1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
INFORMAÇÕES COMPLEMENTARES
AUTOMAÇÃO DE ESCRITÓRIOS
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Trojans ou cavalos de Tróia
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Prof. Carlos Roberto das Virgens
Rede Local - Instalação
Bruno Rafael de Oliveira Rodrigues
Vírus.
Conceitos Relacionados a Internet
DISCIPLINA: Introdução à Computação
Conceitos Básicos de Computação O ABC da Computação.
Aula 4 Nomes, Vinculações, Tipos e Escopos
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Redes LAN (Local Area Network) Redes Locais
Oficina de Pesquisa na Rede
Internet Principais conceitos.
Introdução ao Computador
Provas de Concursos Anteriores
Códigos Maliciosos <Nome> <Instituição> < >
TCP/IP básico e outros protocolos
INFORMÁTICA BÁSICA EXTRANET INTERNET
TCP/IP CAMADA DE APLICAÇÃO SERVIÇOS
Profº Charles de Sá Graduado em Computação Profº Charles de Sá Graduado em Computação.
Perguntas.
História da Internet 1º A Internet foi idealizada na década de 60 nos Estados Unidos. O objectivo inicial, era o enorme potencial de partilha de informações.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Funcionalidades e Protocolos da Camada de Aplicação
Módulo III.
Claudia Salles Haddad. Comunicação e conexão entre computadores Compartilhamento de informações Compartilhamento de recursos Troca de informações Utilizada.
Aula 5 - Redes de Computadores – Parte 2
Modelo de referência OSI
Aula 9 - Camada de aplicação
Prof. Rômulo Vieira Leite
AULA 14 -Principais formas de ameaças em sistemas computacionais
Projeto Marcas que Eu Gosto 1 PROJETO MARCAS QUE EU GOSTO Estudos Quantitativo de Consumidores Janeiro / 2005.
Protocolo SMTP e POP O que é SMTP?
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Protocolos e o Modelo OSI
Módulo III.
VIRUS E ANTIVIRUS? O que são? Tipos de vírus? Tipos de antívirus?
Prof. Luís Sérgio Carvalho. Attachment - Enviar um attachment significa anexar um arquivo a uma mensagem eletrônica e enviá-lo a alguém. Antivírus - Programa.
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
PROF PAULO MAXIMO, MSc Network.
Sistema de Redes 1 Componentes Principais de uma Rede de Computadores Topologia Tipo de redes FAETEC SR1.
Aula 1 – Introdução a Redes de Computadores
Profª Elaine Duarte Ano 2012 / 2013 – Aulas 100% presenciais INTERNET Londrina(PR) – Maringá(PR)
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Redes de comunicação A Internet e a Web
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Sistemas Operacionais (Material cedido pela prof. Cida Livi)
Redes geograficamente distribuídas (WAN)
Segurança Online e Offline
 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
Transcrição da apresentação:

1 Rede, Internet e Invasores

2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

3 Classificação Arquitetura Extensão Geográfica Topologia Meios de Transmissão

4 Extensão Geográfica LAN Área Limitada: Casa, Escola, Escritório, Edifício. WAN Longa distância Maior é a Internet LAN WAN

5 Arquitetura Ethernet Locais Pacotes Mais utilizada DSL ou xDSL Rede de Telefonia Principal é ADSL Mais rápida que com o modem convencional

6 Meio de Transmissão Por Cabo Mais comum em empresas e domicílios Sem Fios (Wireless) Ondas Eletromagnéticas

7 O Hardware de Rede Componentes físicos mais comumente presentes em redes de computadores

8 Estação de Trabalho (Workstation) São os computadores de trabalho ligados a rede.

9 Placa de Rede Controlar todo o envio e recebimento de dados

10 Concentrador (HUB) Interliga diversas máquinas e que pode ligar externamente redes LAN e WAN. Redes com poucos terminais. Permite também ligar qualquer dispositivo USB.

11 Comutador (SWITCH) Segmenta a Rede internamente Sem colisões Semelhante ao sistema telefônico

12 Roteador (Router) Ligação de computadores distantes Comunicação entre diferentes redes Encaminhar os dados recebidos pelo o melhor caminho disponível

13 Fax-Modem MOdulador + DEModulador Pode ser interno ou externo. Velocidade medida em Kbps. 1 Kb = bits (b minúsculo) 1 KBPS = 8 Kbps

14 Gateway (porta de ligação) Máquina intermediária geralmente destinada a interligar redes Visa não provocar um estrangulamento entre a rede exterior e a rede local Deverá estar dotado também de medidas de segurança contra invasões externas

15 Proxy Diferentemente do gateway Pode, opcionalmente, alterar a requisição do cliente, negá-la ou disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado

16 Servidor Fornece serviços a uma rede de computadores: Impressão Arquivos Internet

17 Modelo OSI (Open Systems Interconnection)

18 Protocolo Padronização de leis e procedimentos que são dispostos a execução de uma determinada tarefa. Informações ou dados que passam por um preparo para serem repassados a outros programas.

