SlideShare uma empresa Scribd logo
1 de 24
Conceitos Básicos
Aluno: Gabriel Henrique Ribeiro da Silva
Professor: Me. José Reis
Turma: Eng. Civil -1° Período
Sumário
 Estrutura física da internet
 Definições de um link (www, navegador, domínio, url)
 Intranet e Extranet
 Ameaças Virtuais
 Segurança na internet
Estrutura física da internet
A internet é formada por um conjunto de redes ,
sendo elas militares, científicas, governamentais,
comerciais e universitárias. Essas redes estão
interligadas entre si. Cada empresa ou entidade é
responsável por manter a própria rede, a qual conecta-
se diretamente ou indiretamente, a uma linha de alta
velocidade chamada backbone( linha responsável pela
conexão das redes.
Definição das partes de um link
 WWW
 Navegadores
 Domínio
 Url
WWW:
WWW é a sigla para World Wide Web, que significa rede de alcance
mundial. O www é um sistema em hipermídia, que é a reunião de várias
mídias interligadas por sistemas eletrônicos de comunicação e executadas
na Internet, onde é possível acessar qualquer site para consulta na Internet.
A tradução literal de world wide web é "teia em todo o mundo" ou
"teia do tamanho do mundo", e indica a potencialidade da internet, capaz de
conectar o mundo, como se fosse uma teia.
Navegadores:
Firefox, Internet Explorer, Google Chrome , Safari e Opera são
alguns dos navegadores mais utilizados atualmente. Também conhecidos
como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Os navegadores transformam as páginas codificadas em HyperText
Markup Language (HTML) para uma visualização compreensível para o
usuário comum. HTML é um padrão de marcação de hipertexto (textos,
imagem, vídeo e áudio) que define como os elementos de uma página
devem ser exibidos.
Domínio:
Na internet, a identificação básica de todos os usuários e
computadores é realizada através de números que são denominados de
endereços IP (ex: 200.250.83.129).
Como números são mais difíceis de serem memorizados do que
nomes, foi criado o serviço DNS - Domain Name Server (servidor de nomes
de domínio), que permite relacionar um nome a um determinado endereço
IP (ex.: empresa.com.br = 200.250.83.129). Todo provedor web tem que ter,
obrigatoriamente, no mínimo dois servidores DNS.
Url:
Os URLs especificam a localização exata de documentos, objetos,
ligações, referências e programas executáveis na dimensão da Internet.
Também são chamados endereços virtuais.
A URL é composta de várias partes, cada uma interessando a algum
programa específico ao longo do caminho que permite chegar até um
documento ou objeto. A especificação completa de um URL é:
protocolo://host:porta/caminho;parâmetros?requisição#fragmento
Intranet e Extranet
 Intranet:
Intranet é uma rede baseada em protocolos TCP / IP. É uma rede
privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet, acessível apenas por membros da organização,
empregados ou terceiros com autorização de acesso.
Tal como na própria Internet, as intranets são usadas para
compartilhar informações. O principal objetivo de uma intranet é
compartilhar informações sobre a organização e recursos de computação
entre os utilizadores. Uma intranet também pode ser usada para facilitar o
trabalho em grupo.
Intranet e Extranet
 Extranet:
Extranet refere-se a uma rede de computadores que utiliza a Internet
para partilhar parte de seu sistema de informação com segurança. Uma
Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais.
As empresas utilizam esse sistema para manter o relacionamento com
seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser
utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
Em um conceito mais amplo, a Extranet pode ser confundida com a
Intranet. Ela possui o mesmo modelo de construção baseado na Internet da
Intranet.
Por meio de um login e uma senha, as pessoas podem realizar acesso
a uma Extranet. Esse sistema traz benefícios para ambos os lados visto que,
se bem utilizado, mantém estreito o relacionamento e a troca de informações
entre os envolvidos. Para as empresas, inclusive, a redução de transação de
informação e custos com outros serviços são pontos positivos do sistema.
Ameaças Virtuais
Vírus Worms Bot
Botnet Trojanhorse Spyware
Vírus
São pequenos códigos maliciosos de programação que se “agregam” a
arquivos e são transmitidos com eles. Quando o arquivo é aberto na
memória RAM, o vírus também é, e, a partir daí se propaga infectando o
computador, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.
Worms
São programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms apenas se
copiam, não infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se
propagar.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias.
Bot
De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao
worm, dispõe de mecanismos de comunicação com o invasor, permitindo
que o bot seja controlado remotamente. Os bots esperam por comandos
