Ambiente web

Preview:

Citation preview

Ambiente WebAula 14Washington Silva

Segurança na Internet

• Intranet e Extranet• Servidor Proxy e Firewall• Vírus de computador• Dicas de como proteger o computador• Utilitários antivírus• Harckers e Crackers• Códigos maliciosos (Malwares)• Transações pela Internet• Formas de pagamento

Sumário

• Intranet e Extranet• A Intranet e Extranet são redes que facilitam a

interconexão entre unidades de uma empresa.

Intranet A Intranet é uma rede fechada, onde somente

os usuários de dentro dessa rede tem acesso.

Extranet É uma rede interligada a várias Intranets.

Fazendo a comunicação entre várias unidades de uma mesma empresa.

Laboratório B

Laboratório A

Servidor

Sala dosProfessores

Sala de estudos

SecretáriaRoteador

Intranet Cedaspy Taguatinga

INTRANET

Laboratório B

Laboratório A

Servidor

Sala dosProfessores

Sala de estudos

SecretáriaRoteador

Intranet Cedaspy Taguatinga

Laboratório B

Laboratório A

Servidor

Sala dosProfessores

Sala de estudos

SecretáriaRoteador

Laboratório B

Laboratório A

Servidor

Sala dosProfessores

Sala de estudos

SecretáriaRoteador

Laboratório B

Laboratório A

Servidor

Sala dosProfessores

Sala de estudos

SecretáriaRoteador

Backbones

Intranet Cedaspy Curitiba

Intranet Cedaspy Brasília

Intranet Cedaspy Rio de JaneiroEXTRANET

O Servidor Proxy é um computador intermediário. Sua função é liberar ou bloquear o que os usuários podem ou não acessar e compartilhar a internet.

Servidor Proxy

Laboratório B

Laboratório A

Servidor

Sala dosProfessores

Sala de estudos

SecretáriaRoteador

Orkut liberado

Orkut Não liberado

Servidor Proxy

O Firewall funciona como uma parede que impede o acesso a determinado sites, determinados arquivos afim de manter a rede funcionado.

Firewall

Hacker – São conhecedores de programação, e utilizam seus conhecimentos para a invasão de servidores.

Harckers e Crackers

Crackers – São criminosos virtuais, usam seus conhecimentos para invadir servidores, quebrar senhas, fazer assaltos, transferências bancárias, etc.

Códigos maliciosos ou Malwares são todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

Cavalos de Tróia (Trojan horse) – Keyloggers – Backdoors – Worms - Spyware

Códigos maliciosos (Malwares)

Com o avanço da tecnologia e com a falta de tempo, a internet além de ser uma ferramenta de entretenimento passa ser um meio de poupar tempo. Podemos fazer compras de aparelhos domésticos, eletrônicos, alimentos, roupas e tudo mais.

Mas, como saber se vamos receber o que compramos?

Transações pela Internet

Certificado Digital

• Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.

Dicas para fazer uma compra segura

• Procure pelos certificados digitais;• Procure o cadeado na barra de status ou na URL, ou veja se

a URL começa com HTTPS//;• Informe-se sobre o site;• Utilize um único cartão de crédito;• Nunca forneça dados pessoais dentro de sites de

relacionamento, msn ou semelhantes.• Verifique o extrato bancário sempre.

Formas de pagamento

• Pagamento convencional: Nesse método não será necessário informar dados sigilosos. O pagamento é feito por depósito em conta bancária ou através de pagamento contra entrega nos correios.

• Pagamento com cartão: Método mais arriscado, pois será necessário informar dados pessoais, como número do cartão.

• Operação triangulada: O cliente é quem autoriza ao site do banco a fazer um débito em sua conta, e o banco deposita na conta da loja virtual.

Atividades

• Abra o Word e digite apenas as respostas.• 1- Qual a diferença entra Intranet e Extranet?• 2- Qual a função de um servidor Proxy?• 3- O que é um Firewall?• 4- O que podemos falar a respeito dos vírus de computador? Pesquise

na internet e faça um resumo da história dos vírus e como eles atacam o computador. (Leia antes de copiar e colar).

• 5- Crie uma lista com 7 antivírus e separe por On-line, Grátis e Pago.• 6- Pesquise na internet a história de 2 hackers ou crackers. • 7- Sobre o que seria o BUG DO MILÊNIO• 8- Entre nos sites:• www.mercadolivre.com.br, www.submarino.com.br

www.americanas.com.br www.somlivre.com.br e veja o que estes sitem tem em comum.

• 9- Pesquise mais sobre Certificados Digitais (Leia antes de copiar e colar).

• 10- Encontre mais métodos para identificar se um site é seguro ou não.

Recommended