SlideShare uma empresa Scribd logo
1 de 22
CENTRO
UNIVERSITÁRIO DE
PATOS DE MINAS
Internet
WWW
 WWW é a sigla para World Wide Web, que significa rede de
alcance mundial, em português.
 é um sistema em hipermídia
 É a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet, onde é
possível acessar qualquer site para consulta na Internet.
 A internet nasceu como uma rede fechada, nos anos 60, com
o nome de Aparnet.
 Criada em laboratórios militares dos Estados Unidos, servia para trocar
informações entre computadores do governo.
 Só em 1989 a proposta ganhou a característica que conhecemos hoje
com o surgimento do www (World Wide Web).
A INTERNET É UM SISTEMA GLOBAL DE REDES DE COMPUTADORES
INTERLIGADAS QUE UTILIZAM UM CONJUNTO PRÓPRIO DE PROTOCOLOS
(INTERNET PROTOCOL SUITE OU TCP/IP) COM O PROPÓSITO DE SERVIR
PROGRESSIVAMENTE USUÁRIOS NO MUNDO INTEIRO.
NAVEGADORES
 Conhecidos como web browsers ou, simplesmente, browsers,
os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet.
 Basicamente, os navegadores transformam as páginas
codificadas em HyperText Markup Language (HTML) para
uma visualização compreensível para o usuário comum.
 HTML é um padrão de marcação de hipertexto (textos, imagem, vídeo e
áudio) que define como os elementos de uma página devem ser
exibidos.
 Internet Explorer, Firefox, Google Chrome , Safari e Opera
são alguns dos navegadores mais utilizados atualmente.
DOMÍNIO
 É um nome que serve para localizar e identificar
conjuntos de computadores na internet.
 Concebido com o objetivo de facilitar a memorização
dos endereços de computadores na Internet.
 Para que o registo de um domínio seja efetivado, são
necessários ao menos dois servidores DNS conectados
à Internet e já configurados para o domínio que está
sendo solicitado.
 DNS (Domain Name System) é um sistema de gerenciamento de
nomes hierárquico e distribuído para computadores, serviços ou
qualquer recurso conectado à Internet ou numa rede privada.
Baseia-se em nomes hierárquicos e permite a inscrição de vários
dados digitados além do nome do host e seu IP.
URL
 É o endereço de um recurso disponível em uma rede, seja a
rede internet ou intranet.
 Em outras palavras, url é um endereço virtual com um
caminho que indica onde está o que o usuário procura.
 pode ser tanto um arquivo, como uma máquina, uma página, um site,
uma pasta etc
 Url também pode ser o link ou endereço de um site.
 Um URL é composto de um protocolo, que pode ser tanto
HTTP, que é um protocolo de comunicação, FTP que é uma
forma rápida de transferir arquivos na internet.
INTRANET
 A intranet é uma rede interna, fechada e exclusiva, com acesso
somente para os funcionários de uma determinada empresa e
muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede.
 Essa restrição do ambiente de trabalho não é necessária, já
que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet.
 A grande questão é que as intranets são redes restritas e fechadas a
membros de um grupo ou funcionários de uma empresa.
 Uma intranet é uma versão particular da internet, que pode ou não estar
conectada a esta. Essa rede pode servir para troca de informação,
mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online.
 Uma intranet pode conectar empregados de uma empresa que trabalham
em escritórios diferentes ou pode facilitar a logística de pedidos justamente
por interligar diferentes departamentos de uma mesma empresa em uma
mesma rede.
EXTRANET
 Quando alguma informação da intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de
extranet.
 Se sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet.
 Ainda, se sua empresa abre uma parte de sua rede para contato com o
cliente, ou permite uma interface de acesso dos fornecedores essa rede com
ele é chamada de extranet.
 Os sistemas que permitem isso são os mesmos da intranet, com a
diferença que aqui é necessário um acesso à internet.
 A diferença básica entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da rede é a
mesma. Só que em uma intranet, quem gerencia é só uma empresa,
enquanto que em uma extranet, os gerentes são as várias empresas
que compartilham a rede.
AMEAÇAS VIRTUAIS
VÍRUS
WORMS
BOT
BOTNET SCREENLOGGER
KEYLOGGER
SPYWARE
TROJANHORSE RANSOMWARES
ROOTKIT
VÍRUS
 São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles.
 Quando o arquivo é aberto na memória RAM, o vírus também
é, e, a partir daí se propaga infectando o computador, isto é,
inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
 O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade
ao processo de infecção.
WORMS
 São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
 Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar.
 Worms são notadamente responsáveis por consumir muitos recursos.
 Degradam sensivelmente o desempenho de redes e podem
lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
 Além disso, podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
BOT
 De modo similar ao worm, é um programa capaz de se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de software instalado em
um computador.
 Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja
controlado remotamente.
 Os bots esperam por comandos remotos, podendo manipular
os sistemas infectados sem o conhecimento do usuário.
BOTNET
 Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos que
ficam residentes nas máquinas, aguardando o comando de
um invasor.
 Um invasor que tenha controle sobre uma botnet pode utilizá-
la para aumentar a potência de seus ataques, por exemplo,
para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
TROJANHORSE
 É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo etc.
 Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do
seu computador para que ele possa ser invadido.
 Por definição, o cavalo de troia distingue-se de um vírus ou de
um worm por não infectar outros arquivos, nem propagar cópias
de si mesmo automaticamente.
 Os trojans atuais são divididos em duas partes, que
são: o servidor e o cliente. Normalmente, o servidor
encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima.
SPYWARE
 Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
KEYLOGGER
 Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
 Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de
Imposto de Renda e outras informações sensíveis,
como senhas bancárias e números de cartões de
crédito.
SCREENLOGGER
 Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
RANSOMWARES
 São softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. Os
responsáveis pelo software exigem da vítima um pagamento
pelo “resgate” dos dados.
ROOTKIT
 Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no
computador comprometido.
 O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit.
 É muito importante ficar claro que o nome rootkit
não indica que as ferramentas que o compõem são
usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para
mantê-lo.
SEGURANÇA NA INTERNET
 Entendemos como Segurança na Internet todas os cuidados
que devemos ter para proteger os elementos que fazem parte
da internet enquanto infraestrutura e informação, que são as
mais atacadas pelos cibercriminosos.
 A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e
eliminar as vulnerabilidades das informações e equipamentos
físicos, como os computadores.
 Este tipo de segurança conta com bases de dados, arquivos e
aparelhos que fazem com que informações importantes não
caiam em mãos de pessoas erradas.
 Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
CONCLUSÃO
Com este trabalho descobrir como surgiu a Internet e
como se desenvolveu. Concluir que a internet foi de
grande criação tecnológica e que a cada vez e mais
utilizada na sociedade, em todo mundo.
OBRIGADO PELA ATENÇÃO!!!
Stefany Pereira de Lima
1º período de Engenharia Mecânica
Professor José Reis

