SlideShare uma empresa Scribd logo
1 de 32
Estrutura e
Conceitos
ligados a rede.
INTERNET
•INTRODUÇÃO
•ESTRUTURA
•CONCEITOS
•AMEAÇA E SEGURANÇAS
•CONCLUSÃO
2
Definição do
termo
Internet.
1. INTRODUÇÃO
3
 A Internet é um sistema global de redes de computadores interligadas
que utilizam um conjunto próprio de protocolos (Internet Protocol
Suite ou TCP/IP) com o propósito de servir progressivamente usuários
no mundo inteiro. É uma rede de várias outras redes, que consiste de
milhões de empresas privadas, públicas, acadêmicas e de governo,
com alcance local e global e que está ligada por uma ampla variedade
de tecnologias de rede eletrônica, sem fio e ópticas.
 Rede: Sistema constituído pela interligação de dois ou mais
computadores e seus periféricos, com o objetivo de comunicação,
compartilhamento e intercâmbio de dados.
O QUE É INTERNET?
4
Estrutura da
rede
Internet
2. ESTRUTURA
5
CLIENTE E
SERVIDOR
6
 O cliente é compreendido como aquele que requisita uma determinada
informação do servidor, seja ela qual for, e aguarda pela resposta do
mesmo. Ele pode estar conectado a mais de um servidor ao mesmo
tempo, tendo em vista que a prática mais comum na internet é a
navegação em diversos sites (através de browsers), e cada qual possui
seu servidor. Geralmente são máquinas com configurações comuns, em
sua grande maioria utilizadas por pessoas buscando a conexão de seu
próprio lar e ambientes públicos ou através de um conjunto de
computadores em uma empresa onde a interatividade com a web é de
vital importância. O cliente vai receber a informação do servidor e esta
será armazenada no cache da máquina (com exceção de arquivos
multimídia em streaming), permitindo a visualização de um site, o uso
de algum arquivo.
CLIENTE
7
 O servidor representa a outra extremidade da conexão, pois são deles
que partem as informações que chegam aos clientes (cujos quais
requisitam determinada informação a principio). Eles esperam pelo
pedido do cliente, que será atendido e respondido devidamente. O
servidor não precisa atuar diretamente com o cliente, podendo interagir
com o proxy (que irá procura-lo em certas ocasiões a pedido do cliente
para recolher informações que não estão contidas em seu cache) que
servirá de intermediário para que tudo chegue ao cliente corretamente.
Pode desempenhar mais de uma função ou ser usado unicamente para
um trabalho específico (servidor dedicado). Se a demanda dos clientes
à um servidor for muito grande, esse necessita de uma unidade
especifica e mais bem implementada só para este tipo de tarefa, já que
a velocidade de processamento de dados e a exigência de disco rígido
é muito maior e os computadores comuns não suportam essa demanda.
SERVIDOR
8
TCP/IP
9
 TCP (Transmission Control Protocol) é um protocolo relativo ao
transporte de dados na internet. Ele é utilizado para que haja a
comunicação segura na rede, e permite controlar o estado de
transmissão entre os aparelhos que estão se comunicando, no caso o
cliente (máquina emissora, que pede a informação) e o servidor
(máquina receptora), onde a comunicação é feita nos dois sentidos.
Pode-se dizer que permite o inicio e o fim de uma comunicação de
maneira “educada”.
TCP
10
 IP (Internet Protocol) é um protocolo também ligado ao transporte de
dados, sendo um dos protocolos de maior importância na rede,
decidindo quem será o destinatário da mensagem. É o responsável
pela comunicação de um computador com o outro. Ele usa um
endereço numérico (endereço IP) exclusivo para cada computador em
uma rede. Entretanto, é um protocolo que foi desenvolvido para não
ser confiável.
IP
11
LAN, MAN E
WAN
12
 A LAN (Local Area Network ou Rede Local) se trata de um conjunto de
computadores conectados entre si, que trocam e compartilham
informações. Com um alcance de no máximo dez quilômetros, é
formada normalmente por máquinas comuns, que possuem uma
configuração limitada, e pode variar de centenas a milhares de
utilizadores, dependendo do aspecto geográfico do local em que está
atuando. A LAN pode variar de um sistema que compreende a
comunicação de uma máquina diretamente com outra (o famoso
sistema P2P) ou a comunicação de um cliente com um servidor, que
oferece serviços de redes aos usuários.
LAN
13
 WAN (Wide Area Network ou Rede de longa distância) remete á
conexão de máquinas numa escala geográfica de grandes proporções,
como países e continentes, ligando uma enorme quantidade de LANs
entre si. A internet é a maior WAN que já existiu.
WAN
14
 MAN (Metropolitan Area Network ou Rede de Área Metropolitana) é a
denominação que se da quando a área de cobertura da rede utilizada
passa dos dez quilometros. Essa rede abrange um território maior,
como cidades ou grandes municipios, e a interação ocorre, como
exemplo, quando existem cedes da mesma empresa em bairros
diferentes de grandes centros urbanos.
MAN
15
ROTEADOR
16
 O objetivo do roteador é permitir que vários computadores distintos
acessem uma determinada rede. Ele permite que as máquinas troquem
arquivos entre elas, organizando os dados que irão trafegar entre as
conexões e decidindo o melhor caminho para que isso aconteça. Esse
caminho nem sempre é o mais curto, mas deve ser o mais eficaz
possível. Pode-se definir melhor o roteador como um “encaminhador”.
Apesar de ser possível para o próprio cliente traçar as rotas pelas
quais as informações irão trafegar na web, o mais comum é que se use
o roteador para calcular e traçar essas rotas (roteamento dinâmico).
Através do protocolo de roteamento, o roteador irá mapear a rede e
informar aos outros roteadores a distância que os separa,
desenvolvendo tabelas de roteamento, que irão especificar qual
caminho será usado, além de atualizar as rotas sempre que necessário
para preencher essas tabelas, utilizando-as para encaminhar os
pacotes de dados.
ROTEADOR
17
COMPUTADOR
18
 O comutador (ou switch) é um aparelho que liga os dados de um
computador diretamente a outro, no que poderia ser definido como um
canal de comunicação exclusivo para as duas máquinas. Faz com que
as informações enviadas sejam recebidas apenas por um computador,
evitando a propagação desnecessária para outras máquinas, e
otimizando o processo, evitando a lentidão na troca de dados.
COMPUTADOR
19
PROXY
20
 O proxy é uma máquina que funciona como um intermediário entre
redes locais e a internet, sendo destinado em sua grande maioria para
web. Ele funciona como se fosse um “prestador de serviços” para o
cliente, já que recebe o pedido da máquina local e por sua vez faz o
mesmo pedido na internet em seu lugar, recebendo depois a resposta
do servidor e repassando-a à máquina inicial.
Normalmente são instalados em máquinas com características mais
avançadas que a dos clientes, que podem armazenar mais
documentos. Ele pode alterar a requisição do cliente ou a resposta do
servidor, e também armazenar dados em cache.
PROXY
21
 Pode desempenhar além de tudo a função de filtrar o conteúdo,
comparando o pedido do cliente com a resposta do server, e liberando
o que é permitido passar e interrompendo o que for proibido.
Seu funcionamento dentro da web é muito prático, uma vez que o proxy
pode salvar no seu cache os arquivos que são requisitados pelo
cliente, assim, quando por exemplo uma página é visitada pela primeira
vez, ela é salva no proxy, e nas futuras visitas a essa mesma página
não haverá necessidade do proxy procurá-la novamente em um
servidor remoto, ele somente mandará uma cópia que estará
armazenada no seu cache, tornando mais dinâmica a navegação. Isso
vale também para outros serviços, como a requisição de arquivos ou
conexões.
PROXY
22
FIREWALL
23
 O firewall é usado para proteger um computador ou uma rede de
computadores da invasão de intrusos que podem estar presentes na
internet, analisando o IP do computador que emite e do computador
que recebe um determinado pacote de dados, identificando esses
pacotes, direcionando-os para suas respectivas portas (cada porta tem
seu tipo de arquivo especifico), filtrando o que passa de uma rede para
a outra, e permitindo que os computadores da LAN se conectem. Ele é
encontrado tanto na forma de programa (software) como na forma
física (hardware). O fluxo de entrada e saída de informações com a
web pode ser controlado através dele.
Desempenha determinadas tarefas de segurança, como bloquear o
download de vírus, proibir determinados sites que possam representar
uma ameaça, filtrar cookies, entre outras funções. Existe uma interface
do firewall relacionada com a rede interna e uma outra relacionada com
a rede externa, e ele funciona entre essas duas redes.
FIREWALL
24
Conceitos
básicos da
Internet
3. CONCEITOS
25
CONCEITOS BÁSICOS
WWW - É a sigla para: World
Wide Web
URL - Especifica o endereço que
cada página vai receber. É como
ela vai ser encontrada quando os
usuários digitarem.
Domínios - É o “nome” do seu site
e dos seus e-mails. Ele é
composto por um nome e uma
extensão, exemplo:
Navegador - O navegador (ou
browser) é um programa que
permite visualizar o conteúdo da
rede em sua forma gráfica ao
invés de códigos HTML
(linguagem usada para montar o
site). 26
 A intranet é uma rede interna,
fechada e exclusiva, com acesso
somente para os funcionários de
uma determinada empresa e
muitas vezes liberado somente
no ambiente de trabalho e em
computadores registrados na
rede. Essa restrição do ambiente
de trabalho não é necessária, já
que as intranets não são
necessariamente LANs, mas sim
redes construídas sobre a
internet. Em outras palavras,
tecnicamente é possível acessar
intranets de qualquer computador
ligado à internet, caso a mesma
também esteja ligada à internet.
 Quando alguma informação dessa
intranet é aberta a clientes ou
fornecedores dessa empresa, essa
rede passa a ser chamada de
extranet. Se sua empresa tem uma
intranet e seu fornecedor também e
ambas essas redes privadas
compartilham uma rede entre si,
para facilitar pedidos, pagamentos
e o que mais precisarem, essa rede
compartilhada é conhecida como
extranet. Ainda, se sua empresa
abre uma parte de sua rede para
contato com o cliente, ou permite
uma interface de acesso dos
fornecedores essa rede com ele é
chamada de extranet.
INTRANET E EXTRANET
27
Abordagem
sobre as
principais
ameaças na
internet.
4. AMEAÇAS E SEGURANÇA NA
INTERNET
28
 Phishing - Este tipo de ataque se aproveita da falta de conhecimento e atenção de
muitos usuários e tenta “pescar” informações confidenciais, como senhas e dados
bancários.
 Ataques Evasivos - Basicamente os hackers realizam milhares de modificações em
malwares com o intuito de não serem detectados como ameaças, até que uma destas
modificações passe despercebida.
 Ataques Furtivos - Os ataques furtivos são uma das ameaças virtuais mais difíceis de
serem detectadas pois os hackers costumam se aproveitar de falhas nos endpoints,
ou seja, nos dispositivos dos próprios usuários quando já estão dentro do ambiente
de rede.
 DDoS - Uma das ameaças virtuais mais populares praticadas por hackers são os
ataques de negação de serviços (DDoS). Neste tipo de ataque, primeiro os hackers
infectam uma quantidade de equipamentos com malwares, que em seguida enviam
milhares de requisições por segundo para um servidor alvo, sobrecarregando a
capacidade de processamento do mesmo.
AMEAÇAS
29
 Atualize o antivírus e faça uma varredura periódica em seu
computador, quando se trata de proteção contra vírus, malwares e
hackers, os antivírus são a melhor forma de combate. Opte sempre por
plataformas de qualidade que tenham boas ferramentas de bloqueio
contra inimigos.
 Tome cuidado com downloads, em diversos sites que acessamos pop-
ups com anúncios de ofertas e, especialmente, downloads inundam
nossas telas. Clique em baixar somente se tiver certeza de que aquilo
é seguro.
 Não instale softwares piratas em seu computador, aplicativos
licenciados possuem garantia e suporte do fabricante contra riscos de
invasão e problemas técnicos. Já os que são pirateados não terão esse
tipo de resguardo.
PROTEÇÃO
30
Retomada
do conteúdo
abordado.
5. CONCLUSÃO
31
 Com essa pesquisa foi possível perceber a complexidade do sistema
de internet que usamos, podendo aprofundar em termos específicos da
área e aprender mais sobre proteção ao usar a rede, além de ficar a
par dos graves danos que a falta de cuidado pode acarretar neste
meio.
CONCLUSÃO
32

