1. Usos da Internet e os riscos que ela pode
oferecer
João Vitor Rocha de Souza
INTERNET
2. ESTRUTURA FISÍCA DA INTERNET
• A internet é feita de uma estrutura física de cabos e computadores:
Essa realidade material em última instância quer dizer que ela é
controlada e vigiada pelas leis onde esses computadores estão.
• Existem muitas análises da Internet e de sua estrutura.
- Por exemplo;
3. • Semelhantemente aos provedores comerciais de Internet, que se conectam
através de pontos neutros, as redes de pesquisa tendem a se interconectar
com subredes maiores, como as listados abaixo:
- GEANT
. É a principal rede Europeia, através de ligações na ordem dos Gbps (gigabits por
segundo) direccionada para pesquisa e educação. As ligações de GÉANT variam entre os 155 Mbit/s
através dos equipamentos mais antigos até 10 Gbit/s através de ligações de fibra óptica.
- GLORIAD
. É uma alta velocidade de rede do computador usado para conectar organizações
científicas
4. - A rede Internet2
. Conhecido anteriormente como Rede Abilene
- JANET
. A Rede Nacional de Pesquisa e Educação do Reino Unido.
Essas, então, são construídas em torno de redes relativamente menores. Diagramas de redes de
computador representam frequentemente a Internet usando um símbolo de nuvem, pelo qual as
comunicações de rede passam.
7. HISTÓRICO
• Ao usar o Internet Explorer, todo o histórico de navegação é
armazenado;
. Facilita o rastreamento dos sites visitados
. Ajuda o navegador a auto completar os endereços digitados
. É possível visualizar o histórico de navegação no próprio navegador ou usando o
Windows Explorador
8. • Como Funciona;
1- Clique ou toque na aba "Histórico“
. O ícone se parece com um relógio.
. Se preferir, pressione as teclas ^Ctrl+H para abrir a aba diretamente usando o teclado.
2- Encontre o registro do histórico que estiver procurando.
. O histórico é classificado por data em três intervalos: "Última hora", "Última semana"
e "Mais antigo".
9. 3- Apague qualquer registro clicando ou tocando no "X" ao lado dele.
. É possível deletar registros únicos ou intervalos de data inteiros.
. Também pode clicar ou tocar na opção "Limpar todo o histórico" para deletar
todos os registros.
. Verifique se a opção "Histórico de Navegação" está marcada e clique em
"Limpar".
11. FORMAS DE CONEXÃO
• Os meios de acesso à Internet são:
- Conexão Dial-up
É um tipo de conexão por linha comutada ou dial up, no qual é necessária a utilização de um modem e
de uma linha telefônica para se conectar a um dos nós de uma rede de computadores do provedor de
Internet ISP – Internet Service Provider. A partir desse momento, o ISP encarrega-se de fazer o
roteamento para a Internet ou outras redes de serviços. Geralmente o dial-up usa os protocolos PPP e
TCP/IP.
- A banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos);
O termo banda larga pode apresentar diferentes significados em diferentes contextos. A recomendação
I.113 do setor de Padronização da UIT define banda larga como a capacidade de transmissão que é
superior àquela da primária do ISDN a 1.5 ou 2 Megabits por segundo. O Brasil ainda não tem uma
regulamentação que indique qual é a velocidade mínima para uma conexão ser considerada de banda
larga.
12. • Algumas tecnologias de banda larga
- ISDN (RDSI): Utilizam as redes de telefonia convencionais para transmitir dados em alta velocidade que
variam de 64 a 128 Kbps (ISDN).
- xDSL: ADSL é um tipo de conexão xDSL mais usado existindo também outros tipos e, comparada a outras
formas desta, o ADSL tem a característica principal de que os dados podem trafegar mais rápido em um sentido
do que em outro. A grande vantagem do ADSL é que o usuário é conectado ponto a ponto com a central
telefônica, sem precisar compartilhar sua linha com outros usuários, contrariamente ao modem a cabo. O modem
ou roteador ADSL pode ser ligado ao computador via uma placa ethernet, por meio de uma porta USB ou ainda
em modo wireless (sem fio).
- Modem a cabo: Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de
TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para transmitir dados em
velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo.
