3. Estrutura Física
A Internet está fisicamente estruturada de forma “quase”
centralizada.
Não há um “computador central” na rede.
Existe uma conexão de banda muito larga (altíssima
velocidade) que interliga vários centros de informática e
telecomunicações de várias empresas.
Esta “rodovia” é chamada Backbone .
5. Estrutura Física
Orientados: fios de cobre, fibra ótica
Não orientados: ondas de rádio, microondas
Atualmente, a estrutura física da Internet compreende
cabos de fibra-ótica intercontinentais, a própria estrutura
física da telefônica pública e a comunicação sem fio.
7. WWW
Sigla para World Wide Web
É um sistema em hipermídia, que é a reunião de várias
mídias interligadas por sistemas eletrônicos de comunicação
e executadas na Internet,.
A tradução literal de world wide web é "teia em todo o mundo"
ou "teia do tamanho do mundo", e indica a potencialidade da
internet, capaz de conectar o mundo, como uma teia.
8. WWW
A Web funciona através de três parâmetros:
URL, que especifica o endereço único que cada página vai
receber, e é como ela vai ser encontrada quando os usuários
digitarem
HTTP, que é um protocolo de comunicação que permite a
transferência de informação entre redes
HTML, que é um método de codificar a informação da
internet, para ser exibida de diversas maneiras.
10. Navegador
É um programa que habilita seus usuários a interagirem com
documentos HTML hospedados em um servidor da rede
Tem destacada relevância na era da web 2.0, uma vez que
quase tudo do que se necessita está online.
11. Navegador
Os primeiros navegadores exibiam apenas texto, no decorrer
do tempo foram inseridas novas funcionalidades.
Com o advento da Internet, o conhecimento gerado por todos
os seus usuários ganhou uma nova forma de ser exibida e
gerada, ampliou-se o campo da informação.
A ferramenta mais popular de visualização de informações
disponíveis na internet é o navegador.
Com o advento das rede sociais o usuário dos navegadores
passaram a ser um dos grandes geradores de informação,
por exemplo facebook, twitter...
13. Domínio
É um nome que serve para localizar e identificar conjuntos de
computadores na internet.
Foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet.
Sem ele, teríamos que memorizar uma sequência grande de
números.
Ex: .com , .br , .org , .edu , .net ...
15. URL
É uma sigla correspondente às palavras inglesas "Uniform
Resource Locator", que foram traduzidas para a língua
portuguesa como Localizador Uniforme de Recursos.
Um URL se refere ao endereço de rede no qual se encontra
algum recurso informático, como por exemplo um arquivo de
computador ou um dispositivo periférico (impressora,
equipamento multifuncional, unidade de rede etc.).
Essa rede pode ser a Internet, uma rede corporativa (como
uma intranet) etc.
16. URL
Nas redes TCP/IP, um URL completo possui a seguinte estrutura:
esquema://domínio:porta/caminho/recurso?query_string#fragmento
O esquema é o protocolo. Poderá ser HTTP, HTTPS, FTP etc.
O domínio é o endereço da máquina: designa o servidor que disponibiliza o
documento ou recurso solicitado.
A porta é o ponto lógico no qual se pode executar a conexão com o servidor.
(opcional)
O caminho especifica o local (geralmente num sistema de arquivos) onde se
encontra o recurso, dentro do servidor.
A query string é um conjunto de um ou mais pares "pergunta-resposta" ou
"parâmetro-argumento" (como por exemplo nome=fulano, em que nome pode ser,
por exemplo, uma variável, e fulano é o valor (argumento) atribuído a nome).
O fragmento é uma parte ou posição específica dentro do recurso. (opcional)
17. Intranet
É uma rede de computadores privada que assenta sobre a
suíte de protocolos da Internet de uso exclusivo de um
determinado local, como, por exemplo, a rede de uma
empresa, que só pode ser acessada pelos seus utilizadores
ou colaboradores internos.
O principal objetivo de uma intranet é compartilhar
informações sobre a organização e recursos de computação
entre os utilizadores. Uma intranet também pode ser usada
para facilitar o trabalho em grupo.
18. Extranet
Uma extranet é uma rede de computadores que permite
acesso externo controlado, para negócios específicos ou
propósitos educacionais.
Uma extranet pode ser vista como uma extensão de uma
intranet da organização que é estendida para usuários
externos à organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros usuários da
Internet.
19.
20. Ameaças Virtuais
As ameaças virtuais que encontramos ao navegar são
muitas: pessoas mal-intencionadas, furto de identidade,
perda de dados, invasão de privacidade, dentre outros.
Apesar de ser um meio virtual, as consequências são reais,
então você deve tomar as mesmas medidas de segurança
que toma em seu dia a dia quando sai de casa.
21. Ameaças Virtuais
Os vírus para PCs têm tirado o sono de muita gente. Eles
evoluíram desde suas origens, estão mais sofisticados e
adaptaram seus objetivos e capacidades de infectar os
computadores de forma muitas vezes silenciosa.
A popularização das máquinas pessoais permitiu que os vírus
se propagassem muito mais rápido, particularmente tendo a
vantagem daqueles que não sabiam muito a respeito da nova
tecnologia.
