SlideShare uma empresa Scribd logo
1 de 20
INTERNET
TÓPICOS
 O que é internet
 Como ela surgiu
 Como ela chega até
nós
 Como funciona
 Como ser usada
 Conceitos de um site
 Outros tipos de rede
 Intranet/Extranet
 Ameaças da internet
 Segurança na internet
O QUE É
INTERNET?
Internet é uma rede mundial de computadores, ou seja, um conglomerado
de redes interligadas, que permite o acesso e troca de informações em
qualquer lugar do planeta.
COMO
SURGIU
 Desenvolvida nos tempos
remotos da Guerra Fria
 Chamava-se ArphaNet
 Servia para manter a
comunicação das bases
militares dos Estados Unidos
 Com o fim da guerra, o
acesso se espalhou
COMO ELA CHEGA ATÉ
NÓS?
 Backbone: são pontos das redes que compõem o núcleo das
redes de Internet.
 Cabos submarinos
 Provedores de acesso
 Provedores de serviço
 Cliente
MAS, COMO ELA
FUNCIONA ?
Servidores Decodificação
Linguagem
Computacional
COMO SER
USADA
A Internet permite o acesso a informação de diversos tipos, como documentos, vídeos,
fotos, músicas dentre outros. Os principais serviços disponibilizados pela internet são:
 Correio eletrônico (e-mails): permite enviar mensagens eletrônicas de texto;
 Telefonia na internet (voip): voip (voz sobre o protocolo de internet) permite o
trafego de voz na internet;
 Compartilhamento de arquivos: um arquivo de um computador pode ser
compartilhado por diversas pessoas através da internet;
 Pesquisas: Através de sites podemos encontrar resultados de pesquisas desejadas.
CONCEITOS DE UM
SITE
 Navegador: programa ou aplicativo que dá acesso aos sites e
buscas.
Ex: Google Chrome, Opera Mini, Internet Explorer.
 WWW: é um sistema de documentos dispostos na Internet
que permitem o acesso às informações apresentadas no
formato de hipertexto.
 Domínio: é o nome de um site. É o que vem depois de “@”
em um endereço de e-mail ou depois de “www” em um
endereço da Web.
Ex: @gmail, www.Facebook
 URL: é um endereço da Web completo usado para encontrar
uma página da Web específica.
OUTROS TIPOS DE
REDE
LAN
 Rede de computadores conectados localmente
 Utilizado em lojas
 LAN-Houses
Essas redes podem servir para uso comercial e também
empresarial.
INTRANET
 Rede interna, fechada e exclusiva
 Acesso somente para funcionários de certa
empresa
 Computadores programados para ambiente de
trabalho
 Troca de informações, gerenciamento de dados
EXTRANET
 Comunicação externa de empresas ou clientes
 Redes existentes entre a intranet de uma empresa com outra
qualquer
 Facilitar pedidos, pagamentos
VILÕES DA
INTERNET
Infelizmente, não demorou muito com o avanço da internet para que
aparecesse os chamados vírus.
 Começaram a surgir já em 1970
 Cada vez mais se espalharam com a popularização da internet
 Hoje em dia já não é necessária a conexão com a internet para ser
infectado por vírus
TIPOS DE
VÍRUS
 Adware
 Backdoor
 Browser hijacker
 Cavalo de troia
 Rogue security software
 Rootkit
 Spyware
 Time bomb
 Worm
 Greyware
 Joke program
 Keylogger
 Macros
 Ransonware
 Trojan banking
 Vírus stealth
TIPOS DE
VÍRUS
VÍRUS MAIS
DESTRUTIVOS
 Morris
Ano de lançamento: 1988
Categoria: worm
Criador: Robert Morris
Prejuízo causado: entre US$ 10 e US$ 100
milhões
 Flame
Ano de lançamento: 2012
Categoria: worm
Criador: desconhecido
Prejuízo causado: entre US$ 10 e US$ 15
bilhões
VÍRUS MAIS
DESTRUTIVOS
 Blaster
Ano de lançamento: 2003
Categoria: worm
Criador: xfocus, grupo hacker chinês
Prejuízo: entre US$ 2 a US$ 10 bilhões
 Nimda
Ano de lançamento: 2001
Categoria: worm
Criador: desconhecido
Prejuízo causado: entre US$ 5 e US$ 10 bilhões
OUTROS TIPOS DE
AMEAÇA
 Terrorismo Virtual
 Propagação de vídeos violentos
 “Incentivo” à atos terroristas
 Ameaças pela internet
 Vandalismo nas redes sociais
 Hackers derrubam sites
 Tráfico de drogas
SEGURANÇA NA
INTERNET
 Métodos para identificar e eliminar
vulnerabilidades
 Cuidados ao fazer downloads inseguros
 Criação de senhas complexas
 Evitar uso de softwares piratas
 Cuidados ao acessar sites duvidosos
 Cuidados ao fazer compras onlines
AJUDA EXTRA
NA
SEGURANÇA
 Avisam quando os sites não
são confiáveis
 Excluem ameaças suspeitas
 Limpam cache desnecessário
 Bloqueiam downloads
perigosos
DÚVIDAS?
Fontes/Referências: https://www.tecmundo.com.br/hardware/4258-os-bastidores-da-internet.htm https://brunomscampos.wordpress.com/2013/03/05/as-estruturas-da-
internet/
https://sites.google.com/site/historiasobreossitesdebusca/historia-da-internet/tudo-sobre-internet https://domains.google/intl/pt-BR_ALL/learn/the-difference-between-a-
url-domain-website-more.html#/

