O documento resume os principais conceitos relacionados à internet, incluindo a origem da World Wide Web, navegadores, domínios, URLs, intranets, extranets e ameaças virtuais como vírus, worms e ransomwares. Ele conclui explicando a importância da segurança na internet.
2. WWW
WWW é a sigla para World Wide Web, que significa rede de
alcance mundial, em português.
é um sistema em hipermídia
É a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet, onde é
possível acessar qualquer site para consulta na Internet.
A internet nasceu como uma rede fechada, nos anos 60, com
o nome de Aparnet.
Criada em laboratórios militares dos Estados Unidos, servia para trocar
informações entre computadores do governo.
Só em 1989 a proposta ganhou a característica que conhecemos hoje
com o surgimento do www (World Wide Web).
3. A INTERNET É UM SISTEMA GLOBAL DE REDES DE COMPUTADORES
INTERLIGADAS QUE UTILIZAM UM CONJUNTO PRÓPRIO DE PROTOCOLOS
(INTERNET PROTOCOL SUITE OU TCP/IP) COM O PROPÓSITO DE SERVIR
PROGRESSIVAMENTE USUÁRIOS NO MUNDO INTEIRO.
4. NAVEGADORES
Conhecidos como web browsers ou, simplesmente, browsers,
os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet.
Basicamente, os navegadores transformam as páginas
codificadas em HyperText Markup Language (HTML) para
uma visualização compreensível para o usuário comum.
HTML é um padrão de marcação de hipertexto (textos, imagem, vídeo e
áudio) que define como os elementos de uma página devem ser
exibidos.
Internet Explorer, Firefox, Google Chrome , Safari e Opera
são alguns dos navegadores mais utilizados atualmente.
5. DOMÍNIO
É um nome que serve para localizar e identificar
conjuntos de computadores na internet.
Concebido com o objetivo de facilitar a memorização
dos endereços de computadores na Internet.
Para que o registo de um domínio seja efetivado, são
necessários ao menos dois servidores DNS conectados
à Internet e já configurados para o domínio que está
sendo solicitado.
DNS (Domain Name System) é um sistema de gerenciamento de
nomes hierárquico e distribuído para computadores, serviços ou
qualquer recurso conectado à Internet ou numa rede privada.
Baseia-se em nomes hierárquicos e permite a inscrição de vários
dados digitados além do nome do host e seu IP.
6. URL
É o endereço de um recurso disponível em uma rede, seja a
rede internet ou intranet.
Em outras palavras, url é um endereço virtual com um
caminho que indica onde está o que o usuário procura.
pode ser tanto um arquivo, como uma máquina, uma página, um site,
uma pasta etc
Url também pode ser o link ou endereço de um site.
Um URL é composto de um protocolo, que pode ser tanto
HTTP, que é um protocolo de comunicação, FTP que é uma
forma rápida de transferir arquivos na internet.
7. INTRANET
A intranet é uma rede interna, fechada e exclusiva, com acesso
somente para os funcionários de uma determinada empresa e
muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede.
Essa restrição do ambiente de trabalho não é necessária, já
que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet.
A grande questão é que as intranets são redes restritas e fechadas a
membros de um grupo ou funcionários de uma empresa.
Uma intranet é uma versão particular da internet, que pode ou não estar
conectada a esta. Essa rede pode servir para troca de informação,
mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online.
Uma intranet pode conectar empregados de uma empresa que trabalham
em escritórios diferentes ou pode facilitar a logística de pedidos justamente
por interligar diferentes departamentos de uma mesma empresa em uma
mesma rede.
8. EXTRANET
Quando alguma informação da intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de
extranet.
Se sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet.
Ainda, se sua empresa abre uma parte de sua rede para contato com o
cliente, ou permite uma interface de acesso dos fornecedores essa rede com
ele é chamada de extranet.
Os sistemas que permitem isso são os mesmos da intranet, com a
diferença que aqui é necessário um acesso à internet.
A diferença básica entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da rede é a
mesma. Só que em uma intranet, quem gerencia é só uma empresa,
enquanto que em uma extranet, os gerentes são as várias empresas
que compartilham a rede.
10. VÍRUS
São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus também
é, e, a partir daí se propaga infectando o computador, isto é,
inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade
ao processo de infecção.
11. WORMS
São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem
lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
Além disso, podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
12. BOT
De modo similar ao worm, é um programa capaz de se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de software instalado em
um computador.
Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja
controlado remotamente.
Os bots esperam por comandos remotos, podendo manipular
os sistemas infectados sem o conhecimento do usuário.
13. BOTNET
Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos que
ficam residentes nas máquinas, aguardando o comando de
um invasor.
Um invasor que tenha controle sobre uma botnet pode utilizá-
la para aumentar a potência de seus ataques, por exemplo,
para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
14. TROJANHORSE
É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo etc.
Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do
seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de
um worm por não infectar outros arquivos, nem propagar cópias
de si mesmo automaticamente.
Os trojans atuais são divididos em duas partes, que
são: o servidor e o cliente. Normalmente, o servidor
encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima.
15. SPYWARE
Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
16. KEYLOGGER
Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de
Imposto de Renda e outras informações sensíveis,
como senhas bancárias e números de cartões de
crédito.
17. SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
18. RANSOMWARES
São softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. Os
responsáveis pelo software exigem da vítima um pagamento
pelo “resgate” dos dados.
19. ROOTKIT
Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no
computador comprometido.
O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit.
É muito importante ficar claro que o nome rootkit
não indica que as ferramentas que o compõem são
usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para
mantê-lo.
20. SEGURANÇA NA INTERNET
Entendemos como Segurança na Internet todas os cuidados
que devemos ter para proteger os elementos que fazem parte
da internet enquanto infraestrutura e informação, que são as
mais atacadas pelos cibercriminosos.
A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e
eliminar as vulnerabilidades das informações e equipamentos
físicos, como os computadores.
Este tipo de segurança conta com bases de dados, arquivos e
aparelhos que fazem com que informações importantes não
caiam em mãos de pessoas erradas.
Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
21. CONCLUSÃO
Com este trabalho descobrir como surgiu a Internet e
como se desenvolveu. Concluir que a internet foi de
grande criação tecnológica e que a cada vez e mais
utilizada na sociedade, em todo mundo.