SlideShare uma empresa Scribd logo
1 de 22
Internet
Laura Ribeiro Said
Topicos abordados
 Estrutura física
 Conceitos (www, navegador, domínio,
url)
 Intranet e extranet
 Ameaças virtuais
 Segurança na internet
2
Estrutura física da internet
3
Estrutura física da internet
 A internet é formada por um conjunto de
redes governamentais, universitárias,
comerciais, militares e cientificas. Estão
interligadas entre si, onde cada empresa ou
entidade é responsável por manter sua
rede, a qual conecta-se direta ou
indiretamente a uma linha de alta
velocidade chamada backbone (linha
responsável pela conexão das redes)
4
Exemplo de estrutura da internet
Empresas de
telecomunicações
Backbones
Central de
comunicação
5
Alguns conceitos sobre a
internet
6
Conceitos
 WWW
 WWW é a sigla para World
Wide Web, que significa
rede de alcance mundial,
em português.
 O www é um sistema em
hipermídia, que é a reunião
de várias mídias
interligadas por sistemas
eletrônicos de
comunicação e executadas
na Internet, onde é
possível acessar qualquer
site para consulta na
Internet
 NAVEGADORES
 O navegador consegue
interpretar os códigos de
programação (em geral, a
linguagem HTML) da
página e apresentar o
conteúdo no ecrã de modo
a que o utilizador possa
interagir com a informação
e navegar noutras páginas
através de ligações
(igualmente conhecidas
por hiperligações ou links).
7
Exemplos de navegadores
mais utilizados
8
Safari, Internet Explorer, Google Chrome, Opera e Mozila Firefox
Conceitos
 Domínio
 Domínio é um nome que
serve para localizar e
identificar conjuntos
de computadores na
internet.
 O nome de domínio foi
concebido com o objetivo
de facilitar a memorização
dos endereços de
computadores na Internet.
Sem ele, teríamos que
memorizar uma sequência
grande de números.
 Url
 URL é o endereço de
um recurso disponível
em uma rede, seja a
rede internet ou intranet,
e significa em
inglês Uniform Resource
Locator, e em português
é conhecido
por Localizador Padrão
de Recursos.
9
Intranet e Extranet
10
Intranet
 A intranet é uma rede de
computadores privada que assenta sobre
a suíte de protocolos da Internet, porém, de
uso exclusivo de um determinado local,
como, por exemplo, a rede de
uma empresa, que só pode ser acessada
pelos seus utilizadores ou colaboradores
internos.
11
Extranet
 Uma extranet é uma rede de computadores que
permite acesso externo controlado, para negócios
específicos ou propósitos educacionais. Em um
contexto de business-to-business, uma extranet
pode ser vista como uma extensão de
uma intranet da organização que é estendida para
usuários externos à organização, geralmente
parceiros, vendedores e fornecedores, em
isolamento de todos os outros usuários da Internet.
Em contraste, os modelos business-to-consumer
envolvem servidores conhecidos de uma ou mais
empresas, comunicando-se com usuários
consumidores previamente desconhecidos.
12
Ameaças virtuais
13
Ameaças virtuais
 As ameaças virtuais são ações praticadas
por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm
como instrução infectar ou invadir computadores
alheios para, em seguida, danificar seus componentes
de hardware ou software, através da exclusão de
arquivos, alterando o funcionamento da máquina ou até
mesmo deixando o computador vulnerável a outros
tipos de ataques. Porém existem os que visam os
dados do usuário, com a captura de informações
sigilosas (senhas e números de cartões de créditos
entre outros), além da captura de informações de
caráter íntimo.
14
Principais ameaças a uma
rede de computadores
 Malware (É um termo genérico que abrange todos os tipos de softwares
desenvolvidos para executar ações maliciosas em um computador.)
 Probing (Não é uma técnica de invasão propriamente dita, mas sim uma
forma de obter informações sobre a rede. A informação obtida pode ser
usada como base para uma possível invasão.)
 Vírus (São pequenos programas criados para causarem algum tipo de dano
a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a
inutilização do Sistema Operacional.)
 Backdoors (Técnica que o invasor usa para deixar uma porta aberta depois
de uma invasão para que ele possa voltar facilmente ao sistema invadido
para novas realizações. Geralmente, os backdoors se apresentam no
sistema em forma de Rootkits.)
 Worms (É um programa auto-replicante, semelhante a um vírus. O vírus
infecta um programa e necessita deste programa hospedeiro para se
propagar, o worm é um programa completo e não precisa de outro programa
para se propagar.)
15
Gráfico com piores
ameaças
16
Segurança na internet
17
Segurança na internet
 Entendemos como Segurança na
Internet todas os cuidados que devemos ter
para proteger os elementos que fazem
parte da internet enquanto infraestrutura e
informação, que são as mais atacadas
pelos cibercriminosos.
18
Como se manter seguro?
 Uma das melhores formas de se
manter seguro na internet é
usando antivírus nos computadores,
por isso sempre recomendamos ter
um instalado nos seus equipamentos.
19
Melhores antivírus
 Avast Free 5.0, AVG 9.0; Avira, Premium
9.0, BitDefender 2010, eScan 10, ESET
NOD32 4.0, F-Secure 2010, G Data 2010,
K7 Total Security 10, Kaspersky 2010,
KingSoft 2010, McAfee Plus 2010,
Microsoft Security Essentials, Norman 7.3,
Panda Pro 2010, PC Tools Spyware Doctor
7.0, Sophos 9, Norton 2010, Trend Micro
2010 e TrustPort 2010.
20
Logomarca de alguns
antivírus
21
Fonte utilizada
 Wikipédia
22

