![Page 1: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/1.jpg)
Palavras-Chaves
Prof. Vital P. Santos Jr.
Internet
![Page 2: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/2.jpg)
InternetFonte: http://www.aisa.com.br/oquee.html
Prof. Vital P. Santos Jr.
No dia 24 de outubro de 1995, o Federal Networking
Council norte-americano aprovou por unanimidade uma resolução definindo o
termo Internet.
![Page 3: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/3.jpg)
Internet
Prof. Vital P. Santos Jr.
Esta definição foi desenvolvida em consulta
com membros da Internet e comunidades de direitos da propriedade intelectual e diz
o seguinte:
![Page 4: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/4.jpg)
Internet se refere ao sistema de informação global que:
Prof. Vital P. Santos Jr.
1)É logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões;
![Page 5: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/5.jpg)
Internet se refere ao sistema de informação global que:
Prof. Vital P. Santos Jr.
2) É capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP;
![Page 6: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/6.jpg)
Internet se refere ao sistema de informação global que:
Prof. Vital P. Santos Jr.
3) Provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita.
![Page 7: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/7.jpg)
Como surgiu?
Prof. Vital P. Santos Jr.
Animação:“A História da Internet”
![Page 8: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/8.jpg)
Palavras-Chaves
Prof. Vital P. Santos Jr.
Intranet
![Page 9: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/9.jpg)
IntranetFonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp
Prof. Vital P. Santos Jr.
A INTRANET em uma empresa é a responsável por garantir a
comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa,
sem o risco de violação por "pessoas não autorizadas".
![Page 10: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/10.jpg)
Palavras-Chaves
Prof. Vital P. Santos Jr.
Extranet
![Page 11: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/11.jpg)
ExtranetFonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp
Prof. Vital P. Santos Jr.
Uma EXTRANET garante a comunicação entre a empresa e o
"mundo exterior". Esta comunicação segura acontece em
tempo real, e pode contar com tipos de acesso diferenciados
como, por exemplo, para:
![Page 12: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/12.jpg)
Extranet
Prof. Vital P. Santos Jr.
fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa).
Estas informações são interligadas aos sistemas internos da empresa
(ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas.
![Page 13: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/13.jpg)
Palavras-Chaves
Prof. Vital P. Santos Jr.
Ethernet
![Page 14: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/14.jpg)
EthernetFonte: http://pt.wikipedia.org/wiki/Ethernet
Prof. Vital P. Santos Jr.
Ethernet é uma tecnologia de interconexão para redes
locais - Local Area Networks (LAN) - baseada
no envio de pacotes.
![Page 15: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/15.jpg)
Ethernet
Prof. Vital P. Santos Jr.
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.
![Page 16: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/16.jpg)
Ethernet
Prof. Vital P. Santos Jr.
A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90,
ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem
tomado grande parte do espaço de outros padrões de rede como Token
Ring, FDDI e ARCNET.
![Page 17: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/17.jpg)
Camadas Modelo OSI
Prof. Vital P. Santos Jr.
![Page 18: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/18.jpg)
Ethernet
Prof. Vital P. Santos Jr.
Atualmente a tecnologia mais usada em redes locais de
computadores é a Ethernet, por seu baixo custo, pouca complexidade e grande
confiabilidade.
![Page 19: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/19.jpg)
Ethernet
Prof. Vital P. Santos Jr.
A rede Ethernet pode ser comutada (usando switches) ou
compartilhada (usando hubs).
Switches segmentam o domínio de colisões em vários domínios (em
cada porta).
![Page 20: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/20.jpg)
Ethernet
Prof. Vital P. Santos Jr.
Um dos parâmetros mais importantes ao desenvolver um projeto de redes é o retardo de
propagação, que está associado ao domínio de colisões.
![Page 21: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/21.jpg)
Ethernet
Prof. Vital P. Santos Jr.
O retardo, ou tempo máximo, deve ser menos que o tempo
necessário para que o remetente envie 512 bits.
No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms.
![Page 22: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/22.jpg)
Colisões
Prof. Vital P. Santos Jr.
Animação:“Gerreiros da Net”
![Page 23: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/23.jpg)
Segurançade
ComputadoresFonte: CGI .BR– Comitê Gestor de Internet no Brasil
![Page 24: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/24.jpg)
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
• Confidencialidade• Integridade• Disponibilidade
![Page 25: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/25.jpg)
A confidencialidade diz que a informacão só está disponível para aqueles devidamente autorizados
Exemplo:Alguém obtém acesso não autorizado ao seu computador e lê todas as informacões contidas na sua declaração de Imposto de Renda
![Page 26: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/26.jpg)
a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto
Exemplo: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal
![Page 27: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/27.jpg)
A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários
Exemplo: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal
![Page 28: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/28.jpg)
Por que devo me preocupar com a
segurança do meu computador?
