O documento discute os principais tópicos sobre a internet, incluindo sua estrutura física baseada em cabos de fibra óptica, conceitos como protocolos TCP/IP e HTTP, diferenças entre intranet e extranet, ameaças virtuais como vírus e worms, e medidas de segurança na internet.
2. TÓPICOS ABORDADOS SOBRE A
INTERNET
• Estrutura Física;
• Conceitos;
• Intranet e Extranet;
• Ameaças Virtuais;
• Segurança na Internet;
• Conclusão;
• Bibliografia.
3.
4. ESTRUTURA FÍSICA
Atualmente compreende a cabos de fibra-ótica
intercontinentais, a própria estrutura física (orientados) da
telefônica pública e a comunicação sem fio (não
orientados);
Conexão banda larga possui diversos componentes/tipos
de acesso: fibra ótica, satélites, rádio difusores,
infravermelho, laser, acesso telefônico, cabo, Wi-Fi etc.
5.
6. CONCEITOS
A Internet é uma rede mundial de computadores que utilizam
um protocolo de rede padrão para se conectarem. Ex: TCP/IP;
• Utilizam geralmente para navegar nas paginas HTML, o protocolo HTTP
de uma das camadas de aplicação do TCP/IP;
WWW-(“teia em todo o mundo”) é um sistema em hipermídia,
que é a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet;
HTTP-(Protocolo de Transferência de Hipertexto);
URI-( Identificador Uniforme de Recursos) usa para acessar
um documento de hipertexto;
7. CONCEITOS
URL-(Localizador Uniforme de Recursos) especifica o endereço único
que cada página vai receber, e é como ela vai ser encontrada quando
os usuários digitarem. É o método do HTML de ligar documentos;
HTML-(Linguagem de Marcação de Hipertexto) é um método de
codificar a informação da internet, para ser exibida de diversas
maneiras;
TCP-(Protocolo de Controle de Transmissão);
IP-(Protocolo da Internet);
Dominio- localiza e identifica conjuntos de computadores na Internet.
Facilita a memorização dos endereços de computadores na Internet.
Ex:
8. INTRANET E EXTRANET
São usados por empresas;
Basicamente são iguais, porém com utilidades diferentes.
9. INTRANET
É uma rede restrita e fechada;
Rede de acesso permitido acesso apenas aos funcionários
que trabalham em tal empresa.
10. EXTRANET
É a intranet, porém na extranet á um compartilhamento de
dados da empresa com outra ou para um cliente.
11. INTERNET INTRANET EXTRANET
Acesso restrito Não Sim Sim
Comunicação
instantânea
Sim Sim Sim
Comunicação externa Sim Não Sim
Compartilhamento de
impressoras
Não Sim Não
Compartilhamento de
dados
Sim Sim Sim
Rede local (LAN) Não Sim Não
13. AMEAÇAS VIRTUAIS
VÍRUS-são pequenos códigos maliciosos de programação
que se “agregam” a arquivos e são transmitidos com eles.
• O vírus depende da execução do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de
infecção;
WORMS- se parecem com os vírus, porém eles mesmos
são o arquivo, podem se propagar automaticamente
através de redes e se copiam varias vezes (não infectam
outros arquivos);
14. AMEAÇAS VIRTUAIS
BOT- é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes
ou falhas na configuração de software instalado em um
computador;
• Pode ser controlado remotamente.
BOTNET- é uma rede infectada por bots (rede zumbi)
composta geralmente por milhares;
15. AMEAÇAS VIRTUAIS
TROJANHORSE-é um programa aparentemente
inofensivo que entra em seu computador e quando
executado (com a sua autorização!), parece lhe divertir,
mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido;
• Ele não se copia, não infecta outros arquivos e permanece oculto ao
se instalar.
SPYWARE-(espião) ele coleta informações e as envia para
terceiros;
16. AMEAÇAS VIRTUAIS
KEYLOGGER-um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado de um
computador;
SCREENLOGGER-forma avançada de keylogger, capaz de
armazenar a posição do cursor e a tela apresentada no monitor
nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado;
RANSOMWARES-são softwares maliciosos que, ao
infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido.
• Os responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
18. SEGURANÇA NA INTERNET
São os cuidados que devemos ter para proteger os
elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas
pelos cibercriminosos;
Identificar e eliminar as vulnerabilidades;
É bom ter um antivírus e sempre ficar alerta com quais
quer que aparente ser malicioso.
19. SEGURANÇA NA INTERNET
Alguns problemas:
• Furto de identidade;
• Furto e perda de dados;
• Plágio e violação de direitos autorais;
• Pensar que não corre risco ao navegar;
• Contato com pessoas mal-intencionadas;
• Acesso a conteúdos impróprios ou ofensivos.
20. CONCLUSÃO
• Devemos saber como utilizar a internet, pois a muitos
usuários e conteúdos maléficos, sendo que a internet liga e
compartilha dados para pesquisas ou para outras
finalidades etc.