A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares.

Apresentações semelhantes


Apresentação em tema: "História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares."— Transcrição da apresentação:

1 História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares estratégicas em função do perigo de um ataque nuclear soviético. Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares estratégicas em função do perigo de um ataque nuclear soviético. Surgiu assim o projeto da agência norte-americana Advanced Research and Projects Agency (ARPA) de interconectar os vários centros de computação de modo que o sistema de informações norte-americano continuasse funcionando, mesmo que um desses centros, ou a interconexão entre dois deles, fosse destruído. Surgiu assim o projeto da agência norte-americana Advanced Research and Projects Agency (ARPA) de interconectar os vários centros de computação de modo que o sistema de informações norte-americano continuasse funcionando, mesmo que um desses centros, ou a interconexão entre dois deles, fosse destruído.

2 História da Internet A Internet nasceu à partir da ARPANET, que interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah, tendo início em A Internet nasceu à partir da ARPANET, que interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah, tendo início em Os pesquisadores e estudiosos do assunto receberam o projeto à disposição, para trabalhar. Deste estudo que perdurou na década de 70, nasceu o TCP/IP (Transmission Control Protocol / Internet Protocol), grupo de protocolos que é a base da Internet desde aqueles tempos até hoje. Os pesquisadores e estudiosos do assunto receberam o projeto à disposição, para trabalhar. Deste estudo que perdurou na década de 70, nasceu o TCP/IP (Transmission Control Protocol / Internet Protocol), grupo de protocolos que é a base da Internet desde aqueles tempos até hoje.

3 A Rede A rede é um conjunto de canais de comunicação que se interligam entre si, possuindo portanto diversos caminhos para chegar ao mesmo destinatário. É nada menos que uma teia (Web em inglês) de conexões (ou backbones) e outros recursos de comunicação (telefone, rádio, satélite,...) que se interligam ao redor do mundo. A rede é um conjunto de canais de comunicação que se interligam entre si, possuindo portanto diversos caminhos para chegar ao mesmo destinatário. É nada menos que uma teia (Web em inglês) de conexões (ou backbones) e outros recursos de comunicação (telefone, rádio, satélite,...) que se interligam ao redor do mundo.

4 A Rede Ou seja, o seu computador conecta-se ao computador de seu provedor de acesso (via linha telefônica) que, pôr sua vez, está ligado aos computadores da Embratel ou da Rede Nacional de Pesquisas, que se ligam com o resto do mundo (via satélite, cabos submarinos, cabos de fibra ótica,...). Essa conexão entre o seu provedor e a Rede se dá pôr uma conexão dedicada (on-line 24hs.) e este torna-se um nó da rede. Ou seja, o seu computador conecta-se ao computador de seu provedor de acesso (via linha telefônica) que, pôr sua vez, está ligado aos computadores da Embratel ou da Rede Nacional de Pesquisas, que se ligam com o resto do mundo (via satélite, cabos submarinos, cabos de fibra ótica,...). Essa conexão entre o seu provedor e a Rede se dá pôr uma conexão dedicada (on-line 24hs.) e este torna-se um nó da rede.

5 Histórico da Internet no Brasil A história da Internet no Brasil começou em 1991 com a RNP (Rede Nacional de Pesquisas), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia). A história da Internet no Brasil começou em 1991 com a RNP (Rede Nacional de Pesquisas), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia). Até hoje a RNP é o "backbone" principal e envolve instituições e centros de pesquisa, universidades, laboratórios, etc. Até hoje a RNP é o "backbone" principal e envolve instituições e centros de pesquisa, universidades, laboratórios, etc.

6 Histórico da Internet no Brasil Em 1994, no dia 20 de dezembro é que a EMBRATEL lança o serviço experimental a fim de conhecer melhor a Internet. Em 1994, no dia 20 de dezembro é que a EMBRATEL lança o serviço experimental a fim de conhecer melhor a Internet. Somente em 1995 é que foi possível, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da Internet para exploração comercial da população brasileira. Somente em 1995 é que foi possível, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da Internet para exploração comercial da população brasileira.

7 Conectando-se à Internet Em tempos remotos somente alguns privilegiados podiam obter acesso à Internet. Agora, qualquer um pode obter esse acesso por um preço que poderá ser equivalente a uma assinatura mensal com algumas horas. Também existem provedores gratuitos para acesso à Internet. Em tempos remotos somente alguns privilegiados podiam obter acesso à Internet. Agora, qualquer um pode obter esse acesso por um preço que poderá ser equivalente a uma assinatura mensal com algumas horas. Também existem provedores gratuitos para acesso à Internet.

