SlideShare uma empresa Scribd logo
1 de 21
 Não existe um “computador central” que a
controle
 É controlada através de uma conexão de banda
larga
 Velocidade muito elevada
 Interliga vários centros de informática e
telecomunicações de empresas (Backbone)
 1969 “segundo reza a lenda” foi criada uma
conexão através de um cabo, entre dois centros
de informática
 Surgiu a ARPANET
 Rede militar;
 Voltada para pesquisas;
 Atingia a maioria das escolas de quarteis;
 Limitada aos professores, alguns alunos e líderes
militares
 Conectada através de fios (primeira conexão)
 É muito usada atualmente, devido proporcionar
maior velocidade
 Dial modem
 Primeiro tipo de conexão no Brasil
 Pouco utilizada atualmente, devido velocidade
 Atinge no máximo 56,6 Kbps
 Barulho irritante
 Conexão cai várias vezes
 xDSL
 Maior velocidade
 Acessar a internet 5x mais rápida
 Comunicar no telefone, navegando na internet
 Era conectada a uma linha telefônica
 Com o decorrer do tempo, tornou-se necessário
apenas pagar uma mensalidade para acessá-la
 128Kbps no mínimo
 24 Mbps no máximo (inimagináveis na época)
 WiFi
 A mais popular atualmente
 Conexão sem fio da banda larga comum
 Distribuída através de roteadores
 Frequência vária entre 2,4 GHz a 5GHz
 Atinge até 54Mbps
 Vários equipamentos possuem (celulares, tablet,
televisão, notebook
 Bluetooh
 Via rádio
 3G
 LTE
 WAP
 EDGE
 Semelhante a internet, porém uso exclusivo de
determinada organização
 Exemplos do uso de intranet
 Departamento técnico dos departamentos de
tecnologia;
 Departamento pessoal (alteração de endereço,
alteração vale transporte);
 Departamento de RH
 Financeiro
 Quando são repassadas informações da
intranet a cliente, fornecedores
 Ao se passar esses dados a rede se torna a
denominada EXTRANET
 Usada para facilitar relações entre cliente e
fornecedor
 Pedidos
 Pagamentos
 Vários gerentes administram esse rede (várias
empresas)
 Vírus
 São pequenos códigos maliciosos
 São transmitidos “agregados” aos arquivos
 Quando o arquivo é executado na memória RAM o
vírus também é executado
 Infecta o computador
 Se multiplica no sistema passando a atingir outros
programas e arquivos
 O vírus depende da execução do arquivo ou do
programa para que possa dar continuidade no
processo de execução
 Worms
 Semelhantes aos vírus;
 Se propagam automaticamente através de redes;
 Consomem vários recursos das máquinas;
 Podem lotar o disco rígido;
 Degradam sensivelmente o desempenho das redes;
 Pode gerar grandes transtornos para os que estão
recebendo cópias;
 TROJANHORSE
 Cavalo de Tróia na língua portuguesa;
 Aparentemente inofensivo;
 Infiltra na máquina em forma de cartão virtual,
álbum de fotos, jogos, etc;
 São divididos em duas partes:
 Servidor (encontra-se oculto em algum arquivo)
 Cliente
 Spyware
 Programa espião
 Acesso aos dados confidenciais de uma determinada
máquina
 Monitora esse sistema
 Envia informações coletadas para terceiros
 Keylogger
 Malware capaz de armazenar e capturar as teclas
digitadas pelo usuário no teclado de um PC;
 Texto de e-mail;
 Senhas de redes sociais;
 Senhas de jogos;
 Assinaturas eletrônicas de bancos;
 Números dos cartões de crédito;
 Dados digitados na declaração de IR;
 Ransomwares
 São softwares maliciosos;
 Criptografam todo ou parte do disco rígido;
 Os responsáveis pelos softwares exigem da vítima
um débito para o resgate das informações;
 Usado para roubo de banco de dados de empresas;
 Screenlogger
 Forma avançada do Keylogger;
 Capaz de armazenar a posição do cursor;
 Verifica a tela apresentada no monitor nos
momentos que é usado o clique;
 Armazena a região que circunda o mouse quando
clicado;
 ROOTKIT
 Espécie de invasor;
 Esconde e assegura a presença infiltrada na
máquina;
 O nome rootkit não significa que as ferramentas
usadas são para obter melhor acesso do
administrador em determinada máquina
 Logout
 Quando for sair de determinadas páginas, contas do
banco, redes sociais, use a tecla logout (sair) para que
haja o perigo de você fechar determinada aba e
continuar logado, possibilitando que outro tenha
acesso as suas informações particulares;
 Pode parecer óbvio, mas muita gente não tem esse
hábito;
 Facebook, App de banco, jogos sempre possuem essa
aba;
 A internet exige cuidados para que você não
seja roubado virtualmente igual quando você
sai de casa de toma alguns cuidados para evitar
que seja assaltado, sendo que algumas vezes
inevitáveis;
 Pode haver fraudes como espionagem, roubo
de arquivos, senhas, etc;
 HTTP/ HTTPS
 Procure acessar sites que contenham essas siglas
antes do IP de determinada aba, essas abas indicam
que os sites são reconhecidos e cadastrado, podendo
repassar maior segurança, mesmo assim não
significa que você estará imune as pragas virtuais;

