Módulo VI
Conceitos e aplicação da
Internet
Profs:
Dr. Alexandre Rosa dos Santos
Dr. Geraldo Regis Mauri
ENG05207 - Informática
Internet - origens
 Foi criada na década de 60 a pedido do ministro de defesa
dos Estados Unidos da América.
 Transmitir documentos
centralizada.
e
informações
de
forma
não
 As informações estariam protegidas dos soviéticos em razão
da Guerra Fria.
 Em 1969 foi denominada ARPANET (“Advanced Research
Projects Agency Network”).
...Internet - origens
 Foi criada em consórcio com as principais universidades e
centros de pesquisa estado-unidenses.
 No início da década de 70 a rede foi usada exclusivamente
por universidades e centros de pesquisa para a troca de
experiências técnicas e científicas.
 Com o aumento significativo do número de computadores
pessoais na década de 80, a Internet se expandiu para
usuários de todos os tipos, porém de uma maneira
essencialmente restrita uma vez que ainda era usada para
fins técnicos e científicos com a leve introdução de seu uso
por grandes corporações, devido ao seu alto custo.
WWW - origens
 A World Wide Web (Rede de Alcance Mundial) teve o seu
início através da física.
 Em março de 1989 um grupo europeu de físicos
pesquisadores teve a idéia de desenvolver um projeto para
criação de um meio de transporte para pesquisas e idéias de
forma visualmente mais atrativa para toda a organização.
 No final de 1990, o primeiro software Web foi lançado.
 Permitia visualizar e transmitir documentos em hipertexto
para outras pessoas da internet.
 Com o tempo o software foi melhorando e a ele foram
acrescentadas outras capacidades.
 Porém o número de pessoas que se utilizavam desta nova
tecnologia para visualização de documentos eram
extremamente pequeno.
...WWW - origens
 Aproximadamente nesta época que foi criado o protocolo
HTTP (Hypertext Transfer Protocol – Protocolo de
Transferência de Hipertexto), que estabeleceu a fundação da
Web e que se encontra presente até os dias de hoje.
 O primeiro browser foi criado em 1993 (MOSAIC) pela
Universidade de Illinois (E.U.A.)
 Foi distribuído gratuitamente por razão de ter sido
desenvolvido com financiamento público.
 Derivado do MOSAIC surgiu o Netscape, que era distribuído
gratuitamente em suas versões menos sofisticadas.
 Em 1995, surge então o navegador da Microsoft, incluso em
seu mais novo sistema operacional, o Internet Explorer para
Windows 95.
 É atribuído o ano de 1993, como o ano de explosão de uso
da Internet, sendo 1995 o ano em que mais cresceu o
número de usuários.
Empresas .COM
 Quebra de barreiras regionais, podendo trazer atuação
mundial;
 Competitividade com empresas do mesmo segmento;
 Melhor atendimento ao cliente;
 Novas oportunidades de negócios;
 Redução de custos;
Formatos de arquivos
 Uma página de Internet geralmente é o resultado de uma
montagem com vários arquivos.
 Temos um arquivo principal que contém o texto e a
formatação da página e vários arquivos auxiliares contendo
as imagens, as animações e os sons da página.
 html: ou htm é o formato do arquivo principal de uma página.
 gif: é um formato de arquivo de imagem.
 gif animado: é uma seqüência de imagens trocadas na tela
em intervalos de tempo definidos, dando a ilusão de
movimento.
 Jpg ou jpeg: é outro formato para imagens muito usado na
Internet (é o preferido para imagens fotográficas).
 wav: ou wave é um formato de arquivos de som.
 mid: ou midi é um formato para arquivos de música.
 avi: é o formato mais usado para vídeos.
Endereços
 Como obter um endereço válido na Internet???
 Fazer o registro na FAPESP (registro.br).
 Ou através de um provedor de armazenamento.
 Além disso, você deverá manter um servidor Internet ou
contratar um provedor para armazenar sua página de
Internet.
http://www.teste.com.br/download/apostila.doc
Navegadores
 É a ferramenta mais importante para o usuário da Internet.
