A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Módulo VI Conceitos e aplicação da Internet Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática.

Apresentações semelhantes


Apresentação em tema: "Módulo VI Conceitos e aplicação da Internet Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática."— Transcrição da apresentação:

1 Módulo VI Conceitos e aplicação da Internet Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG Informática

2 Foi criada na década de 60 a pedido do ministro de defesa dos Estados Unidos da América. Transmitir documentos e informações de forma não centralizada. As informações estariam protegidas dos soviéticos em razão da Guerra Fria. Em 1969 foi denominada ARPANET (Advanced Research Projects Agency Network). Internet - origens

3 Foi criada em consórcio com as principais universidades e centros de pesquisa estado-unidenses. No início da década de 70 a rede foi usada exclusivamente por universidades e centros de pesquisa para a troca de experiências técnicas e científicas. Com o aumento significativo do número de computadores pessoais na década de 80, a Internet se expandiu para usuários de todos os tipos, porém de uma maneira essencialmente restrita uma vez que ainda era usada para fins técnicos e científicos com a leve introdução de seu uso por grandes corporações, devido ao seu alto custo....Internet - origens

4 A World Wide Web (Rede de Alcance Mundial) teve o seu início através da física. Em março de 1989 um grupo europeu de físicos pesquisadores teve a idéia de desenvolver um projeto para criação de um meio de transporte para pesquisas e idéias de forma visualmente mais atrativa para toda a organização. No final de 1990, o primeiro software Web foi lançado. Permitia visualizar e transmitir documentos em hipertexto para outras pessoas da internet. Com o tempo o software foi melhorando e a ele foram acrescentadas outras capacidades. Porém o número de pessoas que se utilizavam desta nova tecnologia para visualização de documentos eram extremamente pequeno. WWW - origens

5 Aproximadamente nesta época que foi criado o protocolo HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto), que estabeleceu a fundação da Web e que se encontra presente até os dias de hoje. O primeiro browser foi criado em 1993 (MOSAIC) pela Universidade de Illinois (E.U.A.) Foi distribuído gratuitamente por razão de ter sido desenvolvido com financiamento público. Derivado do MOSAIC surgiu o Netscape, que era distribuído gratuitamente em suas versões menos sofisticadas. Em 1995, surge então o navegador da Microsoft, incluso em seu mais novo sistema operacional, o Internet Explorer para Windows 95. É atribuído o ano de 1993, como o ano de explosão de uso da Internet, sendo 1995 o ano em que mais cresceu o número de usuários....WWW - origens

6 Quebra de barreiras regionais, podendo trazer atuação mundial; Competitividade com empresas do mesmo segmento; Melhor atendimento ao cliente; Novas oportunidades de negócios; Redução de custos; Empresas.COM

7 Uma página de Internet geralmente é o resultado de uma montagem com vários arquivos. Temos um arquivo principal que contém o texto e a formatação da página e vários arquivos auxiliares contendo as imagens, as animações e os sons da página. html: ou htm é o formato do arquivo principal de uma página. gif: é um formato de arquivo de imagem. gif animado: é uma seqüência de imagens trocadas na tela em intervalos de tempo definidos, dando a ilusão de movimento. Jpg ou jpeg: é outro formato para imagens muito usado na Internet (é o preferido para imagens fotográficas). wav: ou wave é um formato de arquivos de som. mid: ou midi é um formato para arquivos de música. avi: é o formato mais usado para vídeos. Formatos de arquivos

8 Como obter um endereço válido na Internet??? Fazer o registro na FAPESP (registro.br). Ou através de um provedor de armazenamento. Além disso, você deverá manter um servidor Internet ou contratar um provedor para armazenar sua página de Internet. Endereços

9 É a ferramenta mais importante para o usuário da Internet. É com ele que se pode visitar museu, ler revistas eletrônicas e até fazer compras. As informações na Web são organizadas na forma de páginas de hipertexto, cada uma com seus endereços próprios (URL - Universal Resource Locator). Para começar a navegar é preciso digitar um desses endereços no campo chamado Location ou Address no navegador. Apertando a tecla Enter, o software estabelece a conexão e traz, para a tela, a página correspondente. Quando chega a uma página da Web o usuário descobre que, clicando em determinadas palavras, que são destacadas com uma cor diferente ou sublinhadas, novas páginas são mostradas no navegador. Navegadores

10 Algumas imagens também contêm ligações para outras páginas. Esses pontos são chamados de links. É por meio de links que as páginas da Web se interligam, formando uma teia virtual de alcance planetário. Um ícone - em forma de chave no Netscape Navigator e de cadeado no Microsoft Internet Explorer - sinaliza se a transmissão pode ou não ser feita com segurança. Se o símbolo aparecer rachado, a operação não é segura. Navegadores

11 Atualmente, podemos fazer pesquisas sobre temas variados através de diferentes sites especializados em busca. Um dos sites mais utilizados no Brasil e no mundo é o Google (www.google.com.br), que fornece recursos para buscas de qualquer conteúdo. Podemos também utilizar uma outra ferramenta do próprio Google, que é específica para pesquisas de artigos científicos, o scholar (scholar.google.com.br). Também para pesquisas de artigos científicos, podemos usar o portal de periódicos disponibilizado pelas CAPES (do governo federal brasileiro) através do endereço Consultas

12 OU: rede OU wireless : rede sem fio -: rede -wireless +: Rede + wireless ~glossary:rede ~glossary -:pen-drive define: define: rede +, -, *, /, % (35% de 20), ^ ou **: calculadora In:300 Euros in Reais &imgtype=face: no final do endereço filetype:rede filetype:doc site:informática site:www.cca.ufes.br...Consultas

13 O correio eletrônico é o meio mais prático de comunicação pessoal na Internet. O remetente escreve o texto em seu computador, faz uma conexão e, em alguns minutos ou horas (dependendo do volume de tráfego na rede), a mensagem é entregue. O destinatário não precisa estar ligado à Internet no momento em que a correspondência chega. O texto fica guardado numa caixa postal eletrônica até que ele se conecte a rede e o leia. Para enviar e receber mensagens utiliza-se um software de correio, como o Eudora. Alguns navegadores de WWW, como o Netscape Navigator, também cumprem essa função, dispensando o uso de um programa específico.

14 O FTP (File Transfer Protocol) é um serviço que possibilita a cópia de arquivos de um servidor para o seu micro e vice- versa. Uma operação de FTP pode ser feita com um programa específico, como o WS_FTP, ou com o próprio navegador de WWW. Para iniciar o FTP usando o navegador, digite ftp:// mais o nome do servidor no espaço destinado ao endereço acessar. Assim, por exemplo, ftp://ftp.microsoft.com dá acesso ao servidor da Microsoft. Ao utilizar um software específico, o nome do servidor é escrito na janela apropriada, que vai depender do programa empregado. Depois de feita a conexão, procura-se o arquivo desejado em uma das janelas do programa. FTP

15 Quando você usa um navegador de Internet, ele mantém registros de onde você esteve. Arquivos Cookies Limpar histórico Logins Senhas Formulários em geral Esvaziar o navegador garantirá que as páginas visitadas e que suas senhas com dados salvos não possam ser rastreadas. Mas um programa de registro de teclas digitadas ainda poderá pegar suas senhas. Alguns programas de registros de teclas usadas podem ser derrotados se você copiar e colar as letras e números de suas senhas. Usando PCs públicos

16 É a capacidade de realizar transações envolvendo a troca de bens ou serviços entre duas ou mais partes utilizando meios eletrônicos. O comércio eletrônico ou e-commerce, ou ainda comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, um computador. O ato de vender ou comprar pela Internet é em si um bom exemplo de comércio eletrônico. O mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos ramos da economia agora estão ligados ao comércio eletrônico. E-commerce

17 No início, a comercialização on-line era e ainda é, realizada com produtos como CD's, livros e demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia, surge uma nova tendência para a comercialização on-line. Começa a ser viabilizada a venda de serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas operadoras de turismo estão se preparando para abordar seus clientes dessa nova maneira. As empresas nunca tiveram acesso a tantas aplicações de e- commerce como têm hoje, estas aplicações vão desde compras on-line, com a utilização da WEB até processos automatizados tendo a Internet como meio de transporte dos dados....E-commerce

18 Desempenho anual no Brasil 2005 = movimento de R$ 12,5 bilhões; (+ 32% ref. 2004) 2004 = movimento de R$ 9,9 bilhões; 2003, 2004, 2005 = crescimento anual médio: 35% Estimativa para os próximos anos: 2006: movimento de R$ 30,9 bilhões; 2007: movimento de R$ 50,25 bilhões; 2008: movimento de R$ 80,19 bilhões; 2010: movimento de R$ 100,90 bilhões; (Fonte: Gazeta Mercantil, )...E-commerce

