SlideShare uma empresa Scribd logo
1 de 20
Centro Universitário
de Patos de Minas
Pesquisa e apresentação: Internet.
• Estrutura física
• Conceitos
• Intranet
• Extranet
• Ameaças virtuais
• Segurança na internet
Estrutura física
• A internet é formada por um conjunto de redes governamentais,
universitárias, comerciais, militares e científicas Onde estas estão
interligadas entre si, onde cada empresa ou entidade é responsável por
manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma
linha de alta velocidade chamada backbone (linha responsável pela conexão
de redes).
www Navegador Domínio
Url
Conceitos
• www: O www é sigla de World Wide Web, nome dado à plataforma onde
ficam armazenadas as páginas que iremos acessar.
• Navegador: os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome ,
Safari e Opera são alguns dos navegadores mais utilizados atualmente.
• Domínio: Domínio é um nome que serve para localizar e identificar
conjuntos de computadores na internet. O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de
computadores na Internet. Que nada mais é que o nome do site a parte
do endereço, ele identifica o nome da empresa, produto, serviço ou
pessoa.
• Url: Url é um endereço virtual com um caminho que indica onde está o que o
usuário procura, e pode ser tanto um arquivo, como uma máquina, uma
página, um site, uma pasta etc. Url também pode ser o link ou endereço de
um site.
Intranet
• Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras,
trata-se duma rede privada dentro de uma organização que está de acordo
com os mesmos padrões da Internet, acessível apenas por membros da
organização, empregados ou terceiros com autorização de acesso. Tal como
na própria Internet, as intranets são usadas para compartilhar informações.
Intranets seguras são presentemente o sistema de mais rápido crescimento
da Internet, porque é muito menos caro do que construir e gerir redes
privadas virtuais baseadas em protocolos proprietários. O principal objetivo
de uma intranet é compartilhar informações sobre a organização e recursos
de computação entre os utilizadores. Uma intranet também pode ser usada
para facilitar o trabalho em grupo.
Extranet
• Extranet refere-se a uma rede de computadores que utiliza a Internet para
partilhar parte de seu sistema de informação com segurança. Uma Extranet
permite acesso externo controlado para negócios específicos ou projetos
educacionais. As empresas utilizam esse sistema para manter o
relacionamento com seus parceiros, clientes e fornecedores. No plano
educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais,
entre outros propósitos.
Ameaças Virtuais
• VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando o computador, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos.
• WORMS: São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de redes, enviando
cópias de si mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos).
• BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
• BOTNET: Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas,
aguardando o comando de um invasor. Um invasor que tenha controle
sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques.
• TROJANHORSE: É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos, protetor de tela,
jogo etc. Quando executado (com a sua autorização!), parece lhe divertir,
mas, por trás abre portas de comunicação do seu computador para que ele
possa ser invadido.
• SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
• KEYLOGGER: Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos momentos em que
o mouse é clicado, ou armazenar a região que circunda a posição onde o
mouse é clicado.
• SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES: São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo do disco rígido. Os
responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
• ROOTKIT: Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de
programas que fornece estes mecanismos é conhecido como rootkit. É
muito importante ficar claro que o nome rootkit não indica que as
ferramentas que o compõem são usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para mantê-lo.
Segurança na internet.
• Entendemos como Segurança na Internet todas os cuidados que devemos
ter para proteger os elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos. A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e eliminar as
vulnerabilidades das informações e equipamentos físicos, como os
computadores. Este tipo de segurança conta com bases de dados, arquivos
e aparelhos que fazem com que informações importantes não caiam em
mãos de pessoas erradas. Uma das melhores formas de se manter seguro
na internet é usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
Conclusão
• Este trabalho teve como tema a Internet e abordou a estrutura física e a sua
história, bem como as formas de conexão utilizadas. As ameaças virtuais
também foram abordadas, mostrando que existem códigos e programas
maliciosos que causam danos aos computadores. Para finalizar, foi
apresentada, foi apresentada uma série de dicas de como evitar os
possíveis problemas causados pelas ameaças virtuais.
Obrigado por assistir!!
Perguntas.
• Nome: Erik Rickson
• Turma: Engenharia Mecânica 1A

Mais conteúdo relacionado

Mais procurados (20)

Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Internet
InternetInternet
Internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Internet
InternetInternet
Internet
 
Internet slide
Internet slide Internet slide
Internet slide
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 

Semelhante a Pesquisa e apresentação - Internet (15)

Internet
InternetInternet
Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Informatica
InformaticaInformatica
Informatica
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
A internet
A internet A internet
A internet
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
 

Último

Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfMárcio Azevedo
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 

Último (20)

Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdf
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 

Pesquisa e apresentação - Internet

  • 2. Pesquisa e apresentação: Internet. • Estrutura física • Conceitos • Intranet • Extranet • Ameaças virtuais • Segurança na internet
  • 3. Estrutura física • A internet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas Onde estas estão interligadas entre si, onde cada empresa ou entidade é responsável por manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada backbone (linha responsável pela conexão de redes).
  • 5. Conceitos • www: O www é sigla de World Wide Web, nome dado à plataforma onde ficam armazenadas as páginas que iremos acessar. • Navegador: os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome , Safari e Opera são alguns dos navegadores mais utilizados atualmente.
  • 6. • Domínio: Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Que nada mais é que o nome do site a parte do endereço, ele identifica o nome da empresa, produto, serviço ou pessoa.
  • 7. • Url: Url é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site.
  • 8. Intranet • Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. Intranets seguras são presentemente o sistema de mais rápido crescimento da Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais baseadas em protocolos proprietários. O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 9. Extranet • Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
  • 10. Ameaças Virtuais • VÍRUS: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • 11. • WORMS: São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
  • 12. • BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. • BOTNET: Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.
  • 13. • TROJANHORSE: É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. • SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 14. • KEYLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. • SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 15. • RANSOMWARES: São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados. • ROOTKIT: Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 16. Segurança na internet. • Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos. A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores. Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas. Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 17. Conclusão • Este trabalho teve como tema a Internet e abordou a estrutura física e a sua história, bem como as formas de conexão utilizadas. As ameaças virtuais também foram abordadas, mostrando que existem códigos e programas maliciosos que causam danos aos computadores. Para finalizar, foi apresentada, foi apresentada uma série de dicas de como evitar os possíveis problemas causados pelas ameaças virtuais.
  • 20. • Nome: Erik Rickson • Turma: Engenharia Mecânica 1A

Notas do Editor

  1. O conceito é muito importante devido ao fato de todas interagirem entre si
  2. A estrutura física é composta por www, navegador, domínio e Url.
  3. Utilização de antí-vírus e outras formas de proteção é vital para o bom uso do computador.