Mais conteúdo relacionado

Mais procurados

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 

Mais procurados (17)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Internet
InternetInternet
Internet
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 

Semelhante a Aps slide sobre internet

Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 

Semelhante a Aps slide sobre internet (20)

Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Internet
InternetInternet
Internet
 
Internet slide
Internet slide Internet slide
Internet slide
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Informática
Informática Informática
Informática
 
A internet
A internetA internet
A internet
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Internet
InternetInternet
Internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Mallwares
MallwaresMallwares
Mallwares
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Último

Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 

Último (20)

E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 

Aps slide sobre internet

  • 1.
  • 2.  Não existe um “computador central” que a controle  É controlada através de uma conexão de banda larga  Velocidade muito elevada  Interliga vários centros de informática e telecomunicações de empresas (Backbone)
  • 3.  1969 “segundo reza a lenda” foi criada uma conexão através de um cabo, entre dois centros de informática  Surgiu a ARPANET  Rede militar;  Voltada para pesquisas;  Atingia a maioria das escolas de quarteis;  Limitada aos professores, alguns alunos e líderes militares
  • 4.
  • 5.  Conectada através de fios (primeira conexão)  É muito usada atualmente, devido proporcionar maior velocidade  Dial modem  Primeiro tipo de conexão no Brasil  Pouco utilizada atualmente, devido velocidade  Atinge no máximo 56,6 Kbps  Barulho irritante  Conexão cai várias vezes
  • 6.  xDSL  Maior velocidade  Acessar a internet 5x mais rápida  Comunicar no telefone, navegando na internet  Era conectada a uma linha telefônica  Com o decorrer do tempo, tornou-se necessário apenas pagar uma mensalidade para acessá-la  128Kbps no mínimo  24 Mbps no máximo (inimagináveis na época)
  • 7.  WiFi  A mais popular atualmente  Conexão sem fio da banda larga comum  Distribuída através de roteadores  Frequência vária entre 2,4 GHz a 5GHz  Atinge até 54Mbps  Vários equipamentos possuem (celulares, tablet, televisão, notebook
  • 8.  Bluetooh  Via rádio  3G  LTE  WAP  EDGE
  • 9.  Semelhante a internet, porém uso exclusivo de determinada organização  Exemplos do uso de intranet  Departamento técnico dos departamentos de tecnologia;  Departamento pessoal (alteração de endereço, alteração vale transporte);  Departamento de RH  Financeiro
  • 10.  Quando são repassadas informações da intranet a cliente, fornecedores  Ao se passar esses dados a rede se torna a denominada EXTRANET  Usada para facilitar relações entre cliente e fornecedor  Pedidos  Pagamentos  Vários gerentes administram esse rede (várias empresas)
  • 11.  Vírus  São pequenos códigos maliciosos  São transmitidos “agregados” aos arquivos  Quando o arquivo é executado na memória RAM o vírus também é executado  Infecta o computador  Se multiplica no sistema passando a atingir outros programas e arquivos  O vírus depende da execução do arquivo ou do programa para que possa dar continuidade no processo de execução
  • 12.  Worms  Semelhantes aos vírus;  Se propagam automaticamente através de redes;  Consomem vários recursos das máquinas;  Podem lotar o disco rígido;  Degradam sensivelmente o desempenho das redes;  Pode gerar grandes transtornos para os que estão recebendo cópias;
