SlideShare uma empresa Scribd logo
1 de 24
A Internet
Vinícius Silveira Dairel
Tópicos
 Estrutura Física
 Conceitos
 Worl Wide Web(WWW)
 Domínio
 URL
 Intranet
 Extranet
 Ameaças na Internet
 Segurança na Internet
 Conclusão
Estrutura Física
 A Internet está fisicamente estruturada de
forma “quase” centralizada.
 Não há um “computador central” na rede,
não há um “cérebro” que a controle.
 Mas existe uma conexão de banda muito
larga (altíssima velocidade) que interliga
vários centros de informática e
telecomunicações de várias empresas.
 Chamada Backbone.
Conceitos
 A Internet é um sistema global de redes de
computadores interligadas que utilizam um conjunto
próprio de protocolos (Internet Protocol Suite ou
TCP/IP)
 É uma rede de várias outras redes
 Alcance local e global e que está ligada por uma
ampla variedade de tecnologias de rede eletrônica,
sem fio e ópticas.
 A internet traz uma extensa gama de recursos de
informação e serviços, tais como os documentos inter-
relacionados de hipertextos da World Wide Web
(WWW), redes ponto-a-ponto (peer-to-peer) e
infraestrutura de apoio a correio eletrônico (e-mails).
World Wide Web
(WWW)
 A rede mundial de computadores (em inglês: World Wide
Web), também conhecida pelos termos em inglês web e
WWW é um sistema de documentos em hipermídia
(hipermédia) que são interligados e executados na Internet.
 Os documentos podem estar na forma de vídeos, sons,
hipertextos e figuras.
 Para consultar a informação, pode-se usar um programa de
computador chamado navegador para descarregar
informações de servidores web e mostrá-los na tela do
usuário
 O usuário pode então seguir as hiperligações na página para
outros documentos ou mesmo enviar informações de volta
para o servidor para interagir com ele.
Domínio
 Domínio é um nome que serve para localizar e
identificar conjuntos de computadores na internet.
 O nome de domínio foi concebido com o objetivo
de facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que
memorizar uma sequência grande de números.
 Pelas actuais regras, para que o registo de um
domínio seja efectivado, são necessários ao menos
dois servidores DNS conectados à Internet e já
configurados para o domínio que está sendo
solicitado.
URL
 URL é o endereço de um recurso disponível em uma rede, seja a
rede internet ou intranet, e significa em inglês Uniform Resource
Locator, e em português é conhecido por Localizador Padrão de
Recursos.
 Em outras palavras, url é um endereço virtual com um caminho que
indica onde está o que o usuário procura, e pode ser tanto um
arquivo, como uma máquina, uma página, um site, uma pasta etc.
◦ Url também pode ser o link ou endereço de um site.
 Um URL é composto de um protocolo, que pode ser tanto HTTP,
que é um protocolo de comunicação, FTP que é uma forma rápida
de transferir arquivos na internet etc.
 O formato das URL é definido pela norma RFC 1738.
Intranet
 A Intranet é uma rede de computadores,
que disponibiliza um conjunto de serviços
análogo à Internet, também baseada na
pilha de protocolos TCP/IP.
◦ A Intranet é restrita a um local físico. Ou
seja, é uma rede fechada, interna e
exclusiva.Muito utilizada em grandes
empresas.
Extranet
 A Extranet funciona como uma extensão da
Intranet a computadores que estejam fora dos
domínios físicos da Intranet.
◦ O acesso de duas formas:
 por meio de um acesso exigindo usuário e senha
 por uma rede privada virtual (VPN)
Ameaças na Internet
 Códigos maliciosos (malware) são
programas especificamente
desenvolvidos para executar ações
danosas e atividades maliciosas em
um computador.
◦ Códigos maliciosos (malware) são
programas especificamente
desenvolvidos para executar ações
danosas e atividades maliciosas em um
computador.
Ameaças na Internet
Malware
Spyware
Bot
Worn
Vírus
Ameaças na Internet
 Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
◦ O vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja
infectado é preciso que um programa já infectado seja
executado.
◦ Tipos de Vírus:
 Vírus propagado por e-mail
 Vírus de script
 Vírus de macro
 Vírus de telefone celular
Ameaças na Internet
 Worm é um programa capaz de se
propagar automaticamente pelas redes,
enviando cópias de si mesmo de
computador para computador.
 Bot é um programa que dispõe de
