Desmistificando um Ambiente de Desenvolvimento WEB com Vagrant
Ambiente web
-
Upload
washington-oliveira -
Category
Documents
-
view
1.756 -
download
1
Transcript of Ambiente web
Ambiente WebAula 14Washington Silva
Segurança na Internet
• Intranet e Extranet• Servidor Proxy e Firewall• Vírus de computador• Dicas de como proteger o computador• Utilitários antivírus• Harckers e Crackers• Códigos maliciosos (Malwares)• Transações pela Internet• Formas de pagamento
Sumário
• Intranet e Extranet• A Intranet e Extranet são redes que facilitam a
interconexão entre unidades de uma empresa.
Intranet A Intranet é uma rede fechada, onde somente
os usuários de dentro dessa rede tem acesso.
Extranet É uma rede interligada a várias Intranets.
Fazendo a comunicação entre várias unidades de uma mesma empresa.
Laboratório B
Laboratório A
Servidor
Sala dosProfessores
Sala de estudos
SecretáriaRoteador
Intranet Cedaspy Taguatinga
INTRANET
Laboratório B
Laboratório A
Servidor
Sala dosProfessores
Sala de estudos
SecretáriaRoteador
Intranet Cedaspy Taguatinga
Laboratório B
Laboratório A
Servidor
Sala dosProfessores
Sala de estudos
SecretáriaRoteador
Laboratório B
Laboratório A
Servidor
Sala dosProfessores
Sala de estudos
SecretáriaRoteador
Laboratório B
Laboratório A
Servidor
Sala dosProfessores
Sala de estudos
SecretáriaRoteador
Backbones
Intranet Cedaspy Curitiba
Intranet Cedaspy Brasília
Intranet Cedaspy Rio de JaneiroEXTRANET
O Servidor Proxy é um computador intermediário. Sua função é liberar ou bloquear o que os usuários podem ou não acessar e compartilhar a internet.
Servidor Proxy
Laboratório B
Laboratório A
Servidor
Sala dosProfessores
Sala de estudos
SecretáriaRoteador
Orkut liberado
Orkut Não liberado
Servidor Proxy
O Firewall funciona como uma parede que impede o acesso a determinado sites, determinados arquivos afim de manter a rede funcionado.
Firewall
Hacker – São conhecedores de programação, e utilizam seus conhecimentos para a invasão de servidores.
Harckers e Crackers
Crackers – São criminosos virtuais, usam seus conhecimentos para invadir servidores, quebrar senhas, fazer assaltos, transferências bancárias, etc.
Códigos maliciosos ou Malwares são todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
Cavalos de Tróia (Trojan horse) – Keyloggers – Backdoors – Worms - Spyware
Códigos maliciosos (Malwares)
Com o avanço da tecnologia e com a falta de tempo, a internet além de ser uma ferramenta de entretenimento passa ser um meio de poupar tempo. Podemos fazer compras de aparelhos domésticos, eletrônicos, alimentos, roupas e tudo mais.
Mas, como saber se vamos receber o que compramos?
Transações pela Internet
Certificado Digital
• Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.
Dicas para fazer uma compra segura
• Procure pelos certificados digitais;• Procure o cadeado na barra de status ou na URL, ou veja se
a URL começa com HTTPS//;• Informe-se sobre o site;• Utilize um único cartão de crédito;• Nunca forneça dados pessoais dentro de sites de
relacionamento, msn ou semelhantes.• Verifique o extrato bancário sempre.
Formas de pagamento
• Pagamento convencional: Nesse método não será necessário informar dados sigilosos. O pagamento é feito por depósito em conta bancária ou através de pagamento contra entrega nos correios.
• Pagamento com cartão: Método mais arriscado, pois será necessário informar dados pessoais, como número do cartão.
• Operação triangulada: O cliente é quem autoriza ao site do banco a fazer um débito em sua conta, e o banco deposita na conta da loja virtual.
Atividades
• Abra o Word e digite apenas as respostas.• 1- Qual a diferença entra Intranet e Extranet?• 2- Qual a função de um servidor Proxy?• 3- O que é um Firewall?• 4- O que podemos falar a respeito dos vírus de computador? Pesquise
na internet e faça um resumo da história dos vírus e como eles atacam o computador. (Leia antes de copiar e colar).
• 5- Crie uma lista com 7 antivírus e separe por On-line, Grátis e Pago.• 6- Pesquise na internet a história de 2 hackers ou crackers. • 7- Sobre o que seria o BUG DO MILÊNIO• 8- Entre nos sites:• www.mercadolivre.com.br, www.submarino.com.br
www.americanas.com.br www.somlivre.com.br e veja o que estes sitem tem em comum.
• 9- Pesquise mais sobre Certificados Digitais (Leia antes de copiar e colar).
• 10- Encontre mais métodos para identificar se um site é seguro ou não.