Buscar

Resumo - Redes, internet, intranet etc - Informática para Concursos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Internet – redes – intranet – navegadores – correio eletrônico – ameaças virtuais
	
INTRODUÇÃO
	· COMO SURGIU A INTERNET?
· MEADOS DO FINAL DA 2ª GUERRA MUNDIAL
· AS INFORMAÇÕES ERAM TRANSPORTADAS EM DISQUETES
· UM COMPUTADOR CENTRAL INTERLIGAVA OS DEMAIS
· TUDO FUNCIONAVA A PARTIR DE UM SERVIDOR
· DEIXOU DE SER UMA REDE EXCLUSIVA DOS MILITARES
· INTER (ENTRE) + NET (REDE) = REDE + REDE 
· É UMA REDE DESCENTRALIZADA, NÃO EXISTE UM ÚNICO COMPUTADOR QUE CENTRALIZA TUDO DA INTERNET
	
conceitos
	· REDE DE COMPUTADORES
· DOIS OU MAIS COMPUTADORES INTERLIGADOS
· PODEM SE COMUNICAR, COMPARTILHAR INFORMAÇÕES E DISPOSITIVOS
· ÁREA DE ABRANGÊNCIA
· PAN – PERSONAL AREA NETWORK 
· ÁREA DE REDE PESSOAL
· QUANDO EU TENHO UMA REDE NA MINHA CASA
· LAN – LOCAL AREA NETWORK
· MAN – METROPOLITAN AREA NETWORK
· ÁREA DE UMA CIDADE
· WAN – WIDE AREA NETWORK
· UMA REDE QUE INTERLIGA DOIS PAÍSES, DOIS CONTINENTES
· EX: INTERNET
OBS: TODAS ELAS PODEM SER PRECEDIDAS DA LETRA “W” DE WIRELESS
EX: WPAN, WLAN, WMAN, WWAN
· INTERNET = NUVEM (CLOUD)
· ISP – INTERNET SERVICE PROVIDER
· PROVEDOR DA INTERNET (GVT, OI ETC)
· SERVIÇO QUE CONECTA CADA COMPUTADOR A INTERNET
	
Como uma rede funciona?
Como uma rede funciona?
	· PROTOCOLO – LINGUAGEM COMUM, CONJUNTO DE REGRAS NECESSÁRIAS PARA QUE AS FUNÇÕES SEJAM EXECUTADAS
· CADA COMPUTADOR TEM UM ENDEREÇO ÚNICO
· PROTOCOLO IP (INTERNET PROTOCOL)
· SEQUÊNCIA DE NÚMEROS SEPARADOS POR PONTOS
· É UM ENDEREÇO LÓGICO DAS MÁQUINAS
· EXISTE ENDEREÇO FÍSICO? SIM. SE CHAMA MAC E É GRAVADO NA PLACA DE REDE DA MÁQUINA, TAMBÉM É UM ENDEREÇO ÚNICO
IP = ENDEREÇO LÓGICO
MAC = ENDEREÇO FÍSICO
OBSERVAÇÃO: NÃO PODE HAVER REPETIÇÃO DE IP’S NA MESMA REDE
DUAS PESSOAS, DOIS COMPUTADORES, DUAS REDES DIFERENTES, PODEM TER O MESMO ENDEREÇO DE IP.
INTERNET – ÚNICA REDE, NENHUM IP PODE SER IGUAL. 
OS IP’S UTILIZADOS APENAS EM REDE DE CADA COMPUTADOR, NÃO SERVEM PARA ACESSO À INTERNET. O IP PARA ACESSO À INTERNET SERÁ FORNECIDO PELO PROVEDOR.
PARA QUE DOIS COMPUTADORES NUMA MESMA CASA SEJAM CONECTADOS À INTERNET PELO MESMO PROVEDOR, É NECESSÁRIO QUE HAJA INTERLIGAÇÃO ENTRE ELES (PODE SER UMA LIGAÇÃO SEM FIO), E DESSA FORMA, ELES NÃO PODERÃO TER O MESMO ENDEREÇO DE IP.
· COMO ATRIBUIR IP
· ESTÁTICO OU FIXO
· É ATRIBUÍDO MANUALMENTE PELO USUÁRIO
· NÃO PODE REPETIR EM OUTROS COMPUTADORES O MESMO IP
· MESMO APÓS DESLIGAR E LIGAR A MÁQUINA, O IP SERÁ O MESMO QUE FOI CONFIGURADO MANUALMENTE
· DINÂMICO OU VARIÁVEL
· PROTOCOLO DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)
· RESPONSÁVEL POR ATRIBUIR O IP
· POSSIBILITA A UM SERVIDOR OU MESMO A UM ROTEADOR WIRELESS, DISTRIBUIR AUTOMATICAMENTE E DE FORMA DINÂMICA, ENDEREÇOS DE IP DIFERENTES A TODOS OS COMPUTADORES, À MEDIDA QUE ELES FAZEM SOLICITAÇÃO DE CONEXÃO COM A REDE
· O IP É VARIÁVEL
· APÓS DESLIGAR E LIGAR A MÁQUINA, O IP SERÁ DIFERENTE
	
PROTOCOLOS
	· PROTOCOLO IP – IPV4
· SÃO 4 BLOCOS SEPARADOS POR UM PONTO
 1 2 3 4
123.456.678.910
 8 bits 8 bits 8 bits 8 bits
=
32 bits
· AINDA É UTILIZADA
· PODE SER UTILIZADA EM QUALQUER SISTEMA OPERACIONAL (PODE SER NECESSÁRIO CONFIGURAR)
· É NATIVO, JÁ VEM INSTALADO NO SISTEMA OPERACIONAL
· A CONFIGURAÇÃO MÁXIMA PERMITIDA DA NUMERAÇÃO DO IPV4 É:
0-255.0-255.0-255.0-255
EX: 192.168.2.259 - NÃO É VÁLIDO
· PROTOCOLO IP – IPV6
· SUCESSOR DO IPV4
· BEM MAIS COMPLEXO
· POSSUI 8 BLOCOS
· JÁ ESTÁ EM FUNCIONAMENTO
· OS BLOCOS SÃO SEPARADOS POR DOIS PONTOS
· CADA BLOCO É FORMADO POR UM SISTEMA HEXADECIMAL
· PODE SER UTILIZADO EM TODOS AS VERSÕES DO WINDOWS E LINUX
· SOMENTE NA VERSÃO XP ELE PRECISA SER INSTALADO
· CADA BLOCO POSSUI 16 BITS
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9)
1 2 3 4 5 6 7 8
· PROTOCOLOS DE COMUNIÇÃO
· TCP/IP
· PROTOCOLO DE CONTROLE DE TRANSMISSÃO
· PROTOCOLO ORIENTADO À CONEXÃO, É UM PROTOCOLO CONFIÁVEL
· PROTOCOLO PADRÃO DA INTERNET (TODOS OS PROTOCOLOS QUE ATUAM DENTRO DA INTERNET ESTÃO DENTRO DELE)
· “TOTAL CONTROLE DOS PACOTES”
· VAI GARANTIR QUE TODOS OS PACOTES SEJAM ENTREGUES E NA ORDEM
· UDP
· PROTOCOLO DE DATAGRAMA DO USUÁRIO
· NÃO GARANTE A ENTREGA DE TODOS OS DADOS NEM SUA CORRETA SEQUÊNCIA (MAS NÃO QUER DIZER QUE ELE NÃO VÁ ENTREGAR)
· PROTOCOLO NÃO ORIENTADO À CONEXAO, NÃO É CONFIÁVEL
	
