Módulo VI Conceitos e aplicação da Internet

Propaganda
Profs:
Dr. Alexandre Rosa dos Santos
Dr. Geraldo Regis Mauri
ENG05207 - Informática
 Foi criada na década de 60 a pedido do ministro de defesa dos
Estados Unidos da América.
 Transmitir documentos e informações de forma não centralizada.
 As informações estariam protegidas dos soviéticos em razão da
Guerra Fria.
 Em 1969 foi denominada ARPANET (“Advanced Research
Projects Agency Network”).
 Foi criada em consórcio com as principais universidades e centros de
pesquisa Estado-Unidenses.
 No início da década de 70 a rede foi usada exclusivamente por
universidades e centros de pesquisa para a troca de experiências técnicas
e científicas.
 Com o aumento significativo do número de computadores pessoais na
década de 80, a Internet se expandiu para usuários de todos os tipos,
porém de uma maneira essencialmente restrita uma vez que ainda era
usada para fins técnicos e científicos com a leve introdução de seu uso
por grandes corporações, devido ao seu alto custo.
 A World Wide Web (Rede de Alcance Mundial) teve o seu início através da física.
 Em março de 1989 um grupo europeu de físicos pesquisadores teve a idéia de
desenvolver um projeto para criação de um meio de transporte para pesquisas e
idéias de forma visualmente mais atrativa para toda a organização.
 No final de 1990, o primeiro software Web foi lançado.
 Permitia visualizar e transmitir documentos em hipertexto para outras pessoas da
internet.
 Com o tempo o software foi melhorando e a ele foram acrescentadas outras
capacidades.
 Porém o número de pessoas que se utilizavam desta nova tecnologia para
visualização de documentos eram extremamente pequeno.
 Aproximadamente nesta época que foi criado o protocolo HTTP (Hypertext Transfer Protocol
– Protocolo de Transferência de Hipertexto), que estabeleceu a fundação da Web e que se
encontra presente até os dias de hoje.
 O primeiro browser foi criado em 1993 (MOSAIC) pela Universidade de Illinois (E.U.A.).
 Foi distribuído gratuitamente por razão de ter sido desenvolvido com financiamento público.
 Derivado do MOSAIC surgiu o Netscape, que era distribuído gratuitamente em suas versões
menos sofisticadas.
 Em 1995, surge então o navegador da Microsoft, incluso em seu mais novo sistema
operacional, o Internet Explorer para Windows 95.
 É atribuído o ano de 1993, como o ano de explosão de uso da Internet, sendo 1995 o ano
em que mais cresceu o número de usuários.
 Quebra de barreiras regionais, podendo trazer atuação mundial;
 Competitividade com empresas do mesmo segmento;
 Melhor atendimento ao cliente;
 Novas oportunidades de negócios;
 Redução de custos;
 Uma página de Internet geralmente é o resultado de uma montagem com vários
arquivos.
 Temos um arquivo principal que contém o texto e a formatação da página e vários
arquivos auxiliares contendo as imagens, as animações e os sons da página.
 html: ou htm é o formato do arquivo principal de uma página.
 gif: é um formato de arquivo de imagem.
 gif animado: é uma seqüência de imagens trocadas na tela em intervalos de tempo
definidos, dando a ilusão de movimento.
 Jpg ou jpeg: é outro formato para imagens muito usado na Internet (é o preferido
para imagens fotográficas).
 wav: ou wave é um formato de arquivos de som.
 mid: ou midi é um formato para arquivos de música.
 avi: é o formato mais usado para vídeos.
 Como obter um endereço válido na Internet???
 Fazer o registro na FAPESP (registro.br).
 Ou através de um provedor de armazenamento.
 Além disso, você deverá manter um servidor Internet ou contratar
um provedor para armazenar sua página de Internet.
http://www.teste.com.br/download/apostila.doc
 É a ferramenta mais importante para o usuário da Internet.
 É com ele que se pode visitar museu, ler revistas eletrônicas e até fazer compras.
 As informações na Web são organizadas na forma de páginas de hipertexto, cada uma com seus
endereços próprios (URL - Universal Resource Locator).
 Para começar a navegar é preciso digitar um desses endereços no campo chamado Location ou
Address no navegador.
 Apertando a tecla Enter, o software estabelece a conexão e traz, para a tela, a página
correspondente.
 Quando chega a uma página da Web o usuário descobre que, clicando em determinadas palavras,
que são destacadas com uma cor diferente ou sublinhadas, novas páginas são mostradas no
navegador.
 Algumas imagens também contêm ligações para outras páginas.
 Esses pontos são chamados de links.
 É por meio de links que as páginas da Web se interligam, formando uma
teia virtual de alcance planetário.
