SlideShare une entreprise Scribd logo
1  sur  17
Aula 14
Washington Silva
Sumário
•   Intranet e Extranet
•   Servidor Proxy e Firewall
•   Vírus de computador
•   Dicas de como proteger o computador
•   Utilitários antivírus
•   Harckers e Crackers
•   Códigos maliciosos (Malwares)
•   Transações pela Internet
•   Formas de pagamento
• Intranet e Extranet
•      A Intranet e Extranet     são redes que facilitam a
 interconexão entre unidades de uma empresa.




    Intranet
           A Intranet é uma rede fechada, onde somente os
     usuários de dentro dessa rede tem acesso.
   Extranet
         É uma rede interligada a várias Intranets. Fazendo a
    comunicação entre várias unidades de uma mesma empresa.
Intranet Cedaspy Taguatinga




                      Sala de
Sala dos
                      estudos
Professores
       Servidor
                    Roteador
                                  S retária
                                   ec


    Laboratório B




    Laboratório A




                                INTRANET
Intranet Cedaspy Taguatinga                                                                       Intranet Cedaspy Curitiba
                                                                                 Sala de
                                                           Sala dos
                                                                                 estudos
                                                           Professores
                                                                  Servidor
                                                                               Roteador
                                                                                                    Secretária


                                                               Laboratório B

                       Sala de
 Sala dos
                       estudos
 Professores                                                   Laboratório A

        Servidor
                     Roteador
                                                                                                                                     Sala de
                                      Secretária                                                              Sala dos
                                                                                                                                     estudos
                                                                                                              Professores
                                                                                                                     Servidor
                                                     Intranet Cedaspy Brasília                                                    Roteador
                                                                                                                                               Secretária
     Laboratório B
                                                                                                                  Laboratório B




                                                                                                                  Laboratório A


     Laboratório A



                                                                                                     Sala de
                                                                               Sala dos

                                         Backbones                             Professores
                                                                                      Servidor
                                                                                                     estudos

                                                                                                   Roteador
                                                                                                                        Secretária


EXTRANET                         Intranet Cedaspy Rio de Janeiro
                                                                                   Laboratório B




                                                                                   Laboratório A
   O Servidor Proxy é um computador intermediário. Sua função
    é liberar ou bloquear o que os usuários podem ou não acessar
    e compartilhar a internet.
Orkut liberado

                                        Sala de
                  Sala dos
                                        estudos
                  Professores
                         Servidor
                                      Roteador
                                                  Secretária


  Orkut Não liberado Laboratório B



                      Laboratório A
   O Firewall funciona como uma parede que impede o acesso a
    determinado sites, determinados arquivos afim de manter a
    rede funcionado.
      Hacker – São conhecedores de programação, e utilizam
    seus conhecimentos para a invasão de servidores.




   Crackers – São criminosos virtuais, usam seus conhecimentos
    para invadir servidores, quebrar senhas, fazer assaltos,
    transferências bancárias, etc.
     Códigos maliciosos ou Malwares são todos os tipos de
        programas especificamente desenvolvidos para executar
        ações maliciosas em um computador.




