através de um roteador especial. É por isso que são designadas como
redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal
de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar
até 54Mbps no raio de alguns metros.
 O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se
tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares,
smartphones e até mesmo alguns computadores domésticos, que adicionaram um
adaptador wireless para captar o sinal.
 Rádio
 Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo bem que o contexto era
outro, mas ela pode ser aplicada à internet sem nenhum problema, já que é possível
conectar-se à rede através de sinais emitidos por antenas de rádio.
 A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até
mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de
transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios
ou lugares que não ofereçam barreiras para a onda.
 Satélite
 Conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de
poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos
mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para
envio de dados e outro para recebimento) e uma antena específica para este tipo de
sinal.
 WiMax
 A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede
Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns
metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de
transferência de dados surpreendente.
 Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com
interferência, principalmente de ondas de alta frequência, e até uma chuva diminuiria a
força de ação do sinal.
 WAP
 A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP
era uma espécie de adaptação da web, já que só podia acessar páginas feitas
especialmente para este tipo de conexão.
 EDGE
 Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser
comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de
dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem
acessadas.
 3G
 A queridinha dos usuários de celular. Funciona de maneira semelhante à conexão a rádio
e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de
telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a
conexão pode chegar a 7 Mbps.
 Presente em praticamente todos os celulares atuais, a internet 3G tornou-se tão popular
que recebeu até adaptação para computadores. Pequenos modems exclusivos foram
desenvolvidos para que você possa conectar-se à internet em seu notebook através
deste tipo de conexão quando não existirem redes Wi-Fi.
 LTE
 Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades
inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança
um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro
do máximo atingido pela WiMax, sua principal concorrente.
Intranet
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet.
 Em outras palavras, tecnicamente é possível acessar intranets de qualquer
computador ligado à internet, caso a mesma também esteja ligada à internet.
Extranet
 Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet.
Ameaças virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é,
e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos. O vírus depende da execução do
programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.
 WORMS
 São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar.
 BOT
 De modo similar ao worm, é um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de software instalado
em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação
com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por
comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do
usuário.
 BOTNET
 Uma rede infectada por bots é denominada de botnet (também conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos maliciosos que
ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que
tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam,
desferir ataques de negação de serviço, etc.
 TROJANHORSE
 um programa aparentemente inofensivo que entra em seu computador na forma
de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a
sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-
se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de
si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o
servidor e o cliente.
 SPYWARE
 Trata-se de um programa espião (spy em inglês = espião). É um programa que tem
por finalidade monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros.
 KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Dentre as informações capturadas podem estar o
texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de crédito.
 SCREENLOGGER
 Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
 RANSOMWARES
 São softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um
pagamento pelo “resgate” dos dados.
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para mantê-lo.
Na navegação
Atenção Riscos
Mais
Menos
Segurança na Internet
 Invasão de privacidade:
 a divulgação de informações pessoais pode comprometer a sua privacidade, de seus
amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que
elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de
privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era
privado.
 Acesso a conteúdos impróprios ou ofensivos:
 ao navegar você pode se deparar com páginas que contenham pornografia, que atentem
contra a honra ou que incitem o ódio e o racismo.
Conclusão
 A internet é usada mundialmente que diariamente serve para realizar serviços, para
jogos online, rastreamentos e outras várias coisas.
 É importante ressaltar que nem sempre todo mundo usa para o lado bom, por isso
devemos sempre ficar atentos, nos riscos que ela pode nos oferecer.

Internet

  • 1.
  • 2.
    Estrutura física  AInternet é uma rede mundial de computadores que utilizam um protocolo de rede padrão, o TCP/IP.  Uma página HTML é um arquivo texto com extensão .htm ou .html que faz parte de um sítio;  Um sítio é a localização de um conjunto de páginas;  No nosso caso, este documento que você esta lendo é uma página, e esta página faz parte de um conjunto de páginas que residem neste sítio que você está visitando, é incorreto o uso de termos como Web site, home page, site no português;  Para se conectar ao provedor, o computador do usuário liga para o servidor do provedor, e a conexão com a Internet só funciona enquanto durar a ligação.
  • 3.
    Histórico do navegador Serve para saber todos os sites que você navegou, naquele horário, dia, semana, mês e ano
  • 4.
    Formas de conexão Fio  A internet deu seus primeiros passos a partir de cabos e fios. Apesar de soar como algo bastante antiquado, esses tipos de conexões ainda são amplamente utilizados, principalmente devido à alta velocidade obtida por alguns.
  • 5.
    Dial Modem  DialModem  A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
  • 6.
     xDSL  Estetipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas conectada a um modem externo específico, o que acabava com a necessidade fazer ligações para a operadora.  A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao menos para a época) 24 Mbps.
  • 7.
     Cabo  Umalinha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.  Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless
  • 8.
     Wi-Fi  Amais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.  O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares, smartphones e até mesmo alguns computadores domésticos, que adicionaram um adaptador wireless para captar o sinal.
  • 9.
     Rádio  Vocêjá deve ter ouvido a expressão “nas ondas do rádio”. Tudo bem que o contexto era outro, mas ela pode ser aplicada à internet sem nenhum problema, já que é possível conectar-se à rede através de sinais emitidos por antenas de rádio.  A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda.
  • 10.
     Satélite  Conexãovia satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
  • 11.
     WiMax  AWiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados surpreendente.  Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência, principalmente de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.
  • 12.
     WAP  Aprimeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão.
  • 13.
     EDGE  Sea conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem acessadas.
  • 14.
     3G  Aqueridinha dos usuários de celular. Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps.  Presente em praticamente todos os celulares atuais, a internet 3G tornou-se tão popular que recebeu até adaptação para computadores. Pequenos modems exclusivos foram desenvolvidos para que você possa conectar-se à internet em seu notebook através deste tipo de conexão quando não existirem redes Wi-Fi.
  • 15.
     LTE  Consideradapor muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente.
  • 16.
    Intranet  A intraneté uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet.  Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
  • 17.
    Extranet  Quando algumainformação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet.
  • 19.
    Ameaças virtuais  VÍRUS São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 20.
     WORMS  Sãoprogramas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.
  • 21.
     BOT  Demodo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 22.
     BOTNET  Umarede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 23.
     TROJANHORSE  umprograma aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue- se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
  • 24.
     SPYWARE  Trata-sede um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 25.
     KEYLOGGER  Umtipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 26.
     SCREENLOGGER  Formaavançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 27.
     RANSOMWARES  Sãosoftwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 28.
     ROOTKIT  Uminvasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 29.
  • 30.
    Segurança na Internet Invasão de privacidade:  a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.  Acesso a conteúdos impróprios ou ofensivos:  ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
  • 31.
    Conclusão  A interneté usada mundialmente que diariamente serve para realizar serviços, para jogos online, rastreamentos e outras várias coisas.  É importante ressaltar que nem sempre todo mundo usa para o lado bom, por isso devemos sempre ficar atentos, nos riscos que ela pode nos oferecer.

Notas do Editor

  • #3 Importante para compreensão
  • #4 Para saber se seus filhos não então entrando em locais indevidos.
  • #5 Existem vários tipos
  • #17 Rede fechada
  • #18 Rede aberta
  • #20 Todo cuidado é pouco
  • #30 Com vírus e riscos, não se brinca.
  • #31 Mantenha-se informado.