SlideShare uma empresa Scribd logo
1 de 20
Internet
Conceitos abordados
 Estrutura Física
 Conceitos
 www
 Navegador
 Domínio
 Url
 Intranet
 Extranet
 Ameaças Virtuais
 Segurança na Internet
Estrutura Física
 A internet é feita de uma estrutura física de cabos e computadores.
 Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material
em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses
computadores estão.
 A tecnologia muda rápido (hoje mais para a miniaturização do que para o aumento
da potência), porém as leis são lerdas. Isso por um lado dá tempo para quem acha
a luta institucional importante fazer pressão. Por outro, as mudanças realizadas nos
protocolos de comunicação também vão sorrateiramente sendo implementadas e
não sendo percebidas.
Significado de WWW
 O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas
por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível
acessar qualquer site para consulta na Internet.
 A tradução literal de world wide web é "teia em todo o mundo" ou "teia do
tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o
mundo, como se fosse uma teia.
 WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em
português.
Navegador de Internet
 Do latim navigātor, navegador é um termo que faz referência àquele ou àquilo que
navega. Navegar, por outro lado, é um verbo que assinala a acção de viajar numa
embarcação ou de se deslocar através de uma rede informática.
 O termo, por conseguinte, admite duas grandes acepções: uma relacionada com a
navegação tradicional (isto é, às deslocações através de rios, mares ou lagos) e
outra com as redes virtuais como a Internet.
Domínios
 Domínio é um nome que serve para localizar e identificar conjuntos de
computadores na Internet.
 O nome de domínio foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos que memorizar uma
sequência grande de números.
 Após efetuar o registro do seu domínio você pode ter um Site ou até um Serviço
de Email Corporativo ou Pessoal.
URL
 URL é a abreviatura de Uniform Resource Locator, ou Localizador Padrão de
Recursos em português, designando o endereço de um recurso disponível em uma
rede, ou seja, é o endereço virtual de um arquivo, uma impressora ou outro
acessório disponíveis numa rede, seja esta corporativa (intranet) ou a internet.
Intranet
Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se
duma rede privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet, acessível apenas por membros da organização, empregados ou
terceiros com autorização de acesso.
Tal como na própria Internet, as intranets são usadas para compartilhar informações.
Intranets seguras são presentemente o sistema de mais rápido crescimento da
Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais
baseadas em protocolos proprietários.
 O principal objetivo de uma intranet é compartilhar informações sobre a organização e
recursos de computação entre os utilizadores. Uma intranet também pode ser usada
para facilitar o trabalho em grupo.
As empresas podem enviar mensagens privadas através da rede pública, utilizando
criptografia especial e outras medidas de segurança.
Normalmente, as grandes empresas permitem aos utilizadores dentro da sua intranet o
acesso à Internet através de servidores de firewall que têm a função de selecionar as
mensagens em ambas as direções de modo a que a segurança da empresa seja
preservada.
Quando parte de uma intranet é acessível a clientes, parceiros, fornecedores ou outras
pessoas fora da empresa, essa parte designa-se por extranet.
 Uma intranet muitas vezes confunde-se com a Internet. Embora existam muitas
semelhanças entre si, na realidade são duas coisas diferentes. Simplificando, a
Internet é a World Wide Web global, enquanto uma intranet é uma Internet
privada que opera dentro de uma organização.
O uso de uma intranet permite às empresas controlar o seu negócio mais
facilmente e gerir os seus empregados com mais eficácia.
Menos burocracia, maior produtividade, maior flexibilidade e versatilidade são
outros benefícios que os utilizadores da intranet podem desfrutar. Tudo isto
acrescenta-se a uma linha orientadora, que é atraente em qualquer decisão de
negócios: a capacidade de poupar dinheiro e aumentar os lucros.
Extranet
 Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar
parte de seu sistema de informação com segurança.
 Uma Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais.
 As empresas utilizam esse sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores.
 Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet.
 Ela possui o mesmo modelo de construção baseado na Internet da Intranet. Por
meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet.
 Esse sistema traz benefícios para ambos os lados visto que, se bem utilizado,
mantém estreito o relacionamento e a troca de informações entre os envolvidos.
Para as empresas, inclusive, a redução de transação de informação e custos com
outros serviços são pontos positivos do sistema.
 No ambiente corporativo, o acesso estendido a usuários externos é normalmente
chamado de "rede extra-empresa", enquanto que o acesso onde somente usuários
registrados podem navegar, previamente autenticados por um login, é
denominado de "parte privada".
Ameaças virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí
se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
 WORMS
 São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos
são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho
de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si
mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que
estão recebendo tais cópias.
 TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu computador na forma
virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se
um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si
automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
 SPYWARE
 Trata-se de um programa espião (spy em inglês = espião). É um programa que tem
por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para
terceiro
 RANSOMWARES
 São softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima
pagamento pelo “resgate” dos dados.
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não
que as ferramentas que o compõem são usadas para obter acesso privilegiado (root
Administrator) em um computador, mas sim para mantê-lo.
Segurança na Internet
Saia clicando em "Logout", "Sair" ou equivalente
Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu
internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique
no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do
site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente
fechando a janela do navegador ou entrando em outro endereço a partir dali.
 Crie senhas difíceis de serem descobertas
 Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de
aniversário, placa do carro, etc.
 Atualize seu antivírus e seu sistema operacional
 Você certamente sabe que é importante instalar softwares de segurança em seu
computador, como um antivírus. Mas, além de instalá-lo, é necessário se certificar de que
o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da
existência de malwares novos.
 Muito cuidado com downloads
 Se você usa programas de compartilhamento ou costuma obter arquivos de sites
especializados em downloads, fique atento ao que baixar. Ao término do download,
verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma
extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou
informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas,
vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o
arquivo baixado com um antivírus.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Slide info
Slide infoSlide info
Slide info
 
A internet
A internet A internet
A internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
A internet
A internetA internet
A internet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet
InternetInternet
Internet
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Internet
InternetInternet
Internet
 

Semelhante a Conceitos e estrutura da Internet

Semelhante a Conceitos e estrutura da Internet (18)

Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Internet
InternetInternet
Internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet
InternetInternet
Internet
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 

Último

COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptxLinoReisLino
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfManuais Formação
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 

Último (20)

COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 

Conceitos e estrutura da Internet

  • 2. Conceitos abordados  Estrutura Física  Conceitos  www  Navegador  Domínio  Url  Intranet  Extranet  Ameaças Virtuais  Segurança na Internet
  • 3. Estrutura Física  A internet é feita de uma estrutura física de cabos e computadores.  Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão.  A tecnologia muda rápido (hoje mais para a miniaturização do que para o aumento da potência), porém as leis são lerdas. Isso por um lado dá tempo para quem acha a luta institucional importante fazer pressão. Por outro, as mudanças realizadas nos protocolos de comunicação também vão sorrateiramente sendo implementadas e não sendo percebidas.
  • 4. Significado de WWW  O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet.  A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.  WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.
  • 5. Navegador de Internet  Do latim navigātor, navegador é um termo que faz referência àquele ou àquilo que navega. Navegar, por outro lado, é um verbo que assinala a acção de viajar numa embarcação ou de se deslocar através de uma rede informática.  O termo, por conseguinte, admite duas grandes acepções: uma relacionada com a navegação tradicional (isto é, às deslocações através de rios, mares ou lagos) e outra com as redes virtuais como a Internet.
  • 6.
  • 7. Domínios  Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet.  O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.  Após efetuar o registro do seu domínio você pode ter um Site ou até um Serviço de Email Corporativo ou Pessoal.
  • 8. URL  URL é a abreviatura de Uniform Resource Locator, ou Localizador Padrão de Recursos em português, designando o endereço de um recurso disponível em uma rede, ou seja, é o endereço virtual de um arquivo, uma impressora ou outro acessório disponíveis numa rede, seja esta corporativa (intranet) ou a internet.
  • 9. Intranet Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. Intranets seguras são presentemente o sistema de mais rápido crescimento da Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais baseadas em protocolos proprietários.
  • 10.  O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo. As empresas podem enviar mensagens privadas através da rede pública, utilizando criptografia especial e outras medidas de segurança. Normalmente, as grandes empresas permitem aos utilizadores dentro da sua intranet o acesso à Internet através de servidores de firewall que têm a função de selecionar as mensagens em ambas as direções de modo a que a segurança da empresa seja preservada. Quando parte de uma intranet é acessível a clientes, parceiros, fornecedores ou outras pessoas fora da empresa, essa parte designa-se por extranet.
  • 11.  Uma intranet muitas vezes confunde-se com a Internet. Embora existam muitas semelhanças entre si, na realidade são duas coisas diferentes. Simplificando, a Internet é a World Wide Web global, enquanto uma intranet é uma Internet privada que opera dentro de uma organização. O uso de uma intranet permite às empresas controlar o seu negócio mais facilmente e gerir os seus empregados com mais eficácia. Menos burocracia, maior produtividade, maior flexibilidade e versatilidade são outros benefícios que os utilizadores da intranet podem desfrutar. Tudo isto acrescenta-se a uma linha orientadora, que é atraente em qualquer decisão de negócios: a capacidade de poupar dinheiro e aumentar os lucros.
  • 12. Extranet  Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança.  Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais.  As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores.
  • 13.  Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet.  Ela possui o mesmo modelo de construção baseado na Internet da Intranet. Por meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet.  Esse sistema traz benefícios para ambos os lados visto que, se bem utilizado, mantém estreito o relacionamento e a troca de informações entre os envolvidos. Para as empresas, inclusive, a redução de transação de informação e custos com outros serviços são pontos positivos do sistema.
  • 14.  No ambiente corporativo, o acesso estendido a usuários externos é normalmente chamado de "rede extra-empresa", enquanto que o acesso onde somente usuários registrados podem navegar, previamente autenticados por um login, é denominado de "parte privada".
  • 15. Ameaças virtuais  VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.  WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 16.  TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.  SPYWARE  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiro
  • 17.  RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima pagamento pelo “resgate” dos dados.  ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não que as ferramentas que o compõem são usadas para obter acesso privilegiado (root Administrator) em um computador, mas sim para mantê-lo.
  • 18. Segurança na Internet Saia clicando em "Logout", "Sair" ou equivalente Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.  Crie senhas difíceis de serem descobertas  Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc.
  • 19.  Atualize seu antivírus e seu sistema operacional  Você certamente sabe que é importante instalar softwares de segurança em seu computador, como um antivírus. Mas, além de instalá-lo, é necessário se certificar de que o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwares novos.
  • 20.  Muito cuidado com downloads  Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.