TIPOS DE CONEXÃO
	· DISCADA OU DIAL UP
· FEITA PELA LINHA TELEFÔNICA
· MUITO LENTA!
· OCUPA A LINHA TELEFÔNICA (NÃO PERMITE O SEU USO CONCOMITANTE)
· PRECISAVA DE MODEM? SIM (PLACA INTERNA)
· VELOCIDADE: 56 KBPS
· CONEXÃO INSTÁVEL
· BANDA LARGA
· QUALQUER VELOCIDADE ACIMA DA INTERNET DISCADA (CONVENCIONAL)
· NÃO OCUPAM LINHA TELEFÔNICA, MESMO AS QUE UTILIZAM A LINHA TELEFÔNICA
· ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE): PERMITE QUE EU USE A LINHA TELEFÔNICA E NAVEGUE NA INTERNET AO MESMO TEMPO
· VELOCIDADE: 8 MBPS – 12 MBPS 
· ADSL2+: 24 MBPS
· VDSL (VERY HIGH BIT RATE DIGITAL SUBSCRIBER LINE)
· 55 MBPS
· VDSL2: 100 MBPS
· PODE TER VELOCIDADES MAIORES
· VIA CABO
· NÃO TEM RELAÇÃO COM TELEFONE
· PRECISA DE UM MODEN ESPECÍFICO (CABLE MODEN)
· WIRELESS
· WI-FI (ONDAS DE RÁDIO)
· RÁDIO (DISTÂNCIA DE ALCANCE MAIOR DO QUE WI-FI)
· 3G/4G (TELEFONIA MÓVEL)
· BACKBONE (ESPINHA DORSAL)
· TIPO DE CONEXÃO À INTERNET
· ESTRUTURA QUE PERMITE A TRANSMISSÃO DE GRANDE QUANTIDADE DE INFORMAÇÕES
SEU PC OU SUA REDE -> REDE DO SEU PROVEDOR -> BACKBONE DO SEU PAÍS -> INTERNET
	
PRINCIPAIS SERVIÇOS DA INTERNET
PRINCIPAIS SERVIÇOS DA INTERNET
PRINCIPAIS SERVIÇOS DA INTERNET
PRINCIPAIS SERVIÇOS DA INTERNET
PRINCIPAIS SERVIÇOS DA INTERNET
PRINCIPAIS SERVIÇOS DA INTERNET
	