22. Tipos de Ameaças Virtuais:
Adware
Backdoor (Porta dos
Fundos)
Browser Hijacker (sequestro
do navegador)
Cavalo de Troia (Trojan
Horse)
Rogue Security Software
Rootkit
Spyware
Time Bomb
Worm (verme)
Greyware
Joke Program
Keylogger
Ransonware
Trojan Banking
Vírus Stealth
23. Segurança na Internet
A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e
eliminar as vulnerabilidades das informações e equipamentos
físicos, como os computadores.
Este tipo de segurança conta com bases de dados, arquivos
e aparelhos que fazem com que informações importantes não
caiam em mãos de pessoas erradas.
Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
24. Segurança na Internet
Saia clicando em "Logout", "Sair" ou equivalente
Crie senhas difíceis de serem descobertas
Use navegadores atuais e renomados
Atualize seu antivírus e seu sistema operacional
Muito cuidado com
Evite o uso de softwares piratas
Cuidado com links em mensagens instantâneas e redes
sociais.
E-mails falsos ainda são muito comuns
25. Segurança na Internet
Evite acessar sites duvidosos
Atenção aos anexos de e-mails
Cuidado ao fazer compras na internet ou usar sites de
bancos
Não responda a ameaças, provocações ou intimidações
Não revele informações importantes sobre você
Cuidado ao fazer cadastros on-line
Use verificação em duas etapas
Redes Wi-Fi públicas podem ser perigosas
26. Conclusão
A estrutura da internet é composta por diferentes partes
imprescindíveis para o funcionamento dela
A criação e evolução dos sites se deve a diversas áreas e
fatores
É necessário cautela na internet pois os crimes sociais
também se tornaram virtuais.
Notas do Editor
No contexto de redes de computadores, o backbone (backbone traduzindo para português, espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho.
Por exemplo, os operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. Neste nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone nacional.
• Google Chrome: atualmente é o mais utilizado: é o preferido de cerca de 61% dos usuários da rede. É funcional e foi o primeiro a utilizar a barra de endereços como busca também. O seu principal defeito é consumir muita memória para rodar, tornando alguns computadores um tanto quanto lentos.
• Mozilla Firefox: o segundo mais popular. Surgiu em 2003 como concorrente direto do Internet Explorer – o mais utilizado na época – e perdeu espaço somente após o surgimento do Chrome. Se tornou muito popular principalmente por rodar em diversos sistemas operacionais, além de permitir diversas configurações e funcionalidades extras graças às extensões oferecidas.
• Internet Explorer: por muitos anos reinou absoluto, mas tem caído cada vez mais em desuso. O fato de ser o mais vulnerável à vírus e ataques acabou sendo substituído por outros mais modernos como o Firefox ou Chrome. Apesar de ter caído muito na preferência dos usuários, sua última versão está mais rápida e com segurança melhorada. Segundo a própria Microsoft, ele deve cair de vez em breve, pois seus novos sistemas operacionais virão com um novo browser.
• Safari: criado pela Apple, inicialmente rodava apenas em Mac OS, sendo que depois teve versões para Windows mas não ganhou muitos adeptos. É o navegador padrão dos Macs e tem como principal característica remover anúncios e pop ups, deixando a experiência d eleitora mais limpa e agradável. É mais leve que o Chrome, por exemplo, e pode ser uma boa alternativa em computadores mais lentos.
• Opera: embora seja bem antigo, é o menos popular dos navegadores listados. Embora não possua tantas opções e add-ons como os concorrentes, ele suporta todos os padrões web (inclusive HTML5, SVG e CSS3) e roda em todos sistemas operacionais. Por ter uma interface simples e intuitiva é de longe o navegador mais fácil de ser utilizado.
Na intranet, o gerenciamento de rede é exclusivo da empresa — rede local, LAN —, com servidores instalados na infraestrutura de TI interna. Já na extranet, a rede é gerenciada por todas as empresas que a compartilham, cada uma com seus respectivos servidores.
CONTROLE DE TRÁFEGO
Para a empresa, é muito mais fácil controlar o tráfego na intranet. Já na extranet, por mais que os usuários tenham que entrar com uma chave, o negócio não pode ter 100% de certeza de que os usuários externos não emprestarão seu login para outras pessoas, por exemplo. Daí a importância de proteger os arquivos que só podem ser vistos pelos funcionários, deixando visíveis apenas os que podem ser compartilhados.
Como você deve ter reparado, as diferenças entre intranet e extranet estão mais relacionadas às formas de uso do que a técnicas propriamente ditas. Assim, o que define quando é uma intranet e quando é uma extranet é, na verdade, a finalidade da rede.
E na sua empresa, usa-se a intranet, a extranet ou ambas? Ainda ficou com alguma dúvida sobre o assunto? Deixe aqui um comentário e compartilhe seus questionamentos e suas experiências conosco!
Os criminosos cibernéticos usam várias maneiras para atacar uma vítima na rede, como com os vírus, com os quais tentam romper sistemas e alterar o funcionamento dos aparelhos eletrônicos. Outra modalidade é o phishing, onde o cibercriminoso se passa por uma pessoa diferente através de e-mails, mensagens instantâneas ou nas redes sociais, para conseguir informações confidenciais, como senhas, números de cartões de crédito, e outros.