Ambiente web aula 05

350 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
350
No SlideShare
0
A partir de incorporações
0
Número de incorporações
118
Ações
Compartilhamentos
0
Downloads
7
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Códigos Maliciosos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
    Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • Ambiente web aula 05

    1. 1. Aula 05 Ambiente Web Prof. Fernando Vieira Blog: fernandoinstrutor.wordpress.com
    2. 2. • Dispositivos de acesso à internet • Acessando a internet • Provedores de acesso AULAAULA 05 RECURSOS DE ACESSO A WEB Pág. 35 a 36 30/06/15Turma: Ambiente Web
    3. 3. DISPOSITIVOS DE ACESSO À INTERNET  Mais de 2 bilhões de pessoas estão conectadas a internet (UIT)  Por existir uma necessidade e para trazer facilidades as pessoas, as empresas e seus profissionais a internet migrou para outros dispositivos
    4. 4. DISPOSITIVOS DE ACESSO À INTERNET  Vídeos games  Consoles portáteis  Relógios
    5. 5. ACESSANDO A INTERNET  Esses dispositivos eletrônicos devem ter uma configuração específica com suporte para Web  A tarifa cobrada é geralmente por um pacote de dados. (Taxa de download)  Seu acesso pode ser de diferentes maneiras, usando a seguintes tecnologias: GPRS, WI-FI, 3G, Bluetooh ou Infravermelho
    6. 6. GPRS  Serviço de Rádio de Pacote Geral  É uma tecnologia que aumenta as taxas de transferência de dados nas redes GSM existentes. Esta permite o transporte de dados por pacotes (Comutação por pacotes)  É necessário ter um telefone com suporte a tecnologia :: ACESSANDO A INTERNET ::
    7. 7. WI-FI  Abreviatura de “Wireless Fidelity”  Considerada inteligente por não necessitar de um sistema de cabeamento  O WI-FI funciona através de ondas de rádio. Ele usa um adaptador sem fio que transformas as ondas em sinais de rádio e os emite através de uma antena. :: ACESSANDO A INTERNET ::
    8. 8. WI-FI  O Wi-fi opera em baixa frequencia e não necessita de licença para instalação e operação  Muitos lugares públicos disponibilizam o Wi-Fi gratuitamente como: aeroportos, livrarias, cafeterias entre outros estabelecimentos  Para se conectar basta ter um aparelho, procurar a rede e se conectar :: ACESSANDO A INTERNET ::
    9. 9. 3-G  A tecnologia 3G aprimora a transmissão de dados e voz, oferecendo velocidades maiores de conexão, além de outros recursos, como vídeochamadas, transmissão de sinal de televisão, entre outros serviços  O 3G dispensa fios, porém é necessário ter um modem para se conectar :: ACESSANDO A INTERNET ::
    10. 10. 4-G  A principal vantagem da 4G é a sua facilidade de carregar e enviar dados, o que torna possível, por exemplo, assistir a filmes de alta definição enquanto são baixados  É baseada totalmente em protocolo IP. Com a utilização do IP em uma rede de telefonia celular, é possível o suporte de mais usuários acessando simultaneamente :: ACESSANDO A INTERNET ::
    11. 11. BLUETOOTH  É uma sistema para conexão e troca de informações  Funciona por uma frequencia de rádio de baixo custo. Não é considerada uma tecnologia segura para fazer chamadas em redes e troca de arquivos  Seu alcance ideal é de 10 metros  É uma tecnologia essencial para alguns periféricos como mouse e teclado sem fios se conectarem e interagirem :: ACESSANDO A INTERNET ::
    12. 12. INFRAVERMELHO  Funciona a partir de um espectro de luz a uma baixa frequencia  É considerada uma tecnologia obsoleta para celulares  Possui muitas desvantagens, baixa taxa de transferência e a facilidade de interrupção do sinal :: ACESSANDO A INTERNET ::
    13. 13. PROVEDORES DE ACESSO  As empresas que fornecem o acesso a internet são chamadas de provedores  Os provedores podem ser as operadores de telefonia fixa ou empresas de comunicação e multimídia (SCM)  Mesmo que o usuário tenha uma linha telefônica de uma empresa, o mesmo pode optar por outro provedor de internet como: Uol, Bol, IG, Terra, Velox e Speedy
    14. 14.  Pág. 37 e 38

    ×