Centro Universitário
de Patos de Minas
Pesquisa e apresentação: Internet.
• Estrutura física
• Conceitos
• Intranet
• Extranet
• Ameaças virtuais
• Segurança na internet
Estrutura física
• A internet é formada por um conjunto de redes governamentais,
universitárias, comerciais, militares e científicas Onde estas estão
interligadas entre si, onde cada empresa ou entidade é responsável por
manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma
linha de alta velocidade chamada backbone (linha responsável pela conexão
de redes).
www Navegador Domínio
Url
Conceitos
• www: O www é sigla de World Wide Web, nome dado à plataforma onde
ficam armazenadas as páginas que iremos acessar.
• Navegador: os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome ,
Safari e Opera são alguns dos navegadores mais utilizados atualmente.
• Domínio: Domínio é um nome que serve para localizar e identificar
conjuntos de computadores na internet. O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de
computadores na Internet. Que nada mais é que o nome do site a parte
do endereço, ele identifica o nome da empresa, produto, serviço ou
pessoa.
• Url: Url é um endereço virtual com um caminho que indica onde está o que o
usuário procura, e pode ser tanto um arquivo, como uma máquina, uma
página, um site, uma pasta etc. Url também pode ser o link ou endereço de
um site.
Intranet
• Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras,
trata-se duma rede privada dentro de uma organização que está de acordo
com os mesmos padrões da Internet, acessível apenas por membros da
organização, empregados ou terceiros com autorização de acesso. Tal como
na própria Internet, as intranets são usadas para compartilhar informações.
Intranets seguras são presentemente o sistema de mais rápido crescimento
da Internet, porque é muito menos caro do que construir e gerir redes
privadas virtuais baseadas em protocolos proprietários. O principal objetivo
de uma intranet é compartilhar informações sobre a organização e recursos
de computação entre os utilizadores. Uma intranet também pode ser usada
para facilitar o trabalho em grupo.
Extranet
• Extranet refere-se a uma rede de computadores que utiliza a Internet para
partilhar parte de seu sistema de informação com segurança. Uma Extranet
permite acesso externo controlado para negócios específicos ou projetos
educacionais. As empresas utilizam esse sistema para manter o
relacionamento com seus parceiros, clientes e fornecedores. No plano
educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais,
entre outros propósitos.
Ameaças Virtuais
• VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando o computador, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos.
• WORMS: São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de redes, enviando
cópias de si mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos).
• BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
• BOTNET: Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas,
aguardando o comando de um invasor. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques.
• TROJANHORSE: É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos, protetor de tela,
jogo etc. Quando executado (com a sua autorização!), parece lhe divertir,
mas, por trás abre portas de comunicação do seu computador para que ele
possa ser invadido.
• SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
• KEYLOGGER: Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos momentos em que
o mouse é clicado, ou armazenar a região que circunda a posição onde o
mouse é clicado.
• SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES: São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo do disco rígido. Os
responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
• ROOTKIT: Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de
programas que fornece estes mecanismos é conhecido como rootkit. É
muito importante ficar claro que o nome rootkit não indica que as
ferramentas que o compõem são usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para mantê-lo.
Segurança na internet.
• Entendemos como Segurança na Internet todas os cuidados que devemos
ter para proteger os elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos. A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e eliminar as
vulnerabilidades das informações e equipamentos físicos, como os
computadores. Este tipo de segurança conta com bases de dados, arquivos
e aparelhos que fazem com que informações importantes não caiam em
mãos de pessoas erradas. Uma das melhores formas de se manter seguro
na internet é usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
Conclusão
• Este trabalho teve como tema a Internet e abordou a estrutura física e a sua
história, bem como as formas de conexão utilizadas. As ameaças virtuais
também foram abordadas, mostrando que existem códigos e programas
maliciosos que causam danos aos computadores. Para finalizar, foi
apresentada, foi apresentada uma série de dicas de como evitar os
possíveis problemas causados pelas ameaças virtuais.
Obrigado por assistir!!
Perguntas.
• Nome: Erik Rickson
• Turma: Engenharia Mecânica 1A

Pesquisa e apresentação - Internet

  • 1.
  • 2.
    Pesquisa e apresentação:Internet. • Estrutura física • Conceitos • Intranet • Extranet • Ameaças virtuais • Segurança na internet
  • 3.
    Estrutura física • Ainternet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas Onde estas estão interligadas entre si, onde cada empresa ou entidade é responsável por manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada backbone (linha responsável pela conexão de redes).
  • 4.
  • 5.
    Conceitos • www: Owww é sigla de World Wide Web, nome dado à plataforma onde ficam armazenadas as páginas que iremos acessar. • Navegador: os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome , Safari e Opera são alguns dos navegadores mais utilizados atualmente.
  • 6.
    • Domínio: Domínioé um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Que nada mais é que o nome do site a parte do endereço, ele identifica o nome da empresa, produto, serviço ou pessoa.
  • 7.
    • Url: Urlé um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site.
  • 8.
    Intranet • Intranet éuma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. Intranets seguras são presentemente o sistema de mais rápido crescimento da Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais baseadas em protocolos proprietários. O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 9.
    Extranet • Extranet refere-sea uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
  • 10.
    Ameaças Virtuais • VÍRUS:São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • 11.
    • WORMS: Sãoprogramas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
  • 12.
    • BOT: Demodo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. • BOTNET: Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.
  • 13.
    • TROJANHORSE: Éum programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. • SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 14.
    • KEYLOGGER: Formaavançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. • SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 15.
    • RANSOMWARES: Sãosoftwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados. • ROOTKIT: Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 16.
    Segurança na internet. •Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos. A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores. Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas. Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 17.
    Conclusão • Este trabalhoteve como tema a Internet e abordou a estrutura física e a sua história, bem como as formas de conexão utilizadas. As ameaças virtuais também foram abordadas, mostrando que existem códigos e programas maliciosos que causam danos aos computadores. Para finalizar, foi apresentada, foi apresentada uma série de dicas de como evitar os possíveis problemas causados pelas ameaças virtuais.
  • 18.
  • 19.
  • 20.
    • Nome: ErikRickson • Turma: Engenharia Mecânica 1A

Notas do Editor

  • #4 O conceito é muito importante devido ao fato de todas interagirem entre si
  • #5 A estrutura física é composta por www, navegador, domínio e Url.
  • #17 Utilização de antí-vírus e outras formas de proteção é vital para o bom uso do computador.