O documento resume conceitos-chave da Internet como estrutura física, intranet, extranet, ameaças virtuais como vírus e worms, e dicas de segurança como uso de antivírus. Ele explica como a Internet conecta redes através do backbone e define termos como www, navegador, domínio e URL. O documento também diferencia intranet para compartilhamento interno e extranet para acesso controlado externo.
2. Pesquisa e apresentação: Internet.
• Estrutura física
• Conceitos
• Intranet
• Extranet
• Ameaças virtuais
• Segurança na internet
3. Estrutura física
• A internet é formada por um conjunto de redes governamentais,
universitárias, comerciais, militares e científicas Onde estas estão
interligadas entre si, onde cada empresa ou entidade é responsável por
manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma
linha de alta velocidade chamada backbone (linha responsável pela conexão
de redes).
5. Conceitos
• www: O www é sigla de World Wide Web, nome dado à plataforma onde
ficam armazenadas as páginas que iremos acessar.
• Navegador: os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome ,
Safari e Opera são alguns dos navegadores mais utilizados atualmente.
6. • Domínio: Domínio é um nome que serve para localizar e identificar
conjuntos de computadores na internet. O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de
computadores na Internet. Que nada mais é que o nome do site a parte
do endereço, ele identifica o nome da empresa, produto, serviço ou
pessoa.
7. • Url: Url é um endereço virtual com um caminho que indica onde está o que o
usuário procura, e pode ser tanto um arquivo, como uma máquina, uma
página, um site, uma pasta etc. Url também pode ser o link ou endereço de
um site.
8. Intranet
• Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras,
trata-se duma rede privada dentro de uma organização que está de acordo
com os mesmos padrões da Internet, acessível apenas por membros da
organização, empregados ou terceiros com autorização de acesso. Tal como
na própria Internet, as intranets são usadas para compartilhar informações.
Intranets seguras são presentemente o sistema de mais rápido crescimento
da Internet, porque é muito menos caro do que construir e gerir redes
privadas virtuais baseadas em protocolos proprietários. O principal objetivo
de uma intranet é compartilhar informações sobre a organização e recursos
de computação entre os utilizadores. Uma intranet também pode ser usada
para facilitar o trabalho em grupo.
9. Extranet
• Extranet refere-se a uma rede de computadores que utiliza a Internet para
partilhar parte de seu sistema de informação com segurança. Uma Extranet
permite acesso externo controlado para negócios específicos ou projetos
educacionais. As empresas utilizam esse sistema para manter o
relacionamento com seus parceiros, clientes e fornecedores. No plano
educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais,
entre outros propósitos.
10. Ameaças Virtuais
• VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando o computador, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos.
11. • WORMS: São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de redes, enviando
cópias de si mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos).
12. • BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
• BOTNET: Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas,
aguardando o comando de um invasor. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques.
13. • TROJANHORSE: É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos, protetor de tela,
jogo etc. Quando executado (com a sua autorização!), parece lhe divertir,
mas, por trás abre portas de comunicação do seu computador para que ele
possa ser invadido.
• SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
14. • KEYLOGGER: Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos momentos em que
o mouse é clicado, ou armazenar a região que circunda a posição onde o
mouse é clicado.
• SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
15. • RANSOMWARES: São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo do disco rígido. Os
responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
• ROOTKIT: Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de
programas que fornece estes mecanismos é conhecido como rootkit. É
muito importante ficar claro que o nome rootkit não indica que as
ferramentas que o compõem são usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para mantê-lo.
16. Segurança na internet.
• Entendemos como Segurança na Internet todas os cuidados que devemos
ter para proteger os elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos. A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e eliminar as
vulnerabilidades das informações e equipamentos físicos, como os
computadores. Este tipo de segurança conta com bases de dados, arquivos
e aparelhos que fazem com que informações importantes não caiam em
mãos de pessoas erradas. Uma das melhores formas de se manter seguro
na internet é usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
17. Conclusão
• Este trabalho teve como tema a Internet e abordou a estrutura física e a sua
história, bem como as formas de conexão utilizadas. As ameaças virtuais
também foram abordadas, mostrando que existem códigos e programas
maliciosos que causam danos aos computadores. Para finalizar, foi
apresentada, foi apresentada uma série de dicas de como evitar os
possíveis problemas causados pelas ameaças virtuais.