Mais conteúdo relacionado

Mais procurados

Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02Manuel Ernesto
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1filipacic
 
Conceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeConceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeGeorge Lucas
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresAnderson Pontes
 
Configurando o xp em rede
Configurando o xp em redeConfigurando o xp em rede
Configurando o xp em redeFabio Roberto
 
T.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de RedesT.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de RedesMateus Cardoso
 
P2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosP2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosValdir Junior
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1paulo04
 
Banco de Dados Distribuidos
Banco de Dados DistribuidosBanco de Dados Distribuidos
Banco de Dados DistribuidosAndré Fachin
 

Mais procurados (16)

Poster08
Poster08Poster08
Poster08
 
Redes e Computadores
Redes e ComputadoresRedes e Computadores
Redes e Computadores
 
Trabalho de rede.
Trabalho de rede.Trabalho de rede.
Trabalho de rede.
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
GlossáRio Net
GlossáRio NetGlossáRio Net
GlossáRio Net
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
Conceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeConceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de rede
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadores
 
Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)Arquitetura peer to-peer (p2p)
Arquitetura peer to-peer (p2p)
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Configurando o xp em rede
Configurando o xp em redeConfigurando o xp em rede
Configurando o xp em rede
 
T.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de RedesT.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de Redes
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
P2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosP2P - Sistemas Distribuídos
P2P - Sistemas Distribuídos
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
Banco de Dados Distribuidos
Banco de Dados DistribuidosBanco de Dados Distribuidos
Banco de Dados Distribuidos
 

Semelhante a Estrutura e conceitos da Internet

Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Introdução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOSIntrodução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOSEmanuelaVitria3
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheirosharik27
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01Alvaro Gomes
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internetUniversal.org.mx
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa videogonxalox
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdfRicardoZorekDaniel1
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 

Semelhante a Estrutura e conceitos da Internet (20)

Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Introdução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOSIntrodução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOS
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
Internet
InternetInternet
Internet
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
121 redes
121 redes121 redes
121 redes
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internet
 
Redes
RedesRedes
Redes
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa video
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 

