M�dulo VI Conceitos e aplica��o da Internet by Ei7wPM6x

VIEWS: 4 PAGES: 39

									   Uma Revisão dos
Conceitos e aplicação da
        Internet

Prof. Sergio Paulo Vianna Cintra
Administração
Internet - origens
   Foi criada na década de 60 a pedido do ministro de defesa
    dos Estados Unidos da América.

   Transmitir documentos    e   informações   de   forma   não
    centralizada.

   As informações estariam protegidas dos soviéticos em razão
    da Guerra Fria.

   Em 1969 foi denominada ARPANET (“Advanced Research
    Projects Agency Network”).
...Internet - origens
   Foi criada em consórcio com as principais universidades e
    centros de pesquisa estado-unidenses.

   No início da década de 70 a rede foi usada exclusivamente
    por universidades e centros de pesquisa para a troca de
    experiências técnicas e científicas.

   Com o aumento significativo do número de computadores
    pessoais na década de 80, a Internet se expandiu para
    usuários de todos os tipos, porém de uma maneira
    essencialmente restrita uma vez que ainda era usada para
    fins técnicos e científicos com a leve introdução de seu uso
    por grandes corporações, devido ao seu alto custo.
WWW - origens
   A World Wide Web (Rede de Alcance Mundial) teve o seu
    início através da física.
   Em março de 1989 um grupo europeu de físicos
    pesquisadores teve a idéia de desenvolver um projeto para
    criação de um meio de transporte para pesquisas e idéias de
    forma visualmente mais atrativa para toda a organização.
   No final de 1990, o primeiro software Web foi lançado.
   Permitia visualizar e transmitir documentos em hipertexto
    para outras pessoas da internet.
   Com o tempo o software foi melhorando e a ele foram
    acrescentadas outras capacidades.
   Porém o número de pessoas que se utilizavam desta nova
    tecnologia para visualização de documentos eram
    extremamente pequeno.
...WWW - origens
   Aproximadamente nesta época que foi criado o protocolo
    HTTP (Hypertext Transfer Protocol – Protocolo de
    Transferência de Hipertexto), que estabeleceu a fundação da
    Web e que se encontra presente até os dias de hoje.
   O primeiro browser foi criado em 1993 (MOSAIC) pela
    Universidade de Illinois (E.U.A.)
   Foi distribuído gratuitamente por razão de ter sido
    desenvolvido com financiamento público.
   Derivado do MOSAIC surgiu o Netscape, que era distribuído
    gratuitamente em suas versões menos sofisticadas.
   Em 1995, surge então o navegador da Microsoft, incluso em
    seu mais novo sistema operacional, o Internet Explorer para
    Windows 95.
   É atribuído o ano de 1993, como o ano de explosão de uso
    da Internet, sendo 1995 o ano em que mais cresceu o
    número de usuários.
Empresas .COM
   Quebra de barreiras regionais, podendo trazer atuação
    mundial;

   Competitividade com empresas do mesmo segmento;

   Melhor atendimento ao cliente;

   Novas oportunidades de negócios;

   Redução de custos;
Formatos de arquivos
   Uma página de Internet geralmente é o resultado de uma
    montagem com vários arquivos.
   Temos um arquivo principal que contém o texto e a
    formatação da página e vários arquivos auxiliares contendo
    as imagens, as animações e os sons da página.
      html: ou htm é o formato do arquivo principal de uma página.
      gif: é um formato de arquivo de imagem.
      gif animado: é uma seqüência de imagens trocadas na tela
       em intervalos de tempo definidos, dando a ilusão de
       movimento.
      Jpg ou jpeg: é outro formato para imagens muito usado na
       Internet (é o preferido para imagens fotográficas).
      wav: ou wave é um formato de arquivos de som.
      mid: ou midi é um formato para arquivos de música.
      avi: é o formato mais usado para vídeos.
Endereços
   Como obter um endereço válido na Internet???

   Fazer o registro na FAPESP (registro.br).

   Ou através de um provedor de armazenamento.

   Além disso, você deverá manter um servidor Internet ou
    contratar um provedor para armazenar sua página de
    Internet.


     http://www.teste.com.br/download/apostila.doc
Navegadores
   É a ferramenta mais importante para o usuário da Internet.
   É com ele que se pode visitar museu, ler revistas eletrônicas
    e até fazer compras.
   As informações na Web são organizadas na forma de
    páginas de hipertexto, cada uma com seus endereços
    próprios (URL - Universal Resource Locator).
   Para começar a navegar é preciso digitar um desses
    endereços no campo chamado Location ou Address no
    navegador.
   Apertando a tecla Enter, o software estabelece a conexão e
    traz, para a tela, a página correspondente.
   Quando chega a uma página da Web o usuário descobre
    que, clicando em determinadas palavras, que são destacadas
    com uma cor diferente ou sublinhadas, novas páginas são
    mostradas no navegador.
Navegadores
   Algumas imagens também contêm ligações para outras
    páginas.

   Esses pontos são chamados de links.

   É por meio de links que as páginas da Web se interligam,
    formando uma teia virtual de alcance planetário.

   Um ícone - em forma de chave no Netscape Navigator e de
    cadeado no Microsoft Internet Explorer - sinaliza se a
    transmissão pode ou não ser feita com segurança.

   Se o símbolo aparecer rachado, a operação não é segura.
Consultas
   Atualmente, podemos fazer pesquisas sobre temas variados
    através de diferentes sites especializados em busca.

   Um dos sites mais utilizados no Brasil e no mundo é o Google
    (www.google.com.br), que fornece recursos para buscas de
    qualquer conteúdo.

   Podemos também utilizar uma outra ferramenta do próprio
    Google, que é específica para pesquisas de artigos
    científicos, o scholar (scholar.google.com.br).

   Também para pesquisas de artigos científicos, podemos usar
    o portal de periódicos disponibilizado pelas CAPES (do
    governo   federal   brasileiro)  através    do    endereço
    www.periodicos.capes.gov.br.
    ...Consultas
   OU:                                     rede OU wireless
   “”:                                     “rede sem fio”
   -:                                      rede -wireless
   +:                                      Rede + wireless
   ~glossary:                              rede ~glossary
   -:                                      pen-drive
   define:                                 define: rede
   +, -, *, /, % (35% de 20), ^ ou **:     calculadora
   In:                                     300 Euros in Reais
   &imgtype=face:                          no final do endereço
   filetype:                               rede filetype:doc
   site:                             informática site:www.cca.ufes.br
E-mail
   O correio eletrônico é o meio mais prático de comunicação
    pessoal na Internet.
   O remetente escreve o texto em seu computador, faz uma
    conexão e, em alguns minutos ou horas (dependendo do
    volume de tráfego na rede), a mensagem é entregue.
   O destinatário não precisa estar ligado à Internet no momento
    em que a correspondência chega.
   O texto fica guardado numa caixa postal eletrônica até que
    ele se conecte a rede e o leia.
   Para enviar e receber mensagens utiliza-se um software de
    correio, como o Eudora.
   Alguns navegadores de WWW, como o Netscape Navigator,
    também cumprem essa função, dispensando o uso de um
    programa específico.

                      teste@gmail.com
FTP
   O FTP (File Transfer Protocol) é um serviço que possibilita a
    cópia de arquivos de um servidor para o seu micro e vice-
    versa.
   Uma operação de FTP pode ser feita com um programa
    específico, como o WS_FTP, ou com o próprio navegador de
    WWW.
   Para iniciar o FTP usando o navegador, digite ftp:// mais o
    nome do servidor no espaço destinado ao endereço acessar.
   Assim, por exemplo, ftp://ftp.microsoft.com dá acesso ao
    servidor da Microsoft.
   Ao utilizar um software específico, o nome do servidor é
    escrito na janela apropriada, que vai depender do programa
    empregado.
   Depois de feita a conexão, procura-se o arquivo desejado em
    uma das janelas do programa.
Usando PCs públicos
   Quando você usa um navegador de Internet, ele mantém
    registros de onde você esteve.
       Arquivos
       Cookies
       Limpar histórico
       Logins
       Senhas
       Formulários em geral
   “Esvaziar” o navegador garantirá que as páginas visitadas e
    que suas senhas com dados salvos não possam ser
    rastreadas.
   Mas um programa de registro de teclas digitadas ainda
    poderá pegar suas senhas.
   Alguns programas de registros de teclas usadas podem ser
    derrotados se você copiar e colar as letras e números de
E-commerce
   É a capacidade de realizar transações envolvendo a troca de
    bens ou serviços entre duas ou mais partes utilizando meios
    eletrônicos.

   O comércio eletrônico ou e-commerce, ou ainda comércio
    virtual, é um tipo de transação comercial feita especialmente
    através de um equipamento eletrônico, como, por exemplo,
    um computador.

   O ato de vender ou comprar pela Internet é em si um bom
    exemplo de comércio eletrônico.

   O mercado mundial está absorvendo o comércio eletrônico
    em grande escala.

   Muitos ramos da economia agora estão ligados ao comércio
    eletrônico.
...E-commerce
   No início, a comercialização on-line era e ainda é, realizada
    com produtos como CD's, livros e demais produtos palpáveis
    e de características tangíveis.

   Contudo, com o avanço da tecnologia, surge uma nova
    tendência para a comercialização on-line.

   Começa a ser viabilizada a venda de serviços pela web,
    como é o caso dos pacotes turísticos, por exemplo.

   Muitas operadoras de turismo estão se preparando para
    abordar seus clientes dessa nova maneira.

   As empresas nunca tiveram acesso a tantas aplicações de e-
    commerce como têm hoje, estas aplicações vão desde
    compras on-line, com a utilização da WEB até processos
    automatizados tendo a Internet como meio de transporte dos
    dados.
...E-commerce
   Desempenho anual no Brasil
       2005 = movimento de R$ 12,5 bilhões; (+ 32% ref. 2004)
       2004 = movimento de R$ 9,9 bilhões;
       2003, 2004, 2005 = crescimento anual médio: 35%

   Estimativa para os próximos anos:
       2006: movimento de R$ 30,9 bilhões;
       2007: movimento de R$ 50,25 bilhões;
       2008: movimento de R$ 80,19 bilhões;
       2010: movimento de R$ 100,90 bilhões;

(Fonte: Gazeta Mercantil, 04.01.2006)
E-business
   E-business, acrónimo do inglês Electronic Business, é o
    termo que se utiliza para identificar os negócios efetuados por
    meios eletrônicos, geralmente na Internet.
   Pode ser definido com um conjunto de sistemas de uma
    empresa que se interligam e interagem com os sistemas de
    diversas outras empresas servindo como a infra-estrutura do
    e-Commerce (comércio eletrônico).
   E-business tem como aplicação a criação de sistemas
    capazes de prover comunicação entre empresas agilizando
    os processo de compra e venda entre as mesmas.
   Existem inclusive sistemas que fazem pedido automáticos
    para outras empresas de acordo com o seu estoque de
    produtos, facilitando assim todo o processo de fabricação e
    venda
   Melhora a disponibilidade de produtos de acordo com a
    demanda pelos mesmos.
E-commerce x E-business
   E-business engloba toda a cadeia de negócios como
    marketing, vendas, logística, administração das operações,
    controle das informações, etc.

   E-commerce se restringe ao processo mercantil de compra,
    venda e pagamento de produtos e/ou serviços.
Business intelligence
   O termo "Business Intelligence (BI)", pode ser traduzido como
    "Inteligência de negócios“.
   Refere-se ao processo de coleta, organização, análise,
    compartilhamento e monitoração de informações que
    oferecem suporte a gestão de negócios.
   O conceito surgiu nos anos 80 e descreve as habilidades das
    corporações para acessar dados e explorar as informações,
    analisando-as e desenvolvendo percepções e entendimentos
    a seu respeito.
   As organizações tipicamente recolhem informações com a
    finalidade de avaliar o ambiente empresarial, completando
    estas informações com pesquisas de marketing, industriais e
    de mercado, além de análises competitivas.
   Organizações competitivas acumulam "inteligência" à medida
    que ganham sustentação na sua vantagem competitiva,
    podendo considerar tal inteligência como o aspecto central
    para competir em alguns mercados.
...Business intelligence
   Geralmente, os coletores de BI obtêm as primeiras fontes de
    informação dentro das suas empresas.
   Cada fonte ajuda quem tem que decidir a entender como o
    poderá fazer da forma mais correta possível.
   As segundas fontes de informações incluem as necessidades
    do consumidor, processo de decisão do cliente, pressões
    competitivas, condições industriais relevantes, aspectos
    econômicos e tecnológicos e tendências culturais.
   Cada sistema de BI determina uma meta específica, tendo
    por base o objetivo organizacional ou a visão da empresa,
    existindo em ambos objetivos, sejam eles de longo ou curto
    prazo.
   Pessoas envolvidas em processos de BI podem usar
    softwares ou outras tecnologias para obter, guardar, analisar,
    provendo acesso aos dados, seja ele simples ou de muito
    uso.
Vírus
   É um programa malicioso desenvolvido por programadores
    que, como um vírus biológico, infecta o sistema, faz cópias de
    si mesmo e tenta se espalhar para outros computadores,
    utilizando-se de diversos meios.
   A maioria das contaminações ocorre pela ação do usuário
    executando o anexo de um e-mail.
   A segunda causa de contaminação é por Sistema
    Operacional desatualizado, sem a aplicação de corretivos
    que bloqueiam chamadas maliciosas nas portas do micro.
   Principais danos causados pelos vírus:
      Perda de desempenho do micro;
      Exclusão de arquivos;
      Alteração de dados;
      Acesso à informações confidenciais por pessoas não
        autorizadas;
...Vírus
       Perda de desempenho da rede (local e Internet);
       Monitoramento de utilização (espiões);
       Desconfiguração do Sistema Operacional.
       Inutilização de determinadas peças (HD por exemplo);
       Controlar o acionar e desligar de periféricos da máquina
        (webcam, por exemplo).

   Para manter o micro protegido, alguns passos devem ser
    sempre seguidos:
      Mantenha o Sistema Operacional sempre atualizado;
      Tenha um antivírus, e o mantenha sempre atualizado;
      Atualize os principais programas de acesso a Internet;
      No caso do Windows, nunca abra arquivos anexos em e-
       mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem
       antes certificar-se de sua idoneidade.
Vírus - História
   Provavelmente o primeiro vírus informático nasceu em 1986 e
    se chamava Brain
   Era da classe dos vírus de boot, ou seja, danificava o setor de
    inicialização do disco rígido.
   Sua forma de propagação era através de um disquete
    contaminado.
   Apesar do Brain ser considerado o primeiro vírus conhecido,
    o título de primeiro código malicioso pertence ao Elk Cloner,
    escrito por Richard Skrenta.
   Dados estatísticos
      Até 1990 - 80 vírus conhecidos.
      Até 1995 - 5.000 vírus conhecidos.
      Até 1999 - 20.500 vírus conhecidos.
      Até 2000 - 49.000 vírus conhecidos.
      Até 2001 - 58.000 vírus conhecidos.
Vírus - Assinaturas
   São uma seqüência de caracteres que o representa.
   É através desta seqüência que os antivírus identificam os
    arquivos contaminados.
   São definidas pelas empresas desenvolvedoras de antivírus
    com o objetivo de:
      Evitar os falso-positivos;
      Reconhecer o maior número de variantes do vírus;
      Identificar o código mal intencionado na maior quantidade
       de arquivos possível.

   As assinaturas definidas pelas empresas não são as
    mesmas para todos os softwares antivírus, portanto um
    antivírus de uma marca pode detectar uma variante de um
    vírus conhecido e outro antivírus de outra marca pode não
    detectá-lo.
Vírus - Esconderijos
   Os vírus escondem-se e protegem-se cada vez melhor dos
    antivírus e do acesso das pessoas.
   Algumas técnicas usadas por alguns vírus:
       Encriptação: o código não fica visível para os antivírus.
        Entretanto, os antivírus da atualidade já estão preparados
        contra esta técnica, apesar de ser difícil eliminá-los.
       Desativação de antivírus: alguns vírus desativam os
        antivírus, e então eles não são identificados e
        conseqüentemente não são removidos.
       Esconder-se nas pastas do sistema: as pessoas não
        querem estragar o seu sistema operacional removendo
        pastas do sistema, portanto muitos vírus escondem-se lá
        para evitar que o usuário os remova manualmente.
       Esconder-se nas pastas menos utilizadas.
Vírus - Principais tipos
   Worm ou vermes
       Com o interesse de fazer um vírus se espalhar da forma
        mais abrangente possível, seus criadores por vezes,
        deixaram de lado o desejo de danificar o sistema dos
        usuários infectados e passaram a programar seus vírus de
        forma que apenas se repliquem, sem o objetivo de causar
        graves danos ao sistema.
       Desta forma, seus autores visam tornar suas criações
        mais conhecidas na Internet. Este tipo de vírus passou a
        ser chamada de verme ou worm.
       Os vermes não precisam infectar arquivos legítimos do
        sistema. Eles instalam um sistema completo para o seu
        funcionamento.
...Vírus - Principais tipos
   Trojans ou cavalos de Tróia
       Certos vírus trazem em seu bojo um código a parte, que
        permite a um estranho acessar o micro infectado ou
        coletar dados e enviá-los pela Internet para um
        desconhecido, sem notificar o usuário.
       Inicialmente, permitiam que o micro infectado pudesse
        receber comandos externos, sem o conhecimento do
        usuário.
       Atualmente, os cavalos de Tróia são instalados quando o
        usuário baixa um arquivo da Internet e o executa.
       Prática eficaz devido a enorme quantidade de e-mails
        fraudulentos que chegam nas caixas postais dos usuários.
       Tais e-mails contêm um endereço na Web para a vítima
        baixar o cavalo de Tróia, ao invés do arquivo que a
        mensagem diz ser (Phishing).
...Vírus - Principais tipos
   Keylogger
      Há certas espécies de vírus que baixados, na formas de
       falsos downloads, ou aberturas de e-mail infectado, um
       programa chamado keylogger que registra tudo o que o
       teclado está digitando.
      Esse tipo de vírus é usado principalmente para capturar
       senhas bancárias.
      Existem exemplares capazes de acionar periféricos como
       webcam e microfones, por exemplo.
   Estado “zumbi”
      Um computador é infectado e controlado por terceiros.
      Geralmente tal situação ocorre pelo fato da máquina estar
       com seu firewall e o sistema operacional desatualizados.
      Um pc navegando na Internet sem essas atualizações,
       corre o risco de 50% de virar um zumbi em menos de meia
       hora.
Vírus - Como se proteger
   Nada pode garantir a segurança total de um computador.
   Entretanto, você pode melhorar a segurança dele e diminuir a
    probabilidade de ser infectado.
   Remover um vírus de um sistema sem a ajuda das
    ferramentas necessárias, é uma tarefa complicada até
    mesmo para um profissional.
   Alguns vírus e outros programas maliciosos estão
    programados para re-infectar o computador, mesmo depois
    de detectados e removidos.
   Atualizar o computador        periodicamente   é   uma   ação
    preventiva contra os vírus.
   Além dessa opção, existem algumas empresas que fornecem
    ferramentas não gratuitas, que ajudam na detecção,
    prevenção e remoção permanente dos vírus.
Antivírus
   Os antivírus são programas desenvolvidos por firmas de
    segurança, com o objetivo de detectar e eliminar vírus
    encontrados no computador.

   Os antivírus possuem uma base de dados contendo as
    assinaturas dos vírus de que podem eliminar.

   Desta forma, somente após a atualização de seu banco de
    dados, os vírus recém-descobertos podem ser detectados.

   Alguns antivírus dispõem da tecnologia heurística, que é uma
    forma de detectar a ação de um vírus ainda desconhecido
    através de sua ação no sistema do usuário.
...Antivírus
   A Panda Software criou um serviço de heurística que foi
    muito popular, porque detectou 98.92% dos vírus
    desconhecidos (não na sua base de dados) em um teste.

   Agora, as pessoas com esta heurística podem ficar 98.92%
    mais descansadas!

   Hoje em dia os Antivírus podem ter "Proteção em Tempo
    Real" que detecta os códigos maliciosos desde que você
    inicie o computador até que o desligue.

   Esta tecnologia torna mais fácil de o utilizador ficar protegido.
Firewall
   São programas desenvolvidos com o objetivo de evitar os
    "Blended Threats" e os ataques de programas espiões.
   Blended Threats: códigos maliciosos que se espalham pela
    Internet sem que o utilizador do computador que está a
    infectar saiba.
   Falando da sua função relacionada com os vírus, este
    programa vigia as "portas", de maneira a impedir que os
    vírus ataquem num protocolo.
   Assim, se instalar um firewall, está protegido contra ataques
    de muitos vírus, sem que eles cheguem ao seu computador.
   O firewall também protege de ataques de hackers, porque
    ao vigiar o tráfico das portas dos protocolos, conseguem
    detectar intrusões no seu sistema através de um
    computador remoto.
   Portas: são aquelas que deixam passar a informação da
    internet/computador, conforme o protocolo.
Anti-pestes e Adwares
   Anti-peste
      É um software mais indicado para eliminar as pestes
       (também denominados spywares, em inglês).
      Tal como os antivírus, os spywares necessitam ter sua
       base de dados atualizada.
      Costumam vigiar certas entradas no registro do Windows,
       podem detectar tentativas de infecção.
   Adwares
      Se assemelham com os spywares na sua forma de
       infecção e na sua forma de desinstalação.
      Seriam como se fossem um sub-grupo dos spywares.
      São conhecidos por trazerem para a tela do usuário algum
       tipo de propaganda.
      Geralmente são firmas comerciais que os desenvolvem.
      É comum virem embutidos em diversos programas de livre
       download, com a autorização de seus autores (Kazaa).
Spam
   E-mails não solicitados, que geralmente são enviados para
    um grande número de pessoas.

   Problemas:
       Não recebimento de e-mails (caixa postal limitada)
       Gasto desnecessário de tempo
       Aumento de custos
       Perda de produtividade
       Conteúdo impróprio ou ofensivo
       Prejuízos financeiros causados por fraude
Hackers
   Indivíduos que elaboram e modificam software e hardware de
    computadores, seja desenvolvendo funcionalidades novas,
    seja adaptando as antigas.
   Na língua comum, o termo designa programadores
    maliciosos e ciberpiratas que agem com o intuito de violar
    ilegal ou imoralmente sistemas cibernéticos, sendo, portanto,
    o mesmo que cracker.
   Equivocadamente o termo hacker é usado referindo-se a
    pessoas relativamente sem habilidade em programação e
    sem ética, que quebram a segurança de sistemas, agindo
    ilegalmente e fora da ética hacker.
   O problema quando os crackers e script kiddies são referidos
    como hackers pela imprensa, por falta de conhecimento, e
    com isto gerando uma discussão sem fim.
   Nesse sentido, os hackers seriam as pessoas que criaram a
    Internet, que criaram o Linux, o Unix e os especialistas em
    segurança das grandes empresas.
Segurança
   No Brasil, existe um centro especializado em segurança da
    Internet, o CERT.br. O CERT.br é o Centro de Estudos,
    Resposta e Tratamento de Incidentes de Segurança no
    Brasil.

   O CERT.br, anteriormente denominado NBSO/Brazilian
    CERT, é o Grupo de Resposta a Incidentes para a Internet
    brasileira, mantido pelo Comitê Gestor da Internet no Brasil,
    responsável por receber, analisar e responder a incidentes de
    segurança em computadores, envolvendo redes conectadas
    à Internet brasileira.

   Além do processo de resposta a incidentes em si, o CERT.br
    também atua através do trabalho de conscientização sobre
    os problemas de segurança, da correlação entre eventos na
    Internet brasileira e do auxílio ao estabelecimento de novos
    CSIRTs no Brasil.
...Segurança
   Os serviços prestados pelo CERT.br incluem:
     Ser um ponto único para notificações de incidentes de
      segurança, de modo a prover a coordenação e o apoio
      necessário no processo de resposta a incidentes,
      colocando as partes envolvidas em contato quando
      necessário;
     Estabelecer um trabalho colaborativo com outras
      entidades, como as polícias, provedores de acesso e
      serviços Internet e backbones;
     Dar suporte ao processo de recuperação e análise de
      sistemas comprometidos;
     Oferecer treinamento na área de resposta a incidentes de
      segurança.
     Maiores informações: http://cartilha.cert.br/
     Documento com recomendações e dicas sobre como o
      usuário de Internet deve se comportar para aumentar a
      sua segurança e se proteger de possíveis ameaças.

								
To top