SlideShare uma empresa Scribd logo
1 de 24
Saiba como lidar com problemas indesejáveis
quando o assunto é internet
 Estrutura Física da rede
◦ Tipos de redes e principais conceitos
 Conceitos sobre:
◦ WWW
◦ Navegador
◦ Domínio
◦ URL
 Intranet e Extranet:
◦ Como diferenciar.
 Ameaças Virtuais:
◦ Fique protegido
 Segurança na internet:
◦ Saiba como lidar com os ciber.-ataques.
 A internet é feita de uma estrutura física de cabos e
computadores. Por alguma razão, costumamos esquecer
facilmente disso. Essa realidade material em última instância
quer dizer que ela é controlada e vigiada pelas leis onde
esses computadores estão.
 Entre outras palavras, destaca se o uso de redes como:
◦ Governamentais;
◦ Universitárias;
◦ Comerciais;
◦ Militares;
◦ Cientificas.
 Sabe se que a rede mundial de internet são interligadas, ou
seja, todos os “PCS” do mundo estão em uma única
comunicação. É como se fosse a foz de um rio que de pouco
em pouco vai interligando em outros efluentes até chegar ao
mar.
 As redes interligadas formam o chamado backbone (termo
utilizado para identificar a espinha dorsal da rede)
 WWW
◦ WWW é a sigla para World Wide Web, que significa rede de alcance
mundial, em português.
◦ O www é um sistema em hipermídia, que é a reunião de
várias mídias interligadas por sistemas eletrônicos de
comunicação e executadas na Internet, onde é possível
acessar qualquer site para consulta na Internet. A tradução
literal de world wide web é "teia em todo o mundo" ou "teia
do tamanho do mundo", e indica a potencialidade da
internet, capaz de conectar o mundo, como se fosse uma
teia.
 Navegador
◦ Um navegador de rede, navegador web, ou simplesmente navegador, é um
programa que habilita seus usuários a interagirem com documentos HTML
hospedados em um servidor da rede. Tem destacada relevância na nova
era da web , uma vez que quase tudo do que se necessita está online.
 Domínio
◦ Domínio é um nome que serve para localizar e identificar você ou sua
empresa na Internet.
O domínio é a base de toda a sua identificação profissional na
Internet. É o “nome” do seu site e dos seus e-mails. Ele é
composto por um nome e uma extensão, exemplo:
nomedaempresa.com.br
Nome: nomedaempresa
Extensão: .com.br
Estes nomes são normalmente chamados de "domínios“.
 URL
◦ Um URL é uma sigla correspondente às palavras inglesas "Uniform
Resource Locator", que foram traduzidas para a língua portuguesa como
Localizador Uniforme de Recursos. Um URL se refere ao endereço de rede
no qual se encontra algum recurso informático, como por exemplo um
arquivo de computador ou um dispositivo periférico (impressora,
equipamento multifuncional, unidade de rede etc.). Essa rede pode ser a
Internet, uma rede corporativa (como uma intranet) etc.
 HTTPs
◦ O Hypertext Transfer Protocol (HTTP), em português Protocolo de
Transferência de Hipertexto, é um protocolo de comunicação (na camada
de aplicação segundo o Modelo OSI) utilizado para sistemas de informação
de hipermídia, distribuídos e colaborativos. Ele é a base para a
comunicação de dados da World Wide Web.
◦ Para identificar se o website está seguro, basta olhar na frente do domínio
e verificar se o “HTTP” possui um “S” na frente. Se possuir, significa que
sua navegação esta segura, caso não, tenha precaução.
 Intranet
◦ A intranet é uma rede de computadores privada que assenta sobre a suíte
de protocolos da Internet, porém, de uso exclusivo de um determinado
local, como, por exemplo, a rede de uma empresa, que só pode ser
acessada pelos seus utilizadores ou colaboradores internos.
 Extranet
◦ Em um contexto de business-to-business, uma extranet pode ser vista
como uma extensão de uma intranet da organização que é estendida para
usuários externos à organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros usuários da Internet.
 Vírus
◦ Em informática, um vírus de computador é um software malicioso que é
desenvolvido por programadores geralmente inescrupulosos. Tal como um
vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se
espalhar para outros computadores e dispositivos de informática.
 Worms
◦ São programas parecidos com vírus, mas que na verdade são capazes de
se propagarem automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms apenas
se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
 Spyware
◦ Trata-se de um programa espião (spy em inglês = espião). É um programa
que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros
 Demais:
◦ Keylogger, Screenlogger, Ransomwares, Rootkit, TrojanHorse, entre
outros...
 Entendemos como Segurança na Internet todas os cuidados
que devemos ter para proteger os elementos que fazem parte
da internet enquanto infraestrutura e informação, que são as
mais atacadas pelos cibercriminosos.
 A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e
eliminar as vulnerabilidades das informações e equipamentos
físicos, como os computadores.
 Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso sempre
recomenda-se ter um instalado nos seus equipamentos.
 Algumas das coisas que os ciber criminosos tentam conseguir
na Internet são:
 Roubar informações
 Corromper informações
 Atacar sistemas ou equipamentos
 Roubar identidade
 Vender dados pessoais
 Roubar dinheiro
Firewall
Antivírus
Senha
Furto de
Informações
 Como usuário comuns, podemos adotar várias medidas
preventivas, tais como manter ativos e atualizados os
antivírus em nossos aparelhos que acessam à Internet, evitar
fazer transações financeiras em redes abertas ou em
computadores públicos e verificar os arquivos anexos de
mensagens de estranhos, evitando baixá-los se não tiver
certeza do seu conteúdo. Portanto, o melhor a se fazer é ficar
atento quando for acessar a internet. Cair em ciladas na rede
depois do que você leu aqui nunca mais.
 Gabriel Nunes Chaves
◦ Aluno do 1° Período de Engenharia Mecânica do Centro Universitário de
Patos de Minas
 E-mail:
◦ gnchaves@bol.com.br

Mais conteúdo relacionado

Mais procurados

Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Heitor Yuri
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide Ricardo Lemes
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 

Mais procurados (20)

Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Slide info
Slide infoSlide info
Slide info
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet
InternetInternet
Internet
 
Unipam internet
Unipam internetUnipam internet
Unipam internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Internet
InternetInternet
Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 

Semelhante a Guia de sobrevivência na rede (19)

Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Informatica
InformaticaInformatica
Informatica
 
Informática
Informática Informática
Informática
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Internet
InternetInternet
Internet
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet
InternetInternet
Internet
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Último

JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 

Último (20)

JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 

Guia de sobrevivência na rede

  • 1. Saiba como lidar com problemas indesejáveis quando o assunto é internet
  • 2.  Estrutura Física da rede ◦ Tipos de redes e principais conceitos  Conceitos sobre: ◦ WWW ◦ Navegador ◦ Domínio ◦ URL  Intranet e Extranet: ◦ Como diferenciar.  Ameaças Virtuais: ◦ Fique protegido  Segurança na internet: ◦ Saiba como lidar com os ciber.-ataques.
  • 3.  A internet é feita de uma estrutura física de cabos e computadores. Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão.
  • 4.  Entre outras palavras, destaca se o uso de redes como: ◦ Governamentais; ◦ Universitárias; ◦ Comerciais; ◦ Militares; ◦ Cientificas.
  • 5.  Sabe se que a rede mundial de internet são interligadas, ou seja, todos os “PCS” do mundo estão em uma única comunicação. É como se fosse a foz de um rio que de pouco em pouco vai interligando em outros efluentes até chegar ao mar.  As redes interligadas formam o chamado backbone (termo utilizado para identificar a espinha dorsal da rede)
  • 6.
  • 7.  WWW ◦ WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português. ◦ O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet. A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
  • 8.  Navegador ◦ Um navegador de rede, navegador web, ou simplesmente navegador, é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor da rede. Tem destacada relevância na nova era da web , uma vez que quase tudo do que se necessita está online.
  • 9.  Domínio ◦ Domínio é um nome que serve para localizar e identificar você ou sua empresa na Internet. O domínio é a base de toda a sua identificação profissional na Internet. É o “nome” do seu site e dos seus e-mails. Ele é composto por um nome e uma extensão, exemplo: nomedaempresa.com.br Nome: nomedaempresa Extensão: .com.br Estes nomes são normalmente chamados de "domínios“.
  • 10.  URL ◦ Um URL é uma sigla correspondente às palavras inglesas "Uniform Resource Locator", que foram traduzidas para a língua portuguesa como Localizador Uniforme de Recursos. Um URL se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma rede corporativa (como uma intranet) etc.
  • 11.  HTTPs ◦ O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. ◦ Para identificar se o website está seguro, basta olhar na frente do domínio e verificar se o “HTTP” possui um “S” na frente. Se possuir, significa que sua navegação esta segura, caso não, tenha precaução.
  • 12.  Intranet ◦ A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.
  • 13.
  • 14.  Extranet ◦ Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
  • 15.
  • 16.  Vírus ◦ Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
  • 17.  Worms ◦ São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
  • 18.  Spyware ◦ Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros
  • 19.  Demais: ◦ Keylogger, Screenlogger, Ransomwares, Rootkit, TrojanHorse, entre outros...
  • 20.  Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos.
  • 21.  A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores.  Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomenda-se ter um instalado nos seus equipamentos.
  • 22.  Algumas das coisas que os ciber criminosos tentam conseguir na Internet são:  Roubar informações  Corromper informações  Atacar sistemas ou equipamentos  Roubar identidade  Vender dados pessoais  Roubar dinheiro Firewall Antivírus Senha Furto de Informações
  • 23.  Como usuário comuns, podemos adotar várias medidas preventivas, tais como manter ativos e atualizados os antivírus em nossos aparelhos que acessam à Internet, evitar fazer transações financeiras em redes abertas ou em computadores públicos e verificar os arquivos anexos de mensagens de estranhos, evitando baixá-los se não tiver certeza do seu conteúdo. Portanto, o melhor a se fazer é ficar atento quando for acessar a internet. Cair em ciladas na rede depois do que você leu aqui nunca mais.
  • 24.  Gabriel Nunes Chaves ◦ Aluno do 1° Período de Engenharia Mecânica do Centro Universitário de Patos de Minas  E-mail: ◦ gnchaves@bol.com.br

Notas do Editor

  1. Roteiro desenvolvido para auxiliar a compreensão dos assuntos a serem abordados nesta apresentação. No caso de dúvidas, volte nesse ponto e procure sobre os assuntos abordados. Se não for o assunto do seu interesse , passe adiante até encontrar o ponto correto.
  2. Não de bobeira quando for acessar a rede. Creio que com essa apresentação, você tenha adquirido um pouco mais de experiência para não cair em armadilhas ocultas na internet. Tenha cuidado, e no caso de desconfiança, o melhor a se fazer é fechar aquela pagina. MUITA ATENÇÃO!!!!
  3. Em caso de querer entrar em contato com minha pessoa, me mande um e-mail que o retornarei o mais brevemente possível, grato pela sua atenção.