SlideShare uma empresa Scribd logo
1 de 20
Internet
Tópicos
 O que é internet
 Como ela surgiu
 Como ela chega até nós
 Como funciona
 Como ser usada
 Conceitos de um site
 Outros tipos de rede
 Intranet/Extranet
 Ameaças da internet
 Segurança na internet
O que é internet?
Internet é uma rede mundial de computadores, ou seja, um conglomerado de redes
interligadas, que permite o acesso e troca de informações em qualquer lugar do
planeta.
Como surgiu
 Desenvolvida nos tempos
remotos da Guerra Fria
 Chamava-se ArphaNet
 Servia para manter a
comunicação das bases militares
dos Estados Unidos
 Com o fim da guerra, o acesso se
espalhou
Como ela chega até nós?
 Backbone: são pontos das redes que compõem o núcleo das
redes de Internet.
 Cabos submarinos
 Provedores de acesso
 Provedores de serviço
 Cliente
Mas, como ela funciona ?
Servidores Decodificação
Linguagem
Computacional
Como ser usada
A Internet permite o acesso a informação de diversos tipos, como documentos,
vídeos, fotos, músicas dentre outros. Os principais serviços disponibilizados pela
internet são:
 Correio eletrônico (e-mails): permite enviar mensagens eletrônicas de texto;
 Telefonia na internet (voip): voip (voz sobre o protocolo de internet) permite o
trafego de voz na internet;
 Compartilhamento de arquivos: um arquivo de um computador pode ser
compartilhado por diversas pessoas através da internet;
 Pesquisas: Através de sites podemos encontrar resultados de pesquisas desejadas.
Conceitos de um site
 Navegador: programa ou aplicativo que dá acesso aos sites e
buscas.
Ex: Google Chrome, Opera Mini, Internet Explorer.
 WWW: é um sistema de documentos dispostos na Internet que
permitem o acesso às informações apresentadas no formato de
hipertexto.
 Domínio: é o nome de um site. É o que vem depois de “@” em um
endereço de e-mail ou depois de “www” em um endereço da Web.
Ex: @gmail, www.Facebook
 URL: é um endereço da Web completo usado para encontrar uma
página da Web específica.
Ex: www.Facebook.com/username
Outros tipos de rede
LAN
 Rede de computadores conectados localmente
 Utilizado em lojas
 LAN-Houses
Essas redes podem servir para uso comercial e também
empresarial.
intranet
 Rede interna, fechada e exclusiva
 Acesso somente para funcionários de certa
empresa
 Computadores programados para ambiente de
trabalho
 Troca de informações, gerenciamento de dados
Extranet
 Comunicação externa de empresas ou clientes
 Redes existentes entre a intranet de uma empresa com outra
qualquer
 Facilitar pedidos, pagamentos
Vilões da internet
Infelizmente, não demorou muito com o avanço da internet para que aparecesse os
chamados vírus.
 Começaram a surgir já em 1970
 Cada vez mais se espalharam com a popularização da internet
 Hoje em dia já não é necessária a conexão com a internet para ser infectado por
vírus
Tipos de vírus
 Adware
 Backdoor
 Browser hijacker
 Cavalo de troia
 Rogue security software
 Rootkit
 Spyware
 Time bomb
Tipos de vírus
 Worm
 Greyware
 Joke program
 Keylogger
 Macros
 Ransonware
 Trojan banking
 Vírus stealth
Vírus mais destrutivos
 Morris
Ano de lançamento: 1988
Categoria: worm
Criador: Robert Morris
Prejuízo causado: entre US$ 10 e US$ 100
milhões
 Flame
Ano de lançamento: 2012
Categoria: worm
Criador: desconhecido
Prejuízo causado: entre US$ 10 e US$ 15
bilhões
Vírus mais destrutivos
 Blaster
Ano de lançamento: 2003
Categoria: worm
Criador: xfocus, grupo hacker chinês
Prejuízo: entre US$ 2 a US$ 10 bilhões
 Nimda
Ano de lançamento: 2001
Categoria: worm
Criador: desconhecido
Prejuízo causado: entre US$ 5 e US$ 10 bilhões
Outros tipos de ameaça
 Terrorismo Virtual
 Propagação de vídeos violentos
 “Incentivo” à atos terroristas
 Ameaças pela internet
 Vandalismo nas redes sociais
 Hackers derrubam sites
 Tráfico de drogas
Segurança na internet
 Métodos para identificar e eliminar
vulnerabilidades
 Cuidados ao fazer downloads inseguros
 Criação de senhas complexas
 Evitar uso de softwares piratas
 Cuidados ao acessar sites duvidosos
 Cuidados ao fazer compras onlines
Ajuda extra na
segurança
 Avisam quando os sites não são
confiáveis
 Excluem ameaças suspeitas
 Limpam cache desnecessário
 Bloqueiam downloads perigosos
Dúvidas?
Fontes/Referências: https://www.tecmundo.com.br/hardware/4258-os-bastidores-da-internet.htm https://brunomscampos.wordpress.com/2013/03/05/as-estruturas-da-internet/
https://sites.google.com/site/historiasobreossitesdebusca/historia-da-internet/tudo-sobre-internet https://domains.google/intl/pt-BR_ALL/learn/the-difference-between-a-url-domain-website-
more.html#/
https://www.psafe.com/blog/virus-origem-historia-prejuizos/ https://www.itforum365.com.br/seguranca/conheca-16-tipos-de-ameacas-virtuais-que-podem-invadir-