          Cavalos de Tróia (Trojan horse) – Keyloggers – Backdoors –
        Worms - Spyware
   Com o avanço da tecnologia e com a falta de tempo, a internet além
    de ser uma ferramenta de entretenimento passa ser um meio de
    poupar tempo. Podemos fazer compras de aparelhos domésticos,
    eletrônicos, alimentos, roupas e tudo mais.
   Mas, como saber se vamos receber o que compramos?
• Um certificado digital é um arquivo de computador que contém um conjunto de
  informações referentes a entidade para o qual o certificado foi emitido (seja uma
  empresa, pessoa física ou computador) mais a chave pública referente a chave
  privada que acredita-se ser de posse unicamente da entidade especificada no
  certificado.
• Procure pelos certificados digitais;
• Procure o cadeado na barra de status ou na URL, ou veja se a URL
  começa com HTTPS//;
• Informe-se sobre o site;
• Utilize um único cartão de crédito;
• Nunca forneça dados pessoais dentro de sites de relacionamento,
  msn ou semelhantes.
• Verifique o extrato bancário sempre.
• Pagamento convencional: Nesse método não será necessário
  informar dados sigilosos. O pagamento é feito por depósito em conta
  bancária ou através de pagamento contra entrega nos correios.
• Pagamento com cartão: Método mais arriscado, pois será
  necessário informar dados pessoais, como número do cartão.
• Operação triangulada: O cliente é quem autoriza ao site do banco a
  fazer um débito em sua conta, e o banco deposita na conta da loja
  virtual.
•   Abra o Word e digite apenas as respostas.
•   1- Qual a diferença entra Intranet e Extranet?
•   2- Qual a função de um servidor Proxy?
•   3- O que é um Firewall?
•   4- O que podemos falar a respeito dos vírus de computador? Pesquise na
    internet e faça um resumo da história dos vírus e como eles atacam o
    computador. (Leia antes de copiar e colar).
•   5- Crie uma lista com 7 antivírus e separe por On-line, Grátis e Pago.
•   6- Pesquise na internet a história de 2 hackers ou crackers.
•   7- Sobre o que seria o BUG DO MILÊNIO
•   8- Entre nos sites:
•   www.mercadolivre.com.br, www.submarino.com.br www.americanas.com.br
    www.somlivre.com.br e veja o que estes sitem tem em comum.
•   9- Pesquise mais sobre Certificados Digitais (Leia antes de copiar e colar).
•   10- Encontre mais métodos para identificar se um site é seguro ou não.

Contenu connexe

En vedette

Aula de Ambiente Web - 03 - Cedaspy
Aula de Ambiente Web - 03 - CedaspyAula de Ambiente Web - 03 - Cedaspy
Aula de Ambiente Web - 03 - CedaspyWillian Profe
 
Slide ambiente de trabalho do linux
Slide   ambiente de trabalho do linuxSlide   ambiente de trabalho do linux
Slide ambiente de trabalho do linuxVaniacalmeida
 
JSF e outras tecnologias Java Web - IMES.java
JSF e outras tecnologias Java Web - IMES.javaJSF e outras tecnologias Java Web - IMES.java
JSF e outras tecnologias Java Web - IMES.javaEduardo Bregaida
 
Aula de Ambiente Web - 09-10 - Cedaspy
Aula de Ambiente Web - 09-10 - CedaspyAula de Ambiente Web - 09-10 - Cedaspy
Aula de Ambiente Web - 09-10 - CedaspyWillian Profe
 
Aula de Ambiente Web - 08 - Cedaspy
Aula de Ambiente Web - 08 - CedaspyAula de Ambiente Web - 08 - Cedaspy
Aula de Ambiente Web - 08 - CedaspyWillian Profe
 
Redes servidor web
Redes servidor webRedes servidor web
Redes servidor webMauro Duarte
 
So aula 01_conhecendo_o_cedaspy
So aula 01_conhecendo_o_cedaspySo aula 01_conhecendo_o_cedaspy
So aula 01_conhecendo_o_cedaspyRoney Sousa
 
Atividade sistemas operacionais
Atividade sistemas operacionaisAtividade sistemas operacionais
Atividade sistemas operacionaisCarlos Melo
 
Aula 2 Sistema operacional - Cedaspy
Aula 2 Sistema operacional - CedaspyAula 2 Sistema operacional - Cedaspy
Aula 2 Sistema operacional - CedaspyRoney Sousa
 

En vedette (20)

Aula de Ambiente Web - 03 - Cedaspy
Aula de Ambiente Web - 03 - CedaspyAula de Ambiente Web - 03 - Cedaspy
Aula de Ambiente Web - 03 - Cedaspy
 
Ambiente web aula 12
Ambiente web   aula 12Ambiente web   aula 12
Ambiente web aula 12
 
Ambiente web aula 07
Ambiente web   aula 07Ambiente web   aula 07
Ambiente web aula 07
 
Tecnologia web
Tecnologia webTecnologia web
Tecnologia web
 
Principais Tecnologias WEB
Principais Tecnologias WEBPrincipais Tecnologias WEB
Principais Tecnologias WEB
 