  • 13.  TROJANHORSE  Cavalo de Tróia na língua portuguesa;  Aparentemente inofensivo;  Infiltra na máquina em forma de cartão virtual, álbum de fotos, jogos, etc;  São divididos em duas partes:  Servidor (encontra-se oculto em algum arquivo)  Cliente
  • 14.  Spyware  Programa espião  Acesso aos dados confidenciais de uma determinada máquina  Monitora esse sistema  Envia informações coletadas para terceiros
  • 15.  Keylogger  Malware capaz de armazenar e capturar as teclas digitadas pelo usuário no teclado de um PC;  Texto de e-mail;  Senhas de redes sociais;  Senhas de jogos;  Assinaturas eletrônicas de bancos;  Números dos cartões de crédito;  Dados digitados na declaração de IR;
  • 16.  Ransomwares  São softwares maliciosos;  Criptografam todo ou parte do disco rígido;  Os responsáveis pelos softwares exigem da vítima um débito para o resgate das informações;  Usado para roubo de banco de dados de empresas;
  • 17.  Screenlogger  Forma avançada do Keylogger;  Capaz de armazenar a posição do cursor;  Verifica a tela apresentada no monitor nos momentos que é usado o clique;  Armazena a região que circunda o mouse quando clicado;
  • 18.  ROOTKIT  Espécie de invasor;  Esconde e assegura a presença infiltrada na máquina;  O nome rootkit não significa que as ferramentas usadas são para obter melhor acesso do administrador em determinada máquina
  • 19.  Logout  Quando for sair de determinadas páginas, contas do banco, redes sociais, use a tecla logout (sair) para que haja o perigo de você fechar determinada aba e continuar logado, possibilitando que outro tenha acesso as suas informações particulares;  Pode parecer óbvio, mas muita gente não tem esse hábito;  Facebook, App de banco, jogos sempre possuem essa aba;
  • 20.  A internet exige cuidados para que você não seja roubado virtualmente igual quando você sai de casa de toma alguns cuidados para evitar que seja assaltado, sendo que algumas vezes inevitáveis;  Pode haver fraudes como espionagem, roubo de arquivos, senhas, etc;
  • 21.  HTTP/ HTTPS  Procure acessar sites que contenham essas siglas antes do IP de determinada aba, essas abas indicam que os sites são reconhecidos e cadastrado, podendo repassar maior segurança, mesmo assim não significa que você estará imune as pragas virtuais;

Notas do Editor

  1. A imagem a seguir se refere ao sistema de backbone. “Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar). As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone.”
  2. A internet com o decorrer dos anos apresentou grandes evoluções como podemos ver nos próximos slides
  3. Máquinas na antiguidade
  4. Foram as primeiras formas de conexão, apesar de não muito utilizadas atualmente, contribuiu muito no passado para que internautas pudessem navegar pela Internet
  5. A conexão Xdsl apresentou um grande avanço para internet, devido a sua velocidade e fácil acesso
  6. O WiFi é muito utilizado atualmente e vem dominando o mundo e sendo disponível em muitos dispositivos presentes no dia-a-dia
  7. São outras formas de conexão disponível
  8. Usado para melhor comunicação entre funcionários de determinada empresa
  9. Usado para facilitar a relação em fornecedores e clientes
  10. O vírus é umas das principais e mais comuns pragas virtuais
  11. Pode causar lentidão na maquina e atrapalhar o desenvolvimento
  12. O cavalo de tróia é conhecido como a pior praga virtual
  13. Usado por grande parte dos “Hackers” para ter acesso a senhas, login entre outros dados particulares
  14. “Hackers” profissionais utiliza dessa praga virtual para cometerem crimes virtuais e exigirem recompensa em troca da devolução do banco de dados
  15. Espécie de espião enquanto você utiliza o computador
  16. Saia de suas contas antes de encerrar a utilização
  17. É necessário ter alguns cuidados para navegar na internet
  18. HTTP/ HTTPS são chaves de segurança