19 Nível de Rede Endereçamento Rota Nela trabalha o protocolo IP Não garante a entrega

20 Nível de Transporte Dividir os dados enviados em pacotes Remontar os dados recebidos Verifica os dados Nela trabalha o TCP

21 Nível de Aplicação Faz a interface entre o protocolo de comunicação e o aplicativo.

22 SMTP, POP3 e IMAP SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol) IMAP (Internet Message Access Protocol)

23 FTP (File Transfer Protocol) Download Upload

24 HTTP (HyperText Transfer Protocol) É o protocolo responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.

25 HTTPS (HTTP Secure) permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais

26 DNS (Domain Name System) Traduz os nomes de sites para os endereços IP e endereços IP para nomes, e permitindo a sua localização.

27 Internet

28 HTML (HyperText Markup Language) Linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores.

29 Home Page / Site Home Page: Primeira página ou a página principal de um site. Site ou Sítio: É um conjunto de páginas Web Cookies são usados para identificar usuários em acessos posteriores.

30 Internet Internet <> World Wide Web WWW

31 Intranet Uma intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet.

32 Extranet Uma parte da Intranet da empresa que é estendida a usuários externos.

33 ISP (Internet Service Provider) Oferece principalmente serviço de acesso, á vezes agregando a ele outros serviços relacionados, tais como conteúdo, " ", "hospedagem de sites" ou blogs, entre outros.

34 URL (Uniform Resource Locator)

35 Firewall

36 Invasores / Malwares Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações.

37 Vírus É um programa criado por alguém e colocado em circulação para atingir os computadores. Em geral é pequeno, destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente. Geralmente eles se tornam parte de outros programas de computador.

38 Bugs Bugs não são vírus! São erros de programação ou defeitos no programa. Não são criados para causar problemas, são acidentes. VIRUS PODEM SIMULAR BUGS EM PROGRAMAS

39 Possíveis danos Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.

40 Para manter o micro protegido: Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2; Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet (navegadores, clientes de s, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em s com extensões.exe,.bat,.scr,.com,.pif, etc, sem antes certificar-se de sua idoneidade.

41 Dados estatísticos Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos. Até vírus conhecidos aproximadamente. Até Mais de vírus conhecidos aproximadamente.

42 Tipos de Vírus De Arquivos De Boot De Macro Polifórmicos Time-Bomb

43 Arquivos mais propensos a conter Vírus REGHLPSCRCMDVBS ASPBATPIFCOMEXE

44 Arquivos mais propensos a conter Vírus ASPDOTGIFMDBXLS

45 Arquivos mais propensos a conter Vírus HTMLPPTAVIJPG TIFMP3WAVBMPTXT

46 Worms (Vermes) Diferentes dos vírus Não embutem cópias em outros programas Não necessita ser executado para se propagar. Atuam explorando falhas e vulnerabilidades de softwares instalados.

47 Bots (espécie de Worm) Dispõe de um mecanismo de comunicação com o invasor permitindo seu controle através de outros computadores.

48 Trojan ou Cavalo de Tróia Normalmente chega a sua máquina como um presente. Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas. Permitem que o micro infectado possa receber comandos externos. Procuram roubar dados confidenciais do usuário.

49 Spyware Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet. Não tem como objetivo manipular o sistema hospedeiro. costumam vir legalmente embutidos em algum programa gratuito.

50 Keyloggers Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes. Uma variação são os screenloggers que armazenam em forma de imagem a área que circunda a posição do mouse quando ele é clicado.

51 Assinaturas dos vírus São uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.

52 Antivírus Programas com o objetivo de detectar e eliminar vírus encontrados no computador. Base de dados de assinaturas. Proteção em tempo real. Heurística

53 Antispyware Preparado para detectar, inativar e se possível eliminar os espiões (spywares). Base de dados.

54 Phishing scam Tentar de adquirir informações importantes, ao se fazer passar como uma entidade confiável utilizando de pretextos falsos.

55 Pharming O usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima. É baseado na técnica de corromper o DNS.

56 SPAM Mensagem eletrônica não solicitada. Pode ser propaganda ou ter objetivos mal intencionados.

57 SPAMERS Enviam, de forma automática, para pessoas contidas em uma lista ou para endereços aleatórios.

58 SPIM e SPITS Mensagens indesejadas ou de propaganda disseminada através dos softwares de mensagens instantâneas como MSN e ICQ.

59 ZUMBIE São máquinas infectadas por worms utilizadas pelos spamers para enviar (repassar) mensagens, garantindo assim o seu anonimato.

60 ANTI-SPAM Software projetado para atuar como um filtro de mensagens indesejadas. Ele procura identificar os spams através do remetente, pelo estilo da mensagem e seu conteúdo ou por uma lista definida pelo usuário.

61 Exemplo de Questão:

62 Exemplo de Questão:

63 Exemplo de Questão:

64 Exemplo de Questão:

65 Exemplo de Questão: