SlideShare uma empresa Scribd logo
1 de 20
Internet
Aluno: Alexandre Aparecido Ferreira
Curso: Engenharia Civil
Turma: 1ºA Noturno
Orientador: Professor José Reis
Tópicos abordados
 Internet
 Estrutura física,
 Conceitos
 www
 navegador
 domínio
 url
 Intranet e extranet
 Ameaças virtuais e
 Segurança na internet.
Qual é a estrutura física da Internet?
A internet é formada por um conjunto de redes governamentais, universitárias,
comerciais, militares e científicas. Onde estas estão interligadas entre si, onde
cada empresa ou entidade é responsável por mantes a sua própria rede, a qual
conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada
blackbone (linha responsável pela conexões das redes).
Conceitos
 WWW
WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o sistema de documentos
de hipertexto que se encontram ligados entre si e que são acessíveis através da Internet.
Navegador
Um navegador web é um tipo de software que permite a
visualização de documentos e sites num hipertexto,
comumente agrupados sob a denominação da web ou da
internet.
Google Chrome
Safari
Firefox
Internet
Explorer
Os navegadores de Internet mais usados
Domínio
Um domínio de internet é um conjunto
de caracteres que você coloca no
navegador para encontrar um site na
internet
URL
URL é o endereço de um recurso
disponível em uma rede, seja a rede
internet ou intranet, e significa em
inglês Uniform Resource Locator, e em
português é conhecido por Localizador
Padrão de Recursos
O que é intranet?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e muitas vezes liberado
somente no ambiente de trabalho e em computadores registrados na rede.
Essa restrição do ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim redes construídas sobre a
internet. Em outras palavras, tecnicamente é possível acessar intranets de
qualquer computador ligado à internet, caso a mesma também esteja
ligada à internet.
O que é intranet?
A grande questão é que as intranets são redes restritas e fechadas a membros de
um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular
da internet, que pode ou não estar conectada a esta. Essa rede pode servir para
troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou
sistemas de gerenciamento de sites ou serviços online. Uma intranet pode
conectar empregados de uma empresa que trabalham em escritórios diferentes
ou pode facilitar a logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma rede.
O que é Extranet?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite
uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.
Ameaças virtuais
Os ataques virtuais evoluíram, atingindo computadores em larga escala, como o
WannaCrypt e o Bad Rabbit, que sequestravam PCs e exigiam pagamento de
resgate em bitcoins. Além disso, os usuários do WhatsApp também foram alvo de
golpes no Brasil, que infectavam seus dispositivos, e, nem mesmo, os caixas
eletrônicos escaparam dos hackers.
Adware
É qualquer programa que executa automaticamente e exibe uma grande
quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do
usuário.
Backdoor (Porta dos Fundos)
É um recurso utilizado por diversos malwares para garantir acesso remoto ao
sistema ou à rede infectada, explorando falhas críticas não documentadas
existentes em programas instalados, softwares desatualizados e do firewall para
abrir portas do roteador.
Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de
dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos
enquanto baixam e instalam ameaças mais robustas em computadores e laptops.
Podendo vir em arquivos de música, mensagens de e-mail, escondidos em
downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador
utilizado para instalar a praga no computador.
Ransonware
São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por
meio de técnicas de criptografia. Após o “sequestro”, o malware exibe
mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um
determinado produto, prometendo o envio de senha que irá liberar os arquivos.
Porém, mesmo após o pagamento, a vítima não recebe senha alguma.
Keylogger
Os keyloggers são programas de computador capazes de monitorar, armazenar e
enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os
keyloggers são incorporados em outros códigos maliciosos como trojans, para o
roubo de logins ou dados bancários.
Segurança na Internet
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que
ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os
dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora
dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu
dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou
por telefone.
Segurança na Internet
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as
mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar
apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando
"for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar
a porta da sua casa aberta, etc. Para tentar reduzir os riscos e se proteger é
importante que você adote uma postura preventiva e que a atenção com a
segurança seja um hábito incorporado à sua rotina, independente de questões
como local, tecnologia ou meio utilizado
CONCLUSÃO
Com este trabalho conseguimos compreender melhor o que é a internet e a sua
evolução ao longo dos anos. Conseguimos entender melhor as redes e o que elas
implicam. Este trabalho serviu para nos mostrar que a internet é importante no
nosso dia-a-dia e que precisamos dela para os nossos dias. Também, conseguimos
perceber os diferentes tipos de rede e a que melhor se adequa às nossas
exigências e tomando devidos cuidados para sempre estarmos seguros a possíveis
ataques, levando nossos dados.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet
InternetInternet
Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Internet
InternetInternet
Internet
 