 Um ícone - em forma de chave no Netscape Navigator e de cadeado no
Microsoft Internet Explorer - sinaliza se a transmissão pode ou não ser
feita com segurança.
 Se o símbolo aparecer rachado, a operação não é segura.
 Atualmente, podemos fazer pesquisas sobre temas variados através de
diferentes sites especializados em busca.
 Um dos sites mais utilizados no Brasil e no mundo é o Google
(www.google.com.br), que fornece recursos para buscas de qualquer
conteúdo.
 Podemos também utilizar uma outra ferramenta do próprio Google, que é
específica
para
pesquisas
de
artigos
científicos,
o
scholar
(scholar.google.com.br).
 Também para pesquisas de artigos científicos, podemos usar o portal de
periódicos disponibilizado pelas CAPES (do governo federal brasileiro)
através do endereço www.periodicos.capes.gov.br.
 O comércio eletrônico ou e-commerce, ou ainda comércio virtual, é um tipo de
transação comercial feita especialmente através de um equipamento eletrônico,
como, por exemplo, um computador.
 E-business, acrónimo do inglês Electronic Business, é o termo que se utiliza para
identificar os negócios efetuados por meios eletrônicos, geralmente na Internet.
 E-business engloba toda a cadeia de negócios como marketing, vendas, logística,
administração das operações, controle das informações, etc.
 E-commerce se restringe ao processo mercantil de compra, venda e pagamento
de produtos e/ou serviços.
 É um programa malicioso desenvolvido por programadores que, como um
vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de diversos meios.
 A maioria das contaminações ocorre pela ação do usuário executando o
anexo de um e-mail.
 A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem a aplicação de corretivos que bloqueiam chamadas
maliciosas nas portas do micro.
 Principais danos causados pelos vírus:
 Perda de desempenho do micro;
 Exclusão de arquivos;
 Alteração de dados;
 Acesso à informações confidenciais por pessoas não autorizadas;
 Perda de desempenho da rede (local e Internet);
 Monitoramento de utilização (espiões);
 Desconfiguração do Sistema Operacional.
 Inutilização de determinadas peças (HD por exemplo);
 Controlar o acionar e desligar de periféricos da máquina (webcam, por exemplo).
 Para manter o micro protegido, alguns passos devem ser sempre seguidos:
 Mantenha o Sistema Operacional sempre atualizado;
 Tenha um antivírus, e o mantenha sempre atualizado;
 Atualize os principais programas de acesso a Internet;
 No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe,
.bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.
 Provavelmente o primeiro vírus informático nasceu em 1986 e se chamava Brain.
 Era da classe dos vírus de boot, ou seja, danificava o setor de inicialização do disco
rígido.
 Sua forma de propagação era através de um disquete contaminado.
 Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código
malicioso pertence ao Elk Cloner, escrito por Richard Skrenta.
 Dados estatísticos
 Até 1990 - 80 vírus conhecidos.
 Até 1995 - 5.000 vírus conhecidos.
 Até 1999 - 20.500 vírus conhecidos.
 Até 2000 - 49.000 vírus conhecidos.
 Até 2001 - 58.000 vírus conhecidos.
 Até 2005 - 72.010 vírus conhecidos aproximadamente.
 São uma sequência de caracteres que o representa.
 É através desta sequência que os antivírus identificam os arquivos contaminados.
 São definidas pelas empresas desenvolvedoras de antivírus com o objetivo de:
 Evitar os falso-positivos;
 Reconhecer o maior número de variantes do vírus;
 Identificar o código mal intencionado na maior quantidade de arquivos possível.
 As assinaturas definidas pelas empresas não são as mesmas para todos os
softwares antivírus, portanto um antivírus de uma marca pode detectar uma
variante de um vírus conhecido e outro antivírus de outra marca pode não detectálo.
 Os vírus escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das
pessoas.
 Algumas técnicas usadas por alguns vírus:
 Encriptação: o código não fica visível para os antivírus. Entretanto, os antivírus da
atualidade já estão preparados contra esta técnica, apesar de ser difícil eliminá-los.
 Desativação de antivírus: alguns vírus desativam os antivírus, e então eles não são
identificados e conseqüentemente não são removidos.
 Esconder-se nas pastas do sistema: as pessoas não querem estragar o seu sistema
operacional removendo pastas do sistema, portanto muitos vírus escondem-se lá
para evitar que o usuário os remova manualmente.
 Esconder-se nas pastas menos utilizadas.
 Worm ou vermes
 Com o interesse de fazer um vírus se espalhar da forma mais abrangente
possível, seus criadores por vezes, deixaram de lado o desejo de danificar
o sistema dos usuários infectados e passaram a programar seus vírus de
forma que apenas se repliquem, sem o objetivo de causar graves danos ao
sistema.
