260 likes | 340 Views
UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - UFES CENTRO DE CIÊNCIAS AGRÁRIAS - CCA DISCIPLINA DE INFORMÁTICA - ENG05207. Aula 06-a Conceitos e aplicação da Internet. Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática. Internet - origens.
E N D
UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - UFESCENTRO DE CIÊNCIAS AGRÁRIAS - CCADISCIPLINA DE INFORMÁTICA - ENG05207 Aula 06-aConceitos e aplicação da Internet Profs: Dr. Alexandre Rosa dos Santos Dr. Geraldo Regis Mauri ENG05207 - Informática
Internet - origens • Foi criada na década de 60 a pedido do ministro de defesa dos Estados Unidos da América. • Transmitir documentos e informações de forma não centralizada. • As informações estariam protegidas dos soviéticos em razão da Guerra Fria. • Em 1969 foi denominada ARPANET (“AdvancedResearchProjectsAgency Network”).
...Internet - origens • Foi criada em consórcio com as principais universidades e centros de pesquisa Estado-Unidenses. • No início da década de 70a rede foi usada exclusivamente por universidades e centros de pesquisa para a troca de experiências técnicas e científicas. • Com o aumento significativo do número de computadores pessoais na década de 80, a Internet se expandiu para usuários de todos os tipos, porém de uma maneira essencialmente restrita uma vez que ainda era usada para fins técnicos e científicos com a leve introdução de seu uso por grandes corporações, devido ao seu alto custo.
WWW - origens • A World Wide Web (Rede de Alcance Mundial) teve o seu início através da física. • Em março de 1989 um grupo europeu de físicos pesquisadores teve a idéia de desenvolver um projeto para criação de um meio de transporte para pesquisas e idéias de forma visualmente mais atrativa para toda a organização. • No final de 1990, o primeiro software Web foi lançado. • Permitia visualizar e transmitir documentos em hipertexto para outras pessoas da internet. • Com o tempo o software foi melhorando e a ele foram acrescentadas outras capacidades. • Porém o número de pessoas que se utilizavam desta nova tecnologia para visualização de documentos eram extremamente pequeno.
...WWW - origens • Aproximadamente nesta época que foi criado o protocolo HTTP (Hypertext TransferProtocol – Protocolo de Transferência de Hipertexto), que estabeleceu a fundação da Web e que se encontra presente até os dias de hoje. • O primeiro browser foi criado em 1993 (MOSAIC) pela Universidade de Illinois (E.U.A.). • Foi distribuído gratuitamente por razão de ter sido desenvolvido com financiamento público. • Derivado do MOSAIC surgiu o Netscape, que era distribuído gratuitamente em suas versões menos sofisticadas. • Em 1995, surge então o navegador da Microsoft, incluso em seu mais novo sistema operacional, o Internet Explorer para Windows 95. • É atribuído o ano de 1993, como o ano de explosão de uso da Internet, sendo 1995 o ano em que mais cresceu o número de usuários.
Empresas .COM • Quebra de barreiras regionais, podendo trazer atuação mundial; • Competitividade com empresas do mesmo segmento; • Melhor atendimento ao cliente; • Novas oportunidades de negócios; • Redução de custos;
Formatos de arquivos • Uma página de Internet geralmente é o resultado de uma montagem com vários arquivos. • Temos um arquivo principal que contém o texto e a formatação da página e vários arquivos auxiliares contendo as imagens, as animações e os sons da página. • html: ou htm é o formato do arquivo principal de uma página. • gif: é um formato de arquivo de imagem. • gif animado: é uma seqüência de imagens trocadas na tela em intervalos de tempo definidos, dando a ilusão de movimento. • Jpg ou jpeg: é outro formato para imagens muito usado na Internet (é o preferido para imagens fotográficas). • wav: ou wave é um formato de arquivos de som. • mid: ou midi é um formato para arquivos de música. • avi: é o formato mais usado para vídeos.
