SlideShare uma empresa Scribd logo
1 de 22
Lucas Máximo
Engenharia Mecânica 1°p
INTERNET
TÓPICOS ABORDADOS SOBRE A
INTERNET
• Estrutura Física;
• Conceitos;
• Intranet e Extranet;
• Ameaças Virtuais;
• Segurança na Internet;
• Conclusão;
• Bibliografia.
ESTRUTURA FÍSICA
 Atualmente compreende a cabos de fibra-ótica
intercontinentais, a própria estrutura física (orientados) da
telefônica pública e a comunicação sem fio (não
orientados);
 Conexão banda larga possui diversos componentes/tipos
de acesso: fibra ótica, satélites, rádio difusores,
infravermelho, laser, acesso telefônico, cabo, Wi-Fi etc.
CONCEITOS
 A Internet é uma rede mundial de computadores que utilizam
um protocolo de rede padrão para se conectarem. Ex: TCP/IP;
• Utilizam geralmente para navegar nas paginas HTML, o protocolo HTTP
de uma das camadas de aplicação do TCP/IP;
 WWW-(“teia em todo o mundo”) é um sistema em hipermídia,
que é a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet;
 HTTP-(Protocolo de Transferência de Hipertexto);
 URI-( Identificador Uniforme de Recursos) usa para acessar
um documento de hipertexto;
CONCEITOS
 URL-(Localizador Uniforme de Recursos) especifica o endereço único
que cada página vai receber, e é como ela vai ser encontrada quando
os usuários digitarem. É o método do HTML de ligar documentos;
 HTML-(Linguagem de Marcação de Hipertexto) é um método de
codificar a informação da internet, para ser exibida de diversas
maneiras;
 TCP-(Protocolo de Controle de Transmissão);
 IP-(Protocolo da Internet);
 Dominio- localiza e identifica conjuntos de computadores na Internet.
Facilita a memorização dos endereços de computadores na Internet.
Ex:
INTRANET E EXTRANET
 São usados por empresas;
 Basicamente são iguais, porém com utilidades diferentes.
INTRANET
 É uma rede restrita e fechada;
 Rede de acesso permitido acesso apenas aos funcionários
que trabalham em tal empresa.
EXTRANET
 É a intranet, porém na extranet á um compartilhamento de
dados da empresa com outra ou para um cliente.
INTERNET INTRANET EXTRANET
Acesso restrito Não Sim Sim
Comunicação
instantânea
Sim Sim Sim
Comunicação externa Sim Não Sim
Compartilhamento de
impressoras
Não Sim Não
Compartilhamento de
dados
Sim Sim Sim
Rede local (LAN) Não Sim Não
AMEAÇAS VIRTUAIS
 Podem:
• Apagar dados;
• Roubar dados;
• Encher a memoria;
• Causar danos ao sistema.
AMEAÇAS VIRTUAIS
 VÍRUS-são pequenos códigos maliciosos de programação
que se “agregam” a arquivos e são transmitidos com eles.
• O vírus depende da execução do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de
infecção;
 WORMS- se parecem com os vírus, porém eles mesmos
são o arquivo, podem se propagar automaticamente
através de redes e se copiam varias vezes (não infectam
outros arquivos);
AMEAÇAS VIRTUAIS
 BOT- é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes
ou falhas na configuração de software instalado em um
computador;
• Pode ser controlado remotamente.
 BOTNET- é uma rede infectada por bots (rede zumbi)
composta geralmente por milhares;
AMEAÇAS VIRTUAIS
 TROJANHORSE-é um programa aparentemente
inofensivo que entra em seu computador e quando
executado (com a sua autorização!), parece lhe divertir,
mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido;
• Ele não se copia, não infecta outros arquivos e permanece oculto ao
se instalar.
 SPYWARE-(espião) ele coleta informações e as envia para
terceiros;
AMEAÇAS VIRTUAIS
 KEYLOGGER-um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado de um
computador;
 SCREENLOGGER-forma avançada de keylogger, capaz de
armazenar a posição do cursor e a tela apresentada no monitor
nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado;
 RANSOMWARES-são softwares maliciosos que, ao
infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido.
• Os responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
Vulnerável
Invulnerável
SEGURANÇA NA INTERNET
 São os cuidados que devemos ter para proteger os
elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas
pelos cibercriminosos;
 Identificar e eliminar as vulnerabilidades;
 É bom ter um antivírus e sempre ficar alerta com quais
quer que aparente ser malicioso.
SEGURANÇA NA INTERNET
 Alguns problemas:
• Furto de identidade;
• Furto e perda de dados;
• Plágio e violação de direitos autorais;
• Pensar que não corre risco ao navegar;
• Contato com pessoas mal-intencionadas;
• Acesso a conteúdos impróprios ou ofensivos.
CONCLUSÃO
• Devemos saber como utilizar a internet, pois a muitos
usuários e conteúdos maléficos, sendo que a internet liga e
compartilha dados para pesquisas ou para outras
finalidades etc.
BIBLIOGRAFIA
 https://www.profissionaisti.com.br/2012/07/ameacas-virtuais-conheca-
algumas-delas-e-suas-principais-caracteristicas/
 https://cartilha.cert.br/
 https://www.slideshare.net/LuizCludioSousa/aps-informatica-internetpp
 https://www.slideshare.net/Rafaeu123/trabalho-informatica-20-06
 https://www.google.com/search?q=amea%C3%A7as+virtuais&oq=amea%C3
%A7as+virtuais&aqs=chrome..69i57j0l5.3575j0j7&sourceid=chrome&ie=U
TF-8#q=estrutura+f%C3%ADsica+internet
 http://cursocertificado.com.br/os-conceitos-basicos-da-internet/
 https://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_
que_sao_e_quais_as_diferencas
 https://www.gcfaprendelivre.org/tecnologia/curso/seguranca_na_internet/con
ceitos_basicos/1.do