 É com ele que se pode visitar museu, ler revistas eletrônicas
e até fazer compras.
 As informações na Web são organizadas na forma de
páginas de hipertexto, cada uma com seus endereços
próprios (URL - Universal Resource Locator).
 Para começar a navegar é preciso digitar um desses
endereços no campo chamado Location ou Address no
navegador.
 Apertando a tecla Enter, o software estabelece a conexão e
traz, para a tela, a página correspondente.
 Quando chega a uma página da Web o usuário descobre
que, clicando em determinadas palavras, que são destacadas
com uma cor diferente ou sublinhadas, novas páginas são
mostradas no navegador.
Navegadores
 Algumas imagens também contêm ligações para outras
páginas.
 Esses pontos são chamados de links.
 É por meio de links que as páginas da Web se interligam,
formando uma teia virtual de alcance planetário.
 Um ícone - em forma de chave no Netscape Navigator e de
cadeado no Microsoft Internet Explorer - sinaliza se a
transmissão pode ou não ser feita com segurança.
 Se o símbolo aparecer rachado, a operação não é segura.
Consultas
 Atualmente, podemos fazer pesquisas sobre temas variados
através de diferentes sites especializados em busca.
 Um dos sites mais utilizados no Brasil e no mundo é o Google
(www.google.com.br), que fornece recursos para buscas de
qualquer conteúdo.
 Podemos também utilizar uma outra ferramenta do próprio
Google, que é específica para pesquisas de artigos
científicos, o scholar (scholar.google.com.br).
 Também para pesquisas de artigos científicos, podemos usar
o portal de periódicos disponibilizado pelas CAPES (do
governo
federal
brasileiro)
através
do
endereço
www.periodicos.capes.gov.br.
...Consultas












OU:
rede OU wireless
“”:
“rede sem fio”
-:
rede -wireless
+:
Rede + wireless
~glossary:
rede ~glossary
-:
pen-drive
define:
define: rede
+, -, *, /, % (35% de 20), ^ ou **:
calculadora
In:
300 Euros in Reais
&imgtype=face:
no final do endereço
filetype:
rede filetype:doc
site:
informática site:www.cca.ufes.br
E-mail
 O correio eletrônico é o meio mais prático de comunicação
pessoal na Internet.
 O remetente escreve o texto em seu computador, faz uma
conexão e, em alguns minutos ou horas (dependendo do
volume de tráfego na rede), a mensagem é entregue.
 O destinatário não precisa estar ligado à Internet no momento
em que a correspondência chega.
 O texto fica guardado numa caixa postal eletrônica até que
ele se conecte a rede e o leia.
 Para enviar e receber mensagens utiliza-se um software de
correio, como o Eudora.
 Alguns navegadores de WWW, como o Netscape Navigator,
também cumprem essa função, dispensando o uso de um
programa específico.
[email protected]
FTP
 O FTP (File Transfer Protocol) é um serviço que possibilita a
cópia de arquivos de um servidor para o seu micro e viceversa.
 Uma operação de FTP pode ser feita com um programa
específico, como o WS_FTP, ou com o próprio navegador de
WWW.
 Para iniciar o FTP usando o navegador, digite ftp:// mais o
nome do servidor no espaço destinado ao endereço acessar.
 Assim, por exemplo, ftp://ftp.microsoft.com dá acesso ao
servidor da Microsoft.
 Ao utilizar um software específico, o nome do servidor é
escrito na janela apropriada, que vai depender do programa
empregado.
 Depois de feita a conexão, procura-se o arquivo desejado em
uma das janelas do programa.
Usando PCs públicos
 Quando você usa um navegador de Internet, ele mantém
registros de onde você esteve.
 Arquivos
 Cookies
 Limpar histórico
 Logins
 Senhas
 Formulários em geral
 “Esvaziar” o navegador garantirá que as páginas visitadas e
que suas senhas com dados salvos não possam ser
rastreadas.
 Mas um programa de registro de teclas digitadas ainda
poderá pegar suas senhas.
 Alguns programas de registros de teclas usadas podem ser
derrotados se você copiar e colar as letras e números de
suas senhas.