8 Conexões Existem algumas modalidades de conexões Internet sendo que as conexões diretas são indicadas aos fornecedores de serviços que vendem conexões de todos os tipos para pessoas e organizações. Essas conexões exigem linhas dedicadas de alta velocidade que são muito caras. Para usuários comuns - nosso caso, existem as conexões dial-up, onde você se liga a um fornecedor de serviços Internet como se fosse um terminal no computador daquele fornecedor - também conhecido como provedor.

9 Conexões

10 Configurações Necessárias Hardware Hardware PC 486/66 PC 486/66 8 Megabytes de memória 8 Megabytes de memória Placa Fax/Modem de bps Placa Fax/Modem de bps Software Software Sistema operacional Sistema operacional Software de Navegação (I.E. Mozilla, Firefox, Netscape) Software de Navegação (I.E. Mozilla, Firefox, Netscape)

11 A Internet Elementos Principais Elementos Principais Comunicação Comunicação Informação Informação Comunicação gera Informação Comunicação gera Informação Cem milhões de pessoas interagindo diariamente através da Internet produzem quantidades assombrosas de informação Cem milhões de pessoas interagindo diariamente através da Internet produzem quantidades assombrosas de informação Informação = PODER Informação = PODER

12 A informação A informação, em suas diversas formas, constitui hoje fator essencial ao desempenho competente de qualquer profissão A informação, em suas diversas formas, constitui hoje fator essencial ao desempenho competente de qualquer profissão Informação ao alcance de todos Informação ao alcance de todos Como encontrar a informação? Como encontrar a informação? Como identificar a informação útil? Como identificar a informação útil? Como obter a informação certa na hora certa? Como obter a informação certa na hora certa?

13 Para que se usa a Internet? Colaboração global Colaboração global Compartilhamento de informações Compartilhamento de informações Educação à distância Educação à distância Distribuição de Software Distribuição de Software Pesquisa científica Pesquisa científica Serviços públicos Serviços públicos Marketing Marketing Desenvolvimento de produtos Desenvolvimento de produtos Vendas Vendas Atendimento a clientes Atendimento a clientes Correspondência Correspondência Entretenimento Entretenimento

14 O que faz a Internet Crescer? Grande disseminação do uso de computadores para comunicação Grande disseminação do uso de computadores para comunicação Internet plug-and-play Internet plug-and-play Acesso à Internet a partir de virtualmente todos os lugares Acesso à Internet a partir de virtualmente todos os lugares Comércio global e liberalização das telecomunicações Comércio global e liberalização das telecomunicações Grande número de provedores de acesso Grande número de provedores de acesso Interfaces simples Interfaces simples Um crescente número de ferramentas para acesso e trabalho com a Internet Um crescente número de ferramentas para acesso e trabalho com a Internet Alto desempenho a um baixo custo Alto desempenho a um baixo custo Ferramenta inigualável para colaboração, educação, pesquisa, desenvolvimento, compartilhamento de informações, marketing, vendas e correspondência Ferramenta inigualável para colaboração, educação, pesquisa, desenvolvimento, compartilhamento de informações, marketing, vendas e correspondência As pessoas gostam de interagir com as outras através da rede As pessoas gostam de interagir com as outras através da rede

15 Internet Protocolos Protocolos são conjuntos de regras de comunicação que devem ser compartilhadas por todos os componentes que desejam se comunicar. Dois ou mais computadores em rede precisam falar os mesmos protocolos.

16 Internet Pilha de Protocolos É um conjunto de protocolos; Há vários protocolos em uma pilha porque há várias tarefas (serviços) diferentes a serem desenvolvidos pela Rede! A pilha mais usada (e claro, a mais estudada) é a pilha TCP/IP, usada na Internet.

17 Internet Pilha de Protocolos TCP/IP

18 Internet Protocolo IP Internet Protocol (Protocolo de Inter- Redes); Usado para endereçar as estações e, com isso, permitir o roteamento dos pacotes pela estrutura da Internet. O endereço lógico interpretado pelos roteadores é justamente associado ao protocolo IP (é chamado endereço IP).

19 Internet Endereço IP Apesar de ser binário (formado por zeros e uns), é apresentado como 4 números decimais, separados por pontos, que podem assumir qualquer valor entre 0 (zero) e Os números decimais são chamados de Octetos.

20 Internet Fixo x Dinâmico Um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras: Fixo: quando é configurado manualmente para isso (por seu administrador); Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP);

21 Internet Fixo x Dinâmico Computadores servidores (aqueles que prestam serviços na Internet) utilizam endereços IP fixos (nunca mudam); Computadores clientes (usuários) usam endereços IP dinâmicos, configurados automaticamente quando estes se conectam à Rede.