Mais conteúdo relacionado

Mais procurados

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internetGabriel Pacau
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRusAna Rita
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTicoturmah
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 

Mais procurados (17)

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internet
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 

Semelhante a Internet trabalho (20)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Slide info
Slide infoSlide info
Slide info
 
Internet slide
Internet slide Internet slide
Internet slide
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Internet
InternetInternet
Internet
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
A internet
A internetA internet
A internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 

Internet trabalho

  • 2. TÓPICOS ABORDADOS SOBRE A INTERNET • Estrutura Física; • Conceitos; • Intranet e Extranet; • Ameaças Virtuais; • Segurança na Internet; • Conclusão; • Bibliografia.
  • 3.
  • 4. ESTRUTURA FÍSICA  Atualmente compreende a cabos de fibra-ótica intercontinentais, a própria estrutura física (orientados) da telefônica pública e a comunicação sem fio (não orientados);  Conexão banda larga possui diversos componentes/tipos de acesso: fibra ótica, satélites, rádio difusores, infravermelho, laser, acesso telefônico, cabo, Wi-Fi etc.
  • 5.
  • 6. CONCEITOS  A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão para se conectarem. Ex: TCP/IP; • Utilizam geralmente para navegar nas paginas HTML, o protocolo HTTP de uma das camadas de aplicação do TCP/IP;  WWW-(“teia em todo o mundo”) é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet;  HTTP-(Protocolo de Transferência de Hipertexto);  URI-( Identificador Uniforme de Recursos) usa para acessar um documento de hipertexto;
  • 7. CONCEITOS  URL-(Localizador Uniforme de Recursos) especifica o endereço único que cada página vai receber, e é como ela vai ser encontrada quando os usuários digitarem. É o método do HTML de ligar documentos;  HTML-(Linguagem de Marcação de Hipertexto) é um método de codificar a informação da internet, para ser exibida de diversas maneiras;  TCP-(Protocolo de Controle de Transmissão);  IP-(Protocolo da Internet);  Dominio- localiza e identifica conjuntos de computadores na Internet. Facilita a memorização dos endereços de computadores na Internet. Ex:
  • 8. INTRANET E EXTRANET  São usados por empresas;  Basicamente são iguais, porém com utilidades diferentes.
  • 9. INTRANET  É uma rede restrita e fechada;  Rede de acesso permitido acesso apenas aos funcionários que trabalham em tal empresa.
  • 10. EXTRANET  É a intranet, porém na extranet á um compartilhamento de dados da empresa com outra ou para um cliente.
  • 11. INTERNET INTRANET EXTRANET Acesso restrito Não Sim Sim Comunicação instantânea Sim Sim Sim Comunicação externa Sim Não Sim Compartilhamento de impressoras Não Sim Não Compartilhamento de dados Sim Sim Sim Rede local (LAN) Não Sim Não