mecanismos de comunicação com o
invasor que permitem que ele seja
controlado remotamente.
◦ Possui processo de infecção e propagação
similar ao do worm
Ameaças na Internet
 Spyware é um programa projetado para
monitorar as atividades de um sistema e
enviar as informações coletadas para
terceiros.
◦ Pode ser considerado de uso:
 Legítimo: quando instalado em um computador pessoal,
pelo próprio dono ou com consentimento deste, com o
objetivo de verificar se outras pessoas o estão utilizando
de modo abusivo ou não autorizado.
 Malicioso: quando executa ações que podem
comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações
referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
Ameaças na Internet
 Spam é o termo usado para se referir aos
e-mails não solicitados, que geralmente
são enviados para um grande número de
pessoas.
◦ O spam em alguns pontos se assemelha a
outras formas de propaganda, como a carta
colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica
ofertando produtos.
Ameaças na Internet
 Cookies são pequenos arquivos que são gravados
em seu computador quando você acessa sites na
Internet e que são reenviados a estes
mesmos sites quando novamente visitados.
◦ São usados para manter informações sobre você,
como carrinho de compras, lista de produtos e
preferências de navegação.
◦ Um cookie pode ser temporário (de sessão), quando é
apagado no momento em que o navegador Web ou
programa leitor de e-mail é fechado, ou permanente
(persistente), quando fica gravado no computador até
expirar ou ser apagado.
Ameaças na Internet
 Janelas de pop-up são aquelas que
aparecem automaticamente e sem
permissão, sobrepondo a janela do
navegador Web, após você acessar
um site. Alguns riscos que podem
representar são:
◦ apresentar mensagens indesejadas, contendo
propagandas ou conteúdo impróprio;
◦ apresentar links, que podem redirecionar a
navegação para uma página falsa ou induzi-lo
a instalar códigos maliciosos.
Segurança na Internet
 Mecanismos de segurança
◦ Identificação: permitir que uma entidade1 se identifique, ou
seja, diga quem ela é.
◦ Autenticação: verificar se a entidade é realmente quem ela
diz ser.
◦ Autorização: determinar as ações que a entidade pode
executar.
◦ Integridade: proteger a informação contra alteração não
autorizada.
◦ Confidencialidade ou sigilo: proteger uma informação
contra acesso não autorizado.
◦ Não repúdio: evitar que uma entidade possa negar que foi
ela quem executou uma ação.
◦ Disponibilidade: garantir que um recurso esteja disponível
sempre que necessário.
Segurança na Internet
 Política de segurança
◦ Política de senhas: define as regras sobre o uso de senhas nos
recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
◦ Política de backup: define as regras sobre a realização de cópias
de segurança, como tipo de mídia utilizada, período de retenção e
frequência de execução.
◦ Política de privacidade: define como são tratadas as informações
pessoais, sejam elas de clientes, usuários ou funcionários.
◦ Política de confidencialidade: define como são tratadas as
informações institucionais, ou seja, se elas podem ser repassadas
a terceiros.
◦ Política de uso aceitável (PUA)
ou Acceptable Use Policy (AUP): também chamada de "Termo
de Uso" ou "Termo de Serviço", define as regras de uso dos
recursos computacionais, os direitos e as responsabilidades de
quem os utiliza e as situações que são consideradas abusivas.
Segurança na Internet
 Cópias de segurança (Backups)
◦ Proteção de dados: você pode preservar seus dados
para que sejam recuperados em situações como falha
de disco rígido, atualização mal-sucedida do sistema
operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos/atacantes e
furto/perda de dispositivos.
◦ Recuperação de versões: você pode recuperar uma
versão antiga de um arquivo alterado, como uma parte
excluída de um texto editado ou a imagem original de
uma foto manipulada.
◦ Arquivamento: você pode copiar ou mover dados que
deseja ou que precisa guardar, mas que não são
necessários no seu dia a dia e que raramente são
alterado
Conclusão
 Com tudo isso, vemos que as “Redes” tem
muito a nos oferecer, porém ,devemos
utilizar sempre com cautela para não
sermos prejudicados e desfrutar de todas
as suas facilidades.

