SlideShare uma empresa Scribd logo
1 de 24
Internet
INFORMAÇÕES SOBRE A INTERNET
Roteiro
 Estrutura física 3 à 5
 Histórico 6 à 8
 Formas de conexão 9 à13
 Intranet e extranet 14 à 16
 Ameaças virtuais 17 à 21
 Segurança na internet 22 e 23
 Conclusão 24
Estrutura física
 No caso da maioria das pessoas, elas tem acesso à Internet através de um provedor
de acesso. Isto funciona assim: você, através de seu modem .
 Com ele é possível transformar dados em sons para que eles trafeguem pela rede
pública de telefonia e cheguem ao outro lado transportando sua informação se
conecta com um provedor de acesso.
 O provedor, por sua vez, mantém um canal sempre ativo com o provedor de
backbone local
 Para que exista esta comunicação de forma organizada e controlada entre as muitas
redes, e os equipamentos de diferentes tecnologias possam se comunicar, são
utilizados protocolos estabelecidos internacionalmente
Estrutura física
 Backbone (espinha dorsal): designa o esquema de ligações centrais de um sistema
mais amplo, tipicamente de elevado débito relativamente à periferia.
 Débito: é um dos critérios utilizados na classificação de uma rede de computadores
e indica a medida de capacidade de transferência de informação pela rede.
 A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
 Na Internet é usado o TCP/IP ou Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo da Internet).
Estrutura física
 O TCP/IP define uma pilha de camadas de comunicação, cada uma com um protocolo próprio.
Histórico
 A internet surgiu a partir de pesquisas militares no auge da copa do mundo.
 Na década de 1960 (1969), quando dois blocos ideológicos e politicamente
antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo
e qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União
Soviética e pelos Estados Unidos;
 Nessa perspectiva, o governo dos EUA temia um ataque russo às bases militares.
Um ataque poderia trazer a público informações sigilosas, tornando os EUA
vulneráveis.
Histórico
Então foi idealizado um modelo de troca e
compartilhamento de informações que
permitisse a descentralização das mesmas.
Assim, se o Pentágono fosse atingido, as
informações armazenadas ali não estariam
perdidas
Era preciso, portanto, criar uma rede, a
ARPANET, criada pela ARPA, sigla para
Advanced Research Projects Agency
Histórico
 Em 1962,J.C.R.Licklider, do Instituto Tecnológico de Massachusetts(MIT), já falava
em termos da criação de uma Rede Intergalática de Computadores .
 A Internet também teve outros importantes atores que influenciaram o seu
surgimento, dentre eles: os professores universitários (ex: Ken King), os
estudantes/investigadores (ex.: Vint Cerf), as empresas de tecnologia (ex.: IBM) e
alguns políticos norte-americanos (ex.: Al Gore)
Formas de conexão
 Dial Modem
 A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi
no início dos anos 2000.
 A conexão Dial Modem alcançava, no máximo, míseros 56,6 kbps. Sem contar o irritante som que emitia enquanto conectava e o fato de cair
sempre que alguém tirava o telefone do gancho.
 xDSL
 Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples
motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas
 Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas conectada a um modem externo específico, o que
acabava com a necessidade fazer ligações para a operadora.
 A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao
menos para a época) 24 Mbps.
 Cabo
 Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.
 Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps.
 Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a
distribuição sem fio através de roteadores wireless.
Formas de conexão
 Wi-Fi
 A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como
redes, já que necessitam de uma conexão com fios para criar o ponto de acesso.
 O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.
 O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la.
 Redes ad-hoc
 Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador.
 Em outras palavras, é como se os PCs se comunicassem entre si sem a necessidade que um dispositivo faça a mediação. Isso torna mais flexível a troca de informação.
 Outro ponto interessante deste tipo de conexão é que ela não é exclusiva para computadores. Você pode conectar desde sua impressora até criar uma rede de video games para
jogos online.
 Rádio
 É possível conectar-se à rede através de sinais emitidos por antenas de rádio.
 A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems
 O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não
ofereçam barreiras para a onda
 O único problema é que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la.
Formas de conexão
 Satélite
 É um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para
envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
 Como a distância entre o satélite e o receptor é enorme (afinal estamos de falando de equipamentos que
orbitam pelo nosso planeta), o tempo de resposta e envio de dados é muito alto e sujeito a múltiplas
interferências.
 A velocidade fica entre 200 e 600 kbps.
 WiMax
 A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em
velocidade quanto em cobertura.
 Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência, principalmente
de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.
 A conexão é uma boa alternativa para quem mora em locais em que não existe disponibilidade de sinal banda
larga, como zonas rurais ou cidades mais afastadas, e ainda atinge um pico de 72 Mbps.
 WAP
 . A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente
para este tipo de conexão.
Formas de conexão
 EDGE
 Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à
xDSL, guardadas as devidas proporções.
 Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia
que páginas da web fossem acessadas.
 3G
 Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas
mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio
de alcance.
 Além disso, a conexão pode chegar a 7 Mbps.
 Pequenos modems exclusivos foram desenvolvidos para que você possa conectar-se à internet
em seu notebook através deste tipo de conexão quando não existirem redes Wi-Fi.
Formas de conexão
 LTE
 A conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual.
 Ela alcança um pico de 170 Mbps.Essa velocidade supera o 3G em mais de dez vezes e é o
dobro do máximo atingido pela WiMax, sua principal concorrente
 Bluetooth
 O “Dente Azul” (em uma tradução literal) permite a transmissão de dados e arquivos entre
aparelhos através de sinais de rádio de ondas curtas.
 O raio de alcance varia de acordo com a frequência utilizada, e pode ser desde 1 metro
(potência de 1 mW) até 100m (100 mW).
 Controles de video game, como o PS3 e Wii não necessitam mais de fios para fazerem uso
desta conexão.
Intranet e Extranet
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e liberado somente no ambiente de
trabalho e em computadores registrados na rede.
 Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet.
 Essa rede pode servir para troca de informação, mensagens instantâneas (os
famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.
Intranet e Extranet
 Uma intranet pode conectar empregados de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
 Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet.
 Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou
permite uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.
Intranet e Extranet
 Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a
diferença que aqui é necessário um acesso à internet.
 A diferença básica entre intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a mesma.
 Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma
extranet, os gerentes são as várias empresas que compartilham a rede.
Ameaças virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.
 Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
 O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
 WORMS
 São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador para computador .
 Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar.
 Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
Ameaças virtuais
 BOT
 É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou
falhas na configuração de software instalado em um computador.
 Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o
bot seja controlado remotamente.
 Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário
 BOTNET
 Uma rede infectada por bots é denominada de botnet, sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um
invasor.
 Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço, etc.
Ameaças virtuais
 TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu computador na forma de cartão
virtual, álbum de fotos, protetor de tela, jogo etc.
 O cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos,
nem propagar cópias de si mesmo automaticamente.
 Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o
arquivo é executado, o servidor se instala e se oculta no computador da vítima.
 SPYWARE
 Trata-se de um programa espião
 É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
Ameaças virtuais
 KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador.
 Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias
e números de cartões de crédito.
 SCREENLOGGER
 Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
Ameaças virtuais
 RANSOMWARES
 São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido.
 Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como
rootkit.
 É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o
compõem são usadas para obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
Segurança na internet
 É importante que você esteja informado dos riscos aos quais está exposto para que possa tomar
as medidas preventivas necessárias. Alguns destes riscos são:
 Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
 Furto de identidade: assim como você pode ter contato direto com impostores, também pode
ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras
pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou
reputação.
 Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
 Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.
Segurança na internet
 Um problema de segurança em seu computador pode torná-lo indisponível e
colocar em risco a confidencialidade e a integridade dos dados nele armazenados.
 Além disto, ao ser comprometido, seu computador pode ser usado para a prática
de atividades maliciosas como, por exemplo, servir de repositório para dados
fraudulentos, lançar ataques contra outros computadores, propagar códigos
maliciosos e disseminar spam.
 É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas
preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas
lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao
banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta
da sua casa aberta, etc.
Conclusão
 Eu aprendi sobre muitas coisas que envolve a internet, como a sua estrutura física,o
seu histórico,as variadas formas de conexão, a diferença entre intranet e extranet,
me informei sobre os vários perigos que existem nela e como posso me prevenir
deles e sobre as ameaças virtuais em que corresponde a vários tipos de ameaças,
pois podem ser através de vírus,spyware,trojanhorse e vários outros tipos.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Slide informática
Slide informáticaSlide informática
Slide informática
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Internet sua Evolução
Internet sua EvoluçãoInternet sua Evolução
Internet sua Evolução
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Histórico e Funcionamento da Internet
Histórico e Funcionamento da InternetHistórico e Funcionamento da Internet
Histórico e Funcionamento da Internet
 