Estrutura e conceitos da Internet

  • 4.  A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.  Rede: Sistema constituído pela interligação de dois ou mais computadores e seus periféricos, com o objetivo de comunicação, compartilhamento e intercâmbio de dados. O QUE É INTERNET? 4
  • 7.  O cliente é compreendido como aquele que requisita uma determinada informação do servidor, seja ela qual for, e aguarda pela resposta do mesmo. Ele pode estar conectado a mais de um servidor ao mesmo tempo, tendo em vista que a prática mais comum na internet é a navegação em diversos sites (através de browsers), e cada qual possui seu servidor. Geralmente são máquinas com configurações comuns, em sua grande maioria utilizadas por pessoas buscando a conexão de seu próprio lar e ambientes públicos ou através de um conjunto de computadores em uma empresa onde a interatividade com a web é de vital importância. O cliente vai receber a informação do servidor e esta será armazenada no cache da máquina (com exceção de arquivos multimídia em streaming), permitindo a visualização de um site, o uso de algum arquivo. CLIENTE 7
  • 8.  O servidor representa a outra extremidade da conexão, pois são deles que partem as informações que chegam aos clientes (cujos quais requisitam determinada informação a principio). Eles esperam pelo pedido do cliente, que será atendido e respondido devidamente. O servidor não precisa atuar diretamente com o cliente, podendo interagir com o proxy (que irá procura-lo em certas ocasiões a pedido do cliente para recolher informações que não estão contidas em seu cache) que servirá de intermediário para que tudo chegue ao cliente corretamente. Pode desempenhar mais de uma função ou ser usado unicamente para um trabalho específico (servidor dedicado). Se a demanda dos clientes à um servidor for muito grande, esse necessita de uma unidade especifica e mais bem implementada só para este tipo de tarefa, já que a velocidade de processamento de dados e a exigência de disco rígido é muito maior e os computadores comuns não suportam essa demanda. SERVIDOR 8
  • 10.  TCP (Transmission Control Protocol) é um protocolo relativo ao transporte de dados na internet. Ele é utilizado para que haja a comunicação segura na rede, e permite controlar o estado de transmissão entre os aparelhos que estão se comunicando, no caso o cliente (máquina emissora, que pede a informação) e o servidor (máquina receptora), onde a comunicação é feita nos dois sentidos. Pode-se dizer que permite o inicio e o fim de uma comunicação de maneira “educada”. TCP 10
  • 11.  IP (Internet Protocol) é um protocolo também ligado ao transporte de dados, sendo um dos protocolos de maior importância na rede, decidindo quem será o destinatário da mensagem. É o responsável pela comunicação de um computador com o outro. Ele usa um endereço numérico (endereço IP) exclusivo para cada computador em uma rede. Entretanto, é um protocolo que foi desenvolvido para não ser confiável. IP 11
  • 13.  A LAN (Local Area Network ou Rede Local) se trata de um conjunto de computadores conectados entre si, que trocam e compartilham informações. Com um alcance de no máximo dez quilômetros, é formada normalmente por máquinas comuns, que possuem uma configuração limitada, e pode variar de centenas a milhares de utilizadores, dependendo do aspecto geográfico do local em que está atuando. A LAN pode variar de um sistema que compreende a comunicação de uma máquina diretamente com outra (o famoso sistema P2P) ou a comunicação de um cliente com um servidor, que oferece serviços de redes aos usuários. LAN 13
  • 14.  WAN (Wide Area Network ou Rede de longa distância) remete á conexão de máquinas numa escala geográfica de grandes proporções, como países e continentes, ligando uma enorme quantidade de LANs entre si. A internet é a maior WAN que já existiu. WAN 14
  • 15.  MAN (Metropolitan Area Network ou Rede de Área Metropolitana) é a denominação que se da quando a área de cobertura da rede utilizada passa dos dez quilometros. Essa rede abrange um território maior, como cidades ou grandes municipios, e a interação ocorre, como exemplo, quando existem cedes da mesma empresa em bairros diferentes de grandes centros urbanos. MAN 15
  • 17.  O objetivo do roteador é permitir que vários computadores distintos acessem uma determinada rede. Ele permite que as máquinas troquem arquivos entre elas, organizando os dados que irão trafegar entre as conexões e decidindo o melhor caminho para que isso aconteça. Esse caminho nem sempre é o mais curto, mas deve ser o mais eficaz possível. Pode-se definir melhor o roteador como um “encaminhador”. Apesar de ser possível para o próprio cliente traçar as rotas pelas quais as informações irão trafegar na web, o mais comum é que se use o roteador para calcular e traçar essas rotas (roteamento dinâmico). Através do protocolo de roteamento, o roteador irá mapear a rede e informar aos outros roteadores a distância que os separa, desenvolvendo tabelas de roteamento, que irão especificar qual caminho será usado, além de atualizar as rotas sempre que necessário para preencher essas tabelas, utilizando-as para encaminhar os pacotes de dados. ROTEADOR 17
  • 19.  O comutador (ou switch) é um aparelho que liga os dados de um computador diretamente a outro, no que poderia ser definido como um canal de comunicação exclusivo para as duas máquinas. Faz com que as informações enviadas sejam recebidas apenas por um computador, evitando a propagação desnecessária para outras máquinas, e otimizando o processo, evitando a lentidão na troca de dados. COMPUTADOR 19