· NAVEGAÇÃO
· PRINCIPAIS NAVEGADORES:
· INTERNET EXPLORER
· MICROSOFT EDGE
· MOZILLA FIREFOX
· GOOGLE CHROME
· OPERA
· SAFARI
· OS NAVEGADORES NÃO SALVAM AS PÁGINAS DA INTERNET, ELES SALVAM O ENDEREÇO DAS PÁGINAS (HISTÓRICO)
· O HISTÓRICO ARMAZENA O ENDEREÇO DAS PÁGINAS
· NAVEGADORES TAMBÉM SALVAM COOKIES (PEQUENOS ARQUIVOS DE TEXTO, COM DADOS DA NAVEGAÇÃO, QUE SÃO SALVOS NO COMPUTADOR DO USUÁRIO)
· ARQUIVOS TEMPORÁRIOS
· COMO APAGAR ESSES DADOS AO FECHAR O NAVEGADOR (RASTROS)
· INTERNET EXPLORER – ATIVAR NAVEGAÇÃO INPRIVATE (CTRL + SHIFT + P)
· MOZILLA – NAVEGAÇÃO PRIVATIVA (CTRL + SHIFT + P)
· CHROME – NAVEGAÇÃO ANÔNIMA (CTRL + SHIFT + N)
· NAVEGADOR = BROWSER = CLIENTE DE NAVEGAÇÃO
· URL (UNIFORM RESOURCE LOCATOR)
· ENDEREÇO DE UM SITE
· INTERNET, INTRANET, EXTRANET
· HTTP:// - HIPERTEXT TRANSFER PROTOCOL (HIPERTEXTO) – CARREGAR UMA PÁGINA NA INTERNET
· HTML – LINGUAGEM DE MARCAÇÃO DE HIPERTEXTO (NÃO É UM PROTOCOLO)
 HIPERMÍDIA = HIPERTEXTO + SONS E/OU VÍDEOS
 MULTIMÍDIA
· WWW.JEFERSONBOGO.PRO.BR
 SIGLA PARA WORLD WIDE WEB
 ESSA SIGLA NÃO SE REFERE A UM PROTOCOLO
· WWW.JEFERSONBOGO.PRO.BR
DOMÍNIO (NOME DO SITE, ATRIBUIÇÃO DO CGI)
CGI – COMITÊ GESTOR DE INTERNET (QUEM CONTROLA A INTERNET)
· WWW.JEFERSONBOGO.PRO.BR
 CATEGORIA (TIPO DE ATIVIDADE QUE O SITE EXERCE)
· PRINCIPAIS CATEGORIAS
ORG. – ENTIDADES NÃO GOVERNAMENTAIS
EDU. – INSTITUIÇÕES EDUCACIONAIS
GOV. – ENTIDADES DO GOVERNO FEDERAL
TUR. – ENTIDADES DA ÁREA DE TURISMO
B. – ENTIDADES BANCÁRIAS
JUS. – ENTIDADES DO PODER JUDICIÁRIO
· ACESSANDO UM URL
· PROTOCOLO DNS (DOMAIN NAME SYSTEM)
· FORNECENDO UM ENDEREÇO DE UM SITE (EX WWW.GOOGLE.COM.BR), O DNS DEVOLVE UM NÚMERO DE IP
· O CONTRÁRIO TAMBÉM PODE SER REALIZADO
· NÃO É IMPRESCINDÍVEL PARA NAVEGAR NA INTERNET
DNS DHCP
 CONVERTER ATRIBUIR DINAMICAMENTE IPURL IP 
NAVEGAÇÃO SEGURA
· EU NAVEGO COM O PROTOCOLO HTTP://, MAS NÃO É SEGURO
· COMO TER SEGURANÇA PARA NAVEGAR?
· HTTPS (HYPER TEXT TRANSFER PROTOCOL SECURE)
PROTOCOLOS DE CRIPTOGRAFIA
SSL (SECURE SOCKET LAYER)
TLS (TRANSPORT LAYER SECURITY)
 VÃO ACRESCENTAR SEGURANÇA AO HTTP
 ATRAVÉS DA CRIPTOGRAFIA (CODIFICAR OS DADOS)
HTTP + SSL = HTTPS
OU
HTTP + TLS = HTTPS
AS PÁGINAS PROTEGIDAS ATRAVÉS DE CERTIFICADOS DIGITAIS
 ICP BRASIL (INFRAESTRUTURA DE CHAVES PÚBLICAS) - 
 COORDENA A EMISSÃO DE CERTIFICADOS DIGITAIS
CERTIFICADO DIGITAL – FUNCIONA COMO UMA “CARTEIRA DE IDENTIDADE” DAQUELE SITE, GARANTINDO QUE O MESMO É SEGURO
OBS: CERT - CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL
· CLOUD COMPUTING (COMPUTAÇÃO EM NUVEM)
· O PACOTE OFFICE ESTÁ DISPONÍVEL NA NUVEM
PERMITE EXECUTAR ESSES PROGRAMAS DIRETAMENTE NA NUVEM, NÃO É NECESSÁRIO TER O PROGRAMA NA MINHA MÁQUNA
· A CLOUD COMPUTING É MULTIPLATAFORMA
· PODE SER ACESSADA DE UM TABLET, NOTEBOOK, COMPUTADOR
· NÃO EXISTE SISTEMA OPERACIONAL ESPECÍFICO, PODE SER EXECUTADO EM QUALQUER UM QUE TENHA ACESSO À INTERNET
· NÃO NECESSITA FAZER DOWNLOAD, É EXECUTADO DIRETAMENTE NA INTERNET
CLOUD STORAGE
· RECURSO DE ARMAZENAMENTO
· OS DADOS SÓ ESTÃO DISPONÍVEIS PAR AO O USUÁRIO COM LOGIN E SENHA
· HÁ UMA LIMITAÇÃO DE ESPAÇO, MAS PODE SER AUMENTADO (NECESSÁRIO COMPRAR)
· EXEMPLOS:
ONE DRIVE
· OPÇÕES:
CARREGAR (ARQUIVOS OU PASTAS – UPLOAD)
NOVO (PASTA OU QUALQUER DOCUMENTO DOS DIFERENTES PROGRAMAS OFFICE
UM DOCUMENTO ABERTO NO OFFICE DO ONE DRIVE TEM A OPÇÃO DE SER ABERTO DIRETAMENTE NO WORD DA MINHA MÁQUINA, NAS VERSÕES DO OFFICE 2010 EM DIANTE.
GOOGLE DRIVE
· OPÇÃO SIMILAR – GOOGLE DOCS
CRIAR NOVA PASTA 
FAZER UPLOAD DE ARQUIVOS
FAZER UPLOAD DE PASTA
DOCUMENTOS GOOGLE
PLANILLHAS GOOGLE
APRESENTAÇÕES GOOGLE
DROP BOX
· INTEGRADO AO ONE DRIVE
· UMA MANEIRA DE TER ACESSO MESMO ESTANDO OFFLINE, SERIA INSTALANDO O APLICATIVO DE UM DOS CLOUD STORAGE
· APÓS INSTALADO NA MÁQUINA, SERÁ CRIADA UMA PASTA QUE PERMITIRÁ A SINCRONIZAÇÃO DOS CONTEÚDOS DA NUVEM COM SEU COMPUTADOR E VICE VERSA
· TROCA DE ARQUIVOS
Protocolo ftp
· FILE TRANSFER PROTOCOL
· PODE SER UTILIZADO NA REDE PARA FAZER UPLOAD E DOWNLOAD DE ARQUIVOS
· NÃO ENVIA ARQUIVO POR E-MAIL
· E-MAIL
ProtocoloS
· SMTP (SIMPLE MAIL TRANSFER PROTOCOL)
 ENVIA E-MAILS! “SUA MENSAGEM TÁ PARTINDO”
 
