1 / 26

Aula 06-a Conceitos e aplicação da Internet

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - UFES CENTRO DE CIÊNCIAS AGRÁRIAS - CCA DISCIPLINA DE INFORMÁTICA - ENG05207. Aula 06-a Conceitos e aplicação da Internet. Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática. Internet - origens.

matia
Download Presentation

Aula 06-a Conceitos e aplicação da Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - UFESCENTRO DE CIÊNCIAS AGRÁRIAS - CCADISCIPLINA DE INFORMÁTICA - ENG05207 Aula 06-aConceitos e aplicação da Internet Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática

  2. Internet - origens • Foi criada na década de 60 a pedido do ministro de defesa dos Estados Unidos da América. • Transmitir documentos e informações de forma não centralizada. • As informações estariam protegidas dos soviéticos em razão da Guerra Fria. • Em 1969 foi denominada ARPANET (“AdvancedResearchProjectsAgency Network”).

  3. ...Internet - origens • Foi criada em consórcio com as principais universidades e centros de pesquisa Estado-Unidenses. • No início da década de 70a rede foi usada exclusivamente por universidades e centros de pesquisa para a troca de experiências técnicas e científicas. • Com o aumento significativo do número de computadores pessoais na década de 80, a Internet se expandiu para usuários de todos os tipos, porém de uma maneira essencialmente restrita uma vez que ainda era usada para fins técnicos e científicos com a leve introdução de seu uso por grandes corporações, devido ao seu alto custo.

  4. WWW - origens • A World Wide Web (Rede de Alcance Mundial) teve o seu início através da física. • Em março de 1989 um grupo europeu de físicos pesquisadores teve a idéia de desenvolver um projeto para criação de um meio de transporte para pesquisas e idéias de forma visualmente mais atrativa para toda a organização. • No final de 1990, o primeiro software Web foi lançado. • Permitia visualizar e transmitir documentos em hipertexto para outras pessoas da internet. • Com o tempo o software foi melhorando e a ele foram acrescentadas outras capacidades. • Porém o número de pessoas que se utilizavam desta nova tecnologia para visualização de documentos eram extremamente pequeno.

  5. ...WWW - origens • Aproximadamente nesta época que foi criado o protocolo HTTP (Hypertext TransferProtocol – Protocolo de Transferência de Hipertexto), que estabeleceu a fundação da Web e que se encontra presente até os dias de hoje. • O primeiro browser foi criado em 1993 (MOSAIC) pela Universidade de Illinois (E.U.A.). • Foi distribuído gratuitamente por razão de ter sido desenvolvido com financiamento público. • Derivado do MOSAIC surgiu o Netscape, que era distribuído gratuitamente em suas versões menos sofisticadas. • Em 1995, surge então o navegador da Microsoft, incluso em seu mais novo sistema operacional, o Internet Explorer para Windows 95. • É atribuído o ano de 1993, como o ano de explosão de uso da Internet, sendo 1995 o ano em que mais cresceu o número de usuários.

  6. Empresas .COM • Quebra de barreiras regionais, podendo trazer atuação mundial; • Competitividade com empresas do mesmo segmento; • Melhor atendimento ao cliente; • Novas oportunidades de negócios; • Redução de custos;

  7. Formatos de arquivos • Uma página de Internet geralmente é o resultado de uma montagem com vários arquivos. • Temos um arquivo principal que contém o texto e a formatação da página e vários arquivos auxiliares contendo as imagens, as animações e os sons da página. • html: ou htm é o formato do arquivo principal de uma página. • gif: é um formato de arquivo de imagem. • gif animado: é uma seqüência de imagens trocadas na tela em intervalos de tempo definidos, dando a ilusão de movimento. • Jpg ou jpeg: é outro formato para imagens muito usado na Internet (é o preferido para imagens fotográficas). • wav: ou wave é um formato de arquivos de som. • mid: ou midi é um formato para arquivos de música. • avi: é o formato mais usado para vídeos.