Slide info
Slide infoSlide info
Slide info
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Internet
InternetInternet
Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
A internet
A internetA internet
A internet
 
Internet slide
Internet slide Internet slide
Internet slide
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 

Semelhante a Internet (15)

A internet
A internetA internet
A internet
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Internet
InternetInternet
Internet
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Internet
InternetInternet
Internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Internet
InternetInternet
Internet
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Internet
InternetInternet
Internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 

Internet

  • 1. Internet Aluno: Alexandre Aparecido Ferreira Curso: Engenharia Civil Turma: 1ºA Noturno Orientador: Professor José Reis
  • 2. Tópicos abordados  Internet  Estrutura física,  Conceitos  www  navegador  domínio  url  Intranet e extranet  Ameaças virtuais e  Segurança na internet.
  • 3. Qual é a estrutura física da Internet? A internet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas. Onde estas estão interligadas entre si, onde cada empresa ou entidade é responsável por mantes a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada blackbone (linha responsável pela conexões das redes).
  • 4.
  • 5. Conceitos  WWW WWW são as iniciais de World Wide Web (rede de alcance mundial), que é o sistema de documentos de hipertexto que se encontram ligados entre si e que são acessíveis através da Internet.
  • 6. Navegador Um navegador web é um tipo de software que permite a visualização de documentos e sites num hipertexto, comumente agrupados sob a denominação da web ou da internet. Google Chrome Safari Firefox Internet Explorer Os navegadores de Internet mais usados
  • 7. Domínio Um domínio de internet é um conjunto de caracteres que você coloca no navegador para encontrar um site na internet
  • 8. URL URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos
  • 9. O que é intranet? A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
  • 10. O que é intranet? A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  • 11. O que é Extranet? Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 12. Ameaças virtuais Os ataques virtuais evoluíram, atingindo computadores em larga escala, como o WannaCrypt e o Bad Rabbit, que sequestravam PCs e exigiam pagamento de resgate em bitcoins. Além disso, os usuários do WhatsApp também foram alvo de golpes no Brasil, que infectavam seus dispositivos, e, nem mesmo, os caixas eletrônicos escaparam dos hackers.
  • 13. Adware É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.
  • 14. Backdoor (Porta dos Fundos) É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.
  • 15. Cavalo de Troia (Trojan Horse) Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.
  • 16. Ransonware São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.
  • 17. Keylogger Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
  • 18. Segurança na Internet O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
  • 19. Segurança na Internet É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc. Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado
  • 20. CONCLUSÃO Com este trabalho conseguimos compreender melhor o que é a internet e a sua evolução ao longo dos anos. Conseguimos entender melhor as redes e o que elas implicam. Este trabalho serviu para nos mostrar que a internet é importante no nosso dia-a-dia e que precisamos dela para os nossos dias. Também, conseguimos perceber os diferentes tipos de rede e a que melhor se adequa às nossas exigências e tomando devidos cuidados para sempre estarmos seguros a possíveis ataques, levando nossos dados.

Notas do Editor

  1. Veja na figura seguinte uma representação bastante simplificada da estrutura física da Internet, e imagine que cada um de nós está na ponta das linhas mais externas... Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar).As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone. Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas, acessíveis a grande parte da população internauta do mundo, para realizar um acesso mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.O mais interessante sobre a internet é o fato de o usuário A, residente no Brasil (em nosso esquema acima), fazer parte da mesma rede que o amigo nipônico B. E, por isso, teoricamente, eles possuem acesso às mesmas informações, e podem, desde que usando programas adequados, se comunicar via correspondência (E-mail) ou em tempo real em um bate-papo (Chat) que literalmente atravessa o mundo em segundos.
  2. No Brasil, a liderança do Chrome é incontestável: 65,84% dos usuários em 2015 utilizaram o navegador do Google para acessar a web, entre todas as plataformas, vencendo "de lavada". No gráfico, são considerados os acessos via desktop, celular, tablet e console de videogame. O segundo lugar fica para o finado Internet Explorer, com 11,46%, mostrando que ainda há muitos PCs no país com versões antigas do Windows. Em terceiro fica o Mozilla Firefox, com 8,1%, seguido por Android e Safari.
  3. Ransomware como distração Outra tendência que Bartholomew viu crescer rapidamente no ano passado é o uso de ransomware como distração para esconder outro tipo de ataque. "Eles estão usando o ransomware como um ataque simples e destrutivo, talvez para agravar ainda mais a agenda política ou causar estragos na Internet, ou usá-lo para encobrir a instalação de malware em outro lugar.“