22 Internet Fixo x Dinâmico Computadores servidores (aqueles que prestam serviços na Internet) utilizam endereços IP fixos (nunca mudam); Computadores clientes (usuários) usam endereços IP dinâmicos, configurados automaticamente quando estes se conectam à Rede. Endereços IP dinâmicos podem mudar a cada conexão;

23 Internet Protocolo TCP Transmission Control Protocol (Protocolo de Controle da Transmissão); Numera os segmentos; Garante a entrega deles no destino; Controla o fluxo (para que o destino não receba mais do que pode processar); É orientado a conexão; É confiável;

24 Internet Protocolo UDP User Datagram Protocol (Protocolo de Datagrama de Usuário); Não numera os segmentos; Não garante a entrega deles no destino; Não controla o fluxo; Não é orientado a conexão; Não dá por falta de algum segmento extraviado; Não é confiável; É mais rápido que o TCP!

25 Internet TCP x UDP Em quase todos os serviços úteis (web, e- mail, transferência de arquivos), usamos TCP (foi determinado assim). Em alguns casos menos úteis, onde se exige mais velocidade (como vídeo e música), usa-se o UDP como protocolo de transporte (por isso, às vezes, faltam pedaços da música ou do vídeo).

26 Internet Protocolos de Aplicação São protocolos associados às diversas tarefas (serviços) que podemos realizar na Internet; Cada serviço é prestado por um protocolo de aplicação diferente (ou mais de um). Cada protocolo de aplicação tem, associado a si, um número chamado porta.

27 Internet Protocolo HTTP Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto); Usado nas transferências de páginas e arquivos na Web (WWW); Sua porta padrão na Internet é a porta 80;

28 Internet Protocolo HTTPS Nada mais é que a junção dos protocolos HTTP e SSL; Usado na transferência de mensagens sigilosas dos sites seguros (como acesso a banco online e sites de compras); Apareceu o cadeado no navegador, é porque está-se usando o HTTPS; Porta padrão: 443.

29 Internet Protocolo SMTP Simple Mail Transfer Protocol(Protocolo de Transferência Simples de Correio); Usado para o envio de mensagens de correio entre o micro remetente e o servidor de envio; e entre os servidores de correio. Usa a porta padrão 25;

30 Internet Protocolo POP Post Office Protocol (Protocolo de Agência de Correio); Usado para o recebimento de mensagens de . Através do POP, um usuário traz, para seu micro, as mensagens armazenadas em sua caixa postal no servidor; Usa a porta 110;

31 Internet Protocolo IMAP Internet Message Access Protocol (Protocolo de Acesso a Mensagens na Internet); Permite o acesso às mensagens e pastas diretamente no servidor de correio. Através do IMAP, as mensagens não são trazidas ao micro do usuário, mas permanecem no servidor e de lá são apagadas, lidas, movidas etc. Porta Padrão: 143;

32 Internet Protocolo FTP File Transfer Protocol (Protocolo de Transferência de Arquivos); Permite a cópia de arquivos entre computadores, bem como a manipulação de pastas e arquivos (renomear, criar, copiar, mover, excluir) diretamente no servidor. Usa as portas padrão 20 e 21.

33 Internet Protocolo DHCP Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Estações); Este protocolo fornece os endereços IP dinâmicos aos computadores que se conectam à Internet.

34 Internet Protocolo DNS Domain Name Service (Serviço de Nomes de Domínios); Esse protocolo (ou serviço) permite a associação de nomes amigáveis (nomes de domínio) aos endereços IP dos computadores, permitindo localizá-los por seus nomes ao invés de seus endereços IP; É um sistema hierárquico e distribuído

35 Internet Protocolo DNS

36 Internet

37 Internet Requisição DNS

38 Internet

39 Internet

40 Internet Protocolo DNS O DNS usa o UDP como protocolo de transporte (por isso, algumas vezes, recebemos a mensagem Servidor não encontrado, porque os pacotes se perdem); Não existe apenas um único servidor de Nomes na Internet: são vários! Cada provedor tem o seu! Por isso é que chamamos o serviço de Distribuído!

41 Internet Domínios Por que o DNS é hierárquico? Porque há estrutura de níveis em um endereço do tipo teste.com.br 1º Nível: br (domínio geográfico) 2º Nível: com (tipo da instituição) 3º Nível: teste (nome da instituição) Pode haver mais níveis, mas serão de responsabilidade da instituição;

42 Internet Estrutura de Domínios Brasileira

43 Internet A Internet Conjunto de Redes de Computadores ligadas por meio de roteadores e com comunicação baseada na pilha TCP/IP. Nasceu em 1970 como um projeto de comunicações do Departamento de Defesa dos EEUU. Conta com cerca de 1 bilhão de computadores atualmente.