E-commerce
 É a capacidade de realizar transações envolvendo a troca de
bens ou serviços entre duas ou mais partes utilizando meios
eletrônicos.
 O comércio eletrônico ou e-commerce, ou ainda comércio
virtual, é um tipo de transação comercial feita especialmente
através de um equipamento eletrônico, como, por exemplo,
um computador.
 O ato de vender ou comprar pela Internet é em si um bom
exemplo de comércio eletrônico.
 O mercado mundial está absorvendo o comércio eletrônico
em grande escala.
 Muitos ramos da economia agora estão ligados ao comércio
eletrônico.
...E-commerce
 No início, a comercialização on-line era e ainda é, realizada
com produtos como CD's, livros e demais produtos palpáveis
e de características tangíveis.
 Contudo, com o avanço da tecnologia, surge uma nova
tendência para a comercialização on-line.
 Começa a ser viabilizada a venda de serviços pela web,
como é o caso dos pacotes turísticos, por exemplo.
 Muitas operadoras de turismo estão se preparando para
abordar seus clientes dessa nova maneira.
 As empresas nunca tiveram acesso a tantas aplicações de ecommerce como têm hoje, estas aplicações vão desde
compras on-line, com a utilização da WEB até processos
automatizados tendo a Internet como meio de transporte dos
dados.
...E-commerce
 Desempenho anual no Brasil
 2005 = movimento de R$ 12,5 bilhões; (+ 32% ref. 2004)
 2004 = movimento de R$ 9,9 bilhões;
 2003, 2004, 2005 = crescimento anual médio: 35%
 Estimativa para os próximos anos:
 2006: movimento de R$ 30,9 bilhões;
 2007: movimento de R$ 50,25 bilhões;
 2008: movimento de R$ 80,19 bilhões;
 2010: movimento de R$ 100,90 bilhões;
(Fonte: Gazeta Mercantil, 04.01.2006)
E-business
 E-business, acrónimo do inglês Electronic Business, é o
termo que se utiliza para identificar os negócios efetuados por
meios eletrônicos, geralmente na Internet.
 Pode ser definido com um conjunto de sistemas de uma
empresa que se interligam e interagem com os sistemas de
diversas outras empresas servindo como a infra-estrutura do
e-Commerce (comércio eletrônico).
 E-business tem como aplicação a criação de sistemas
capazes de prover comunicação entre empresas agilizando
os processo de compra e venda entre as mesmas.
 Existem inclusive sistemas que fazem pedido automáticos
para outras empresas de acordo com o seu estoque de
produtos, facilitando assim todo o processo de fabricação e
venda
 Melhora a disponibilidade de produtos de acordo com a
demanda pelos mesmos.
E-commerce x E-business
 E-business engloba toda a cadeia de negócios como
marketing, vendas, logística, administração das operações,
controle das informações, etc.
 E-commerce se restringe ao processo mercantil de compra,
venda e pagamento de produtos e/ou serviços.
Business intelligence
 O termo "Business Intelligence (BI)", pode ser traduzido como
"Inteligência de negócios“.
 Refere-se ao processo de coleta, organização, análise,
compartilhamento e monitoração de informações que
oferecem suporte a gestão de negócios.
 O conceito surgiu nos anos 80 e descreve as habilidades das
corporações para acessar dados e explorar as informações,
analisando-as e desenvolvendo percepções e entendimentos
a seu respeito.
 As organizações tipicamente recolhem informações com a
finalidade de avaliar o ambiente empresarial, completando
estas informações com pesquisas de marketing, industriais e
de mercado, além de análises competitivas.
 Organizações competitivas acumulam "inteligência" à medida
que ganham sustentação na sua vantagem competitiva,
podendo considerar tal inteligência como o aspecto central
para competir em alguns mercados.
...Business intelligence
 Geralmente, os coletores de BI obtêm as primeiras fontes de
informação dentro das suas empresas.
 Cada fonte ajuda quem tem que decidir a entender como o
poderá fazer da forma mais correta possível.
 As segundas fontes de informações incluem as necessidades
do consumidor, processo de decisão do cliente, pressões
competitivas, condições industriais relevantes, aspectos
econômicos e tecnológicos e tendências culturais.
 Cada sistema de BI determina uma meta específica, tendo
por base o objetivo organizacional ou a visão da empresa,
existindo em ambos objetivos, sejam eles de longo ou curto
prazo.
 Pessoas envolvidas em processos de BI podem usar
softwares ou outras tecnologias para obter, guardar, analisar,
provendo acesso aos dados, seja ele simples ou de muito
uso.
Vírus
 É um programa malicioso desenvolvido por programadores
que, como um vírus biológico, infecta o sistema, faz cópias de
si mesmo e tenta se espalhar para outros computadores,
utilizando-se de diversos meios.
 A maioria das contaminações ocorre pela ação do usuário
executando o anexo de um e-mail.
 A segunda causa de contaminação é por Sistema
Operacional desatualizado, sem a aplicação de corretivos
que bloqueiam chamadas maliciosas nas portas do micro.
 Principais danos causados pelos vírus:
 Perda de desempenho do micro;
 Exclusão de arquivos;
 Alteração de dados;
 Acesso à informações confidenciais por pessoas não
autorizadas;
...Vírus
 Perda de desempenho da rede (local e Internet);
 Monitoramento de utilização (espiões);
 Desconfiguração do Sistema Operacional.
 Inutilização de determinadas peças (HD por exemplo);
 Controlar o acionar e desligar de periféricos da máquina
(webcam, por exemplo).
 Para manter o micro protegido, alguns passos devem ser
sempre seguidos:
 Mantenha o Sistema Operacional sempre atualizado;
 Tenha um antivírus, e o mantenha sempre atualizado;
 Atualize os principais programas de acesso a Internet;
 No caso do Windows, nunca abra arquivos anexos em emails com extensões .exe, .bat, .scr, .com, .pif, etc, sem
antes certificar-se de sua idoneidade.
Vírus - História
 Provavelmente o primeiro vírus informático nasceu em 1986 e
se chamava Brain
 Era da classe dos vírus de boot, ou seja, danificava o setor
de inicialização do disco rígido.
 Sua forma de propagação era através de um disquete
contaminado.
 Apesar do Brain ser considerado o primeiro vírus conhecido,
o título de primeiro código malicioso pertence ao Elk Cloner,
escrito por Richard Skrenta.
 Dados estatísticos
 Até 1990 - 80 vírus conhecidos.
 Até 1995 - 5.000 vírus conhecidos.
 Até 1999 - 20.500 vírus conhecidos.
 Até 2000 - 49.000 vírus conhecidos.
 Até 2001 - 58.000 vírus conhecidos.
 Até 2005 - 72.010 vírus conhecidos aproximadamente.
Vírus - Assinaturas
 São uma seqüência de caracteres que o representa.
 É através desta seqüência que os antivírus identificam os
arquivos contaminados.
 São definidas pelas empresas desenvolvedoras de antivírus
com o objetivo de:
 Evitar os falso-positivos;
 Reconhecer o maior número de variantes do vírus;
 Identificar o código mal intencionado na maior quantidade
de arquivos possível.
 As assinaturas definidas pelas empresas não são as
mesmas para todos os softwares antivírus, portanto um
antivírus de uma marca pode detectar uma variante de um
vírus conhecido e outro antivírus de outra marca pode não
detectá-lo.
Vírus - Esconderijos
 Os vírus escondem-se e protegem-se cada vez melhor dos
antivírus e do acesso das pessoas.
 Algumas técnicas usadas por alguns vírus:
 Encriptação: o código não fica visível para os antivírus.
Entretanto, os antivírus da atualidade já estão preparados
contra esta técnica, apesar de ser difícil eliminá-los.
 Desativação de antivírus: alguns vírus desativam os
antivírus, e então eles não são identificados e
conseqüentemente não são removidos.
 Esconder-se nas pastas do sistema: as pessoas não
querem estragar o seu sistema operacional removendo
pastas do sistema, portanto muitos vírus escondem-se lá
para evitar que o usuário os remova manualmente.
 Esconder-se nas pastas menos utilizadas.
Vírus - Principais tipos
 Worm ou vermes
 Com o interesse de fazer um vírus se espalhar da forma
mais abrangente possível, seus criadores por vezes,
deixaram de lado o desejo de danificar o sistema dos
usuários infectados e passaram a programar seus vírus de
forma que apenas se repliquem, sem o objetivo de causar
graves danos ao sistema.
 Desta forma, seus autores visam tornar suas criações
mais conhecidas na Internet. Este tipo de vírus passou a
ser chamada de verme ou worm.
 Os vermes não precisam infectar arquivos legítimos do
sistema. Eles instalam um sistema completo para o seu
funcionamento.
...Vírus - Principais tipos
 Trojans ou cavalos de Tróia
 Certos vírus trazem em seu bojo um código a parte, que
permite a um estranho acessar o micro infectado ou
coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário.
 Inicialmente, permitiam que o micro infectado pudesse
receber comandos externos, sem o conhecimento do
usuário.
 Atualmente, os cavalos de Tróia são instalados quando o
usuário baixa um arquivo da Internet e o executa.
 Prática eficaz devido a enorme quantidade de e-mails
fraudulentos que chegam nas caixas postais dos usuários.
 Tais e-mails contêm um endereço na Web para a vítima
baixar o cavalo de Tróia, ao invés do arquivo que a
mensagem diz ser (Phishing).
...Vírus - Principais tipos
 Keylogger
 Há certas espécies de vírus que baixados, na formas de
falsos downloads, ou aberturas de e-mail infectado, um
programa chamado keylogger que registra tudo o que o
teclado está digitando.
 Esse tipo de vírus é usado principalmente para capturar
senhas bancárias.
 Existem exemplares capazes de acionar periféricos como
webcam e microfones, por exemplo.
 Estado “zumbi”
 Um computador é infectado e controlado por terceiros.
 Geralmente tal situação ocorre pelo fato da máquina estar
com seu firewall e o sistema operacional desatualizados.
 Um pc navegando na Internet sem essas atualizações,
corre o risco de 50% de virar um zumbi em menos de meia
hora.
Vírus - Como se proteger
 Nada pode garantir a segurança total de um computador.
 Entretanto, você pode melhorar a segurança dele e diminuir a
probabilidade de ser infectado.
 Remover um vírus de um sistema sem a ajuda das
ferramentas necessárias, é uma tarefa complicada até
mesmo para um profissional.
 Alguns vírus e outros programas maliciosos estão
programados para re-infectar o computador, mesmo depois
de detectados e removidos.
 Atualizar o computador
preventiva contra os vírus.
periodicamente
é
uma
ação
 Além dessa opção, existem algumas empresas que fornecem
ferramentas não gratuitas, que ajudam na detecção,
prevenção e remoção permanente dos vírus.
Antivírus
 Os antivírus são programas desenvolvidos por firmas de
segurança, com o objetivo de detectar e eliminar vírus
encontrados no computador.
 Os antivírus possuem uma base de dados contendo as
assinaturas dos vírus de que podem eliminar.
 Desta forma, somente após a atualização de seu banco de
dados, os vírus recém-descobertos podem ser detectados.
 Alguns antivírus dispõem da tecnologia heurística, que é uma
forma de detectar a ação de um vírus ainda desconhecido
através de sua ação no sistema do usuário.
...Antivírus
 A Panda Software criou um serviço de heurística que foi
muito popular, porque detectou 98.92% dos vírus
desconhecidos (não na sua base de dados) em um teste.
 Agora, as pessoas com esta heurística podem ficar 98.92%
mais descansadas!
 Hoje em dia os Antivírus podem ter "Proteção em Tempo
Real" que detecta os códigos maliciosos desde que você
inicie o computador até que o desligue.
 Esta tecnologia torna mais fácil de o utilizador ficar protegido.
Firewall
 São programas desenvolvidos com o objetivo de evitar os
"Blended Threats" e os ataques de programas espiões.