Mais conteúdo relacionado

Mais procurados (20)

Informatica
InformaticaInformatica
Informatica
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 

Semelhante a Guia completo sobre a Internet: estrutura, conceitos, segurança e ameaças

Semelhante a Guia completo sobre a Internet: estrutura, conceitos, segurança e ameaças (15)

INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet
InternetInternet
Internet
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
 
Aps informática vinícius mateus tavares da silva
Aps informática vinícius mateus tavares da silvaAps informática vinícius mateus tavares da silva
Aps informática vinícius mateus tavares da silva
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 

Último

DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Vitor Mineiro
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 

Último (20)

DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 

Guia completo sobre a Internet: estrutura, conceitos, segurança e ameaças

  • 2. Tópicos  Estrutura Física  Conceitos  Worl Wide Web(WWW)  Domínio  URL  Intranet  Extranet  Ameaças na Internet  Segurança na Internet  Conclusão
  • 3. Estrutura Física  A Internet está fisicamente estruturada de forma “quase” centralizada.  Não há um “computador central” na rede, não há um “cérebro” que a controle.  Mas existe uma conexão de banda muito larga (altíssima velocidade) que interliga vários centros de informática e telecomunicações de várias empresas.  Chamada Backbone.
  • 4.
  • 5. Conceitos  A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP)  É uma rede de várias outras redes  Alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.  A internet traz uma extensa gama de recursos de informação e serviços, tais como os documentos inter- relacionados de hipertextos da World Wide Web (WWW), redes ponto-a-ponto (peer-to-peer) e infraestrutura de apoio a correio eletrônico (e-mails).
  • 6. World Wide Web (WWW)  A rede mundial de computadores (em inglês: World Wide Web), também conhecida pelos termos em inglês web e WWW é um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet.  Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras.  Para consultar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações de servidores web e mostrá-los na tela do usuário  O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele.
  • 7. Domínio  Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet.  O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.  Pelas actuais regras, para que o registo de um domínio seja efectivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado.
  • 8. URL  URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.  Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. ◦ Url também pode ser o link ou endereço de um site.  Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet etc.  O formato das URL é definido pela norma RFC 1738.
  • 9. Intranet  A Intranet é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP. ◦ A Intranet é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.Muito utilizada em grandes empresas.
  • 10.
  • 11. Extranet  A Extranet funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet. ◦ O acesso de duas formas:  por meio de um acesso exigindo usuário e senha  por uma rede privada virtual (VPN)
  • 12.
  • 13. Ameaças na Internet  Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. ◦ Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • 15. Ameaças na Internet  Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ◦ O vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. ◦ Tipos de Vírus:  Vírus propagado por e-mail  Vírus de script  Vírus de macro  Vírus de telefone celular
  • 16. Ameaças na Internet  Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.  Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. ◦ Possui processo de infecção e propagação similar ao do worm
  • 17. Ameaças na Internet  Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ◦ Pode ser considerado de uso:  Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.  Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
  • 18. Ameaças na Internet  Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ◦ O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.
  • 19. Ameaças na Internet  Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. ◦ São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. ◦ Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado.
  • 20. Ameaças na Internet  Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site. Alguns riscos que podem representar são: ◦ apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio; ◦ apresentar links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos.
  • 21. Segurança na Internet  Mecanismos de segurança ◦ Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é. ◦ Autenticação: verificar se a entidade é realmente quem ela diz ser. ◦ Autorização: determinar as ações que a entidade pode executar. ◦ Integridade: proteger a informação contra alteração não autorizada. ◦ Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. ◦ Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. ◦ Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
  • 22. Segurança na Internet  Política de segurança ◦ Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. ◦ Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. ◦ Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. ◦ Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. ◦ Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
  • 23. Segurança na Internet  Cópias de segurança (Backups) ◦ Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal-sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos. ◦ Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. ◦ Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são necessários no seu dia a dia e que raramente são alterado
  • 24. Conclusão  Com tudo isso, vemos que as “Redes” tem muito a nos oferecer, porém ,devemos utilizar sempre com cautela para não sermos prejudicados e desfrutar de todas as suas facilidades.

Notas do Editor

  1. Em cinza podemos ver o Backbone, e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar). As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone. Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas, acessíveis a grande parte da população internauta do mundo, para realizar um acesso mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.
  2. È um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet. O ato de seguir hiperligações é, comumente, chamado "navegar" ou "surfar" na Web.
  3. Exemplo: Uma entidade poderá registrar quantos domínios quiser sob COM.BR, ou sob IND.BR, mas, se possuir o domínio XXX.COM.BR, não poderá registrá-lo também em IND.BR. Ou seja, se tiver XXX.COM.BR não poderá registrar XXX.IND.BR, por se tratar de domínios genéricos. Já nada impede que, caso essa entidade preencha os requisitos para registrar sob TV.BR, registre também o XXX.TV.BR, porque TV.BR é um domínio com restrições próprias sendo assim, às quais não se adicionam as restrições de homonímia, logo podendo ser criado.
  4. Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mailescrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.