44 Internet Possui Backbones (espinhas dorsais, que são áreas de alta velocidade, interligando grandes empresas de telecomunicações) em várias partes do mundo; Aqui no Brasil, existem no mínimo dois deles: o Backbone comercial, mantido pela Embratel e o Backbone da RNP (Rede Nacional de Pesquisa e Ensino) – uma rede acadêmica mantida pelo Governo Federal.

45 Internet Como Conectar-se à Internet Para se conectar à estrutura da Internet, é necessário conectar-se à Estrutura de uma das redes que a formam. Normalmente, fazemos isso por meio da rede de uma empresa conhecida como Provedor de Acesso (ou simplesmente Provedor). Lembre-se: Provedor é uma empresa!

46 Internet

47 Internet Como Conectar-se à Internet Dial-Up (Linha Telefônica); ADSL (Velox, Speedy etc.) Cabo (TV a Cabo); LAN (via Rede Local)

48 Internet Dial-UP Transmissão de dados através da linha telefônica convencional; Utiliza um modem convencional (modem V.90 – modem telefônico); Atinge, no máximo, 56Kbps.

49 Internet ADSL Asymetric Digital Subscriber Line (Linha de Assinante Assimétrica Digital); Transmite sinais de natureza digital (oriundos de um computador) através da estrutura física de uma linha telefônica, mas sem ocupar a linha em si. Os sinais são transmitidos junto com os sinais da linha em si, mas sem afetá-los.

50 Internet ADSL Velocidades de 64Kbps a 10Mbps. Velocidades normalmente comercializadas: 256Kbps, 512Kbps, 1024 Kbps (1Mbps) e 2Mbps; É necessário ter um Modem ADSL ligado ao computador. O modem ADSL é um equipamento normalmente externo, ligado ao micro pela porta USB ou pela placa de rede ethernet (RJ-45);

51 Internet

52 Internet

53 Internet

54 WWW (World Wide Web) (Do inglês world wide = mundial, de âmbito mundial + web = rede, teia). (Do inglês world wide = mundial, de âmbito mundial + web = rede, teia). A WWW - World Wide Web que em português quer dizer Teia de Alcance Mundial é A WWW - World Wide Web que em português quer dizer Teia de Alcance Mundial é a designação pela qual ficou conhecida a rede mundial de computadores internet. É um serviço a designação pela qual ficou conhecida a rede mundial de computadores internet. É um serviço da Internet que permite o acesso a uma vasta quantidade de informações e dados de forma da Internet que permite o acesso a uma vasta quantidade de informações e dados de forma fácil. fácil. A WWW ou simplesmente Web revolucionou a Internet por possibilitar a construção A WWW ou simplesmente Web revolucionou a Internet por possibilitar a construção de páginas gráficas, que podem conter fotos, animações, trechos de vídeo e sons. de páginas gráficas, que podem conter fotos, animações, trechos de vídeo e sons.

55 Protocolos HTTP: sigla de HyperText Transfer Protocol que em português quer dizer:Protocolo de transferência de Hipertexto. Este protocolo é o conjunto de regras que permite a transferência de informações na Web. HTTP: sigla de HyperText Transfer Protocol que em português quer dizer:Protocolo de transferência de Hipertexto. Este protocolo é o conjunto de regras que permite a transferência de informações na Web. HTTPS: (HyperText Transfer Protocol secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais HTTPSSLTLScriptografadaservidorHTTPSSLTLScriptografadaservidor FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. internet

56 Intranet/Extranet Intranet/Extranet Intranet:Rede local de computadores, circunscrita aos limites internos de uma instituição, na qual são utilizados os mesmos programas e protocolos de comunicação empregados naInternet. Intranet:Rede local de computadores, circunscrita aos limites internos de uma instituição, na qual são utilizados os mesmos programas e protocolos de comunicação empregados naInternet. Extranet:Uma Extranet também pode ser vista como uma parte da empresa que é extendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login). Extranet:Uma Extranet também pode ser vista como uma parte da empresa que é extendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).siteloginsitelogin

57 Vírus & Cia. Virus: infecta o arquivo. Virus: infecta o arquivo. Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

58 Spyware Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker. consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.cavalos de Tróiahackercavalos de Tróiahacker Adwares Adwares Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Ransomwares Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

59 Pharming - O que exatamente é pharming? - O que exatamente é pharming? Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. - O que é um servidor de nomes ou servidor DNS? Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de domínios e endereços eletrônicos em redes de computadores.