Endereços • Como obter um endereço válido na Internet??? • Fazer o registro na FAPESP (registro.br). • Ou através de um provedor de armazenamento. • Além disso, você deverá manter um servidor Internet ou contratar um provedor para armazenar sua página de Internet. http://www.teste.com.br/download/apostila.doc
Navegadores • É a ferramenta mais importante para o usuário da Internet. • É com ele que se pode visitar museu, ler revistas eletrônicas e até fazer compras. • As informações na Web são organizadas na forma de páginas de hipertexto, cada uma com seus endereços próprios (URL - Universal ResourceLocator). • Para começar a navegar é preciso digitar um desses endereços no campo chamado Location ou Address no navegador. • Apertando a tecla Enter, o software estabelece a conexão e traz, para a tela, a página correspondente. • Quando chega a uma página da Web o usuário descobre que, clicando em determinadas palavras, que são destacadas com uma cor diferente ou sublinhadas, novas páginas são mostradas no navegador.
Navegadores • Algumas imagens também contêm ligações para outras páginas. • Esses pontos são chamados de links. • É por meio de links que as páginas da Web se interligam, formando uma teia virtual de alcance planetário. • Um ícone - em forma de chave no Netscape Navigator e de cadeado no Microsoft Internet Explorer - sinaliza se a transmissão pode ou não ser feita com segurança. • Se o símbolo aparecer rachado, a operação não é segura.
Consultas • Atualmente, podemos fazer pesquisas sobre temas variados através de diferentes sites especializados em busca. • Um dos sites mais utilizados no Brasil e no mundo é o Google (www.google.com.br), que fornece recursos para buscas de qualquer conteúdo. • Podemos também utilizar uma outra ferramenta do próprio Google, que é específica para pesquisas de artigos científicos, o scholar (scholar.google.com.br). • Também para pesquisas de artigos científicos, podemos usar o portal de periódicos disponibilizado pelas CAPES (do governo federal brasileiro) através do endereço www.periodicos.capes.gov.br.
E-commerce • O comércio eletrônico ou e-commerce, ou ainda comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, um computador. E-business • E-business, acrónimo do inglês Electronic Business, é o termo que se utiliza para identificar os negócios efetuados por meios eletrônicos, geralmente na Internet. E-commerce x E-business • E-business engloba toda a cadeia de negócios como marketing, vendas, logística, administração das operações, controle das informações, etc. • E-commerce se restringe ao processo mercantil de compra, venda e pagamento de produtos e/ou serviços.
Vírus • É um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. • A maioria das contaminações ocorre pela ação do usuário executando o anexo de um e-mail. • A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. • Principais danos causados pelos vírus: • Perda de desempenho do micro; • Exclusão de arquivos; • Alteração de dados; • Acesso à informações confidenciais por pessoas não autorizadas;
...Vírus • Perda de desempenho da rede (local e Internet); • Monitoramento de utilização (espiões); • Desconfiguração do Sistema Operacional. • Inutilização de determinadas peças (HD por exemplo); • Controlar o acionar e desligar de periféricos da máquina (webcam, por exemplo). • Para manter o micro protegido, alguns passos devem ser sempre seguidos: • Mantenha o Sistema Operacional sempre atualizado; • Tenha um antivírus, e o mantenha sempre atualizado; • Atualize os principais programas de acesso a Internet; • No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.
Vírus - História • Provavelmente o primeiro vírus informático nasceu em 1986 e se chamava Brain. • Era da classe dos vírus de boot, ou seja, danificava o setor de inicialização do disco rígido. • Sua forma de propagação era através de um disquete contaminado. • Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Richard Skrenta. • Dados estatísticos • Até 1990 - 80 vírus conhecidos. • Até 1995 - 5.000 vírus conhecidos. • Até 1999 - 20.500 vírus conhecidos. • Até 2000 - 49.000 vírus conhecidos. • Até 2001 - 58.000 vírus conhecidos. • Até 2005 - 72.010 vírus conhecidos aproximadamente.
Vírus - Assinaturas • São uma sequência de caracteres que o representa. • É através desta sequência que os antivírus identificam os arquivos contaminados. • São definidas pelas empresas desenvolvedoras de antivírus com o objetivo de: • Evitar os falso-positivos; • Reconhecer o maior número de variantes do vírus; • Identificar o código mal intencionado na maior quantidade de arquivos possível. • As assinaturas definidas pelas empresas não são as mesmas para todos os softwares antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus conhecido e outro antivírus de outra marca pode não detectá-lo.