Apresentação sobre internet
Apresentação sobre internetApresentação sobre internet
Apresentação sobre internet
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Internet: definição e tipos de conexão
Internet: definição e tipos de conexãoInternet: definição e tipos de conexão
Internet: definição e tipos de conexão
 
Introdução a redes de computadores
Introdução a redes de computadoresIntrodução a redes de computadores
Introdução a redes de computadores
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Internet
InternetInternet
Internet
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Questionario de internet
Questionario de internetQuestionario de internet
Questionario de internet
 

Destaque (10)

Zurita mauricio presentacion
Zurita mauricio presentacionZurita mauricio presentacion
Zurita mauricio presentacion
 
T3tra ane bastarrika
T3tra ane bastarrikaT3tra ane bastarrika
T3tra ane bastarrika
 
T3tra ane bastarrika
T3tra ane bastarrikaT3tra ane bastarrika
T3tra ane bastarrika
 
T5tra ane mirenbastarrika
T5tra ane mirenbastarrikaT5tra ane mirenbastarrika
T5tra ane mirenbastarrika
 
T5tra ane mirenbastarrika
T5tra ane mirenbastarrikaT5tra ane mirenbastarrika
T5tra ane mirenbastarrika
 
Sujet de bac mathématiques
Sujet de bac mathématiquesSujet de bac mathématiques
Sujet de bac mathématiques
 
Digital story
Digital story Digital story
Digital story
 
LOHGESH2
LOHGESH2LOHGESH2
LOHGESH2
 
CV EGOM2
CV EGOM2CV EGOM2
CV EGOM2
 
Sujet du bac SES
Sujet du bac SESSujet du bac SES
Sujet du bac SES
 

Semelhante a Informática

Os tipos de internet 2
Os tipos de internet 2Os tipos de internet 2
Os tipos de internet 2grupointernet
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internetCDIM Daniel
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internetCDIM Daniel
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Internet - Como a Internet se tornou uma rede mundialmente necessária?
Internet -  Como a Internet se tornou uma rede mundialmente necessária?Internet -  Como a Internet se tornou uma rede mundialmente necessária?
Internet - Como a Internet se tornou uma rede mundialmente necessária?Daniela Silva
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfProfIvanSaboia
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internetKarlla Dayane
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadoresFilipe Flores
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadoresFilipe Flores
 
Introdução de redes sem fio
Introdução de redes sem fioIntrodução de redes sem fio
Introdução de redes sem fioTiago
 
Dispositivos de rede
Dispositivos de redeDispositivos de rede
Dispositivos de redeBruna
 
Transmissão de dados
Transmissão de dadosTransmissão de dados
Transmissão de dadosBruna
 

Semelhante a Informática (20)

Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Os tipos de internet 2
Os tipos de internet 2Os tipos de internet 2
Os tipos de internet 2
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
aula 20 de dezembro.pptx
aula 20 de dezembro.pptxaula 20 de dezembro.pptx
aula 20 de dezembro.pptx
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Internet - Como a Internet se tornou uma rede mundialmente necessária?
Internet -  Como a Internet se tornou uma rede mundialmente necessária?Internet -  Como a Internet se tornou uma rede mundialmente necessária?
Internet - Como a Internet se tornou uma rede mundialmente necessária?
 