· POP OU POP3 (POST OFFICE TRANSFER PROTOCOL)
RECEBE E-MAILS!
· BAIXA AS MENSAGENS PARA A MÁQUINA, PORTANTO ELAS ESTARÃO DISPONÍVEIS OFFLINE
· IMAP OU IMAP4 (INTERNET MESSAGE ACCESS PROTOCOL)
TAMBÉM USADO PARA RECEBER MENSAGENS
· PORÉM NÃO BAIXA AS MENSAGENS PARA A MÁQUINA
· POR PADRAO, NÃO DEIXA AS MENSAGENS DISPONÍVEIS OFFLINE
· É POSSÍVEL CONFIGURAR O IMAP PARA QUE A MENSAGEM NÃO SEJA APAGADA QUANDO OFFLINE
FORMAS DE ACESSAR O E-MAIL
· WEBMAIL 
· ACESSAR MEU E-MAIL PELO NAVEGADOR
· NECESSÁRIO ACESSO À INTERNET
· NÃO É PRECISO CONFIGURAR NADA NA MÁQUINA
· POR PADRÃO, AS MENSAGENS NÃO SÃO BAIXADAS PARA A MÁQUINA (MAS ISSO PODE SER FEITO)
· PARA ENVIO, UTILIZA O SMTP
· PARA RECEBIMENTO, UTILIZA O IMAP
· GERENCIADORES DE E-MAIL
· É NECESSÁRIO TER O APLICATIVO INSTALADO NA MÁQUINA
· PRECISA CONFIGURAR O PROGRAMA PARA TER ACESSO AO E-MAIL
· CONFIGURAÇÃO OUTLOOK 2016
MENU ARQUIVO > ADICIONAR CONTA
PODE CONFIGURAR MANUALMENTE E ESCOLHER O TIPO DE PROTOCOLO DE RECEBIMENTO
· PRINCIPAIS GERENCIADORES
A) OUTOLOOK EXPRESS
B) OUTLOOK
C) MOZILLA THUNDERBIRD
· PRINCIPAIS PASTAS DE E-MAIL
A) CAIXA DE ENTRADA
B) CAIXA DE SAÍDA (FICA NA CAIXA DE SAÍDA APENAS ENQUANTO O E-MAIL ESTÁ SENDO ENVIADO, APÓS O ENVIO, A MENSAGEM FICARÁ NA PASTA DE ITENS ENVIADOS)
C) ITENS ENVIADOS
D) ITENS EXCLUÍDOS
E) RASCUNHOS
Estrutura de um endereço de e-mail
· USUÁRIO@PROVEDOR.X.Y
 DOMÍNIO (HOST)
· NÃO PODE USAR ALGUNS SÍMBOLOS:
“” ( ) ?!: /
· OPÇÕES
A) ENVIAR PARA
B) ENVIAR PARA COM CÓPIA
C) ENVIAR PARA COM CÓPIA OCULTA
D) OS CAMPOS “ENVIAR PARA” E ENVIAR PARA COM CÓPIA” PODEM FICAR EM BRANCO? SIM!
· VPN (VIRTUAL PRIVATE NETWORK)
· PERMITE A INTERLIGAÇÃO DE COMPUTADORES ATRAVÉS DE UMA REDE PÚBLICA (INFRAESTRUTURA DAS REDES COMUNS), PORÉM COM SEGURANÇA (DADOS PROTEGIDOS)
· MUITO UTILIZADA POR EMPRESAS
· VOIP (VOICE OVER INTERNET PROTOCOL)
· A TRANSMISSÃO DE VOZ ATRAVÉS DA INTERNET
· LIGAÇÕES DE VOZ (GRATUITAS)
· SE FOREM FEITAS LIGAÇÕES DA INTERNET PARA REDE TELEFÔNICA COMUM, EXISTE UMA TARIFA, PORÉM MENOR
· EXEMPLOS DE SERVIÇOS VOIP:
A) GOOGLE HANGOUTS
B) SKYPE
C) VIBER
D) FACEBOOK MESSENGER
E) WHATSAPP
	