 Blended Threats: códigos maliciosos que se espalham pela
Internet sem que o utilizador do computador que está a
infectar saiba.
 Falando da sua função relacionada com os vírus, este
programa vigia as "portas", de maneira a impedir que os
vírus ataquem num protocolo.
 Assim, se instalar um firewall, está protegido contra ataques
de muitos vírus, sem que eles cheguem ao seu computador.
 O firewall também protege de ataques de hackers, porque
ao vigiar o tráfico das portas dos protocolos, conseguem
detectar intrusões no seu sistema através de um
computador remoto.
 Portas: são aquelas que deixam passar a informação da
internet/computador, conforme o protocolo.
Anti-pestes e Adwares
 Anti-peste
 É um software mais indicado para eliminar as pestes
(também denominados spywares, em inglês).
 Tal como os antivírus, os spywares necessitam ter sua
base de dados atualizada.
 Costumam vigiar certas entradas no registro do Windows,
podem detectar tentativas de infecção.
 Adwares
 Se assemelham com os spywares na sua forma de
infecção e na sua forma de desinstalação.
 Seriam como se fossem um sub-grupo dos spywares.
 São conhecidos por trazerem para a tela do usuário algum
tipo de propaganda.
 Geralmente são firmas comerciais que os desenvolvem.
 É comum virem embutidos em diversos programas de livre
download, com a autorização de seus autores (Kazaa).
Spam
 E-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.
 Problemas:
 Não recebimento de e-mails (caixa postal limitada)
 Gasto desnecessário de tempo
 Aumento de custos
 Perda de produtividade
 Conteúdo impróprio ou ofensivo
 Prejuízos financeiros causados por fraude
Hackers
 Indivíduos que elaboram e modificam software e hardware de
computadores, seja desenvolvendo funcionalidades novas,
seja adaptando as antigas.
 Na língua comum, o termo designa programadores
maliciosos e ciberpiratas que agem com o intuito de violar
ilegal ou imoralmente sistemas cibernéticos, sendo, portanto,
o mesmo que cracker.
 Equivocadamente o termo hacker é usado referindo-se a
pessoas relativamente sem habilidade em programação e
sem ética, que quebram a segurança de sistemas, agindo
ilegalmente e fora da ética hacker.
 O problema quando os crackers e script kiddies são referidos
como hackers pela imprensa, por falta de conhecimento, e
com isto gerando uma discussão sem fim.
 Nesse sentido, os hackers seriam as pessoas que criaram a
Internet, que criaram o Linux, o Unix e os especialistas em
segurança das grandes empresas.
Segurança
 No Brasil, existe um centro especializado em segurança da
Internet, o CERT.br. O CERT.br é o Centro de Estudos,
Resposta e Tratamento de Incidentes de Segurança no
Brasil.
 O CERT.br, anteriormente denominado NBSO/Brazilian
CERT, é o Grupo de Resposta a Incidentes para a Internet
brasileira, mantido pelo Comitê Gestor da Internet no Brasil,
responsável por receber, analisar e responder a incidentes de
segurança em computadores, envolvendo redes conectadas
à Internet brasileira.
 Além do processo de resposta a incidentes em si, o CERT.br
também atua através do trabalho de conscientização sobre
os problemas de segurança, da correlação entre eventos na
Internet brasileira e do auxílio ao estabelecimento de novos
CSIRTs no Brasil.
...Segurança
 Os serviços prestados pelo CERT.br incluem:
 Ser um ponto único para notificações de incidentes de
segurança, de modo a prover a coordenação e o apoio
necessário no processo de resposta a incidentes,
colocando as partes envolvidas em contato quando
necessário;
 Estabelecer um trabalho colaborativo com outras
entidades, como as polícias, provedores de acesso e
serviços Internet e backbones;
 Dar suporte ao processo de recuperação e análise de
sistemas comprometidos;
 Oferecer treinamento na área de resposta a incidentes de
segurança.
 Maiores informações: http://cartilha.cert.br/
 Documento com recomendações e dicas sobre como o
usuário de Internet deve se comportar para aumentar a
sua segurança e se proteger de possíveis ameaças.