Apresentação geral
Apresentação geralApresentação geral
Apresentação geral
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdf
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Trabalho final de ipd
Trabalho final de ipdTrabalho final de ipd
Trabalho final de ipd
 
Introdução de redes sem fio
Introdução de redes sem fioIntrodução de redes sem fio
Introdução de redes sem fio
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
 
Dispositivos de rede
Dispositivos de redeDispositivos de rede
Dispositivos de rede
 
Transmissão de dados
Transmissão de dadosTransmissão de dados
Transmissão de dados
 
Redes osi
Redes osiRedes osi
Redes osi
 

Informática

  • 2. Roteiro  Estrutura física 3 à 5  Histórico 6 à 8  Formas de conexão 9 à13  Intranet e extranet 14 à 16  Ameaças virtuais 17 à 21  Segurança na internet 22 e 23  Conclusão 24
  • 3. Estrutura física  No caso da maioria das pessoas, elas tem acesso à Internet através de um provedor de acesso. Isto funciona assim: você, através de seu modem .  Com ele é possível transformar dados em sons para que eles trafeguem pela rede pública de telefonia e cheguem ao outro lado transportando sua informação se conecta com um provedor de acesso.  O provedor, por sua vez, mantém um canal sempre ativo com o provedor de backbone local  Para que exista esta comunicação de forma organizada e controlada entre as muitas redes, e os equipamentos de diferentes tecnologias possam se comunicar, são utilizados protocolos estabelecidos internacionalmente
  • 4. Estrutura física  Backbone (espinha dorsal): designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia.  Débito: é um dos critérios utilizados na classificação de uma rede de computadores e indica a medida de capacidade de transferência de informação pela rede.  A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão, o TCP/IP.  Na Internet é usado o TCP/IP ou Transmission Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão / Protocolo da Internet).
  • 5. Estrutura física  O TCP/IP define uma pilha de camadas de comunicação, cada uma com um protocolo próprio.
  • 6. Histórico  A internet surgiu a partir de pesquisas militares no auge da copa do mundo.  Na década de 1960 (1969), quando dois blocos ideológicos e politicamente antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo e qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União Soviética e pelos Estados Unidos;  Nessa perspectiva, o governo dos EUA temia um ataque russo às bases militares. Um ataque poderia trazer a público informações sigilosas, tornando os EUA vulneráveis.
  • 7. Histórico Então foi idealizado um modelo de troca e compartilhamento de informações que permitisse a descentralização das mesmas. Assim, se o Pentágono fosse atingido, as informações armazenadas ali não estariam perdidas Era preciso, portanto, criar uma rede, a ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency
  • 8. Histórico  Em 1962,J.C.R.Licklider, do Instituto Tecnológico de Massachusetts(MIT), já falava em termos da criação de uma Rede Intergalática de Computadores .  A Internet também teve outros importantes atores que influenciaram o seu surgimento, dentre eles: os professores universitários (ex: Ken King), os estudantes/investigadores (ex.: Vint Cerf), as empresas de tecnologia (ex.: IBM) e alguns políticos norte-americanos (ex.: Al Gore)
  • 9. Formas de conexão  Dial Modem  A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.  A conexão Dial Modem alcançava, no máximo, míseros 56,6 kbps. Sem contar o irritante som que emitia enquanto conectava e o fato de cair sempre que alguém tirava o telefone do gancho.  xDSL  Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas  Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas conectada a um modem externo específico, o que acabava com a necessidade fazer ligações para a operadora.  A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao menos para a época) 24 Mbps.  Cabo  Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.  Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps.  Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless.
  • 10. Formas de conexão  Wi-Fi  A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso.  O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.  O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la.  Redes ad-hoc  Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador.  Em outras palavras, é como se os PCs se comunicassem entre si sem a necessidade que um dispositivo faça a mediação. Isso torna mais flexível a troca de informação.  Outro ponto interessante deste tipo de conexão é que ela não é exclusiva para computadores. Você pode conectar desde sua impressora até criar uma rede de video games para jogos online.  Rádio  É possível conectar-se à rede através de sinais emitidos por antenas de rádio.  A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems  O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda  O único problema é que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la.
  • 11. Formas de conexão  Satélite  É um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.  Como a distância entre o satélite e o receptor é enorme (afinal estamos de falando de equipamentos que orbitam pelo nosso planeta), o tempo de resposta e envio de dados é muito alto e sujeito a múltiplas interferências.  A velocidade fica entre 200 e 600 kbps.  WiMax  A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura.  Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência, principalmente de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.  A conexão é uma boa alternativa para quem mora em locais em que não existe disponibilidade de sinal banda larga, como zonas rurais ou cidades mais afastadas, e ainda atinge um pico de 72 Mbps.  WAP  . A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão.
  • 12. Formas de conexão  EDGE  Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à xDSL, guardadas as devidas proporções.  Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem acessadas.  3G  Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance.  Além disso, a conexão pode chegar a 7 Mbps.  Pequenos modems exclusivos foram desenvolvidos para que você possa conectar-se à internet em seu notebook através deste tipo de conexão quando não existirem redes Wi-Fi.
  • 13. Formas de conexão  LTE  A conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual.  Ela alcança um pico de 170 Mbps.Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente  Bluetooth  O “Dente Azul” (em uma tradução literal) permite a transmissão de dados e arquivos entre aparelhos através de sinais de rádio de ondas curtas.  O raio de alcance varia de acordo com a frequência utilizada, e pode ser desde 1 metro (potência de 1 mW) até 100m (100 mW).  Controles de video game, como o PS3 e Wii não necessitam mais de fios para fazerem uso desta conexão.
  • 14. Intranet e Extranet  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e liberado somente no ambiente de trabalho e em computadores registrados na rede.  Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet.  Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.
  • 15. Intranet e Extranet  Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.  Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet.  Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 16. Intranet e Extranet  Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet.  A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma.  Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • 17. Ameaças virtuais  VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.  Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.  WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador .  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.  Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.
  • 18. Ameaças virtuais  BOT  É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.  Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário  BOTNET  Uma rede infectada por bots é denominada de botnet, sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor.  Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 19. Ameaças virtuais  TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.  O cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.  Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.  SPYWARE  Trata-se de um programa espião  É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 20. Ameaças virtuais  KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.  Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.  SCREENLOGGER  Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 21. Ameaças virtuais  RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.  Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.  ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.  É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 22. Segurança na internet  É importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:  Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.  Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.  Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.  Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.
  • 23. Segurança na internet  Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados.  Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores, propagar códigos maliciosos e disseminar spam.  É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc.
  • 24. Conclusão  Eu aprendi sobre muitas coisas que envolve a internet, como a sua estrutura física,o seu histórico,as variadas formas de conexão, a diferença entre intranet e extranet, me informei sobre os vários perigos que existem nela e como posso me prevenir deles e sobre as ameaças virtuais em que corresponde a vários tipos de ameaças, pois podem ser através de vírus,spyware,trojanhorse e vários outros tipos.

