Aula 06-a Conceitos e aplicação da Internet

26
Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática

description

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - UFES CENTRO DE CIÊNCIAS AGRÁRIAS - CCA DISCIPLINA DE INFORMÁTICA - ENG05207. Aula 06-a Conceitos e aplicação da Internet. Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática. Internet - origens. - PowerPoint PPT Presentation

Transcript of Aula 06-a Conceitos e aplicação da Internet

Page 1: Aula 06-a Conceitos e aplicação da Internet

Profs:Dr. Alexandre Rosa dos SantosDr. Geraldo Regis MauriENG05207 - Informática

Page 2: Aula 06-a Conceitos e aplicação da Internet

Foi criada na década de 60 a pedido do ministro de defesa dos

Estados Unidos da América.

Transmitir documentos e informações de forma não centralizada.

As informações estariam protegidas dos soviéticos em razão da

Guerra Fria.

Em 1969 foi denominada ARPANET (“Advanced Research

Projects Agency Network”).

Page 3: Aula 06-a Conceitos e aplicação da Internet

Foi criada em consórcio com as principais universidades e centros de

pesquisa Estado-Unidenses.

No início da década de 70 a rede foi usada exclusivamente por

universidades e centros de pesquisa para a troca de experiências

técnicas e científicas.

Com o aumento significativo do número de computadores pessoais na

década de 80, a Internet se expandiu para usuários de todos os tipos,

porém de uma maneira essencialmente restrita uma vez que ainda era

usada para fins técnicos e científicos com a leve introdução de seu uso

por grandes corporações, devido ao seu alto custo.

Page 4: Aula 06-a Conceitos e aplicação da Internet

A World Wide Web (Rede de Alcance Mundial) teve o seu início através da física.

Em março de 1989 um grupo europeu de físicos pesquisadores teve a idéia de

desenvolver um projeto para criação de um meio de transporte para pesquisas e

idéias de forma visualmente mais atrativa para toda a organização.

No final de 1990, o primeiro software Web foi lançado.

Permitia visualizar e transmitir documentos em hipertexto para outras pessoas da

internet.

Com o tempo o software foi melhorando e a ele foram acrescentadas outras

capacidades.

Porém o número de pessoas que se utilizavam desta nova tecnologia para

visualização de documentos eram extremamente pequeno.

Page 5: Aula 06-a Conceitos e aplicação da Internet

Aproximadamente nesta época que foi criado o protocolo HTTP (Hypertext Transfer Protocol

– Protocolo de Transferência de Hipertexto), que estabeleceu a fundação da Web e que se

encontra presente até os dias de hoje.

O primeiro browser foi criado em 1993 (MOSAIC) pela Universidade de Illinois (E.U.A.).

Foi distribuído gratuitamente por razão de ter sido desenvolvido com financiamento público.

Derivado do MOSAIC surgiu o Netscape, que era distribuído gratuitamente em suas versões

menos sofisticadas.

Em 1995, surge então o navegador da Microsoft, incluso em seu mais novo sistema

operacional, o Internet Explorer para Windows 95.

É atribuído o ano de 1993, como o ano de explosão de uso da Internet, sendo 1995 o ano em

que mais cresceu o número de usuários.

Page 6: Aula 06-a Conceitos e aplicação da Internet

Quebra de barreiras regionais, podendo trazer atuação mundial;

Competitividade com empresas do mesmo segmento;

Melhor atendimento ao cliente;

Novas oportunidades de negócios;

Redução de custos;

Page 7: Aula 06-a Conceitos e aplicação da Internet

Uma página de Internet geralmente é o resultado de uma montagem com vários

arquivos.

Temos um arquivo principal que contém o texto e a formatação da página e vários

arquivos auxiliares contendo as imagens, as animações e os sons da página.

html: ou htm é o formato do arquivo principal de uma página.

gif: é um formato de arquivo de imagem.

gif animado: é uma seqüência de imagens trocadas na tela em intervalos de tempo

definidos, dando a ilusão de movimento.