Mais conteúdo relacionado

Mais procurados (19)

Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
A internet
A internet A internet
A internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Internet
InternetInternet
Internet
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Bl ed internet
Bl ed internetBl ed internet
Bl ed internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Semelhante a Introdução à Internet e Segurança Digital (20)

Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Slide info
Slide infoSlide info
Slide info
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Internet
InternetInternet
Internet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet
InternetInternet
Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 
Internet
InternetInternet
Internet
 
Unipam internet
Unipam internetUnipam internet
Unipam internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 

Introdução à Internet e Segurança Digital

  • 2. WWW  WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.  é um sistema em hipermídia  É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet.  A internet nasceu como uma rede fechada, nos anos 60, com o nome de Aparnet.  Criada em laboratórios militares dos Estados Unidos, servia para trocar informações entre computadores do governo.  Só em 1989 a proposta ganhou a característica que conhecemos hoje com o surgimento do www (World Wide Web).
  • 3. A INTERNET É UM SISTEMA GLOBAL DE REDES DE COMPUTADORES INTERLIGADAS QUE UTILIZAM UM CONJUNTO PRÓPRIO DE PROTOCOLOS (INTERNET PROTOCOL SUITE OU TCP/IP) COM O PROPÓSITO DE SERVIR PROGRESSIVAMENTE USUÁRIOS NO MUNDO INTEIRO.
  • 4. NAVEGADORES  Conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.  Basicamente, os navegadores transformam as páginas codificadas em HyperText Markup Language (HTML) para uma visualização compreensível para o usuário comum.  HTML é um padrão de marcação de hipertexto (textos, imagem, vídeo e áudio) que define como os elementos de uma página devem ser exibidos.  Internet Explorer, Firefox, Google Chrome , Safari e Opera são alguns dos navegadores mais utilizados atualmente.
  • 5. DOMÍNIO  É um nome que serve para localizar e identificar conjuntos de computadores na internet.  Concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet.  Para que o registo de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado.  DNS (Domain Name System) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou numa rede privada. Baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP.
  • 6. URL  É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet.  Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura.  pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc  Url também pode ser o link ou endereço de um site.  Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet.
  • 7. INTRANET  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede.  Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet.  A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa.  Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.  Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  • 8. EXTRANET  Quando alguma informação da intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet.  Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet.  Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.  Os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet.  A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • 10. VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.  Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 11. WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.  Worms são notadamente responsáveis por consumir muitos recursos.  Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.  Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 12. BOT  De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.  Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 13. BOTNET  Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor.  Um invasor que tenha controle sobre uma botnet pode utilizá- la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 14. TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.  Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.  Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.  Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 15. SPYWARE  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 16. KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.  Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 17. SCREENLOGGER  Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 18. RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 19. ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido.  O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.  É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 20. SEGURANÇA NA INTERNET  Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos.  A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores.  Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas.  Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 21. CONCLUSÃO Com este trabalho descobrir como surgiu a Internet e como se desenvolveu. Concluir que a internet foi de grande criação tecnológica e que a cada vez e mais utilizada na sociedade, em todo mundo.
  • 22. OBRIGADO PELA ATENÇÃO!!! Stefany Pereira de Lima 1º período de Engenharia Mecânica Professor José Reis

Notas do Editor

  1. World Wide Web é "teia em todo o mundo" ou "teia do tamanho do mundo"
  2. Em inglês Uniform Resource Locator, e em português Localizador Padrão de Recursos.
  3. Antivirus ajuda muito a proteger o seu computador.