  • 12. AMEAÇAS VIRTUAIS  Podem: • Apagar dados; • Roubar dados; • Encher a memoria; • Causar danos ao sistema.
  • 13. AMEAÇAS VIRTUAIS  VÍRUS-são pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. • O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção;  WORMS- se parecem com os vírus, porém eles mesmos são o arquivo, podem se propagar automaticamente através de redes e se copiam varias vezes (não infectam outros arquivos);
  • 14. AMEAÇAS VIRTUAIS  BOT- é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador; • Pode ser controlado remotamente.  BOTNET- é uma rede infectada por bots (rede zumbi) composta geralmente por milhares;
  • 15. AMEAÇAS VIRTUAIS  TROJANHORSE-é um programa aparentemente inofensivo que entra em seu computador e quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido; • Ele não se copia, não infecta outros arquivos e permanece oculto ao se instalar.  SPYWARE-(espião) ele coleta informações e as envia para terceiros;
  • 16. AMEAÇAS VIRTUAIS  KEYLOGGER-um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador;  SCREENLOGGER-forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;  RANSOMWARES-são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. • Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 18. SEGURANÇA NA INTERNET  São os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos;  Identificar e eliminar as vulnerabilidades;  É bom ter um antivírus e sempre ficar alerta com quais quer que aparente ser malicioso.
  • 19. SEGURANÇA NA INTERNET  Alguns problemas: • Furto de identidade; • Furto e perda de dados; • Plágio e violação de direitos autorais; • Pensar que não corre risco ao navegar; • Contato com pessoas mal-intencionadas; • Acesso a conteúdos impróprios ou ofensivos.
  • 20. CONCLUSÃO • Devemos saber como utilizar a internet, pois a muitos usuários e conteúdos maléficos, sendo que a internet liga e compartilha dados para pesquisas ou para outras finalidades etc.
  • 21.
  • 22. BIBLIOGRAFIA  https://www.profissionaisti.com.br/2012/07/ameacas-virtuais-conheca- algumas-delas-e-suas-principais-caracteristicas/  https://cartilha.cert.br/  https://www.slideshare.net/LuizCludioSousa/aps-informatica-internetpp  https://www.slideshare.net/Rafaeu123/trabalho-informatica-20-06  https://www.google.com/search?q=amea%C3%A7as+virtuais&oq=amea%C3 %A7as+virtuais&aqs=chrome..69i57j0l5.3575j0j7&sourceid=chrome&ie=U TF-8#q=estrutura+f%C3%ADsica+internet  http://cursocertificado.com.br/os-conceitos-basicos-da-internet/  https://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_ que_sao_e_quais_as_diferencas  https://www.gcfaprendelivre.org/tecnologia/curso/seguranca_na_internet/con ceitos_basicos/1.do

Notas do Editor

  1. ggggdf
  2. Exclusiva apenas para determinado grupo como exemplo os empregados da empresa e os donos.
  3. Grande exemplo, são os sites que o cliente tem acesso para ver: os preços, variedades de produtos, troca de informações com o vendedor etc.
  4. Nunca pense que não possui perigo enquanto navega na rede.
  5. Perigosos, pois podem usar as informações da vítima da maneira que quiserem etc.
  6. Cuidado, pois pode haver algo de errado.