  8. Endereços • Como obter um endereço válido na Internet??? • Fazer o registro na FAPESP (registro.br). • Ou através de um provedor de armazenamento. • Além disso, você deverá manter um servidor Internet ou contratar um provedor para armazenar sua página de Internet. http://www.teste.com.br/download/apostila.doc

  9. Navegadores • É a ferramenta mais importante para o usuário da Internet. • É com ele que se pode visitar museu, ler revistas eletrônicas e até fazer compras. • As informações na Web são organizadas na forma de páginas de hipertexto, cada uma com seus endereços próprios (URL - Universal ResourceLocator). • Para começar a navegar é preciso digitar um desses endereços no campo chamado Location ou Address no navegador. • Apertando a tecla Enter, o software estabelece a conexão e traz, para a tela, a página correspondente. • Quando chega a uma página da Web o usuário descobre que, clicando em determinadas palavras, que são destacadas com uma cor diferente ou sublinhadas, novas páginas são mostradas no navegador.

  10. Navegadores • Algumas imagens também contêm ligações para outras páginas. • Esses pontos são chamados de links. • É por meio de links que as páginas da Web se interligam, formando uma teia virtual de alcance planetário. • Um ícone - em forma de chave no Netscape Navigator e de cadeado no Microsoft Internet Explorer - sinaliza se a transmissão pode ou não ser feita com segurança. • Se o símbolo aparecer rachado, a operação não é segura.

  11. Consultas • Atualmente, podemos fazer pesquisas sobre temas variados através de diferentes sites especializados em busca. • Um dos sites mais utilizados no Brasil e no mundo é o Google (www.google.com.br), que fornece recursos para buscas de qualquer conteúdo. • Podemos também utilizar uma outra ferramenta do próprio Google, que é específica para pesquisas de artigos científicos, o scholar (scholar.google.com.br). • Também para pesquisas de artigos científicos, podemos usar o portal de periódicos disponibilizado pelas CAPES (do governo federal brasileiro) através do endereço www.periodicos.capes.gov.br.

  12. E-commerce • O comércio eletrônico ou e-commerce, ou ainda comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, um computador. E-business • E-business, acrónimo do inglês Electronic Business, é o termo que se utiliza para identificar os negócios efetuados por meios eletrônicos, geralmente na Internet. E-commerce x E-business • E-business engloba toda a cadeia de negócios como marketing, vendas, logística, administração das operações, controle das informações, etc. • E-commerce se restringe ao processo mercantil de compra, venda e pagamento de produtos e/ou serviços.

  13. Vírus • É um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. • A maioria das contaminações ocorre pela ação do usuário executando o anexo de um e-mail. • A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. • Principais danos causados pelos vírus: • Perda de desempenho do micro; • Exclusão de arquivos; • Alteração de dados; • Acesso à informações confidenciais por pessoas não autorizadas;

  14. ...Vírus • Perda de desempenho da rede (local e Internet); • Monitoramento de utilização (espiões); • Desconfiguração do Sistema Operacional. • Inutilização de determinadas peças (HD por exemplo); • Controlar o acionar e desligar de periféricos da máquina (webcam, por exemplo). • Para manter o micro protegido, alguns passos devem ser sempre seguidos: • Mantenha o Sistema Operacional sempre atualizado; • Tenha um antivírus, e o mantenha sempre atualizado; • Atualize os principais programas de acesso a Internet; • No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

  15. Vírus - História • Provavelmente o primeiro vírus informático nasceu em 1986 e se chamava Brain. • Era da classe dos vírus de boot, ou seja, danificava o setor de inicialização do disco rígido. • Sua forma de propagação era através de um disquete contaminado. • Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta. • Dados estatísticos • Até 1990 - 80 vírus conhecidos. • Até 1995 - 5.000 vírus conhecidos. • Até 1999 - 20.500 vírus conhecidos. • Até 2000 - 49.000 vírus conhecidos. • Até 2001 - 58.000 vírus conhecidos. • Até 2005 - 72.010 vírus conhecidos aproximadamente.

  16. Vírus - Assinaturas • São uma sequência de caracteres que o representa. • É através desta sequência que os antivírus identificam os arquivos contaminados. • São definidas pelas empresas desenvolvedoras de antivírus com o objetivo de: • Evitar os falso-positivos; • Reconhecer o maior número de variantes do vírus; • Identificar o código mal intencionado na maior quantidade de arquivos possível. • As assinaturas definidas pelas empresas não são as mesmas para todos os softwares antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus conhecido e outro antivírus de outra marca pode não detectá-lo.