 Desta forma, seus autores visam tornar suas criações mais conhecidas na
Internet. Este tipo de vírus passou a ser chamada de verme ou worm.
 Os vermes não precisam infectar arquivos legítimos do sistema. Eles
instalam um sistema completo para o seu funcionamento.
 Trojans ou cavalos de Tróia
 Certos vírus trazem em seu bojo um código a parte, que permite a um estranho
acessar o micro infectado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário.
 Inicialmente, permitiam que o micro infectado pudesse receber comandos
externos, sem o conhecimento do usuário.
 Atualmente, os cavalos de Tróia são instalados quando o usuário baixa um
arquivo da Internet e o executa.
 Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam
nas caixas postais dos usuários.
 Keylogger
 Há certas espécies de vírus que baixados, na formas de falsos downloads, ou
aberturas de e-mail infectado, um programa chamado keylogger que registra
tudo o que o teclado está digitando.
 Esse tipo de vírus é usado principalmente para capturar senhas bancárias.
 Existem exemplares capazes de acionar periféricos como webcam e
microfones, por exemplo.
 Estado “zumbi”
 Um computador é infectado e controlado por terceiros.
 Geralmente tal situação ocorre pelo fato da máquina estar com seu firewall e o
sistema operacional desatualizados. Um pc navegando na Internet sem essas
atualizações, corre o risco de 50% de virar um zumbi em menos de meia hora.
 Nada pode garantir a segurança total de um computador.
 Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade
de ser infectado.
 Remover um vírus de um sistema sem a ajuda das ferramentas necessárias,
é uma tarefa complicada até mesmo para um profissional.
 Alguns vírus e outros programas maliciosos estão programados para reinfectar o computador, mesmo depois de detectados e removidos.
 Atualizar o computador periodicamente é uma ação preventiva contra os
vírus.
 Além dessa opção, existem algumas empresas que fornecem ferramentas
não gratuitas, que ajudam na detecção, prevenção e remoção permanente
dos vírus.
 Os antivírus são programas desenvolvidos por firmas de segurança, com
o objetivo de detectar e eliminar vírus encontrados no computador.
 Os antivírus possuem uma base de dados contendo as assinaturas dos
vírus de que podem eliminar.
 Desta forma, somente após a atualização de seu banco de dados, os vírus
recém-descobertos podem ser detectados.
 Alguns antivírus dispõem da tecnologia heurística, que é uma forma de
detectar a ação de um vírus ainda desconhecido através de sua ação no
sistema do usuário.
 São programas desenvolvidos com o objetivo de evitar os "Blended Threats" e os
ataques de programas espiões.
 Blended Threats: códigos maliciosos que se espalham pela Internet sem que o
utilizador do computador que está a infectar saiba.
 Falando da sua função relacionada com os vírus, este programa vigia as "portas",
de maneira a impedir que os vírus ataquem num protocolo.
 Assim, se instalar um firewall, está protegido contra ataques de muitos vírus, sem
que eles cheguem ao seu computador.
 O firewall também protege de ataques de hackers, porque ao vigiar o tráfico das
portas dos protocolos, conseguem detectar intrusões no seu sistema através de
um computador remoto.
 Portas: são aquelas que deixam passar a informação da internet/computador,
conforme o protocolo.
 Anti-peste
 É um software mais indicado para eliminar as pestes (também denominados
spywares, em inglês).
 Tal como os antivírus, os spywares necessitam ter sua base de dados atualizada.
 Costumam vigiar certas entradas no registro do Windows, podem detectar tentativas
de infecção.
 Adwares
 Se assemelham com os spywares na sua forma de infecção e na sua forma de
desinstalação.
 Seriam como se fossem um sub-grupo dos spywares.
 São conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
 Geralmente são firmas comerciais que os desenvolvem.
 É comum virem embutidos em diversos programas de livre download, com a
autorização de seus autores (Kazaa).
 E-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.
 Problemas:
 Não recebimento de e-mails (caixa postal limitada)
 Gasto desnecessário de tempo
 Aumento de custos
 Perda de produtividade
 Conteúdo impróprio ou ofensivo
 Prejuízos financeiros causados por fraude
 Indivíduos que elaboram e modificam software e hardware de computadores, seja
desenvolvendo funcionalidades novas, seja adaptando as antigas.
 Na língua comum, o termo designa programadores maliciosos e ciberpiratas que
agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos, sendo,
portanto, o mesmo que cracker.
 No Brasil, existe um centro especializado em segurança da Internet, o CERT.br. O
CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil. O CERT.br, anteriormente denominado NBSO/Brazilian CERT, é o Grupo de
Resposta a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da
Internet no Brasil, responsável por receber, analisar e responder a incidentes de
segurança em computadores, envolvendo redes conectadas à Internet brasileira.
Download