remotos, podendo manipular os sistemas infectados sem o conhecimento do
usuário.
Botnet
Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas,
aguardando o comando de um invasor.
Um invasor que tenha controle sobre uma botnet pode utilizá-la
para aumentar a potência de seus ataques, por exemplo, para enviar
centenas de milhares de e-mails de phishing ou spam, desferir ataques
de negação de serviço, etc.
Trojanhorse
É um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo
etc. Quando executado (com a sua autorização!), parece lhe divertir, mas,
por trás abre portas de comunicação do seu computador para que ele possa
ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um
worm por não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente. Os trojans atuais são divididos em duas partes, que são: o
servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum
outro arquivo e, no momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima.
Spyware
Trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
Segurança na internet
 Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas.
 E, mesmo que o remetente seja conhecido, passe um bom antivírus antes de abrir o arquivo;
 Mantenha em seu computador um bom antivírus, sempre atualizado;
 Deixe o firewall do Windows sempre ativado;
 Faça sempre as atualizações necessárias do seu sistema operacional;
 Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros
programas perigosos;
 Não abra disquetes ou CDs de outras pessoas sem antes passar o antivírus;
 Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc.) em sites de
relacionamentos como, por exemplo, o Orkut;
 Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);
 Não crie senhas com datas de aniversários, sequências numéricas fáceis ou nome de pessoas;
 Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou
cavalos-de-troia (programas que roubam dados do computador).
Bibliografia:
 https://www.google.com.br/search?q=estrutura+f%C3%ADsica+da+internet&rlz=1C1CHBD_
ptPTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjp8a6XsrbbAhUKOZAK
HTaTDx0Q_AUICigB&biw=1366&bih=662#imgdii=VTTOomKXIPrY-
M:&imgrc=1bG5FDvuStEcmM: 02/06/18 às 20:01 h;
 https://www.trabalhosgratuitos.com/Humanas/Contabilidade/Qual-%C3%A9-a-estrutura-
f%C3%ADsica-da-Internet-876349.html 02/06/18 às 20:08 h;
 https://www.significados.com.br/www/ 02/06/18 às 20:15 h;
 http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2011/08/saiba-o-que-e-um-navegador-e-
um-sistema-operacional.html 02/06/18 às 20:22 h;
 http://www.centralserver.com.br/wiki/index.php/O_que_%C3%A9_um_nome_de_dom%C3%
ADnio_na_Internet%3F 02/06/18 às 20:29 h;
 https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV
i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgdii=RIhmd5p2rmkX4M:&imgrc=hp-
UsIfsR6zTbM: 02/06/18 às 20:36 h;
 https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV
i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgrc=GFr0yJe-FE9uYM: 02/06/18
às 20:43h;
 https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV
i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgrc=GFr0yJe-FE9uYM: 02/06/18
às 20:50 h;
 https://www.google.com.br/search?q=extranet+significado&rlz=1C1CHBD_pt-
PTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwi0h-
uY0rbbAhUTmJAKHQDTBPgQ_AUICigB&biw=1366&bih=662#imgrc=SvIMmgZ2RWkEd
M: 02/06/18 às 20:57 h;
 https://canaltech.com.br/internet/O-que-e-Extranet/ 02/06/18 às 21:04 h;
 https://www.google.com.br/search?q=virus+de+pc&rlz=1C1CHBD_pt-
PTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjPqu_62LbbAhUIh5AKHR
HmC20Q_AUICigB&biw=1366&bih=662#imgrc=DBs_AO8v_v0jyM: 02/06/18 às
21:13 h;
 https://www.google.com.br/search?q=Trata-
se+de+um+programa+espi%C3%A3o+(spy+em+ingl%C3%AAs+%3D+espi%C3%A3o).+%C
3%89+um+programa+que+tem+por+finalidade+monitorar+as+atividades+de+um+sistema+e+
enviar+as+informa%C3%A7%C3%B5es+coletadas+para+terceiros.&rlz=1C1CHBD_pt-
PTBR784BR784&biw=1366&bih=613&tbm=isch&source=lnms&sa=X&ved=0ahUKEwi7q
MHG3LbbAhWFiJAKHdS1Bs0Q_AUIDSgE#imgrc=w68nkuXTP-M_DM: 02/06/18 às
21:18 h;
 https://www.suapesquisa.com/cienciastecnologia/seguranca_internet.htm 02/06/18 às
21:25h
 https://www.google.com.br/search?rlz=1C1CHBD_pt-
PTBR784BR784&biw=1366&bih=613&tbm=isch&sa=1&ei=5XcTW-
fQO8WawgSK_qzYBw&q=trojanhorse+virus&oq=trojanhorse+virus&gs_l=img.3...12401.21
021.0.21341.10.6.4.0.0.0.107.609.2j4.6.0....0...1c.1.64.img..0.0.0....0.HRVlFONlRTo#imgrc=H
S0QnMMvQUWO2M: 02/06/18 ás 21:25 h;
 https://www.google.com.br/search?rlz=1C1CHBD_pt-
PTBR784BR784&biw=1366&bih=613&tbm=isch&sa=1&ei=p3MTW4jtBcifwgSh3bXoDg&
q=seguran%C3%A7a+na+internnet&oq=seguran%C3%A7a+na+internnet&gs_l=img.3...6149
.11075.0.11450.22.18.0.0.0.0.398.1786.3-
5.5.0....0...1c.1.64.img..17.5.1782...0j0i67k1j0i30k1.0.eoe9gwUtrj8#imgrc=4BNsPD5zsBEDT
M: 02/06/18 às 21:32h;