Jpg ou jpeg: é outro formato para imagens muito usado na Internet (é o preferido

para imagens fotográficas).

wav: ou wave é um formato de arquivos de som.

mid: ou midi é um formato para arquivos de música.

avi: é o formato mais usado para vídeos.

Page 8: Aula 06-a Conceitos e aplicação da Internet

Como obter um endereço válido na Internet???

Fazer o registro na FAPESP (registro.br).

Ou através de um provedor de armazenamento.

Além disso, você deverá manter um servidor Internet ou contratar

um provedor para armazenar sua página de Internet.

http://www.teste.com.br/download/apostila.doc

Page 9: Aula 06-a Conceitos e aplicação da Internet

É a ferramenta mais importante para o usuário da Internet.

É com ele que se pode visitar museu, ler revistas eletrônicas e até fazer compras.

As informações na Web são organizadas na forma de páginas de hipertexto, cada uma com seus

endereços próprios (URL - Universal Resource Locator).

Para começar a navegar é preciso digitar um desses endereços no campo chamado Location ou

Address no navegador.

Apertando a tecla Enter, o software estabelece a conexão e traz, para a tela, a página

correspondente.

Quando chega a uma página da Web o usuário descobre que, clicando em determinadas palavras,

que são destacadas com uma cor diferente ou sublinhadas, novas páginas são mostradas no

navegador.

Page 10: Aula 06-a Conceitos e aplicação da Internet

Algumas imagens também contêm ligações para outras páginas.

Esses pontos são chamados de links.

É por meio de links que as páginas da Web se interligam, formando uma

teia virtual de alcance planetário.

Um ícone - em forma de chave no Netscape Navigator e de cadeado no

Microsoft Internet Explorer - sinaliza se a transmissão pode ou não ser

feita com segurança.

Se o símbolo aparecer rachado, a operação não é segura.

Page 11: Aula 06-a Conceitos e aplicação da Internet

Atualmente, podemos fazer pesquisas sobre temas variados através de

diferentes sites especializados em busca.

Um dos sites mais utilizados no Brasil e no mundo é o Google

(www.google.com.br), que fornece recursos para buscas de qualquer

conteúdo.

Podemos também utilizar uma outra ferramenta do próprio Google, que é

específica para pesquisas de artigos científicos, o scholar

(scholar.google.com.br).

Também para pesquisas de artigos científicos, podemos usar o portal de

periódicos disponibilizado pelas CAPES (do governo federal brasileiro) através

do endereço www.periodicos.capes.gov.br.

Page 12: Aula 06-a Conceitos e aplicação da Internet

O comércio eletrônico ou e-commerce, ou ainda comércio virtual, é um tipo de

transação comercial feita especialmente através de um equipamento eletrônico,

como, por exemplo, um computador.

E-business, acrónimo do inglês Electronic Business, é o termo que se utiliza para

identificar os negócios efetuados por meios eletrônicos, geralmente na Internet.

E-business engloba toda a cadeia de negócios como marketing, vendas, logística,

administração das operações, controle das informações, etc.

E-commerce se restringe ao processo mercantil de compra, venda e pagamento

de produtos e/ou serviços.

Page 13: Aula 06-a Conceitos e aplicação da Internet

É um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário executando o anexo de um e-mail.

A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro.

Principais danos causados pelos vírus:

Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso à informações confidenciais por pessoas não autorizadas;

Page 14: Aula 06-a Conceitos e aplicação da Internet

Perda de desempenho da rede (local e Internet);

Monitoramento de utilização (espiões);

Desconfiguração do Sistema Operacional.

Inutilização de determinadas peças (HD por exemplo);

Controlar o acionar e desligar de periféricos da máquina (webcam, por exemplo).