19 E-business, acrónimo do inglês Electronic Business, é o termo que se utiliza para identificar os negócios efetuados por meios eletrônicos, geralmente na Internet. Pode ser definido com um conjunto de sistemas de uma empresa que se interligam e interagem com os sistemas de diversas outras empresas servindo como a infra-estrutura do e-Commerce (comércio eletrônico). E-business tem como aplicação a criação de sistemas capazes de prover comunicação entre empresas agilizando os processo de compra e venda entre as mesmas. Existem inclusive sistemas que fazem pedido automáticos para outras empresas de acordo com o seu estoque de produtos, facilitando assim todo o processo de fabricação e venda Melhora a disponibilidade de produtos de acordo com a demanda pelos mesmos. E-business

20 E-business engloba toda a cadeia de negócios como marketing, vendas, logística, administração das operações, controle das informações, etc. E-commerce se restringe ao processo mercantil de compra, venda e pagamento de produtos e/ou serviços. E-commerce x E-business

21 O termo "Business Intelligence (BI)", pode ser traduzido como "Inteligência de negócios. Refere-se ao processo de coleta, organização, análise, compartilhamento e monitoração de informações que oferecem suporte a gestão de negócios. O conceito surgiu nos anos 80 e descreve as habilidades das corporações para acessar dados e explorar as informações, analisando-as e desenvolvendo percepções e entendimentos a seu respeito. As organizações tipicamente recolhem informações com a finalidade de avaliar o ambiente empresarial, completando estas informações com pesquisas de marketing, industriais e de mercado, além de análises competitivas. Organizações competitivas acumulam "inteligência" à medida que ganham sustentação na sua vantagem competitiva, podendo considerar tal inteligência como o aspecto central para competir em alguns mercados. Business intelligence

22 Geralmente, os coletores de BI obtêm as primeiras fontes de informação dentro das suas empresas. Cada fonte ajuda quem tem que decidir a entender como o poderá fazer da forma mais correta possível. As segundas fontes de informações incluem as necessidades do consumidor, processo de decisão do cliente, pressões competitivas, condições industriais relevantes, aspectos econômicos e tecnológicos e tendências culturais. Cada sistema de BI determina uma meta específica, tendo por base o objetivo organizacional ou a visão da empresa, existindo em ambos objetivos, sejam eles de longo ou curto prazo. Pessoas envolvidas em processos de BI podem usar softwares ou outras tecnologias para obter, guardar, analisar, provendo acesso aos dados, seja ele simples ou de muito uso....Business intelligence

23 É um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário executando o anexo de um . A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. Principais danos causados pelos vírus: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso à informações confidenciais por pessoas não autorizadas; Vírus

24 Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional. Inutilização de determinadas peças (HD por exemplo); Controlar o acionar e desligar de periféricos da máquina (webcam, por exemplo). Para manter o micro protegido, alguns passos devem ser sempre seguidos: Mantenha o Sistema Operacional sempre atualizado; Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet; No caso do Windows, nunca abra arquivos anexos em e- mails com extensões.exe,.bat,.scr,.com,.pif, etc, sem antes certificar-se de sua idoneidade....Vírus

25 Provavelmente o primeiro vírus informático nasceu em 1986 e se chamava Brain Era da classe dos vírus de boot, ou seja, danificava o setor de inicialização do disco rígido. Sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta. Dados estatísticos Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos aproximadamente. Vírus - História

26 São uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados. São definidas pelas empresas desenvolvedoras de antivírus com o objetivo de: Evitar os falso-positivos; Reconhecer o maior número de variantes do vírus; Identificar o código mal intencionado na maior quantidade de arquivos possível. As assinaturas definidas pelas empresas não são as mesmas para todos os softwares antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus conhecido e outro antivírus de outra marca pode não detectá-lo. Vírus - Assinaturas

27 Os vírus escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Algumas técnicas usadas por alguns vírus: Encriptação: o código não fica visível para os antivírus. Entretanto, os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil eliminá-los. Desativação de antivírus: alguns vírus desativam os antivírus, e então eles não são identificados e conseqüentemente não são removidos. Esconder-se nas pastas do sistema: as pessoas não querem estragar o seu sistema operacional removendo pastas do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente. Esconder-se nas pastas menos utilizadas. Vírus - Esconderijos

