SlideShare uma empresa Scribd logo
1 de 23
INTERNET Estruturas Físicas
A Internet é uma rede mundial de
computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
Para ser capaz de comunicar em uma
rede, um computador deve ser capaz
de acessar um meio de comunicação
comum a todos e trocar informações
utilizando o mesmo protocolo de
comunicações das outras máquinas.
MEIOS DE COMUNICAÇÃO
Orientados: fios de cobre, fibra ótica
Não orientados: ondas de rádio, microondas
Atualmente, a estrutura física da
Internet compreende cabos de fibra-
ótica intercontinentais, a própria
estrutura física da telefônica pública e a
comunicação sem fio.
backbone (espinha dorsal): designa o esquema
de ligações centrais de um sistema mais amplo,
tipicamente de elevado débito relativamente à
periferia.
Débito: é um dos critérios utilizados na
classificação de uma rede de computadores e
indica a medida de capacidade de transferência
de informação pela rede.
Capacidade de transferência de informação em
bps:
Redes de baixo débito: até 10Mbps
Redes de médio débito: 10Mbps a 1 Gbps
Redes de alto débito: acima de 1Gbps
MAPA DO BACKBONE RNP
PROTOCOLOS DE COMUNICAÇÃO
Para que dois ou mais computadores
comuniquem-se entre si, é preciso que se utilize
um mesmo protocolo de conversação.
Na Internet, o protocolo padrão
utilizado pelas máquinas é o TCP/IP,
que teve origem na década de 70 e em
1983 tornou-se um padrão de fato,
com o surgimento da Internet.
O TCP/IP define uma pilha de camadas de
comunicação, cada uma com um protocolo
próprio. Mas a camada que mais interessa aos
usuários é a camada de aplicação, onde milhares
de pessoas ao redor do planeta utilizam o
protocolo HTTP para
navegar em páginas e mais páginas HTML.
Aplicação: HTTP, SMTP, FTP, SSH, IRC, SNMP, NNTP,
POP3, IMAP, Telnet, BitTorrent ...
Transporte: TCP, UDP, SCTP, RTP, DCCP ...
Rede: IPv4, IPv6, ARP, ICMP ...
Acesso: Ethernet, 802.11 WiFi, Token ring, FDDI, PPP...
Física: RS-232, EIA-422, RS-449, EIA-485...
Camadas TCP/IP e seus protocolos
TCP significa Transmission Control Protocol
(Protocolo de Controle de Transmissão) e garante
que a integridade de uma determinada informação
será mantida em todo o seu trajeto, da origem ao
destino, através de controles como janelamento e
soquetes.
A sigla IP significa Internet Protocol (Protocolo da
Internet) e estabelece que cada computador em
todo o planeta que queira enviar informações
através da Internet deve possuir um único endereço
composto por 4 octetos conhecido como endereço
IP.
O HTTP, que significa HyperText Transfer Protocol
(Protocolo de Transferência de Hipertexto) é um
dos protocolos mais utilizados na camada de
aplicação.
Ele transfere dados de hipertexto e
hiper mídia (imagens,sons e textos). Se
comunica com a linguagem HTML
(Hipertext Markup Language).
Para acessar um documento de hipertexto é
necessário digitar o endereço no navegador que se
chama URI (Universal Resource Indentifier –
Identificador Uniforme de Recursos).
Cuidado para não confundir URI com URL
(Universal Resource Local - Localizador Uniforme
de Recursos ), que é o método do HTML de ligar
documentos.
O URL é identificado por um conjunto de 4
algarismos separados por pontos que vão de
0.0.0.0 a 255.255.255.255.
Mas para facilitar a memorização desses números
inventou-se o sistema de domínios ou nomes
únicos – DNS (Domain Name System – Sistema de
nomes de domínio) associados a um URL.
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Exemplo:
http://www.w3.org/Addressing/URL/uri-
spec.html
o protocolo é o HTTP
o servidor é designado por www.w3.org
e o recurso - neste caso o arquivo uri-
spec.html - encontra-se na pasta
Addressing/URL/
EXEMPLO DE FUNCIONAMENTO DA LEITURA DE
UM SITE:
1. O usuário abre o navegador em seu computador, e
digita um endereço de uma página;
2. A requisição do endereço é passada da camada de
aplicação à camada de host/rede transformando em
impulsos elétricos para passar pela camada física da
rede telefônica;
3. Ao chegar no servidor do provedor, a requisição
sobe todas as camadas onde pode ser processada ou
repassada para qualquer outra máquina da Internet;
4. A máquina para qual se destina a requisição
finalmente processa esta solicitação, e envia no
caminho inverso os dados do arquivo HTML;
5. Ao receber os dados da página que solicitou, o
navegador do cliente interpreta as informações e
começa a exibí-la na tela do computador.
HIPERTEXTO
Texto com leitura não linear.
Sistema para a visualização de informação cujos
documentos contêm referências internas para outros
documentos (hiperlinks ou links), para fácil publicação,
atualização e pesquisa de informação.
1945 – Vannever Bush inventou o Memex, uma máquina
para auxiliar a memória humana e guardar conhecimentos
através de microfilmagens.
1965 – Ted Nelson criou o termo hipertexto.
O sistema mais conhecido de hipertexto, atualmente é a
WWW de Tim Berners-Lee.
CONCEITO DA INTERNET
O QUE É INTERNET
• A internet é um sistema de redes mundial de computadores, todos ligados uns aos outros.
• Ao se ligar à internet, tem-se acesso à World Wide Web (WWW).
• A palavra internet vem de “inter” que vem de internacional e “net”, que significa rede, ou seja, rede de
computadores mundial.
• A comunicação via internet pode ser de dados, de voz, vídeo, multimídia, etc.
• Para se ligar à internet é preciso configurar um plano com um Fornecedor de Serviços Internet, que é uma
empresa que permite o acesso à internet e a outros serviços Web.
• Esta empresa fornece formas diferentes para se ligar, incluindo acesso telefônico, cabo, fibra ótica ou Wi-Fi
(internet sem fio).
• Essas diferentes ligações determinam a velocidade do acesso à internet.
• Essas redes de computadores interligadas utilizam o conjunto de protocolos padrão da internet (TCP/IP)
para servir aos usuários do mundo inteiro.
• É uma rede de várias outras redes, com alcance local e global, ligadas por várias tecnologias de rede
eletrônica, sem fio e ópticas.
• A internet possui uma série de recursos de informação e serviços, como documentos inter-relacionados de
hipertextos da WWW, redes peer-to-peer e infraestrutura de apoio a e-mails.
• Ela permitiu a criação de novas formas de interações humanas através de mensagens instantâneas, fóruns
de discussão e redes sociais.
• A internet não possui uma governança centralizada, apenas as definições de excesso dos dois principais
espaços de nomes na internet, o espaço de endereçamento Protocolo de Internet e Domain Name System, são
dirigidos por uma organização mantenedora, a Corporação da Internet para Atribuição de Nomes e Números
(ICANN).
• As palavras “internet” e “world wide web” são usadas frequentemente como sinônimos.
• Mas internet é uma rede mundial de computadores conectando milhões de dispositivos de computação, e
World Wide Web é um dos vários serviços que funcionam dentro da internet.
INTRANETE
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente
de trabalho e em computadores registrados na rede.
Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet.
Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador
ligado à internet, caso a mesma também esteja ligada à internet.
A grande questão é que as intranets são redes restritas e fechadas a membros de um
grupo ou funcionários de uma empresa.
Uma intranet é uma versão particular da internet, que pode ou não estar conectada a
esta.
Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos
chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.
Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios
diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma rede.
EXTRANET
O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet.
Se sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet.
Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente,
ou permite uma interface de acesso dos fornecedores essa rede com ele é
chamada de extranet. Tecnicamente, os sistemas que permitem isso são os
mesmos da intranet, com a diferença que aqui é necessário um acesso à
internet.
A diferença básica entre intranet e extranet está em quem gerencia a rede.
O funcionamento é o mesmo e a arquitetura da rede é a mesma.
Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em
uma extranet, os gerentes são as várias empresas que compartilham a rede.
AMEAÇAS VIRTUAIS
VÍRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo
é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de infecção.
WORMS
São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros
arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis
por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores,
devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias.
BOT
De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou
falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos,
podendo manipular os sistemas infectados sem o conhecimento do usuário.
Com tantas portas para se entrar na internet , fica fácil alguém desenvolver um vírus ou qualquer outro programa malicioso para
afetar os internautas.
SEGURANÇA NA INTERNET
1. Saia clicando em "Logout", "Sair" ou equivalente
Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu internet bankingou qualquer outro serviço que exige nome de usuário
e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site.
Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir
dali.
Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso naquele momento, de forma que outra pessoa poderá
reabrir a página em questão logo em seguida e acessar as suas informações. Essa dica é válida principalmente em computadores públicos — da
faculdade, por exemplo.
2. Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que
misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que seis caracteres.
Também é importante não guardar suas senhas em arquivos do Word ou de qualquer outro aplicativo. Se necessitar anotar uma senha em papel (em
casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha em vários serviços.
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém
conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua
senha, o tal espião não vai mais conseguir acessar as suas informações.
3. Use navegadores atuais e renomados
Usar navegadores de internet atuais garante não só que você consiga utilizar tecnologias novas para a internet, como o HTML5, mas também conte com
recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco. Além disso, navegadores
atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão
disponível do seu navegador.
Felizmente, os principais navegadores da atualidade contam com atualizações automáticas ou com alertas que avisam da disponibilização de uma nova
versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome "Sobre" (ou
equivalente) que normalmente fornece este tipo de informação. Foram desenvolvidas várias ferramentas para proteção dos internautas para que não haja
violação de privacidade e sigilo total de documentos
CONCLUSÃO
Com toda esta estrutura, a internet pode ser usada para diversos fins,
inclusive deve-se ter muito cuidado, e saber bem o que procura ou o
que se deseja fazer através da internet, para não sofrer um golpe ou
achar coisas que não são agradáveis.
(mesmo sabendo dos vários riscos a sua exposição ao mundo tão
vasto da internet, não deixará de nos proporcionar uma ótima
experiência , e conhecimento)