Mais conteúdo relacionado

Mais procurados (20)

Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Informatica
InformaticaInformatica
Informatica
 
Internet
InternetInternet
Internet
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
A internet
A internet A internet
A internet
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
A internet
A internetA internet
A internet
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Internet
InternetInternet
Internet
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 

Semelhante a Slides de informatica internet

Semelhante a Slides de informatica internet (13)

Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Slide info
Slide infoSlide info
Slide info
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 

Slides de informatica internet

  • 1. Conceitos Básicos Aluno: Gabriel Henrique Ribeiro da Silva Professor: Me. José Reis Turma: Eng. Civil -1° Período
  • 2. Sumário  Estrutura física da internet  Definições de um link (www, navegador, domínio, url)  Intranet e Extranet  Ameaças Virtuais  Segurança na internet
  • 3. Estrutura física da internet A internet é formada por um conjunto de redes , sendo elas militares, científicas, governamentais, comerciais e universitárias. Essas redes estão interligadas entre si. Cada empresa ou entidade é responsável por manter a própria rede, a qual conecta- se diretamente ou indiretamente, a uma linha de alta velocidade chamada backbone( linha responsável pela conexão das redes.
  • 4.
  • 5. Definição das partes de um link  WWW  Navegadores  Domínio  Url
  • 6. WWW: WWW é a sigla para World Wide Web, que significa rede de alcance mundial. O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet. A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
  • 7. Navegadores: Firefox, Internet Explorer, Google Chrome , Safari e Opera são alguns dos navegadores mais utilizados atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Os navegadores transformam as páginas codificadas em HyperText Markup Language (HTML) para uma visualização compreensível para o usuário comum. HTML é um padrão de marcação de hipertexto (textos, imagem, vídeo e áudio) que define como os elementos de uma página devem ser exibidos.
  • 8. Domínio: Na internet, a identificação básica de todos os usuários e computadores é realizada através de números que são denominados de endereços IP (ex: 200.250.83.129). Como números são mais difíceis de serem memorizados do que nomes, foi criado o serviço DNS - Domain Name Server (servidor de nomes de domínio), que permite relacionar um nome a um determinado endereço IP (ex.: empresa.com.br = 200.250.83.129). Todo provedor web tem que ter, obrigatoriamente, no mínimo dois servidores DNS.
  • 9. Url: Os URLs especificam a localização exata de documentos, objetos, ligações, referências e programas executáveis na dimensão da Internet. Também são chamados endereços virtuais. A URL é composta de várias partes, cada uma interessando a algum programa específico ao longo do caminho que permite chegar até um documento ou objeto. A especificação completa de um URL é: protocolo://host:porta/caminho;parâmetros?requisição#fragmento
  • 10. Intranet e Extranet  Intranet: Intranet é uma rede baseada em protocolos TCP / IP. É uma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 11.
  • 12. Intranet e Extranet  Extranet: Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros propósitos. Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet. Ela possui o mesmo modelo de construção baseado na Internet da Intranet. Por meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet. Esse sistema traz benefícios para ambos os lados visto que, se bem utilizado, mantém estreito o relacionamento e a troca de informações entre os envolvidos. Para as empresas, inclusive, a redução de transação de informação e custos com outros serviços são pontos positivos do sistema.
  • 13.
  • 14. Ameaças Virtuais Vírus Worms Bot Botnet Trojanhorse Spyware