Para manter o micro protegido, alguns passos devem ser sempre seguidos:

Mantenha o Sistema Operacional sempre atualizado;

Tenha um antivírus, e o mantenha sempre atualizado;

Atualize os principais programas de acesso a Internet;

No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat,

.scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

Page 15: Aula 06-a Conceitos e aplicação da Internet

Provavelmente o primeiro vírus informático nasceu em 1986 e se chamava Brain.

Era da classe dos vírus de boot, ou seja, danificava o setor de inicialização do disco

rígido.

Sua forma de propagação era através de um disquete contaminado.

Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código

malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.

Dados estatísticos

Até 1990 - 80 vírus conhecidos.

Até 1995 - 5.000 vírus conhecidos.

Até 1999 - 20.500 vírus conhecidos.

Até 2000 - 49.000 vírus conhecidos.

Até 2001 - 58.000 vírus conhecidos.

Até 2005 - 72.010 vírus conhecidos aproximadamente.

Page 16: Aula 06-a Conceitos e aplicação da Internet

São uma sequência de caracteres que o representa.

É através desta sequência que os antivírus identificam os arquivos contaminados.

São definidas pelas empresas desenvolvedoras de antivírus com o objetivo de:

Evitar os falso-positivos;

Reconhecer o maior número de variantes do vírus;

Identificar o código mal intencionado na maior quantidade de arquivos possível.

As assinaturas definidas pelas empresas não são as mesmas para todos os

softwares antivírus, portanto um antivírus de uma marca pode detectar uma

variante de um vírus conhecido e outro antivírus de outra marca pode não detectá-

lo.

Page 17: Aula 06-a Conceitos e aplicação da Internet

Os vírus escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das

pessoas.

Algumas técnicas usadas por alguns vírus:

Encriptação: o código não fica visível para os antivírus. Entretanto, os antivírus da

atualidade já estão preparados contra esta técnica, apesar de ser difícil eliminá-los.

Desativação de antivírus: alguns vírus desativam os antivírus, e então eles não são

identificados e conseqüentemente não são removidos.

Esconder-se nas pastas do sistema: as pessoas não querem estragar o seu sistema

operacional removendo pastas do sistema, portanto muitos vírus escondem-se lá

para evitar que o usuário os remova manualmente.

Esconder-se nas pastas menos utilizadas.

Page 18: Aula 06-a Conceitos e aplicação da Internet

Worm ou vermes

Com o interesse de fazer um vírus se espalhar da forma mais abrangente

possível, seus criadores por vezes, deixaram de lado o desejo de danificar

o sistema dos usuários infectados e passaram a programar seus vírus de

forma que apenas se repliquem, sem o objetivo de causar graves danos ao

sistema.

Desta forma, seus autores visam tornar suas criações mais conhecidas na

Internet. Este tipo de vírus passou a ser chamada de verme ou worm.

Os vermes não precisam infectar arquivos legítimos do sistema. Eles

instalam um sistema completo para o seu funcionamento.

Page 19: Aula 06-a Conceitos e aplicação da Internet

Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho

acessar o micro infectado ou coletar dados e enviá-los pela Internet para um

desconhecido, sem notificar o usuário.

Inicialmente, permitiam que o micro infectado pudesse receber comandos

externos, sem o conhecimento do usuário.

Atualmente, os cavalos de Tróia são instalados quando o usuário baixa um

arquivo da Internet e o executa.

Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam

nas caixas postais dos usuários.

Page 20: Aula 06-a Conceitos e aplicação da Internet

Keylogger

Há certas espécies de vírus que baixados, na formas de falsos downloads, ou

aberturas de e-mail infectado, um programa chamado keylogger que registra tudo

o que o teclado está digitando.

Esse tipo de vírus é usado principalmente para capturar senhas bancárias.

Existem exemplares capazes de acionar periféricos como webcam e microfones,

por exemplo.

Estado “zumbi”

Um computador é infectado e controlado por terceiros.

Geralmente tal situação ocorre pelo fato da máquina estar com seu firewall e o

sistema operacional desatualizados. Um pc navegando na Internet sem essas

atualizações, corre o risco de 50% de virar um zumbi em menos de meia hora.

Page 21: Aula 06-a Conceitos e aplicação da Internet

Nada pode garantir a segurança total de um computador.

Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade

de ser infectado.

Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é

uma tarefa complicada até mesmo para um profissional.

Alguns vírus e outros programas maliciosos estão programados para re-

infectar o computador, mesmo depois de detectados e removidos.

Atualizar o computador periodicamente é uma ação preventiva contra os vírus.

Além dessa opção, existem algumas empresas que fornecem ferramentas não

gratuitas, que ajudam na detecção, prevenção e remoção permanente dos

vírus.

Page 22: Aula 06-a Conceitos e aplicação da Internet

Os antivírus são programas desenvolvidos por firmas de segurança, com

o objetivo de detectar e eliminar vírus encontrados no computador.

Os antivírus possuem uma base de dados contendo as assinaturas dos

vírus de que podem eliminar.

Desta forma, somente após a atualização de seu banco de dados, os

vírus recém-descobertos podem ser detectados.

Alguns antivírus dispõem da tecnologia heurística, que é uma forma de

detectar a ação de um vírus ainda desconhecido através de sua ação no

sistema do usuário.

Page 23: Aula 06-a Conceitos e aplicação da Internet

São programas desenvolvidos com o objetivo de evitar os "Blended Threats" e os

ataques de programas espiões.

Blended Threats: códigos maliciosos que se espalham pela Internet sem que o

utilizador do computador que está a infectar saiba.

Falando da sua função relacionada com os vírus, este programa vigia as "portas",

de maneira a impedir que os vírus ataquem num protocolo.

Assim, se instalar um firewall, está protegido contra ataques de muitos vírus, sem

que eles cheguem ao seu computador.

O firewall também protege de ataques de hackers, porque ao vigiar o tráfico das

portas dos protocolos, conseguem detectar intrusões no seu sistema através de

um computador remoto.

Portas: são aquelas que deixam passar a informação da internet/computador,

conforme o protocolo.

Page 24: Aula 06-a Conceitos e aplicação da Internet

Anti-peste

É um software mais indicado para eliminar as pestes (também denominados spywares,

em inglês).

Tal como os antivírus, os spywares necessitam ter sua base de dados atualizada.

Costumam vigiar certas entradas no registro do Windows, podem detectar tentativas de

infecção.

Adwares

Se assemelham com os spywares na sua forma de infecção e na sua forma de

desinstalação.

Seriam como se fossem um sub-grupo dos spywares.

São conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

Geralmente são firmas comerciais que os desenvolvem.

É comum virem embutidos em diversos programas de livre download, com a

autorização de seus autores (Kazaa).

Page 25: Aula 06-a Conceitos e aplicação da Internet

E-mails não solicitados, que geralmente são enviados para

um grande número de pessoas.

Problemas:

Não recebimento de e-mails (caixa postal limitada)

Gasto desnecessário de tempo

Aumento de custos

Perda de produtividade

Conteúdo impróprio ou ofensivo

Prejuízos financeiros causados por fraude

Page 26: Aula 06-a Conceitos e aplicação da Internet

Indivíduos que elaboram e modificam software e hardware de computadores, seja

desenvolvendo funcionalidades novas, seja adaptando as antigas.

Na língua comum, o termo designa programadores maliciosos e ciberpiratas que

agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos, sendo,

portanto, o mesmo que cracker.

No Brasil, existe um centro especializado em segurança da Internet, o CERT.br. O

CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

no Brasil. O CERT.br, anteriormente denominado NBSO/Brazilian CERT, é o Grupo de

Resposta a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da

Internet no Brasil, responsável por receber, analisar e responder a incidentes de

segurança em computadores, envolvendo redes conectadas à Internet brasileira.