John F. MacArthur Jr - Chaves para o Crescimento Espiritual.pdf
Palavras-Chaves Prof. Vital P. Santos Jr. Internet.
Transcript of Palavras-Chaves Prof. Vital P. Santos Jr. Internet.
Palavras-Chaves
Prof. Vital P. Santos Jr.
Internet
InternetFonte: http://www.aisa.com.br/oquee.html
Prof. Vital P. Santos Jr.
No dia 24 de outubro de 1995, o Federal Networking
Council norte-americano aprovou por unanimidade uma resolução definindo o
termo Internet.
Internet
Prof. Vital P. Santos Jr.
Esta definição foi desenvolvida em consulta
com membros da Internet e comunidades de direitos da propriedade intelectual e diz
o seguinte:
Internet se refere ao sistema de informação global que:
Prof. Vital P. Santos Jr.
1)É logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões;
Internet se refere ao sistema de informação global que:
Prof. Vital P. Santos Jr.
2) É capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP;
Internet se refere ao sistema de informação global que:
Prof. Vital P. Santos Jr.
3) Provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita.
Como surgiu?
Prof. Vital P. Santos Jr.
Animação:“A História da Internet”
Palavras-Chaves
Prof. Vital P. Santos Jr.
Intranet
IntranetFonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp
Prof. Vital P. Santos Jr.
A INTRANET em uma empresa é a responsável por garantir a
comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa,
sem o risco de violação por "pessoas não autorizadas".
Palavras-Chaves
Prof. Vital P. Santos Jr.
Extranet
ExtranetFonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp
Prof. Vital P. Santos Jr.
Uma EXTRANET garante a comunicação entre a empresa e o
"mundo exterior". Esta comunicação segura acontece em
tempo real, e pode contar com tipos de acesso diferenciados
como, por exemplo, para:
Extranet
Prof. Vital P. Santos Jr.
fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa).
Estas informações são interligadas aos sistemas internos da empresa
(ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas.
Palavras-Chaves
Prof. Vital P. Santos Jr.
Ethernet
EthernetFonte: http://pt.wikipedia.org/wiki/Ethernet
Prof. Vital P. Santos Jr.
Ethernet é uma tecnologia de interconexão para redes
locais - Local Area Networks (LAN) - baseada
no envio de pacotes.
Ethernet
Prof. Vital P. Santos Jr.
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.
Ethernet
Prof. Vital P. Santos Jr.
A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90,
ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem
tomado grande parte do espaço de outros padrões de rede como Token
Ring, FDDI e ARCNET.
Camadas Modelo OSI
Prof. Vital P. Santos Jr.
Ethernet
Prof. Vital P. Santos Jr.
Atualmente a tecnologia mais usada em redes locais de
computadores é a Ethernet, por seu baixo custo, pouca complexidade e grande
confiabilidade.
Ethernet
Prof. Vital P. Santos Jr.
A rede Ethernet pode ser comutada (usando switches) ou
compartilhada (usando hubs).
Switches segmentam o domínio de colisões em vários domínios (em
cada porta).
Ethernet
Prof. Vital P. Santos Jr.
Um dos parâmetros mais importantes ao desenvolver um projeto de redes é o retardo de
propagação, que está associado ao domínio de colisões.
Ethernet
Prof. Vital P. Santos Jr.
O retardo, ou tempo máximo, deve ser menos que o tempo
necessário para que o remetente envie 512 bits.
No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms.
Colisões
Prof. Vital P. Santos Jr.
Animação:“Gerreiros da Net”
Segurançade
ComputadoresFonte: CGI .BR– Comitê Gestor de Internet no Brasil
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
• Confidencialidade• Integridade• Disponibilidade
A confidencialidade diz que a informacão só está disponível para aqueles devidamente autorizados
Exemplo:Alguém obtém acesso não autorizado ao seu computador e lê todas as informacões contidas na sua declaração de Imposto de Renda
a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto
Exemplo: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal
A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários
Exemplo: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal
Por que devo me preocupar com a
segurança do meu computador?
Você não gostaria que:
•Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;•Sua conta de acesso a Internet fosse utilizada por alguém não autorizado;•Seus dados pessoais ou comerciais fossem alterados, destruídos ou visualizados por terceiros;•Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
Por que alguém iria querer invadir meu
computador?
•Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
•Utilizar seu computador para lançar ataques contra outros computadores;
•Utilizar seu disco rígido como repositório de dados;
•Destruir informações (vandalismo);
•Disseminar mensagens alarmantes e falsas;
•Ler e enviar e-mails em seu nome;
• Propagar vírus de computador;
• Furtar números de cartões de crédito e senhas bancárias;
• Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
• Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
MaisPalavras-chaves
- O que é?- Como funciona?- Exemplo:
1. Senhas;
2. Cookies;
3. Engenharia Social;
4. Vulnerabilidade (Firewall): Artigo
5. Códigos Maliciosos (Malware);a) Animação: Comite Gestor da Internet no Brasil - CGI
6. Negação de Serviço (Denial of Service);
7. Criptografia;
8. Assinatura Digital;
9. Certificado Digital;
Adicionando um endereço na zona de sites confiáveis do Internet Explorer
Primeiro passo:No Internet Explorer, clique no menu <Ferramentas>, <Opções da Internet> <Segurança>.
Segundo passo:Selecione a opção "Sites Confiáveis" e clique em <Sites>.
Terceiro passo:No campo "Adicionar este site à zona", digite o endereço https://www.bancodobrasil.com.br, clique em <Adicionar> e marque a opção "Exigir verificação do servidor (HTTPS:) para todos sites desta zona. Em seguida clique em <Fechar ou OK> e depois em <OK>.
Aprendendo a verificar se a origem de um arquivo é segura
Primeiro passo:Clique com o botão direito sobre o arquivo salvo e então clique em <Propriedades>.
Segundo passo:Para verificar a assinatura digital do arquivo, na aba <Assinaturas Digitais> o nome da empresa deve aparecer como signatário. Em seguida, selecione o nome da empresa, clique em <Detalhes> e depois em <Exibir Certificado>.
As informações exibidas nesta tela comprovam qual instituição criou o arquivo.
VeriSignOrigem: Wikipédia, a enciclopédia livre.
A VeriSign (www.verisign.com.br) é uma empresa que atua na área de segurança de redes, Internet e telecomunicações. Iniciou sua atuação no mercado de certificação digital web em 1995, como Autoridade Certificadora e fornecedora de certificados digitais pessoais e SSL, além de fornecer tecnologia e serviços de PKI. Como estratégia de diversificação, a empresa ampliou seu leque de produtos e serviços de segurança e também começou a atuar no segmento de internet (atualmente é responsável pela administração dos servidores DNS .com, .net e .tv) e de telecomunicações, oferecendo soluções de infra-estrutura digital e conteúdo para este segmento.
Por que um atacante teria maior interesse por um computador combanda larga e quais são os riscos associados?
• realizar ataques de negação de serviço, aproveitando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negacão de serviço distribuído;
• Usar a máquina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque;
• Usar recursos do computador. Por exemplo, o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente, música, imagens, etc. O invasor também pode usar a CPU disponível para, por exemplo, quebrar senhas de sistemas comprometidos;
• Enviar spam ou navegar na Internet de maneira anônima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados.
O que fazer para proteger um computador conectado por banda larga?
• Instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa;
• instalar e manter atualizado um bom programa antivírus;
• atualizar as assinaturas do antiv´ırus diariamente;
• Manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches);
• Desligar o compartilhamento de disco, impressora, etc;
• Mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.