 Estrutura física
 Conceitos
 Intranet
 Extranet
 Ameaças virtuais
 Segurança na internet
 A internet é formada por um conjunto de redes governamentais,
universitárias, comerciais, militares e científicas Onde estas estão
interligadas entre si, onde cada empresa ou entidade é
responsável por manter a sua própria rede, a qual conecta-se,
direta ou indiretamente, a uma linha de alta velocidade chamada
backbone (linha responsável pela conexão de redes).
www Navegador Domínio
Url
 www: O www é sigla de World Wide Web, nome dado à
plataforma onde ficam armazenadas as páginas que iremos
acessar.
 Navegador: os navegadores são uma espécie de ponte entre o
usuário e o conteúdo virtual da Internet. Firefox, Internet
Explorer, Google Chrome , Safari e Opera são alguns dos
navegadores mais utilizados atualmente.
 Domínio: Domínio é um nome que serve para localizar e
identificar conjuntos de computadores na internet. O nome de
domínio foi concebido com o objetivo de facilitar a
memorização dos endereços de computadores na Internet.
Que nada mais é que o nome do site a parte do endereço, ele
identifica o nome da empresa, produto, serviço ou pessoa.
 Url: Url é um endereço virtual com um caminho que indica onde
está o que o usuário procura, e pode ser tanto um arquivo, como
uma máquina, uma página, um site, uma pasta etc. Url também
pode ser o link ou endereço de um site.
 Intranet é uma rede baseada em protocolos TCP / IP. Por outras
palavras, trata-se duma rede privada dentro de uma organização que
está de acordo com os mesmos padrões da Internet, acessível apenas
por membros da organização, empregados ou terceiros com
autorização de acesso. Tal como na própria Internet, as intranets são
usadas para compartilhar informações. Intranets seguras são
presentemente o sistema de mais rápido crescimento da Internet,
porque é muito menos caro do que construir e gerir redes privadas
virtuais baseadas em protocolos proprietários. O principal objetivo de
uma intranet é compartilhar informações sobre a organização e
recursos de computação entre os utilizadores. Uma intranet também
pode ser usada para facilitar o trabalho em grupo.
 Extranet refere-se a uma rede de computadores que utiliza a
Internet para partilhar parte de seu sistema de informação com
segurança. Uma Extranet permite acesso externo controlado para
negócios específicos ou projetos educacionais. As empresas
utilizam esse sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores. No plano educacional, ele
pode ser utilizado para acesso a ambientes de aula virtuais, entre
outros propósitos.
 VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o
arquivo é aberto na memória RAM, o vírus também é, e, a partir
daí se propaga infectando o computador, isto é, inserindo cópias
de si mesmo e se tornando parte de outros programas e
arquivos.
 WORMS: São programas parecidos com vírus, mas que na
verdade são capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
 BOT: De modo similar ao worm, é um programa capaz de se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de software instalado em
um computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor, permitindo que o
bot seja controlado remotamente.
 BOTNET: Uma rede infectada por bots é denominada de
botnet (também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o
comando de um invasor. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a potência de
seus ataques.
 TROJANHORSE: É um programa aparentemente inofensivo que
entra em seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de
comunicação do seu computador para que ele possa ser
invadido.
 SPYWARE: Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas para
terceiros.
 KEYLOGGER: Forma avançada de keylogger, capaz de
armazenar a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é
clicado.
 SCREENLOGGER: Forma avançada de keylogger, capaz de
armazenar a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é
clicado.
 RANSOMWARES: São softwares maliciosos que, ao
infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido. Os responsáveis pelo software
exigem da vítima um pagamento pelo “resgate” dos dados.
 ROOTKIT: Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit. É muito importante
ficar claro que o nome rootkit não indica que as ferramentas
que o compõem são usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para
mantê-lo.
 Entendemos como Segurança na Internet todas os cuidados que
devemos ter para proteger os elementos que fazem parte da internet
enquanto infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos. A segurança informática é responsável pela criação
de métodos, procedimentos e normas que buscam identificar e
eliminar as vulnerabilidades das informações e equipamentos físicos,
como os computadores. Este tipo de segurança conta com bases de
dados, arquivos e aparelhos que fazem com que informações
importantes não caiam em mãos de pessoas erradas. Uma das
melhores formas de se manter seguro na internet é usando antivírus
nos computadores, por isso sempre recomendamos ter um instalado
nos seus equipamentos.
 Redes sociais podem ser benéficas ou prejudiciais, dependo da forma
como a usamos. Temos de estar cientes de seus riscos, como
segurança, tomar cuidado com o tempo que gastamos conectados a
rede. Um exemplo pode ser chats, que não é um local seguro para se
estar conectado, por ter pessoas que não conhecemos sua índole ou
caráter, além de no sentido acadêmico prejudicar a escrita, por
abreviações. Orkut é muito bom, mas equilibrado, com tempo,
sabermos com quem nos relacionamos virtualmente, tomar cuidado
com fotos e informações de caráter pessoal que nem todos conectados
a rede devem ter acesso. Se tomarmos medidas sábias, sabendo com
quem nos relacionamos, com o tempo em que ficamos conectados,
com a forma como escrevemos, com dados pessoais que fornecemos,
poderemos ter uma "VIDA VIRTUAL SAUDÁVEL"
?
 Nome: MICHAL JHONATTAN
 Turma: Engenharia Mecânica 1A