Vírus - Esconderijos • Os vírus escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. • Algumas técnicas usadas por alguns vírus: • Encriptação: o código não fica visível para os antivírus. Entretanto, os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil eliminá-los. • Desativação de antivírus: alguns vírus desativam os antivírus, e então eles não são identificados e conseqüentemente não são removidos. • Esconder-se nas pastas do sistema: as pessoas não querem estragar o seu sistema operacional removendo pastas do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente. • Esconder-se nas pastas menos utilizadas.
Vírus - Principais tipos • Worm ou vermes • Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. • Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. • Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento.
...Vírus - Principais tipos • Trojans ou cavalos de Tróia • Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. • Inicialmente, permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. • Atualmente, os cavalos de Tróia são instalados quando o usuário baixa um arquivo da Internet e o executa. • Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários.
...Vírus - Principais tipos • Keylogger • Há certas espécies de vírus que baixados, na formas de falsos downloads, ou aberturas de e-mail infectado, um programa chamado keylogger que registra tudo o que o teclado está digitando. • Esse tipo de vírus é usado principalmente para capturar senhas bancárias. • Existem exemplares capazes de acionar periféricos como webcam e microfones, por exemplo. • Estado “zumbi” • Um computador é infectado e controlado por terceiros. • Geralmente tal situação ocorre pelo fato da máquina estar com seu firewall e o sistema operacional desatualizados. Um pc navegando na Internet sem essas atualizações, corre o risco de 50% de virar um zumbi em menos de meia hora.
Vírus - Como se proteger • Nada pode garantir a segurança total de um computador. • Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. • Remover um vírus de um sistema sem a ajuda das ferramentas necessárias, é uma tarefa complicada até mesmo para um profissional. • Alguns vírus e outros programas maliciosos estão programados para re-infectar o computador, mesmo depois de detectados e removidos. • Atualizar o computador periodicamente é uma ação preventiva contra os vírus. • Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.
Antivírus • Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. • Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. • Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. • Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário.
Firewall • São programas desenvolvidos com o objetivo de evitar os "Blended Threats" e os ataques de programas espiões. • Blended Threats: códigos maliciosos que se espalham pela Internet sem que o utilizador do computador que está a infectar saiba. • Falando da sua função relacionada com os vírus, este programa vigia as "portas", de maneira a impedir que os vírus ataquem num protocolo. • Assim, se instalar um firewall, está protegido contra ataques de muitos vírus, sem que eles cheguem ao seu computador. • O firewall também protege de ataques dehackers, porque ao vigiar o tráfico das portas dos protocolos, conseguem detectar intrusõesno seu sistema através de um computador remoto. • Portas: são aquelas que deixam passar a informação da internet/computador, conforme o protocolo.
Anti-pestes e Adwares • Anti-peste • É um software mais indicado para eliminar as pestes (também denominados spywares, em inglês). • Tal como os antivírus, os spywares necessitam ter sua base de dados atualizada. • Costumam vigiar certas entradas no registro do Windows, podem detectar tentativas de infecção. • Adwares • Se assemelham com os spywares na sua forma de infecção e na sua forma de desinstalação. • Seriam como se fossem um sub-grupo dos spywares. • São conhecidos por trazerem para a tela do usuário algum tipo de propaganda. • Geralmente são firmas comerciaisque os desenvolvem. • É comum virem embutidos em diversos programas de livre download, com a autorização de seus autores (Kazaa).
Spam • E-mails não solicitados, que geralmente são enviados para um grande número de pessoas. • Problemas: • Não recebimento de e-mails (caixa postal limitada) • Gasto desnecessário de tempo • Aumento de custos • Perda de produtividade • Conteúdo impróprio ou ofensivo • Prejuízos financeiros causados por fraude
Hackers • Indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. • Na língua comum, o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos, sendo, portanto, o mesmo que cracker. Segurança • No Brasil, existe um centro especializado em segurança da Internet, o CERT.br. O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. O CERT.br, anteriormente denominado NBSO/Brazilian CERT, é o Grupo de Resposta a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira.