1. Aluno: Danielle Rodrigues Machado
Curso: Medicina Veterinária
Turma: 1 A Noturno
Orientador: Professor José Reis
2. Estrutura Física da Internet;
◦ Placa de Rede
◦ Cabo de Rede
◦ Hub e Switch
História da Internet;
◦ Internet no Brasil
Formas de Conexão;
Internet;
Intranet;
Extranet;
Comparações;
◦ Internet e extranet
Ameaças Virtuais;
Ataques na internet;
Segurança na Internet;
Conclusão;
Bibliografia;
3. Os componentes básicos de uma rede são:
Placa de rede para cada micro;
Cabos e um hub ou switch, que serve como
um ponto de encontro, permitindo que todos
os micros se enxerguem e conversem entre
si;
5. As placas de rede já foram componentes
caros.
No começo da década de 90, existiam três
padrões de rede, as redes Arcnet, Token Ring
e Ethernet.
Lembre-se que Ethernet é o nome de um
padrão que diz como os dados são
transmitidos.
6. Existem basicamente 3 tipos diferentes de
cabos de rede:
◦ Os cabos de par trançado
◦ os cabos de fibra óptica
◦ e os cabos coaxiais
7. O hub ou switch é simplesmente o coração da
rede.
Ele serve como um ponto central, permitindo
que todos os pontos se comuniquem entre si.
8. A internet surgiu através de pesquisas
militares nos períodos áureos da Guerra Fria;
A União Soviética e os Estados Unidos
perceberam durante a guerra uma
necessidade de comunicação.
9. No Brasil a internet só começou em 1988
destinada apenas à comunidade acadêmica;
A partir de 1997, o aumento do acesso a rede
levou a investimentos em novas tecnologias;
11. A Internet é um sistema global de redes de
computadores interligadas;
Utilizam um conjunto próprio
de protocolos (Internet Protocol
Suite ou TCP/IP);
Propósito de servir progressivamente
usuários no mundo inteiro.
12. É uma rede local de computadores,
circunscrita aos limites internos de uma
instituição , na qual são utilizados os
mesmos programas e protocolos de
comunicação empregados na internet.
13. Extranet é uma rede de computadores que
permite acesso externo controlado, para
negócios específicos ou propósitos
educacionais.
Em um contexto de business-to-business;
Uma extranet pode ser vista como uma
extensão de uma intranet da organização que
é estendida para usuários externos à
organização;
14.
15. Basicamente, tanto a intranet quanto
a extranet são sistemas de rede construídas
sobre o modelo da internet;
Usam os mesmos recursos como Protocolos
TCP/IP, para fazer a conexão entre os
computadores;
HTTP, para mostrar conteúdos e serviços de
rede,;
SMTP, para serviços de e-mail
FTP, para transferência de arquivos.
16. Golpes na Internet
◦ Furto da identidade
◦ Golpistas utilizam dados de usuários da internet
pra fazer transações;
◦ Fraude de antecipação de recursos
17. Qualquer serviço, computador ou rede que
seja acessível via Internet pode ser alvo de
um ataque;
◦ Exploração de vulnerabilidades
◦ Varredura em redes
◦ Falsificação de e-mail
◦ Interceptação de tráfego
18. O primeiro passo para se prevenir dos riscos
relacionados ao uso da Internet é estar ciente de
que ela não tem nada de "virtual“;
É preciso, portanto, que você leve para a Internet
os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia;
Visite apenas sites confiáveis,que geralmente
começam com “https” antes do endereço do site;
Para tentar reduzir os riscos e se proteger é
importante;
Adote uma postura preventiva à sua rotina;
19. A internet e um sistema de rede global;
Ela pode ser considerada física;
Ela tem seus benefícios e seus riscos;
Utiliza seu próprio conjunto de protocolo;
É acessível a todos;
Esses componentes fazem com que a internet funcione, e com que o acesso a ela seja global;
A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua função é controlar todo o envio e recepção de dados através da rede.
Os cabos de par trançado (que são, de longe, os mais comuns), os cabos de fibra óptica (usados principalmente em links de longa distância) e os cabos coaxiais, ainda usados em algumas redes antigas.
Todas as placas de rede são ligadas ao hub ou switch e é possível ligar vários hubs ou switches entre si (até um máximo de 7), caso necessário.
Em 1969, “segundo reza a lenda”, foi criada uma conexão, através de um cabo, entre dois grandes centros de Informática, leia-se dois quartéis militares americanos.
A Internet chegou no Brasil apenas para um grupo especifico de usuários ,mais com a tecnologia a internet se estendeu a todos os tipos de usuários.
Os meios de acesso à Internet são a banda larga,Wi-Fi, satélites e celulares com tecnologia 3G.
Existem locais públicos de acesso à Internet, como bibliotecas, além de pontos de acesso à Internet,como aeroportos.
Alguns telefones celulares, como os smartphones , geralmente vêm com acesso à Internet através da própria rede do telefone.
É o conjunto de redes mundial, seu nome tem origem inglesa, onde inter vem de internacional e net significa rede, ou seja, rede mundial de computadores. É um conglomerado de redes de computadores que utilizam um conjunto de protocolos para servir e conectar vários usuários no mundo inteiro. Ela é formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global e que está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos.
É uma espécie de extensão da intranet. Suas funcionalidades são semelhante a da Intranet, porém, seu objetivo é o acesso via Internet, ou seja, de qualquer parte do mundo você pode acessar dados de sua empresa e interagir com demais colaboradores. É uma forma de melhorar a comunicação entre funcionários e parceiros, enriquecendo a base de conhecimento que possa ajudar os funcionários a criar novas soluções.
A Comparação entre os três tipos: Internet,Intranet e Extranet;
Mostra em que situação cada tipo de rede se torna mais usual,para cada situação.
Furto da identidade:
É o ato pelo qual uma pessoa tenta se passar por outra,
Golpistas utilizam dados de usuários da internet pra fazer transações.
Fraude de antecipação de recursos:
É aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado
Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.
Varredura em redes ou scan1, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
Falsificação de e-mail ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
Na internet devemos manter o mesmo cuidado que sempre temos no nosso dia-a-dia,de forma a evitar transtornos posteriormente.
Os site que são mais confiáveis são aquele criptografados e o endereço dos site sempre vão começar com (Https);
Ao abrir contas sempre fornecer senhas que não tenham nenhum tipo de ligação com senhas usadas em bancos e cartões.