  17. Vírus - Esconderijos • Os vírus escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. • Algumas técnicas usadas por alguns vírus: • Encriptação: o código não fica visível para os antivírus. Entretanto, os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil eliminá-los. • Desativação de antivírus: alguns vírus desativam os antivírus, e então eles não são identificados e conseqüentemente não são removidos. • Esconder-se nas pastas do sistema: as pessoas não querem estragar o seu sistema operacional removendo pastas do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente. • Esconder-se nas pastas menos utilizadas.

  18. Vírus - Principais tipos • Worm ou vermes • Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. • Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. • Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento.

  19. ...Vírus - Principais tipos • Trojans ou cavalos de Tróia • Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. • Inicialmente, permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. • Atualmente, os cavalos de Tróia são instalados quando o usuário baixa um arquivo da Internet e o executa. • Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários.

  20. ...Vírus - Principais tipos • Keylogger • Há certas espécies de vírus que baixados, na formas de falsos downloads, ou aberturas de e-mail infectado, um programa chamado keylogger que registra tudo o que o teclado está digitando. • Esse tipo de vírus é usado principalmente para capturar senhas bancárias. • Existem exemplares capazes de acionar periféricos como webcam e microfones, por exemplo. • Estado “zumbi” • Um computador é infectado e controlado por terceiros. • Geralmente tal situação ocorre pelo fato da máquina estar com seu firewall e o sistema operacional desatualizados. Um pc navegando na Internet sem essas atualizações, corre o risco de 50% de virar um zumbi em menos de meia hora.

  21. Vírus - Como se proteger • Nada pode garantir a segurança total de um computador. • Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. • Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada até mesmo para um profissional. • Alguns vírus e outros programas maliciosos estão programados para re-infectar o computador, mesmo depois de detectados e removidos. • Atualizar o computador periodicamente é uma ação preventiva contra os vírus. • Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.

  22. Antivírus • Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. • Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. • Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. • Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário.

  23. Firewall • São programas desenvolvidos com o objetivo de evitar os "Blended Threats" e os ataques de programas espiões. • Blended Threats: códigos maliciosos que se espalham pela Internet sem que o utilizador do computador que está a infectar saiba. • Falando da sua função relacionada com os vírus, este programa vigia as "portas", de maneira a impedir que os vírus ataquem num protocolo. • Assim, se instalar um firewall, está protegido contra ataques de muitos vírus, sem que eles cheguem ao seu computador. • O firewall também protege de ataques dehackers, porque ao vigiar o tráfico das portas dos protocolos, conseguem detectar intrusõesno seu sistema através de um computador remoto. • Portas: são aquelas que deixam passar a informação da internet/computador, conforme o protocolo.

  24. Anti-pestes e Adwares • Anti-peste • É um software mais indicado para eliminar as pestes (também denominados spywares, em inglês). • Tal como os antivírus, os spywares necessitam ter sua base de dados atualizada. • Costumam vigiar certas entradas no registro do Windows, podem detectar tentativas de infecção. • Adwares • Se assemelham com os spywares na sua forma de infecção e na sua forma de desinstalação. • Seriam como se fossem um sub-grupo dos spywares. • São conhecidos por trazerem para a tela do usuário algum tipo de propaganda. • Geralmente são firmas comerciaisque os desenvolvem. • É comum virem embutidos em diversos programas de livre download, com a autorização de seus autores (Kazaa).

  25. Spam • E-mails não solicitados, que geralmente são enviados para um grande número de pessoas. • Problemas: • Não recebimento de e-mails (caixa postal limitada) • Gasto desnecessário de tempo • Aumento de custos • Perda de produtividade • Conteúdo impróprio ou ofensivo • Prejuízos financeiros causados por fraude

  26. Hackers • Indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. • Na língua comum, o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos, sendo, portanto, o mesmo que cracker. Segurança • No Brasil, existe um centro especializado em segurança da Internet, o CERT.br. O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. O CERT.br, anteriormente denominado NBSO/Brazilian CERT, é o Grupo de Resposta a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira.

More Related