Notas do Editor

  1. Explicação de como funciona e do que é composta a estrutura física da internet
  2. Explicação de como funciona e do que é composta a estrutura física da internet
  3. Explicação do protocolo principal utilizado pela internet
  4. Explicação de como surgiu a internet
  5. Explicação de como surgiu a internet
  6. Explicação sobre quais foram os atores que influenciaram no surgimento da internet
  7. Explicação de alguns tipos de conexão da internet
  8. Explicação de alguns tipos de conexão da internet
  9. Explicação de alguns tipos de conexão da internet
  10. Explicação de alguns tipos de conexão da internet
  11. Explicação de alguns tipos de conexão da internet
  12. Explicação sobre o que é e como funciona a intranet
  13. Explicação da diferença entre intranet e extranet
  14. Diferença entre intranet e extranet
  15. Explicação sobre os variados tipos de ameaças virtuais
  16. Explicação sobre os variados tipos de ameaças virtuais
  17. Explicação sobre os variados tipos de ameaças virtuais
  18. Explicação sobre os variados tipos de ameaças virtuais
  19. Explicação sobre os variados tipos de ameaças virtuais
  20. Explicação sobre os riscos e como prevenir deles na internet
  21. Explicação sobre os riscos e como prevenir deles na internet
  22. Minhas palavras sobre o que eu entendi sobre a atividade sobre a internet