![Page 29: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/29.jpg)
Você não gostaria que:
•Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;•Sua conta de acesso a Internet fosse utilizada por alguém não autorizado;•Seus dados pessoais ou comerciais fossem alterados, destruídos ou visualizados por terceiros;•Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
![Page 30: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/30.jpg)
Por que alguém iria querer invadir meu
computador?
![Page 31: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/31.jpg)
•Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
•Utilizar seu computador para lançar ataques contra outros computadores;
•Utilizar seu disco rígido como repositório de dados;
•Destruir informações (vandalismo);
•Disseminar mensagens alarmantes e falsas;
•Ler e enviar e-mails em seu nome;
![Page 32: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/32.jpg)
• Propagar vírus de computador;
• Furtar números de cartões de crédito e senhas bancárias;
• Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
• Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
![Page 33: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/33.jpg)
MaisPalavras-chaves
- O que é?- Como funciona?- Exemplo:
![Page 34: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/34.jpg)
1. Senhas;
2. Cookies;
3. Engenharia Social;
4. Vulnerabilidade (Firewall): Artigo
5. Códigos Maliciosos (Malware);a) Animação: Comite Gestor da Internet no Brasil - CGI
6. Negação de Serviço (Denial of Service);
7. Criptografia;
8. Assinatura Digital;
9. Certificado Digital;
![Page 35: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/35.jpg)
Adicionando um endereço na zona de sites confiáveis do Internet Explorer
Primeiro passo:No Internet Explorer, clique no menu <Ferramentas>, <Opções da Internet> <Segurança>.
Segundo passo:Selecione a opção "Sites Confiáveis" e clique em <Sites>.
Terceiro passo:No campo "Adicionar este site à zona", digite o endereço https://www.bancodobrasil.com.br, clique em <Adicionar> e marque a opção "Exigir verificação do servidor (HTTPS:) para todos sites desta zona. Em seguida clique em <Fechar ou OK> e depois em <OK>.
![Page 36: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/36.jpg)
Aprendendo a verificar se a origem de um arquivo é segura
Primeiro passo:Clique com o botão direito sobre o arquivo salvo e então clique em <Propriedades>.
Segundo passo:Para verificar a assinatura digital do arquivo, na aba <Assinaturas Digitais> o nome da empresa deve aparecer como signatário. Em seguida, selecione o nome da empresa, clique em <Detalhes> e depois em <Exibir Certificado>.
As informações exibidas nesta tela comprovam qual instituição criou o arquivo.
![Page 37: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/37.jpg)
![Page 38: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/38.jpg)
![Page 39: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/39.jpg)
![Page 40: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/40.jpg)
![Page 41: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/41.jpg)
![Page 42: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/42.jpg)
![Page 43: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/43.jpg)
VeriSignOrigem: Wikipédia, a enciclopédia livre.
A VeriSign (www.verisign.com.br) é uma empresa que atua na área de segurança de redes, Internet e telecomunicações. Iniciou sua atuação no mercado de certificação digital web em 1995, como Autoridade Certificadora e fornecedora de certificados digitais pessoais e SSL, além de fornecer tecnologia e serviços de PKI. Como estratégia de diversificação, a empresa ampliou seu leque de produtos e serviços de segurança e também começou a atuar no segmento de internet (atualmente é responsável pela administração dos servidores DNS .com, .net e .tv) e de telecomunicações, oferecendo soluções de infra-estrutura digital e conteúdo para este segmento.
![Page 44: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/44.jpg)
Por que um atacante teria maior interesse por um computador combanda larga e quais são os riscos associados?
![Page 45: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/45.jpg)
• realizar ataques de negação de serviço, aproveitando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negacão de serviço distribuído;
• Usar a máquina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque;
![Page 46: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/46.jpg)
• Usar recursos do computador. Por exemplo, o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente, música, imagens, etc. O invasor também pode usar a CPU disponível para, por exemplo, quebrar senhas de sistemas comprometidos;
• Enviar spam ou navegar na Internet de maneira anônima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados.
![Page 47: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/47.jpg)
O que fazer para proteger um computador conectado por banda larga?
![Page 48: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/48.jpg)
• Instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa;
• instalar e manter atualizado um bom programa antivírus;
• atualizar as assinaturas do antiv´ırus diariamente;
• Manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches);
![Page 49: Palavras-Chaves Prof. Vital P. Santos Jr. Internet](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc10c497959413d8c3776/html5/thumbnails/49.jpg)
• Desligar o compartilhamento de disco, impressora, etc;
• Mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.