Mais conteúdo relacionado

Mais procurados

Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01Alvaro Gomes
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]navegananet
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 prontojulia santana
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internetUniversal.org.mx
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.Cleiton Cunha
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)Zito Bongo
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internetjogos_do_dvd
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPEFLAVIA987654321
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dadostiredes
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresAnderson Pontes
 

Mais procurados (20)

Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Curso De Redes
Curso De RedesCurso De Redes
Curso De Redes
 
Internet
InternetInternet
Internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Internet jose reis
Internet jose reisInternet jose reis
Internet jose reis
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internet
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Funcionamento da Internet
Funcionamento da InternetFuncionamento da Internet
Funcionamento da Internet
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadores
 

Semelhante a Estruturas Físicas e Protocolos da Internet

Semelhante a Estruturas Físicas e Protocolos da Internet (20)

Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte I
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
Internet
InternetInternet
Internet
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
13 ligações inter-redes
13   ligações inter-redes13   ligações inter-redes
13 ligações inter-redes
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.ppt
 
REDES.ppt
REDES.pptREDES.ppt
REDES.ppt
 
Redes de computadores slides
Redes de computadores   slidesRedes de computadores   slides
Redes de computadores slides
 
Redes osi
Redes osiRedes osi
Redes osi
 
http
httphttp
http
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Internet
InternetInternet
Internet
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básica
 

Último

Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxLaurindo6
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 

Último (20)

Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 

Estruturas Físicas e Protocolos da Internet

  • 2. A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão, o TCP/IP. Para ser capaz de comunicar em uma rede, um computador deve ser capaz de acessar um meio de comunicação comum a todos e trocar informações utilizando o mesmo protocolo de comunicações das outras máquinas.
  • 3. MEIOS DE COMUNICAÇÃO Orientados: fios de cobre, fibra ótica Não orientados: ondas de rádio, microondas Atualmente, a estrutura física da Internet compreende cabos de fibra- ótica intercontinentais, a própria estrutura física da telefônica pública e a comunicação sem fio.
  • 4. backbone (espinha dorsal): designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Débito: é um dos critérios utilizados na classificação de uma rede de computadores e indica a medida de capacidade de transferência de informação pela rede. Capacidade de transferência de informação em bps: Redes de baixo débito: até 10Mbps Redes de médio débito: 10Mbps a 1 Gbps Redes de alto débito: acima de 1Gbps
  • 6. PROTOCOLOS DE COMUNICAÇÃO Para que dois ou mais computadores comuniquem-se entre si, é preciso que se utilize um mesmo protocolo de conversação. Na Internet, o protocolo padrão utilizado pelas máquinas é o TCP/IP, que teve origem na década de 70 e em 1983 tornou-se um padrão de fato, com o surgimento da Internet.
  • 7. O TCP/IP define uma pilha de camadas de comunicação, cada uma com um protocolo próprio. Mas a camada que mais interessa aos usuários é a camada de aplicação, onde milhares de pessoas ao redor do planeta utilizam o protocolo HTTP para navegar em páginas e mais páginas HTML.
  • 8. Aplicação: HTTP, SMTP, FTP, SSH, IRC, SNMP, NNTP, POP3, IMAP, Telnet, BitTorrent ... Transporte: TCP, UDP, SCTP, RTP, DCCP ... Rede: IPv4, IPv6, ARP, ICMP ... Acesso: Ethernet, 802.11 WiFi, Token ring, FDDI, PPP... Física: RS-232, EIA-422, RS-449, EIA-485... Camadas TCP/IP e seus protocolos
  • 9. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e garante que a integridade de uma determinada informação será mantida em todo o seu trajeto, da origem ao destino, através de controles como janelamento e soquetes. A sigla IP significa Internet Protocol (Protocolo da Internet) e estabelece que cada computador em todo o planeta que queira enviar informações através da Internet deve possuir um único endereço composto por 4 octetos conhecido como endereço IP.
  • 10. O HTTP, que significa HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto) é um dos protocolos mais utilizados na camada de aplicação. Ele transfere dados de hipertexto e hiper mídia (imagens,sons e textos). Se comunica com a linguagem HTML (Hipertext Markup Language).
  • 11. Para acessar um documento de hipertexto é necessário digitar o endereço no navegador que se chama URI (Universal Resource Indentifier – Identificador Uniforme de Recursos). Cuidado para não confundir URI com URL (Universal Resource Local - Localizador Uniforme de Recursos ), que é o método do HTML de ligar documentos.
  • 12. O URL é identificado por um conjunto de 4 algarismos separados por pontos que vão de 0.0.0.0 a 255.255.255.255. Mas para facilitar a memorização desses números inventou-se o sistema de domínios ou nomes únicos – DNS (Domain Name System – Sistema de nomes de domínio) associados a um URL.
  • 13. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Exemplo: http://www.w3.org/Addressing/URL/uri- spec.html o protocolo é o HTTP o servidor é designado por www.w3.org e o recurso - neste caso o arquivo uri- spec.html - encontra-se na pasta Addressing/URL/
  • 14. EXEMPLO DE FUNCIONAMENTO DA LEITURA DE UM SITE:
  • 15. 1. O usuário abre o navegador em seu computador, e digita um endereço de uma página; 2. A requisição do endereço é passada da camada de aplicação à camada de host/rede transformando em impulsos elétricos para passar pela camada física da rede telefônica; 3. Ao chegar no servidor do provedor, a requisição sobe todas as camadas onde pode ser processada ou repassada para qualquer outra máquina da Internet; 4. A máquina para qual se destina a requisição finalmente processa esta solicitação, e envia no caminho inverso os dados do arquivo HTML; 5. Ao receber os dados da página que solicitou, o navegador do cliente interpreta as informações e começa a exibí-la na tela do computador.
  • 16.
  • 17. HIPERTEXTO Texto com leitura não linear. Sistema para a visualização de informação cujos documentos contêm referências internas para outros documentos (hiperlinks ou links), para fácil publicação, atualização e pesquisa de informação. 1945 – Vannever Bush inventou o Memex, uma máquina para auxiliar a memória humana e guardar conhecimentos através de microfilmagens. 1965 – Ted Nelson criou o termo hipertexto. O sistema mais conhecido de hipertexto, atualmente é a WWW de Tim Berners-Lee.
  • 18. CONCEITO DA INTERNET O QUE É INTERNET • A internet é um sistema de redes mundial de computadores, todos ligados uns aos outros. • Ao se ligar à internet, tem-se acesso à World Wide Web (WWW). • A palavra internet vem de “inter” que vem de internacional e “net”, que significa rede, ou seja, rede de computadores mundial. • A comunicação via internet pode ser de dados, de voz, vídeo, multimídia, etc. • Para se ligar à internet é preciso configurar um plano com um Fornecedor de Serviços Internet, que é uma empresa que permite o acesso à internet e a outros serviços Web. • Esta empresa fornece formas diferentes para se ligar, incluindo acesso telefônico, cabo, fibra ótica ou Wi-Fi (internet sem fio). • Essas diferentes ligações determinam a velocidade do acesso à internet. • Essas redes de computadores interligadas utilizam o conjunto de protocolos padrão da internet (TCP/IP) para servir aos usuários do mundo inteiro. • É uma rede de várias outras redes, com alcance local e global, ligadas por várias tecnologias de rede eletrônica, sem fio e ópticas. • A internet possui uma série de recursos de informação e serviços, como documentos inter-relacionados de hipertextos da WWW, redes peer-to-peer e infraestrutura de apoio a e-mails. • Ela permitiu a criação de novas formas de interações humanas através de mensagens instantâneas, fóruns de discussão e redes sociais. • A internet não possui uma governança centralizada, apenas as definições de excesso dos dois principais espaços de nomes na internet, o espaço de endereçamento Protocolo de Internet e Domain Name System, são dirigidos por uma organização mantenedora, a Corporação da Internet para Atribuição de Nomes e Números (ICANN). • As palavras “internet” e “world wide web” são usadas frequentemente como sinônimos. • Mas internet é uma rede mundial de computadores conectando milhões de dispositivos de computação, e World Wide Web é um dos vários serviços que funcionam dentro da internet.
  • 19. INTRANETE A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet. A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  • 20. EXTRANET O que é Extranet? Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • 21. AMEAÇAS VIRTUAIS VÍRUS São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. WORMS São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. BOT De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário. Com tantas portas para se entrar na internet , fica fácil alguém desenvolver um vírus ou qualquer outro programa malicioso para afetar os internautas.
  • 22. SEGURANÇA NA INTERNET 1. Saia clicando em "Logout", "Sair" ou equivalente Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu internet bankingou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali. Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso naquele momento, de forma que outra pessoa poderá reabrir a página em questão logo em seguida e acessar as suas informações. Essa dica é válida principalmente em computadores públicos — da faculdade, por exemplo. 2. Crie senhas difíceis de serem descobertas Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que seis caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualquer outro aplicativo. Se necessitar anotar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha em vários serviços. Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações. 3. Use navegadores atuais e renomados Usar navegadores de internet atuais garante não só que você consiga utilizar tecnologias novas para a internet, como o HTML5, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador. Felizmente, os principais navegadores da atualidade contam com atualizações automáticas ou com alertas que avisam da disponibilização de uma nova versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação. Foram desenvolvidas várias ferramentas para proteção dos internautas para que não haja violação de privacidade e sigilo total de documentos
  • 23. CONCLUSÃO Com toda esta estrutura, a internet pode ser usada para diversos fins, inclusive deve-se ter muito cuidado, e saber bem o que procura ou o que se deseja fazer através da internet, para não sofrer um golpe ou achar coisas que não são agradáveis. (mesmo sabendo dos vários riscos a sua exposição ao mundo tão vasto da internet, não deixará de nos proporcionar uma ótima experiência , e conhecimento)