Pesquisa e apresentação (1)

  • 2.
     Estrutura física Conceitos  Intranet  Extranet  Ameaças virtuais  Segurança na internet
  • 3.
     A interneté formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas Onde estas estão interligadas entre si, onde cada empresa ou entidade é responsável por manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada backbone (linha responsável pela conexão de redes).
  • 4.
  • 5.
     www: Owww é sigla de World Wide Web, nome dado à plataforma onde ficam armazenadas as páginas que iremos acessar.  Navegador: os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome , Safari e Opera são alguns dos navegadores mais utilizados atualmente.
  • 6.
     Domínio: Domínioé um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Que nada mais é que o nome do site a parte do endereço, ele identifica o nome da empresa, produto, serviço ou pessoa.
  • 7.
     Url: Urlé um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site.
  • 8.
     Intranet éuma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. Intranets seguras são presentemente o sistema de mais rápido crescimento da Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais baseadas em protocolos proprietários. O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 9.
     Extranet refere-sea uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
  • 10.
     VÍRUS: Sãopequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • 11.
     WORMS: Sãoprogramas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
  • 12.
     BOT: Demodo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.  BOTNET: Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.
  • 13.
     TROJANHORSE: Éum programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.  SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 14.
     KEYLOGGER: Formaavançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.  SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 15.
     RANSOMWARES: Sãosoftwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.  ROOTKIT: Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 16.
     Entendemos comoSegurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos. A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores. Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas. Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 17.
     Redes sociaispodem ser benéficas ou prejudiciais, dependo da forma como a usamos. Temos de estar cientes de seus riscos, como segurança, tomar cuidado com o tempo que gastamos conectados a rede. Um exemplo pode ser chats, que não é um local seguro para se estar conectado, por ter pessoas que não conhecemos sua índole ou caráter, além de no sentido acadêmico prejudicar a escrita, por abreviações. Orkut é muito bom, mas equilibrado, com tempo, sabermos com quem nos relacionamos virtualmente, tomar cuidado com fotos e informações de caráter pessoal que nem todos conectados a rede devem ter acesso. Se tomarmos medidas sábias, sabendo com quem nos relacionamos, com o tempo em que ficamos conectados, com a forma como escrevemos, com dados pessoais que fornecemos, poderemos ter uma "VIDA VIRTUAL SAUDÁVEL"
  • 19.
  • 20.
     Nome: MICHALJHONATTAN  Turma: Engenharia Mecânica 1A

Notas do Editor

  • #4 O CONCEITO E MUITO INPORTANTE DEVIDO AO FATO DE TODOS INTERAJIREM ENTRE-SE
  • #5 A ESTRUTURA FISICA DA INTERNET E FORMADO POR WWW,NAVEGADOR,DOMINIO,URL
  • #11 UTILIZADAS EM ANTIVIRUS E OUTRAS FORMA DE PROTEÇAO É VITAL PARA O BOM USO DP CONPUTADOR