60 Spam SPAM: É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. SPAM: É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. SPAMMER: É aquele que usa endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há três tipos de spammers: SPAMMER: É aquele que usa endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há três tipos de spammers: SPAM USER: É aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus produtos e serviços. SPAM USER: É aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus produtos e serviços. DEALER: É aquele spammer que vende listas de endereços alheios sem autorização de seus proprietários. DEALER: É aquele spammer que vende listas de endereços alheios sem autorização de seus proprietários. SPAM DEALER: É aquele spammer que usa suas listas de endereços e vende serviços de spam para um spam user. SPAM DEALER: É aquele spammer que usa suas listas de endereços e vende serviços de spam para um spam user.

61 Negação de serviço (Denial of Service) Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga. Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga.servidores webWWWservidores webWWW Os ataques de negação de serviço são feitos geralmente de duas formas: Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.memória processamentomemória processamento Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Ataque distribuído Ataque distribuído Um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. Por isso denomina-se um ataque distribuído de negação de serviço. Um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. Por isso denomina-se um ataque distribuído de negação de serviço.acrônimo inglêsacrônimo inglês Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer" e "MyPenis". Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer" e "MyPenis".

62 Backdoor Backdoor (Porta dos fundos) é um trecho de código mal- intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia. Backdoor (Porta dos fundos) é um trecho de código mal- intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia.códigosegurançasistema operacionalsegurançavírusverme cavalo de tróiacódigosegurançasistema operacionalsegurançavírusverme cavalo de tróia Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.

63 Keylogger Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que todo computador conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um "Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de s e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas. Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que todo computador conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um "Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de s e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas.inglêsprograma de computadorcrackeringlêsprograma de computadorcracker

64 Screenlogger Screenlogger Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado. Screenlogger Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.

65 Correio Eletrônico Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever usando um navegador. Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever usando um navegador.World Wide Web navegadorWorld Wide Web navegador Correio Local: Serviço de que necessita de um software especifico para o gerenciamento das mensagens (Outlook, Outlook Express, Mozzila Thunderbird...) Correio Local: Serviço de que necessita de um software especifico para o gerenciamento das mensagens (Outlook, Outlook Express, Mozzila Thunderbird...)

66 Conexões: Linha discada (dial up): é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores. Velocidade: 56Kbps Linha discada (dial up): é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores. Velocidade: 56Kbps Internetmodem linha telefónicarede de computadores Internetmodem linha telefónicarede de computadores (ADSL) Linha Digital Assimétrica para Assinante : é uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. Velocidade: de 128Kbps á 20Mbps. (ADSL) Linha Digital Assimétrica para Assinante : é uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. Velocidade: de 128Kbps á 20Mbps.telefonemodemtelefonemodem

67 Algumas tecnologias Wireless (sem fio): Permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra ótica), através da instalação de uma antena e de um rádio de transmissão.Wireless é uma tecnologia capaz de unir computadores entre si devido as ondas de rádio, sem necessidade de utilizar cabos de conexão entre eles. Desta forma, pode-se navegar pela Internet desde o escritório, um bar, um aeroporto, um parque, etc. Uma rede de área sem fio (wireless local area network ? WLAN) é uma rede de área local (LAN) que utiliza ondas eletromagnéticas ao invés de cabos. Wireless (sem fio): Permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra ótica), através da instalação de uma antena e de um rádio de transmissão.Wireless é uma tecnologia capaz de unir computadores entre si devido as ondas de rádio, sem necessidade de utilizar cabos de conexão entre eles. Desta forma, pode-se navegar pela Internet desde o escritório, um bar, um aeroporto, um parque, etc. Uma rede de área sem fio (wireless local area network ? WLAN) é uma rede de área local (LAN) que utiliza ondas eletromagnéticas ao invés de cabos.

68 VoIP (Voz sobre IP, telefonia IP, telefonia Internet, telefonia em banda larga e voz sobre banda larga): É o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. VoIP (Voz sobre IP, telefonia IP, telefonia Internet, telefonia em banda larga e voz sobre banda larga): É o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.Internetrede de computadoresProtocolo de Internet rede de computadoresProtocolo de Internet Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe barateamento de custo devido ao uso de uma única rede para carregar dados e voz, especialmente no qual os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIP Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe barateamento de custo devido ao uso de uma única rede para carregar dados e voz, especialmente no qual os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIPprotocolosredes públicasprotocolosredes públicas


Carregar ppt "História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares."

Apresentações semelhantes


Anúncios Google