Slide ambiente de trabalho do linux
Slide   ambiente de trabalho do linuxSlide   ambiente de trabalho do linux
Slide ambiente de trabalho do linux
 
55352747 aula-3-taw-negocios-eletronicos-na-internet
55352747 aula-3-taw-negocios-eletronicos-na-internet55352747 aula-3-taw-negocios-eletronicos-na-internet
55352747 aula-3-taw-negocios-eletronicos-na-internet
 
Principais Tecnologias Web
Principais Tecnologias WebPrincipais Tecnologias Web
Principais Tecnologias Web
 
JSF e outras tecnologias Java Web - IMES.java
JSF e outras tecnologias Java Web - IMES.javaJSF e outras tecnologias Java Web - IMES.java
JSF e outras tecnologias Java Web - IMES.java
 
Ambiente web
Ambiente webAmbiente web
Ambiente web
 
Redes2 aula02
Redes2 aula02Redes2 aula02
Redes2 aula02
 
Introdução a Tecnologias Web
Introdução a Tecnologias WebIntrodução a Tecnologias Web
Introdução a Tecnologias Web
 
Aula de Ambiente Web - 09-10 - Cedaspy
Aula de Ambiente Web - 09-10 - CedaspyAula de Ambiente Web - 09-10 - Cedaspy
Aula de Ambiente Web - 09-10 - Cedaspy
 
Aula de Ambiente Web - 08 - Cedaspy
Aula de Ambiente Web - 08 - CedaspyAula de Ambiente Web - 08 - Cedaspy
Aula de Ambiente Web - 08 - Cedaspy
 
Prova
ProvaProva
Prova
 
Redes servidor web
Redes servidor webRedes servidor web
Redes servidor web
 
So aula 01_conhecendo_o_cedaspy
So aula 01_conhecendo_o_cedaspySo aula 01_conhecendo_o_cedaspy
So aula 01_conhecendo_o_cedaspy
 
Atividade sistemas operacionais
Atividade sistemas operacionaisAtividade sistemas operacionais
Atividade sistemas operacionais
 
Aula 2 Sistema operacional - Cedaspy
Aula 2 Sistema operacional - CedaspyAula 2 Sistema operacional - Cedaspy
Aula 2 Sistema operacional - Cedaspy
 
Ambiente web aula 04
Ambiente web   aula 04Ambiente web   aula 04
Ambiente web aula 04
 

Plus de Washington Oliveira (20)