OUTROS TERMOS RELACIONADOS A INTERNET
	
INTRANET
· REDE DE COMPUTADORES COM ACESSO RESTRITO A UM GRUPO PRÉ-DEFINIDIO DE USUÁRIOS
· GERALMENTE UTILIZADA EM EMPRESAS
· PODE TER ACESSO À INTERNET E SER ACESSADOS DA INTERNET
· MESMO QUE TENHA ACESSO À INTERNET, ELA CONTINUA RESTRITA AO AMBIENTE DA EMPRESA
· REQUER AUTENTICAÇÃO PARA UTILIZÁ-LA
· UTILIZA OS MESMOS PROTOCOLOS DA INTERNET (TCP-IP) – OBRIGATÓRIO
· DENTRO DESSA REDE PODE TER UM SERVIÇO DE E-MAIL, DE PÁGINAS, DE VOIP
EXTRANET
· QUANDO O ACESSO OCORRE ATRAVÉS DA INTERNET
PESQUISAS NA WEB
· PRINCIPAIS SITES DE BUSCA:
· GOOGLE, BING, YAHOO
· GOOGLE:
· ESTOU COM SORTE (VAI ABRIR O PRIMEIRO SITE SUGERIDO)
· “ENTRE ASPAS” – VAI PROCURAR EXATAMENTE OS TERMOS E NA ORDEM EM QUE FORAM DIGITADOS
· SINAL DE MENOS - RETIRAR O TERMO DIGITADO APÓS O MENOS
· OU – PODE PROCURAR TODOS OS TERMOS OU UM OU OUTRO
· NÃO IMPORTA A ACENTUAÇÃO, NEM SE AS LETRAS ESTÃO EM MAÍSCULO OU MINÚSCULO PARA A BUSCA
· ASTERISCO * - SUBSTITUI UMA PALAVRA DA QUAL VOCÊ NÃO LEMBRA
· PROCURAR DENTRO DE UM SITE ESPECÍFICO – DIGITAR O TERMO QUE ESTÁ PROCURANDO E EM SEGUIDA O ENDEREÇO DO SITE
	
Ameaças virtuais
	
· HACKER
TEM CONHECIMENTO E CAPACIDADE DE COMETER CRIMES
· CRACKER
COMETE OS DELITOS
· CRACK PROGRAMA
LIBERA LICENÇA DE UM PROGRAMA NORMALMENTE PAGO, MAS SEM CUSTOS
· MALWARE
MALICIOSO + SOFTWRE = MALWARE
 