Mais conteúdo relacionado

Mais procurados (20)

Informatica
InformaticaInformatica
Informatica
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Whats app messenger e telegram
Whats app messenger e telegramWhats app messenger e telegram
Whats app messenger e telegram
 
Internet
InternetInternet
Internet
 
Internet aula
Internet aulaInternet aula
Internet aula
 
Fg
FgFg
Fg
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
 
Internet
InternetInternet
Internet
 
The wordl wide web
The wordl wide webThe wordl wide web
The wordl wide web
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Internet
InternetInternet
Internet
 
Internet, uma introdução
Internet, uma introduçãoInternet, uma introdução
Internet, uma introdução
 
Internet
InternetInternet
Internet
 
Internet, uma introdução
Internet, uma introduçãoInternet, uma introdução
Internet, uma introdução
 
Net maiquell
Net maiquellNet maiquell
Net maiquell
 
Trabalho Sobre Internet
Trabalho Sobre InternetTrabalho Sobre Internet
Trabalho Sobre Internet
 
Internet
InternetInternet
Internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 

Semelhante a A Internet: origem, funcionamento e segurança (20)

Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Internet
InternetInternet
Internet
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
A internet
A internetA internet
A internet
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Internet
InternetInternet
Internet
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Internet
InternetInternet
Internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 

A Internet: origem, funcionamento e segurança

  • 2. Tópicos  O que é internet  Como ela surgiu  Como ela chega até nós  Como funciona  Como ser usada  Conceitos de um site  Outros tipos de rede  Intranet/Extranet  Ameaças da internet  Segurança na internet
  • 3. O que é internet? Internet é uma rede mundial de computadores, ou seja, um conglomerado de redes interligadas, que permite o acesso e troca de informações em qualquer lugar do planeta.
  • 4. Como surgiu  Desenvolvida nos tempos remotos da Guerra Fria  Chamava-se ArphaNet  Servia para manter a comunicação das bases militares dos Estados Unidos  Com o fim da guerra, o acesso se espalhou
  • 5. Como ela chega até nós?  Backbone: são pontos das redes que compõem o núcleo das redes de Internet.  Cabos submarinos  Provedores de acesso  Provedores de serviço  Cliente
  • 6. Mas, como ela funciona ? Servidores Decodificação Linguagem Computacional
  • 7. Como ser usada A Internet permite o acesso a informação de diversos tipos, como documentos, vídeos, fotos, músicas dentre outros. Os principais serviços disponibilizados pela internet são:  Correio eletrônico (e-mails): permite enviar mensagens eletrônicas de texto;  Telefonia na internet (voip): voip (voz sobre o protocolo de internet) permite o trafego de voz na internet;  Compartilhamento de arquivos: um arquivo de um computador pode ser compartilhado por diversas pessoas através da internet;  Pesquisas: Através de sites podemos encontrar resultados de pesquisas desejadas.
  • 8. Conceitos de um site  Navegador: programa ou aplicativo que dá acesso aos sites e buscas. Ex: Google Chrome, Opera Mini, Internet Explorer.  WWW: é um sistema de documentos dispostos na Internet que permitem o acesso às informações apresentadas no formato de hipertexto.  Domínio: é o nome de um site. É o que vem depois de “@” em um endereço de e-mail ou depois de “www” em um endereço da Web. Ex: @gmail, www.Facebook  URL: é um endereço da Web completo usado para encontrar uma página da Web específica. Ex: www.Facebook.com/username
  • 9. Outros tipos de rede LAN  Rede de computadores conectados localmente  Utilizado em lojas  LAN-Houses Essas redes podem servir para uso comercial e também empresarial.
  • 10. intranet  Rede interna, fechada e exclusiva  Acesso somente para funcionários de certa empresa  Computadores programados para ambiente de trabalho  Troca de informações, gerenciamento de dados
  • 11. Extranet  Comunicação externa de empresas ou clientes  Redes existentes entre a intranet de uma empresa com outra qualquer  Facilitar pedidos, pagamentos
  • 12. Vilões da internet Infelizmente, não demorou muito com o avanço da internet para que aparecesse os chamados vírus.  Começaram a surgir já em 1970  Cada vez mais se espalharam com a popularização da internet  Hoje em dia já não é necessária a conexão com a internet para ser infectado por vírus
  • 13. Tipos de vírus  Adware  Backdoor  Browser hijacker  Cavalo de troia  Rogue security software  Rootkit  Spyware  Time bomb
  • 14. Tipos de vírus  Worm  Greyware  Joke program  Keylogger  Macros  Ransonware  Trojan banking  Vírus stealth
  • 15. Vírus mais destrutivos  Morris Ano de lançamento: 1988 Categoria: worm Criador: Robert Morris Prejuízo causado: entre US$ 10 e US$ 100 milhões  Flame Ano de lançamento: 2012 Categoria: worm Criador: desconhecido Prejuízo causado: entre US$ 10 e US$ 15 bilhões
  • 16. Vírus mais destrutivos  Blaster Ano de lançamento: 2003 Categoria: worm Criador: xfocus, grupo hacker chinês Prejuízo: entre US$ 2 a US$ 10 bilhões  Nimda Ano de lançamento: 2001 Categoria: worm Criador: desconhecido Prejuízo causado: entre US$ 5 e US$ 10 bilhões
  • 17. Outros tipos de ameaça  Terrorismo Virtual  Propagação de vídeos violentos  “Incentivo” à atos terroristas  Ameaças pela internet  Vandalismo nas redes sociais  Hackers derrubam sites  Tráfico de drogas
  • 18. Segurança na internet  Métodos para identificar e eliminar vulnerabilidades  Cuidados ao fazer downloads inseguros  Criação de senhas complexas  Evitar uso de softwares piratas  Cuidados ao acessar sites duvidosos  Cuidados ao fazer compras onlines
  • 19. Ajuda extra na segurança  Avisam quando os sites não são confiáveis  Excluem ameaças suspeitas  Limpam cache desnecessário  Bloqueiam downloads perigosos
  • 20. Dúvidas? Fontes/Referências: https://www.tecmundo.com.br/hardware/4258-os-bastidores-da-internet.htm https://brunomscampos.wordpress.com/2013/03/05/as-estruturas-da-internet/ https://sites.google.com/site/historiasobreossitesdebusca/historia-da-internet/tudo-sobre-internet https://domains.google/intl/pt-BR_ALL/learn/the-difference-between-a-url-domain-website- more.html#/ https://www.psafe.com/blog/virus-origem-historia-prejuizos/ https://www.itforum365.com.br/seguranca/conheca-16-tipos-de-ameacas-virtuais-que-podem-invadir-