Mais conteúdo relacionado

Mais procurados (20)

Apresentação de Informática Instrumental
Apresentação de Informática InstrumentalApresentação de Informática Instrumental
Apresentação de Informática Instrumental
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Oficina Iniciação a Internet
Oficina Iniciação a InternetOficina Iniciação a Internet
Oficina Iniciação a Internet
 
A internet
A internetA internet
A internet
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 
Net maiquell
Net maiquellNet maiquell
Net maiquell
 
Firefox Final
Firefox   FinalFirefox   Final
Firefox Final
 
Ficha internet beatriz e ines
Ficha internet beatriz e inesFicha internet beatriz e ines
Ficha internet beatriz e ines
 
Internet
InternetInternet
Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Ficha introdução a internet nº3 nº11
Ficha introdução a internet nº3 nº11Ficha introdução a internet nº3 nº11
Ficha introdução a internet nº3 nº11
 
Internet
InternetInternet
Internet
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Ficha internet beatriz e ines
Ficha internet beatriz e inesFicha internet beatriz e ines
Ficha internet beatriz e ines
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Semelhante a Internet em 40 palavras

Semelhante a Internet em 40 palavras (20)

Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Internet
InternetInternet
Internet
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
A internet
A internetA internet
A internet
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Internet (1)
Internet (1)Internet (1)
Internet (1)
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Internet
InternetInternet
Internet
 
Conheça tudo sobre a Internet e o Mozilla Firefox
Conheça tudo sobre a Internet e o Mozilla FirefoxConheça tudo sobre a Internet e o Mozilla Firefox
Conheça tudo sobre a Internet e o Mozilla Firefox
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Informática
Informática Informática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Internet
InternetInternet
Internet
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Internet
InternetInternet
Internet
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Slide info
Slide infoSlide info
Slide info
 

Internet em 40 palavras

  • 2. TÓPICOS  O que é internet  Como ela surgiu  Como ela chega até nós  Como funciona  Como ser usada  Conceitos de um site  Outros tipos de rede  Intranet/Extranet  Ameaças da internet  Segurança na internet
  • 3. O QUE É INTERNET? Internet é uma rede mundial de computadores, ou seja, um conglomerado de redes interligadas, que permite o acesso e troca de informações em qualquer lugar do planeta.
  • 4. COMO SURGIU  Desenvolvida nos tempos remotos da Guerra Fria  Chamava-se ArphaNet  Servia para manter a comunicação das bases militares dos Estados Unidos  Com o fim da guerra, o acesso se espalhou
  • 5. COMO ELA CHEGA ATÉ NÓS?  Backbone: são pontos das redes que compõem o núcleo das redes de Internet.  Cabos submarinos  Provedores de acesso  Provedores de serviço  Cliente
  • 6. MAS, COMO ELA FUNCIONA ? Servidores Decodificação Linguagem Computacional
  • 7. COMO SER USADA A Internet permite o acesso a informação de diversos tipos, como documentos, vídeos, fotos, músicas dentre outros. Os principais serviços disponibilizados pela internet são:  Correio eletrônico (e-mails): permite enviar mensagens eletrônicas de texto;  Telefonia na internet (voip): voip (voz sobre o protocolo de internet) permite o trafego de voz na internet;  Compartilhamento de arquivos: um arquivo de um computador pode ser compartilhado por diversas pessoas através da internet;  Pesquisas: Através de sites podemos encontrar resultados de pesquisas desejadas.
  • 8. CONCEITOS DE UM SITE  Navegador: programa ou aplicativo que dá acesso aos sites e buscas. Ex: Google Chrome, Opera Mini, Internet Explorer.  WWW: é um sistema de documentos dispostos na Internet que permitem o acesso às informações apresentadas no formato de hipertexto.  Domínio: é o nome de um site. É o que vem depois de “@” em um endereço de e-mail ou depois de “www” em um endereço da Web. Ex: @gmail, www.Facebook  URL: é um endereço da Web completo usado para encontrar uma página da Web específica.
  • 9. OUTROS TIPOS DE REDE LAN  Rede de computadores conectados localmente  Utilizado em lojas  LAN-Houses Essas redes podem servir para uso comercial e também empresarial.
  • 10. INTRANET  Rede interna, fechada e exclusiva  Acesso somente para funcionários de certa empresa  Computadores programados para ambiente de trabalho  Troca de informações, gerenciamento de dados
  • 11. EXTRANET  Comunicação externa de empresas ou clientes  Redes existentes entre a intranet de uma empresa com outra qualquer  Facilitar pedidos, pagamentos
  • 12. VILÕES DA INTERNET Infelizmente, não demorou muito com o avanço da internet para que aparecesse os chamados vírus.  Começaram a surgir já em 1970  Cada vez mais se espalharam com a popularização da internet  Hoje em dia já não é necessária a conexão com a internet para ser infectado por vírus
  • 13. TIPOS DE VÍRUS  Adware  Backdoor  Browser hijacker  Cavalo de troia  Rogue security software  Rootkit  Spyware  Time bomb
  • 14.  Worm  Greyware  Joke program  Keylogger  Macros  Ransonware  Trojan banking  Vírus stealth TIPOS DE VÍRUS
  • 15. VÍRUS MAIS DESTRUTIVOS  Morris Ano de lançamento: 1988 Categoria: worm Criador: Robert Morris Prejuízo causado: entre US$ 10 e US$ 100 milhões  Flame Ano de lançamento: 2012 Categoria: worm Criador: desconhecido Prejuízo causado: entre US$ 10 e US$ 15 bilhões
  • 16. VÍRUS MAIS DESTRUTIVOS  Blaster Ano de lançamento: 2003 Categoria: worm Criador: xfocus, grupo hacker chinês Prejuízo: entre US$ 2 a US$ 10 bilhões  Nimda Ano de lançamento: 2001 Categoria: worm Criador: desconhecido Prejuízo causado: entre US$ 5 e US$ 10 bilhões
  • 17. OUTROS TIPOS DE AMEAÇA  Terrorismo Virtual  Propagação de vídeos violentos  “Incentivo” à atos terroristas  Ameaças pela internet  Vandalismo nas redes sociais  Hackers derrubam sites  Tráfico de drogas
  • 18. SEGURANÇA NA INTERNET  Métodos para identificar e eliminar vulnerabilidades  Cuidados ao fazer downloads inseguros  Criação de senhas complexas  Evitar uso de softwares piratas  Cuidados ao acessar sites duvidosos  Cuidados ao fazer compras onlines
  • 19. AJUDA EXTRA NA SEGURANÇA  Avisam quando os sites não são confiáveis  Excluem ameaças suspeitas  Limpam cache desnecessário  Bloqueiam downloads perigosos