28 Worm ou vermes Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. Vírus - Principais tipos

29 Trojans ou cavalos de Tróia Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Inicialmente, permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Atualmente, os cavalos de Tróia são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de s fraudulentos que chegam nas caixas postais dos usuários. Tais s contêm um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser (Phishing)....Vírus - Principais tipos

30 Keylogger Há certas espécies de vírus que baixados, na formas de falsos downloads, ou aberturas de infectado, um programa chamado keylogger que registra tudo o que o teclado está digitando. Esse tipo de vírus é usado principalmente para capturar senhas bancárias. Existem exemplares capazes de acionar periféricos como webcam e microfones, por exemplo. Estado zumbi Um computador é infectado e controlado por terceiros. Geralmente tal situação ocorre pelo fato da máquina estar com seu firewall e o sistema operacional desatualizados. Um pc navegando na Internet sem essas atualizações, corre o risco de 50% de virar um zumbi em menos de meia hora....Vírus - Principais tipos

31 Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos estão programados para re-infectar o computador, mesmo depois de detectados e removidos. Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus. Vírus - Como se proteger

32 Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário. Antivírus

33 A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas! Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido....Antivírus

34 São programas desenvolvidos com o objetivo de evitar os "Blended Threats" e os ataques de programas espiões. Blended Threats: códigos maliciosos que se espalham pela Internet sem que o utilizador do computador que está a infectar saiba. Falando da sua função relacionada com os vírus, este programa vigia as "portas", de maneira a impedir que os vírus ataquem num protocolo. Assim, se instalar um firewall, está protegido contra ataques de muitos vírus, sem que eles cheguem ao seu computador. O firewall também protege de ataques de hackers, porque ao vigiar o tráfico das portas dos protocolos, conseguem detectar intrusões no seu sistema através de um computador remoto. Portas: são aquelas que deixam passar a informação da internet/computador, conforme o protocolo. Firewall

35 Anti-peste É um software mais indicado para eliminar as pestes (também denominados spywares, em inglês). Tal como os antivírus, os spywares necessitam ter sua base de dados atualizada. Costumam vigiar certas entradas no registro do Windows, podem detectar tentativas de infecção. Adwares Se assemelham com os spywares na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. São conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Geralmente são firmas comerciais que os desenvolvem. É comum virem embutidos em diversos programas de livre download, com a autorização de seus autores (Kazaa). Anti-pestes e Adwares

36 s não solicitados, que geralmente são enviados para um grande número de pessoas. Problemas: Não recebimento de s (caixa postal limitada) Gasto desnecessário de tempo Aumento de custos Perda de produtividade Conteúdo impróprio ou ofensivo Prejuízos financeiros causados por fraude Spam

37 Indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Na língua comum, o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos, sendo, portanto, o mesmo que cracker. Equivocadamente o termo hacker é usado referindo-se a pessoas relativamente sem habilidade em programação e sem ética, que quebram a segurança de sistemas, agindo ilegalmente e fora da ética hacker. O problema quando os crackers e script kiddies são referidos como hackers pela imprensa, por falta de conhecimento, e com isto gerando uma discussão sem fim. Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Linux, o Unix e os especialistas em segurança das grandes empresas. Hackers

38 No Brasil, existe um centro especializado em segurança da Internet, o CERT.br. O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. O CERT.br, anteriormente denominado NBSO/Brazilian CERT, é o Grupo de Resposta a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira. Além do processo de resposta a incidentes em si, o CERT.br também atua através do trabalho de conscientização sobre os problemas de segurança, da correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de novos CSIRTs no Brasil. Segurança

39 Os serviços prestados pelo CERT.br incluem: Ser um ponto único para notificações de incidentes de segurança, de modo a prover a coordenação e o apoio necessário no processo de resposta a incidentes, colocando as partes envolvidas em contato quando necessário; Estabelecer um trabalho colaborativo com outras entidades, como as polícias, provedores de acesso e serviços Internet e backbones; Dar suporte ao processo de recuperação e análise de sistemas comprometidos; Oferecer treinamento na área de resposta a incidentes de segurança. Maiores informações: Documento com recomendações e dicas sobre como o usuário de Internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças....Segurança


Carregar ppt "Módulo VI Conceitos e aplicação da Internet Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática."

Apresentações semelhantes


Anúncios Google