13. - Wireless/Rádio: Utiliza ondas de Rádio-frequência para transmitir os dados. Há várias
tecnologias em uso no Brasil, sendo bastante comum confundi-las.
- PLC: Ainda no campo da pesquisa por mais de oito anos nos EUA, consiste em transmitir
os sinais de Internet por meio da rede elétrica. Nunca foi implantada comercialmente e um dos
seus maiores problemas é que quanto maior a distância da casa do usuário aos servidores do
provedor, pior fica a recepção e a velocidade. Atualmente vem sendo testada no Brasil nos estados
de São Paulo , Paraná , Minas Gerais , Rio de Janeiro e Maceió (pela Eletropaulo , Copel e CEMIG,
respectivamente). Também foi testada pela CEEE em Porto Alegre, em programa de inclusão
digital.
14. CONEXÕES
• Conexão wi-fi
Para se ter acesso à internet por meio de rede Wi-Fi deve-se estar no raio de ação ou área de
abrangência de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde
opere rede sem fios e usar dispositivo móvel, como computador portátil, Tablet PC ou PDA com
capacidade de comunicação sem fio, deixando o usuário do Wi-Fi bem à vontade em usá-lo em
lugares de "não acesso" à internet, como: Aeroportos.
Conexão via satélite
Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em
qualquer parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua
comunicação feita do cliente, para o satélite e deste para o servidor.
15. TIPOS DE CONEXÃO
• Telefones celulares com tecnologia 3g
As tecnologias 3G permitem às operadoras da rede oferecerem aos seus usuários uma ampla
gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa
de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a
transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são
fornecidos serviços com taxas de 5 a 10 Megabits por segundo.
16. INTRANET
• A intranet é uma rede de computadores privada
- Assenta sobre a suíte de protocolos da Internet
- Uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acedida pelos seus utilizadores ou colaboradores internos.
- Sua aplicação a todos os conceito empregam-se à intranet, como, por exemplo, o paradigma de
cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
- Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser
trocada com os demais setores, podendo cada secção ter uma forma direta de se comunicar com as demais, o
que se assemelha muito com a conexão LAN, que, porém, não emprega restrições de acesso.
17. EXTRANET
• Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet.
Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários
externos ("rede extra-empresa"), mas com visões parciais dos seus dados corporativos, para por
exemplo: representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre
na designação da "parte privada" de um site, onde somente "usuários registrados" podem
navegar, previamente autenticados por sua senha (login).
- Uma extranet é uma rede de computadores que permite acesso externo controlado,
para negócios específicos ou propósitos educacionais.
- Pode ser vista como uma extensão de uma intranet
- Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços
requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da
empresa.
18. AMEAÇAS VIRTUAIS
• Quem navega na internet tem o mundo ao seu dispor… incluindo as milhares de ameaças que assombram os
usuários da Rede Mundial de Computadores.
- Alguns exemplos de ameaças virtuais;
. Vírus: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se
propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
. WORMS: São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar.
19. AMEAÇAS VIRTUAIS (PERIGOS)
. BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos,
podendo manipular os sistemas infectados sem o conhecimento do usuário.
. RANSOMWARES: São softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da
vítima um pagamento pelo “resgate” dos dados.
20. SEGURANÇA NA INTERNET
• Manter suas informações pessoais, dados privados e financeiros protegidos pode ser
difícil, mas seguindo algumas dicas, você pode evitar a grande maioria dos golpes,
spyware e violações de privacidade.
• 1: Fique atento: A melhor ferramenta para evitar spyware e permanecer seguro na Internet é seu
próprio cérebro. Software gratuito sem possíveis atualizações ou compromissos, sites repletos de
anúncios chamativos e Wi-Fi gratuito em um lugar inesperado são todos sinais de que algo pode
estar errado, e ignorar essa intuição pode levar a problemas.
• 2: Verifique a segurança do site: A Internet pode ser perigosa, pois muitos sites solicitam
suas informações pessoais para conectar-se à sua conta ou para concluir uma transação. Hackers,
ladrões e programadores de spyware sabem disso, e muitas vezes tentam interceptar suas
informações durante essas transações, então sempre use sites e empresas seguros. Em primeiro
lugar, forneça suas informações somente para empresas respeitadas, e então verifique se o site da
empresa usa um endereço da Web que começa com "https" e se possui um símbolo de cadeado na
barra de endereço ou na parte inferior do navegador. Isso significa que o site criptografa suas
informações, praticamente inutilizando os dados para qualquer ladrão ou hacker que possa
interceptar a transmissão.