Notas do Editor

  1. Quando a ameaça da Guerra Fria passou, ArphaNet tornou-se tão inútil que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial.
  2. São pontos-chave da Internet que distribuem pelas redes as informações baseadas na tecnologia TCP/IP. Fibras óticas se estendem por todos os oceanos garantindo a ligação entre os continentes. Cada um desses cabos é construído de forma a proteger os sinais que ali trafegam. Além de cabos elétricos – responsáveis por manter as propriedades condutoras das fibras óticas – e das próprias fibras, várias camadas de proteção atuam contra a corrosão pela água salgada e contra interferência de sinal. Os provedores de acesso são, em geral, empresas ligadas ao setor de telecomunicações, ou até mesmo as próprias companhias telefônicas, que fornecem o acesso à Internet por meio de planos acordados com seus usuários. Estes dados de Internet que trafegarão na rede necessitam de um meio para o seu transporte até os usuários, e são as empresas provedoras de serviço as responsáveis por este papel. Estas empresas recebem os dados do provedor de acesso e distribuem aos usuários por variados meios, seja por linha telefônica, fibra ótica ou via rádio.
  3. O cliente é compreendido como aquele que requisita uma determinada informação do servidor, seja ela qual for, e aguarda pela resposta. O cliente vai receber a informação do servidor e esta será armazenada no cache da máquina, permitindo a visualização de um site, o uso de algum arquivo e etc. O servidor representa a outra extremidade da conexão, pois são deles que partem as informações que chegam aos. Eles esperam pelo pedido do cliente, que será atendido e respondido devidamente. O servidor não precisa atuar diretamente com o cliente, podendo interagir com o que servirá de intermediário para que tudo chegue ao cliente corretamente. Chegam até o cliente mensagens em códigos que são decodificados de forma com que o computador consiga ler e transmitir ao cliente o que foi enviado.
  4. Intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  5. O vírus, conhecido como AirHopper, é instalado em um máquina por um pen drive ou HD externo. O malware utiliza a placa de vídeo do computador para enviar sinais, utilizando a radiação eletromagnética. Com o software adequado, as informações podem ser captadas e interpretadas por smartphone a até sete metros de distância.
  6. É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem. Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional.  Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação. Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”. É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.
  7. Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários. Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail. São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. 
  8. Conclui-se que a internet é uma das maiores invenções do homem e com certeza o maior meio de comunicação atual. É incrível entender um pouco de seu funcionamento e desfrutar do que ela oferece. Portanto é preciso estar atento aos riscos que ela pode trazer.