  • 21.  O proxy é uma máquina que funciona como um intermediário entre redes locais e a internet, sendo destinado em sua grande maioria para web. Ele funciona como se fosse um “prestador de serviços” para o cliente, já que recebe o pedido da máquina local e por sua vez faz o mesmo pedido na internet em seu lugar, recebendo depois a resposta do servidor e repassando-a à máquina inicial. Normalmente são instalados em máquinas com características mais avançadas que a dos clientes, que podem armazenar mais documentos. Ele pode alterar a requisição do cliente ou a resposta do servidor, e também armazenar dados em cache. PROXY 21
  • 22.  Pode desempenhar além de tudo a função de filtrar o conteúdo, comparando o pedido do cliente com a resposta do server, e liberando o que é permitido passar e interrompendo o que for proibido. Seu funcionamento dentro da web é muito prático, uma vez que o proxy pode salvar no seu cache os arquivos que são requisitados pelo cliente, assim, quando por exemplo uma página é visitada pela primeira vez, ela é salva no proxy, e nas futuras visitas a essa mesma página não haverá necessidade do proxy procurá-la novamente em um servidor remoto, ele somente mandará uma cópia que estará armazenada no seu cache, tornando mais dinâmica a navegação. Isso vale também para outros serviços, como a requisição de arquivos ou conexões. PROXY 22
  • 24.  O firewall é usado para proteger um computador ou uma rede de computadores da invasão de intrusos que podem estar presentes na internet, analisando o IP do computador que emite e do computador que recebe um determinado pacote de dados, identificando esses pacotes, direcionando-os para suas respectivas portas (cada porta tem seu tipo de arquivo especifico), filtrando o que passa de uma rede para a outra, e permitindo que os computadores da LAN se conectem. Ele é encontrado tanto na forma de programa (software) como na forma física (hardware). O fluxo de entrada e saída de informações com a web pode ser controlado através dele. Desempenha determinadas tarefas de segurança, como bloquear o download de vírus, proibir determinados sites que possam representar uma ameaça, filtrar cookies, entre outras funções. Existe uma interface do firewall relacionada com a rede interna e uma outra relacionada com a rede externa, e ele funciona entre essas duas redes. FIREWALL 24
  • 26. CONCEITOS BÁSICOS WWW - É a sigla para: World Wide Web URL - Especifica o endereço que cada página vai receber. É como ela vai ser encontrada quando os usuários digitarem. Domínios - É o “nome” do seu site e dos seus e-mails. Ele é composto por um nome e uma extensão, exemplo: Navegador - O navegador (ou browser) é um programa que permite visualizar o conteúdo da rede em sua forma gráfica ao invés de códigos HTML (linguagem usada para montar o site). 26
  • 27.  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.  Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. INTRANET E EXTRANET 27
  • 28. Abordagem sobre as principais ameaças na internet. 4. AMEAÇAS E SEGURANÇA NA INTERNET 28
  • 29.  Phishing - Este tipo de ataque se aproveita da falta de conhecimento e atenção de muitos usuários e tenta “pescar” informações confidenciais, como senhas e dados bancários.  Ataques Evasivos - Basicamente os hackers realizam milhares de modificações em malwares com o intuito de não serem detectados como ameaças, até que uma destas modificações passe despercebida.  Ataques Furtivos - Os ataques furtivos são uma das ameaças virtuais mais difíceis de serem detectadas pois os hackers costumam se aproveitar de falhas nos endpoints, ou seja, nos dispositivos dos próprios usuários quando já estão dentro do ambiente de rede.  DDoS - Uma das ameaças virtuais mais populares praticadas por hackers são os ataques de negação de serviços (DDoS). Neste tipo de ataque, primeiro os hackers infectam uma quantidade de equipamentos com malwares, que em seguida enviam milhares de requisições por segundo para um servidor alvo, sobrecarregando a capacidade de processamento do mesmo. AMEAÇAS 29
  • 30.  Atualize o antivírus e faça uma varredura periódica em seu computador, quando se trata de proteção contra vírus, malwares e hackers, os antivírus são a melhor forma de combate. Opte sempre por plataformas de qualidade que tenham boas ferramentas de bloqueio contra inimigos.  Tome cuidado com downloads, em diversos sites que acessamos pop- ups com anúncios de ofertas e, especialmente, downloads inundam nossas telas. Clique em baixar somente se tiver certeza de que aquilo é seguro.  Não instale softwares piratas em seu computador, aplicativos licenciados possuem garantia e suporte do fabricante contra riscos de invasão e problemas técnicos. Já os que são pirateados não terão esse tipo de resguardo. PROTEÇÃO 30
  • 32.  Com essa pesquisa foi possível perceber a complexidade do sistema de internet que usamos, podendo aprofundar em termos específicos da área e aprender mais sobre proteção ao usar a rede, além de ficar a par dos graves danos que a falta de cuidado pode acarretar neste meio. CONCLUSÃO 32

Notas do Editor

  1. Em poucas palavras o cliente é aquele que adquire o serviço dos servidores.
  2. Os servidores são basicamente empresas cujo produto são as informações que o cliente deseja receber.
  3. Esses são conceitos básico da navegação que mesmo com sua simplicidade, muitos usuários desconhecem, eles se mostram importantes principalmente ara quem deseja estender seu negócio para a internet e ampliar o mercado consumidor.