Aula 08
Aula 08Aula 08
Aula 08
 
Virus
VirusVirus
Virus
 
Ppt web.pptx 04
Ppt web.pptx 04Ppt web.pptx 04
Ppt web.pptx 04
 
Aula 3
Aula 3Aula 3
Aula 3
 
Aula 02 nova
Aula 02 novaAula 02 nova
Aula 02 nova
 
Ppt web.pptx 02
Ppt web.pptx 02Ppt web.pptx 02
Ppt web.pptx 02
 
Ppt web.pptx 02
Ppt web.pptx 02Ppt web.pptx 02
Ppt web.pptx 02
 
Aula 1
Aula 1Aula 1
Aula 1
 
Aula 03
Aula 03Aula 03
Aula 03
 
Aula 02
Aula 02Aula 02
Aula 02
 
Aula 01
Aula 01Aula 01
Aula 01
 
Word 16
Word 16Word 16
Word 16
 
Aula 07
Aula 07Aula 07
Aula 07
 
Atividade revisão
Atividade revisãoAtividade revisão
Atividade revisão
 
Excel 7 e 8
Excel 7 e 8Excel 7 e 8
Excel 7 e 8
 
Aula06
Aula06Aula06
Aula06
 
Aula 05
Aula 05Aula 05
Aula 05
 
Aula 04
Aula 04Aula 04
Aula 04
 
Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04
 
Aula 03
Aula 03Aula 03
Aula 03
 

Aula 14 sobre segurança na internet

  • 2.
  • 3. Sumário • Intranet e Extranet • Servidor Proxy e Firewall • Vírus de computador • Dicas de como proteger o computador • Utilitários antivírus • Harckers e Crackers • Códigos maliciosos (Malwares) • Transações pela Internet • Formas de pagamento
  • 4. • Intranet e Extranet • A Intranet e Extranet são redes que facilitam a interconexão entre unidades de uma empresa.  Intranet  A Intranet é uma rede fechada, onde somente os usuários de dentro dessa rede tem acesso.
  • 5. Extranet  É uma rede interligada a várias Intranets. Fazendo a comunicação entre várias unidades de uma mesma empresa.
  • 6. Intranet Cedaspy Taguatinga Sala de Sala dos estudos Professores Servidor Roteador S retária ec Laboratório B Laboratório A INTRANET
  • 7. Intranet Cedaspy Taguatinga Intranet Cedaspy Curitiba Sala de Sala dos estudos Professores Servidor Roteador Secretária Laboratório B Sala de Sala dos estudos Professores Laboratório A Servidor Roteador Sala de Secretária Sala dos estudos Professores Servidor Intranet Cedaspy Brasília Roteador Secretária Laboratório B Laboratório B Laboratório A Laboratório A Sala de Sala dos Backbones Professores Servidor estudos Roteador Secretária EXTRANET Intranet Cedaspy Rio de Janeiro Laboratório B Laboratório A
  • 8. O Servidor Proxy é um computador intermediário. Sua função é liberar ou bloquear o que os usuários podem ou não acessar e compartilhar a internet.
  • 9. Orkut liberado Sala de Sala dos estudos Professores Servidor Roteador Secretária Orkut Não liberado Laboratório B Laboratório A
  • 10. O Firewall funciona como uma parede que impede o acesso a determinado sites, determinados arquivos afim de manter a rede funcionado.
  • 11. Hacker – São conhecedores de programação, e utilizam seus conhecimentos para a invasão de servidores.  Crackers – São criminosos virtuais, usam seus conhecimentos para invadir servidores, quebrar senhas, fazer assaltos, transferências bancárias, etc.
  • 12. Códigos maliciosos ou Malwares são todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.  Cavalos de Tróia (Trojan horse) – Keyloggers – Backdoors – Worms - Spyware
  • 13. Com o avanço da tecnologia e com a falta de tempo, a internet além de ser uma ferramenta de entretenimento passa ser um meio de poupar tempo. Podemos fazer compras de aparelhos domésticos, eletrônicos, alimentos, roupas e tudo mais.  Mas, como saber se vamos receber o que compramos?
  • 14. • Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.
  • 15. • Procure pelos certificados digitais; • Procure o cadeado na barra de status ou na URL, ou veja se a URL começa com HTTPS//; • Informe-se sobre o site; • Utilize um único cartão de crédito; • Nunca forneça dados pessoais dentro de sites de relacionamento, msn ou semelhantes. • Verifique o extrato bancário sempre.
  • 16. • Pagamento convencional: Nesse método não será necessário informar dados sigilosos. O pagamento é feito por depósito em conta bancária ou através de pagamento contra entrega nos correios. • Pagamento com cartão: Método mais arriscado, pois será necessário informar dados pessoais, como número do cartão. • Operação triangulada: O cliente é quem autoriza ao site do banco a fazer um débito em sua conta, e o banco deposita na conta da loja virtual.
  • 17. Abra o Word e digite apenas as respostas. • 1- Qual a diferença entra Intranet e Extranet? • 2- Qual a função de um servidor Proxy? • 3- O que é um Firewall? • 4- O que podemos falar a respeito dos vírus de computador? Pesquise na internet e faça um resumo da história dos vírus e como eles atacam o computador. (Leia antes de copiar e colar). • 5- Crie uma lista com 7 antivírus e separe por On-line, Grátis e Pago. • 6- Pesquise na internet a história de 2 hackers ou crackers. • 7- Sobre o que seria o BUG DO MILÊNIO • 8- Entre nos sites: • www.mercadolivre.com.br, www.submarino.com.br www.americanas.com.br www.somlivre.com.br e veja o que estes sitem tem em comum. • 9- Pesquise mais sobre Certificados Digitais (Leia antes de copiar e colar). • 10- Encontre mais métodos para identificar se um site é seguro ou não.