21. 3: Escolha senhas fortes e variadas: Para a maioria das pessoas, a senha é a melhor
proteção para afastar hackers e ladrões, e ainda assim muitos escolhem senhas que mal valem o
tempo de digitação levado. Ao criar uma senha, sempre use uma combinação de letras e números e
inclua um símbolo se o site permitir. Embora seja mais difícil de lembrar, essa senha será quase
impossível de ser adivinhada. E o mais importante, você deve usar senhas diferentes para cada
site. Pense na frequência com que você usa o mesmo nome de usuário e senha para muitas contas
on-line. Os hackers escolhem especificamente sites com pouca segurança para obter acesso à
grandes listas de nomes de usuário e senhas correspondentes, sabendo que muitas pessoas usam a
mesma combinação de credenciais para sites como de Internet banking. Além disso, aproveite as
autenticações de dois fatores oferecidas por esses sites. Isso requer não apenas uma senha para
efetuar login, mas um código enviado para um dispositivo selecionado ou para seu smartphone
como uma mensagem SMS. Isso dificulta muito a invasão de um terceiro à sua conta.
22. 4: O que é spyware? Como posso impedir isso? Spyware provavelmente representa a
maior ameaça à privacidade e segurança na Internet, mas poucas pessoas realmente sabem o que é
ou como funciona. Em poucas palavras, spyware é qualquer software que registra suas ações ou
informações sem seu conhecimento. Alguns spywares são razoavelmente benignos, rastreando o
histórico de navegação e mantendo os dados que recebem anônimos, enquanto outros spywares
são especificamente projetados para obter suas credenciais para o Internet banking para que os
ladrões possam limpar suas contas.Como é quase impossível evitar spyware por sua conta, é
fundamental ter programas antivírus e antispyware sendo executados em seu computador. Esses
programas automaticamente verificam qualquer software quanto a assinaturas maliciosas e
bloqueiam a instalação se o programa parecer suspeito.
23. 5: Nem tudo é spyware e golpe: Com toda essa conversa sobre spyware, hackers e
segurança na Internet, é importante lembrar que a maioria das pessoas com problemas de
privacidade na Internet se coloca nessa posição. Pense nos sites de rede social e na quantidade de
informação pessoal que você publicou neles. Se alguém estivesse tentando roubar sua identidade
e precisasse do nome do meio de seu pai, ou em qual escola você estudou, duas perguntas de
segurança frequentemente usadas, você precisa pensar em como um ladrão poderia localizar esses
fatos. Se você está preocupado com a privacidade na Internet, precisa considerar ficar longe de
sites de rede social, minimizando as informações que coloca neles ou ajustando as configurações
de privacidade. A total privacidade e segurança na Internet é uma meta difícil de alcançar, e estas
dicas irão ajudá-lo a percorrer um longo caminho para se manter seguro. Milhões de pessoas
usam a Internet, e ladrões inevitavelmente vão atrás de alvos fáceis. Pessoas que pensam pelo
menos um pouco em segurança e privacidade e tomam medidas a esse respeito podem evitar os
ladrões, que irão procurar melhores oportunidades.
Notas do Editor
Capa
Como funciona a internet seus dispositivos e com usar
Estruturas funcionais da internet
Estruturas da internet
Imagem inlustrátiva sobre o ciclo da internet e sua estrutura
Uso da internet em diferentes dispositivos
Como funciona o histórico de navegação e como podemos apaga lo
Como funciona
Continuação da explicação de como funciona o histórico
Imagem de um histórico
Formas de acesso a internet
Exemplos de conexoções
Continuação de exemplos de coneções
Continuação de exemplos de coneções
Continuação de exemplos de coneções
Funcionando do aplicativo intranet e locais do seu uso
Funcionando do aplicativo extranet e locais do seu uso
Exemplos de ameaças virtuais como vírus e outras ameaças