PROGRAMA FEITO PARA CAUSAR ALGUM TIPO DE DANO, ROUBAR DADOS
· SPYWARE
· PROGRAMA ESPIÃO
· TEM EXCEÇÕES, QUE PODEM SER USADAS LICITAMENTE
· TIPOS:
A) ADWARE – NÃO É NECESSARIAMENTE ILÍCITO, APRESENTA PROPAGANDAS
NEM TODO ADWARE É UM SPYWARE
B) KEYLOGGER – REGISTRADOR DE TECLAS (TUDO O QUE É DIGITADO PELO TECLADO FÍSICO FICA REGISTRADO, NÃO PELO VIRTUAL); DIFÍCEIS DE DETECTAR
C) SCREENLOGGER
· VÍRUS
· PRECISA SER EXECUTADO PARA DAR INÍCIO A CONTAMINAÇÃO!
· EXCETO QUANDO O PROGRAMA É AUTO EXECUTÁVEL
· PRECISA DE UM ARQUIVO HOSPEDEIRO PARA SE PROPAGAR, NÃO É UM PROGRAMA AUTÔNOMO 
· ELE CONSEGUE FAZER CÓPIAS DE SI MESMO
· TIPOS DE VIRUS
A) VÍRUS DE BOOT – VÍRUS QUE INFECTA O SETOR RESPONSÁVEL PELA INICIALIZAÇÃO DO SISTEMA OPERACIONAL, O QUE TORNA MAIS DIFÍCIL DETECTÁ-LO; PODE ATRAPALHAR O PROCESSO DE INICIALIZAÇÃO DO SISTEMA OPERACIONAL; ELE É CARREGADO ANTES MESMO DO SISTEMA OPERACIONAL
B) VÍRUS DE MACRO – QUE VÃO INFECTAR DOCUMENTOS (WORD, POWER POINT, ETC)
C) VÍRUS STEALTH – VÍRUS INVISÍVEL; TEM RECURSOS PARA SE ESCONDER NA MÁQUINA; 
· WARM
· NÃO PRECISA SER EXECUTADO, ELE É AUTO-EXECUTÁVEL PELO SISTEMA!
· NÃO USA HOSPEDEIRO
· PODE REALIZAR CÓPIA DE SI MESMO
· EXPLORA VULNERABILIDADES (FALHAS DE SEGURANÇA DO SOFTWARE) PARA OUTROS WARMS ENTRAREM
· DEIXA O SISTEMA MAIS LENTO
· BACKDOOR
· PERMITE AO INVASOR (APÓS A MÁQUINA JÁ TER SIDO INVADIDA) CONTINUAR TENDO ACESSO AO COMPUTADOR, CRIA VULNERABILIDADE
· TROJAN HORSE
· PRECISA SER EXECUTADO
· VEM DISFARÇADO
· EXISTEM VÁRIOS TIPOS
· BOT
· TEM FUNCIONALIDADES SEMELHANTES AOS WARM
· AUTO-EXECUTÁVEL
· EXPLORA VULNERABILIDADES
· CONTROLADOS À DISTÂNCIA
· BOTNET – REDE DE BOTS 
· COMPUTADORES ZUMBIS (COMPUTADORES INFECTADOS)
Outras ameaças da internet
· PHISHING (OU PHISHING SCAM)
· CONTA UMA HISTÓRIA PARA ENGANARALGUÉM, DISSUADIR ALGUÉM A CLICAR EM DETERMINADO LINK 
· “ENGENHARIA SOCIAL” TÉCNICA DE CONVENCIMENTO APLICADA AO GOLPE DE PHISHING
· FILTRO SMART SCRREN (FILTRO DO INTERNET EXPLORER) – EVITA ACESSO À SITES COM MALWARE OU CONHECIDOS POR PHISHING
· PHARMING
· CONTAMINAÇÃO OU ENVENENAMENTO DE UM SERVIDOR DNS E VAI ACABAR REDIRECIONANDO O USUÁRIO PARA UM SITE FALSO
· SPAM
· E-MAIL NÃO SOLICITADO, ENVIANDO EM MASSA
· PODE CONTER ARQUIVOS/PROGRAMAS MALICIOSOS
· USADOS PARA PHISHING
· “SPAMMERS” – PESSOA QUE ENVIA SPAM
FORMAS DE PREVENÇÃO
· ANTIVÍRUS
· PODE FORNECER PROTEÇÃO CONTRA OUTRAS AMEAÇAS, NÃO APENAS OS VÍRUS
· BANCO DE DADOS É CONTINUAMENTE ATUALIZADO
· HEURÍSTICA: IDENTIFICA PROGRAMAS COM COMPORTAMENTO ANÔMALO OU MALICIOSO, NÃO NECESSARIAMENTE IDENTIFICA AMEAÇAS
· FIREWALL
· FILTRAR/MONITORAR AS CONEXÕES QUE ENTRAM E SAEM DO COMPUTADOR PARA UMA REDE OU DE UMA REDE
· NÃO FAZ O TRABALHO DO ANTIVÍRUS
· PODE BLOQUEAR A AMEAÇA DE UM VÍRUS TAMBÉM

Outros materiais