Notas do Editor

  1. Quando a ameaça da Guerra Fria passou, ArphaNet tornou-se tão inútil que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial.
  2. São pontos-chave da Internet que distribuem pelas redes as informações baseadas na tecnologia TCP/IP. Fibras óticas se estendem por todos os oceanos garantindo a ligação entre os continentes. Cada um desses cabos é construído de forma a proteger os sinais que ali trafegam. Além de cabos elétricos – responsáveis por manter as propriedades condutoras das fibras óticas – e das próprias fibras, várias camadas de proteção atuam contra a corrosão pela água salgada e contra interferência de sinal. Os provedores de acesso são, em geral, empresas ligadas ao setor de telecomunicações, ou até mesmo as próprias companhias telefônicas, que fornecem o acesso à Internet por meio de planos acordados com seus usuários. Estes dados de Internet que trafegarão na rede necessitam de um meio para o seu transporte até os usuários, e são as empresas provedoras de serviço as responsáveis por este papel. Estas empresas recebem os dados do provedor de acesso e distribuem aos usuários por variados meios, seja por linha telefônica, fibra ótica ou via rádio.
  3. O cliente é compreendido como aquele que requisita uma determinada informação do servidor, seja ela qual for, e aguarda pela resposta. O cliente vai receber a informação do servidor e esta será armazenada no cache da máquina, permitindo a visualização de um site, o uso de algum arquivo e etc. O servidor representa a outra extremidade da conexão, pois são deles que partem as informações que chegam aos. Eles esperam pelo pedido do cliente, que será atendido e respondido devidamente. O servidor não precisa atuar diretamente com o cliente, podendo interagir com o que servirá de intermediário para que tudo chegue ao cliente corretamente. Chegam até o cliente mensagens em códigos que são decodificados de forma com que o computador consiga ler e transmitir ao cliente o que foi enviado.
  4. Intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  5. O vírus, conhecido como AirHopper, é instalado em um máquina por um pen drive ou HD externo. O malware utiliza a placa de vídeo do computador para enviar sinais, utilizando a radiação eletromagnética. Com o software adequado, as informações podem ser captadas e interpretadas por smartphone a até sete metros de distância.
  6. É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem. Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional.  Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação. Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”. É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.
  7. Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários. Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail. São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. 
  8. Conclui-se que a internet é uma das maiores invenções do homem e com certeza o maior meio de comunicação atual. É incrível entender um pouco de seu funcionamento e desfrutar do que ela oferece. Portanto é preciso estar atento aos riscos que ela pode trazer.