  • 15. Vírus São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 16. Worms São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 17. Bot De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 18. Botnet Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 19. Trojanhorse É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 20. Spyware Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 21. Segurança na internet  Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas.  E, mesmo que o remetente seja conhecido, passe um bom antivírus antes de abrir o arquivo;  Mantenha em seu computador um bom antivírus, sempre atualizado;  Deixe o firewall do Windows sempre ativado;  Faça sempre as atualizações necessárias do seu sistema operacional;  Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos;  Não abra disquetes ou CDs de outras pessoas sem antes passar o antivírus;  Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc.) em sites de relacionamentos como, por exemplo, o Orkut;  Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);  Não crie senhas com datas de aniversários, sequências numéricas fáceis ou nome de pessoas;  Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou cavalos-de-troia (programas que roubam dados do computador).
  • 22. Bibliografia:  https://www.google.com.br/search?q=estrutura+f%C3%ADsica+da+internet&rlz=1C1CHBD_ ptPTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjp8a6XsrbbAhUKOZAK HTaTDx0Q_AUICigB&biw=1366&bih=662#imgdii=VTTOomKXIPrY- M:&imgrc=1bG5FDvuStEcmM: 02/06/18 às 20:01 h;  https://www.trabalhosgratuitos.com/Humanas/Contabilidade/Qual-%C3%A9-a-estrutura- f%C3%ADsica-da-Internet-876349.html 02/06/18 às 20:08 h;  https://www.significados.com.br/www/ 02/06/18 às 20:15 h;  http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2011/08/saiba-o-que-e-um-navegador-e- um-sistema-operacional.html 02/06/18 às 20:22 h;  http://www.centralserver.com.br/wiki/index.php/O_que_%C3%A9_um_nome_de_dom%C3% ADnio_na_Internet%3F 02/06/18 às 20:29 h;  https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt- PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgdii=RIhmd5p2rmkX4M:&imgrc=hp- UsIfsR6zTbM: 02/06/18 às 20:36 h;  https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt- PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgrc=GFr0yJe-FE9uYM: 02/06/18 às 20:43h;
  • 23.  https://www.google.com.br/search?q=intranet+significado&rlz=1C1CHBD_pt- PTBR784BR784&tbm=isch&source=lnms&sa=X&ved=0ahUKEwj_steZ0LbbAhXBgJAKHV i3ARYQ_AUICygC&biw=1366&bih=613&dpr=1#imgrc=GFr0yJe-FE9uYM: 02/06/18 às 20:50 h;  https://www.google.com.br/search?q=extranet+significado&rlz=1C1CHBD_pt- PTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwi0h- uY0rbbAhUTmJAKHQDTBPgQ_AUICigB&biw=1366&bih=662#imgrc=SvIMmgZ2RWkEd M: 02/06/18 às 20:57 h;  https://canaltech.com.br/internet/O-que-e-Extranet/ 02/06/18 às 21:04 h;  https://www.google.com.br/search?q=virus+de+pc&rlz=1C1CHBD_pt- PTBR784BR784&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjPqu_62LbbAhUIh5AKHR HmC20Q_AUICigB&biw=1366&bih=662#imgrc=DBs_AO8v_v0jyM: 02/06/18 às 21:13 h;  https://www.google.com.br/search?q=Trata- se+de+um+programa+espi%C3%A3o+(spy+em+ingl%C3%AAs+%3D+espi%C3%A3o).+%C 3%89+um+programa+que+tem+por+finalidade+monitorar+as+atividades+de+um+sistema+e+ enviar+as+informa%C3%A7%C3%B5es+coletadas+para+terceiros.&rlz=1C1CHBD_pt- PTBR784BR784&biw=1366&bih=613&tbm=isch&source=lnms&sa=X&ved=0ahUKEwi7q MHG3LbbAhWFiJAKHdS1Bs0Q_AUIDSgE#imgrc=w68nkuXTP-M_DM: 02/06/18 às 21:18 h;  https://www.suapesquisa.com/cienciastecnologia/seguranca_internet.htm 02/06/18 às 21:25h
  • 24.  https://www.google.com.br/search?rlz=1C1CHBD_pt- PTBR784BR784&biw=1366&bih=613&tbm=isch&sa=1&ei=5XcTW- fQO8WawgSK_qzYBw&q=trojanhorse+virus&oq=trojanhorse+virus&gs_l=img.3...12401.21 021.0.21341.10.6.4.0.0.0.107.609.2j4.6.0....0...1c.1.64.img..0.0.0....0.HRVlFONlRTo#imgrc=H S0QnMMvQUWO2M: 02/06/18 ás 21:25 h;  https://www.google.com.br/search?rlz=1C1CHBD_pt- PTBR784BR784&biw=1366&bih=613&tbm=isch&sa=1&ei=p3MTW4jtBcifwgSh3bXoDg& q=seguran%C3%A7a+na+internnet&oq=seguran%C3%A7a+na+internnet&gs_l=img.3...6149 .11075.0.11450.22.18.0.0.0.0.398.1786.3- 5.5.0....0...1c.1.64.img..17.5.1782...0j0i67k1j0i30k1.0.eoe9gwUtrj8#imgrc=4BNsPD5zsBEDT M: 02/06/18 às 21:32h;

Notas do Editor

  1. Palavras chave: conjunto de redes, interligadas, conexão direta e indireta, backbone.
  2. Worms são diferentes dos vírus já que não infectam arquivos, eles próprios são os arquivos.
  3. Programas utilizados para espionagem de arquivos e dados pessoais de outros usuários, a fim de facilitar golpes e crimes virtuais.