A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN.

Apresentações semelhantes


Apresentação em tema: "1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN."— Transcrição da apresentação:

1 1 Rede, Internet e Invasores

2 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

3 3 Classificação Arquitetura Extensão Geográfica Topologia Meios de Transmissão

4 4 Extensão Geográfica LAN Área Limitada: Casa, Escola, Escritório, Edifício. WAN Longa distância Maior é a Internet LAN WAN

5 5 Arquitetura Ethernet Locais Pacotes Mais utilizada DSL ou xDSL Rede de Telefonia Principal é ADSL Mais rápida que com o modem convencional

6 6 Meio de Transmissão Por Cabo Mais comum em empresas e domicílios Sem Fios (Wireless) Ondas Eletromagnéticas

7 7 O Hardware de Rede Componentes físicos mais comumente presentes em redes de computadores

8 8 Estação de Trabalho (Workstation) São os computadores de trabalho ligados a rede.

9 9 Placa de Rede Controlar todo o envio e recebimento de dados

10 10 Concentrador (HUB) Interliga diversas máquinas e que pode ligar externamente redes LAN e WAN. Redes com poucos terminais. Permite também ligar qualquer dispositivo USB.

11 11 Comutador (SWITCH) Segmenta a Rede internamente Sem colisões Semelhante ao sistema telefônico

12 12 Roteador (Router) Ligação de computadores distantes Comunicação entre diferentes redes Encaminhar os dados recebidos pelo o melhor caminho disponível

13 13 Fax-Modem MOdulador + DEModulador Pode ser interno ou externo. Velocidade medida em Kbps. 1 Kb = bits (b minúsculo) 1 KBPS = 8 Kbps

14 14 Gateway (porta de ligação) Máquina intermediária geralmente destinada a interligar redes Visa não provocar um estrangulamento entre a rede exterior e a rede local Deverá estar dotado também de medidas de segurança contra invasões externas

15 15 Proxy Diferentemente do gateway Pode, opcionalmente, alterar a requisição do cliente, negá-la ou disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado

16 16 Servidor Fornece serviços a uma rede de computadores: Impressão Arquivos Internet

17 17 Modelo OSI (Open Systems Interconnection)

18 18 Protocolo Padronização de leis e procedimentos que são dispostos a execução de uma determinada tarefa. Informações ou dados que passam por um preparo para serem repassados a outros programas.

19 19 Nível de Rede Endereçamento Rota Nela trabalha o protocolo IP Não garante a entrega

20 20 Nível de Transporte Dividir os dados enviados em pacotes Remontar os dados recebidos Verifica os dados Nela trabalha o TCP

21 21 Nível de Aplicação Faz a interface entre o protocolo de comunicação e o aplicativo.

22 22 SMTP, POP3 e IMAP SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol) IMAP (Internet Message Access Protocol)

23 23 FTP (File Transfer Protocol) Download Upload

24 24 HTTP (HyperText Transfer Protocol) É o protocolo responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.

25 25 HTTPS (HTTP Secure) permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais

26 26 DNS (Domain Name System) Traduz os nomes de sites para os endereços IP e endereços IP para nomes, e permitindo a sua localização.

27 27 Internet

28 28 HTML (HyperText Markup Language) Linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores.

29 29 Home Page / Site Home Page: Primeira página ou a página principal de um site. Site ou Sítio: É um conjunto de páginas Web Cookies são usados para identificar usuários em acessos posteriores.

30 30 Internet Internet <> World Wide Web WWW

31 31 Intranet Uma intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet.

32 32 Extranet Uma parte da Intranet da empresa que é estendida a usuários externos.

33 33 ISP (Internet Service Provider) Oferece principalmente serviço de acesso, á vezes agregando a ele outros serviços relacionados, tais como conteúdo, " ", "hospedagem de sites" ou blogs, entre outros.

34 34 URL (Uniform Resource Locator)

35 35 Firewall

36 36 Invasores / Malwares Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações.

37 37 Vírus É um programa criado por alguém e colocado em circulação para atingir os computadores. Em geral é pequeno, destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente. Geralmente eles se tornam parte de outros programas de computador.

38 38 Bugs Bugs não são vírus! São erros de programação ou defeitos no programa. Não são criados para causar problemas, são acidentes. VIRUS PODEM SIMULAR BUGS EM PROGRAMAS

39 39 Possíveis danos Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.

40 40 Para manter o micro protegido: Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2; Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet (navegadores, clientes de s, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em s com extensões.exe,.bat,.scr,.com,.pif, etc, sem antes certificar-se de sua idoneidade.

41 41 Dados estatísticos Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos aproximadamente. Até Mais de vírus conhecidos aproximadamente.

42 42 Tipos de Vírus De Arquivos De Boot De Macro Polifórmicos Time-Bomb

43 43 Arquivos mais propensos a conter Vírus REGHLPSCRCMDVBS ASPBATPIFCOMEXE

44 44 Arquivos mais propensos a conter Vírus ASPDOTGIFMDBXLS

45 45 Arquivos mais propensos a conter Vírus HTMLPPTAVIJPG TIFMP3WAVBMPTXT

46 46 Worms (Vermes) Diferentes dos vírus Não embutem cópias em outros programas Não necessita ser executado para se propagar. Atuam explorando falhas e vulnerabilidades de softwares instalados.

47 47 Bots (espécie de Worm) Dispõe de um mecanismo de comunicação com o invasor permitindo seu controle através de outros computadores.

48 48 Trojan ou Cavalo de Tróia Normalmente chega a sua máquina como um presente. Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas. Permitem que o micro infectado possa receber comandos externos. Procuram roubar dados confidenciais do usuário.

49 49 Spyware Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet. Não tem como objetivo manipular o sistema hospedeiro. costumam vir legalmente embutidos em algum programa gratuito.

50 50 Keyloggers Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes. Uma variação são os screenloggers que armazenam em forma de imagem a área que circunda a posição do mouse quando ele é clicado.

51 51 Assinaturas dos vírus São uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.

52 52 Antivírus Programas com o objetivo de detectar e eliminar vírus encontrados no computador. Base de dados de assinaturas. Proteção em tempo real. Heurística

53 53 Antispyware Preparado para detectar, inativar e se possível eliminar os espiões (spywares). Base de dados.

54 54 Phishing scam Tentar de adquirir informações importantes, ao se fazer passar como uma entidade confiável utilizando de pretextos falsos.

55 55 Pharming O usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima. É baseado na técnica de corromper o DNS.

56 56 SPAM Mensagem eletrônica não solicitada. Pode ser propaganda ou ter objetivos mal intencionados.

57 57 SPAMERS Enviam, de forma automática, para pessoas contidas em uma lista ou para endereços aleatórios.

58 58 SPIM e SPITS Mensagens indesejadas ou de propaganda disseminada através dos softwares de mensagens instantâneas como MSN e ICQ.

59 59 ZUMBIE São máquinas infectadas por worms utilizadas pelos spamers para enviar (repassar) mensagens, garantindo assim o seu anonimato.

60 60 ANTI-SPAM Software projetado para atuar como um filtro de mensagens indesejadas. Ele procura identificar os spams através do remetente, pelo estilo da mensagem e seu conteúdo ou por uma lista definida pelo usuário.

61 61 Exemplo de Questão:

62 62 Exemplo de Questão:

63 63 Exemplo de Questão:

64 64 Exemplo de Questão:

65 65 Exemplo de Questão:


Carregar ppt "1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN."

Apresentações semelhantes


Anúncios Google