Mais conteúdo relacionado

Mais procurados

A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Heitor Yuri
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 

Mais procurados (20)

A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Internet
InternetInternet
Internet
 
Internet slide
Internet slide Internet slide
Internet slide
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 

Semelhante a Como se proteger online: estrutura da internet, conceitos e segurança

Semelhante a Como se proteger online: estrutura da internet, conceitos e segurança (20)

A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Informatica
InformaticaInformatica
Informatica
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Internet
InternetInternet
Internet
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Unipam internet
Unipam internetUnipam internet
Unipam internet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Informática
Informática Informática
Informática
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 

Como se proteger online: estrutura da internet, conceitos e segurança

  • 2. Topicos abordados  Estrutura física  Conceitos (www, navegador, domínio, url)  Intranet e extranet  Ameaças virtuais  Segurança na internet 2
  • 3. Estrutura física da internet 3
  • 4. Estrutura física da internet  A internet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e cientificas. Estão interligadas entre si, onde cada empresa ou entidade é responsável por manter sua rede, a qual conecta-se direta ou indiretamente a uma linha de alta velocidade chamada backbone (linha responsável pela conexão das redes) 4
  • 5. Exemplo de estrutura da internet Empresas de telecomunicações Backbones Central de comunicação 5
  • 6. Alguns conceitos sobre a internet 6
  • 7. Conceitos  WWW  WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.  O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet  NAVEGADORES  O navegador consegue interpretar os códigos de programação (em geral, a linguagem HTML) da página e apresentar o conteúdo no ecrã de modo a que o utilizador possa interagir com a informação e navegar noutras páginas através de ligações (igualmente conhecidas por hiperligações ou links). 7
  • 8. Exemplos de navegadores mais utilizados 8 Safari, Internet Explorer, Google Chrome, Opera e Mozila Firefox
  • 9. Conceitos  Domínio  Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet.  O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.  Url  URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos. 9
  • 11. Intranet  A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. 11
  • 12. Extranet  Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. Em contraste, os modelos business-to-consumer envolvem servidores conhecidos de uma ou mais empresas, comunicando-se com usuários consumidores previamente desconhecidos. 12
  • 14. Ameaças virtuais  As ameaças virtuais são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo. 14
  • 15. Principais ameaças a uma rede de computadores  Malware (É um termo genérico que abrange todos os tipos de softwares desenvolvidos para executar ações maliciosas em um computador.)  Probing (Não é uma técnica de invasão propriamente dita, mas sim uma forma de obter informações sobre a rede. A informação obtida pode ser usada como base para uma possível invasão.)  Vírus (São pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional.)  Backdoors (Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.)  Worms (É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.) 15
  • 18. Segurança na internet  Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos. 18
  • 19. Como se manter seguro?  Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos. 19
  • 20. Melhores antivírus  Avast Free 5.0, AVG 9.0; Avira, Premium 9.0, BitDefender 2010, eScan 10, ESET NOD32 4.0, F-Secure 2010, G Data 2010, K7 Total Security 10, Kaspersky 2010, KingSoft 2010, McAfee Plus 2010, Microsoft Security Essentials, Norman 7.3, Panda Pro 2010, PC Tools Spyware Doctor 7.0, Sophos 9, Norton 2010, Trend Micro 2010 e TrustPort 2010. 20

Notas do Editor

  1. A internet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e cientificas. Estão interligadas entre si, onde cada empresa ou entidade é responsável por manter sua rede, a qual conecta-se direta ou indiretamente a uma linha de alta velocidade chamada backbone (linha responsável pela conexão das redes)
  2. WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português. O navegador consegue interpretar os códigos de programação (em geral, a linguagem HTML) da página e apresentar o conteúdo no ecrã de modo a que o utilizador possa interagir com a informação e navegar noutras páginas através de ligações (igualmente conhecidas por hiperligações ou links).
  3. A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.