SlideShare uma empresa Scribd logo
1 de 20
Pesquisa e apresentação: Internet.
 Estrutura física
 Conceitos
 Intranet
 Extranet
 Ameaças virtuais
 Segurança na internet
Estrutura física
 A internet é formada por um conjunto de redes governamentais,
universitárias, comerciais, militares e científicas Onde estas estão
interligadas entre si, onde cada empresa ou entidade é responsável por
manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a
uma linha de alta velocidade chamada backbone (linha responsável pela
conexão de redes).
www Navegador Domínio
Url
Conceitos
 www: O www é sigla de World Wide Web, nome dado à plataforma onde
ficam armazenadas as páginas que iremos acessar.
 Navegador: os navegadores são uma espécie de ponte entre o usuário e o
conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome ,
Safari e Opera são alguns dos navegadores mais utilizados atualmente.
 Domínio: Domínio é um nome que serve para localizar e identificar
conjuntos de computadores na internet. O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de
computadores na Internet. Que nada mais é que o nome do site a parte
do endereço, ele identifica o nome da empresa, produto, serviço ou
pessoa.
 Url: Url é um endereço virtual com um caminho que indica onde está o
que o usuário procura, e pode ser tanto um arquivo, como uma máquina,
uma página, um site, uma pasta etc. Url também pode ser o link ou
endereço de um site.
Intranet
 Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras,
trata-se duma rede privada dentro de uma organização que está de acordo
com os mesmos padrões da Internet, acessível apenas por membros da
organização, empregados ou terceiros com autorização de acesso. Tal
como na própria Internet, as intranets são usadas para compartilhar
informações. Intranets seguras são presentemente o sistema de mais
rápido crescimento da Internet, porque é muito menos caro do que
construir e gerir redes privadas virtuais baseadas em protocolos
proprietários. O principal objetivo de uma intranet é compartilhar
informações sobre a organização e recursos de computação entre os
utilizadores. Uma intranet também pode ser usada para facilitar o
trabalho em grupo.
Extranet
 Extranet refere-se a uma rede de computadores que utiliza a Internet para
partilhar parte de seu sistema de informação com segurança. Uma
Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais. As empresas utilizam esse sistema para manter o
relacionamento com seus parceiros, clientes e fornecedores. No plano
educacional, ele pode ser utilizado para acesso a ambientes de aula
virtuais, entre outros propósitos.
Ameaças Virtuais
 VÍRUS: São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando o computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
 WORMS: São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de redes, enviando
cópias de si mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos).
 BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação com
o invasor, permitindo que o bot seja controlado remotamente.
 BOTNET: Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta geralmente
por milhares desses elementos maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor. Um invasor que
tenha controle sobre uma botnet pode utilizá-la para aumentar a
potência de seus ataques.
 TROJANHORSE: É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos, protetor de
tela, jogo etc. Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador
para que ele possa ser invadido.
 SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É
um programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
 KEYLOGGER: Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
 SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
 RANSOMWARES: São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
 ROOTKIT: Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de
programas que fornece estes mecanismos é conhecido como rootkit. É
muito importante ficar claro que o nome rootkit não indica que as
ferramentas que o compõem são usadas para obter acesso privilegiado
(root ou Administrator) em um computador, mas sim para mantê-lo.
Segurança na internet.
 Entendemos como Segurança na Internet todas os cuidados que devemos
ter para proteger os elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas pelos
cibercriminosos. A segurança informática é responsável pela criação de
métodos, procedimentos e normas que buscam identificar e eliminar as
vulnerabilidades das informações e equipamentos físicos, como os
computadores. Este tipo de segurança conta com bases de dados, arquivos
e aparelhos que fazem com que informações importantes não caiam em
mãos de pessoas erradas. Uma das melhores formas de se manter seguro
na internet é usando antivírus nos computadores, por isso sempre
recomendamos ter um instalado nos seus equipamentos.
Conclusão
 As novas tecnologias transformam o conceito de conhecimento e, dentre
os novos meios tecnológicos que se apresentam, a internet é, sem dúvida,
o mais revolucionário deles. A rede mundial é uma grande aliada da
educação, pois, além de cativar o aluno, facilita no processo de ensino-
aprendizagem, ajudando a desenvolver capacidade de pesquisa e
ampliação das relações sociais e de comunicação.
Obrigado por assistir!!
Perguntas.
 Nome: Douglas Samuel Moreira da silva
 Turma: Engenharia Mecânica 1A

Mais conteúdo relacionado

Mais procurados (19)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
A internet
A internet A internet
A internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Unipam internet
Unipam internetUnipam internet
Unipam internet
 

Semelhante a Pesquisa e apresentação (19)

Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Informática
Informática Informática
Informática
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Internet
InternetInternet
Internet
 

Pesquisa e apresentação

  • 1.
  • 2. Pesquisa e apresentação: Internet.  Estrutura física  Conceitos  Intranet  Extranet  Ameaças virtuais  Segurança na internet
  • 3. Estrutura física  A internet é formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas Onde estas estão interligadas entre si, onde cada empresa ou entidade é responsável por manter a sua própria rede, a qual conecta-se, direta ou indiretamente, a uma linha de alta velocidade chamada backbone (linha responsável pela conexão de redes).
  • 5. Conceitos  www: O www é sigla de World Wide Web, nome dado à plataforma onde ficam armazenadas as páginas que iremos acessar.  Navegador: os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Firefox, Internet Explorer, Google Chrome , Safari e Opera são alguns dos navegadores mais utilizados atualmente.
  • 6.  Domínio: Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Que nada mais é que o nome do site a parte do endereço, ele identifica o nome da empresa, produto, serviço ou pessoa.
  • 7.  Url: Url é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site.
  • 8. Intranet  Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. Intranets seguras são presentemente o sistema de mais rápido crescimento da Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais baseadas em protocolos proprietários. O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 9. Extranet  Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
  • 10. Ameaças Virtuais  VÍRUS: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • 11.  WORMS: São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
  • 12.  BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.  BOTNET: Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.
  • 13.  TROJANHORSE: É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.  SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 14.  KEYLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.  SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 15.  RANSOMWARES: São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.  ROOTKIT: Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 16. Segurança na internet.  Entendemos como Segurança na Internet todas os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos. A segurança informática é responsável pela criação de métodos, procedimentos e normas que buscam identificar e eliminar as vulnerabilidades das informações e equipamentos físicos, como os computadores. Este tipo de segurança conta com bases de dados, arquivos e aparelhos que fazem com que informações importantes não caiam em mãos de pessoas erradas. Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso sempre recomendamos ter um instalado nos seus equipamentos.
  • 17. Conclusão  As novas tecnologias transformam o conceito de conhecimento e, dentre os novos meios tecnológicos que se apresentam, a internet é, sem dúvida, o mais revolucionário deles. A rede mundial é uma grande aliada da educação, pois, além de cativar o aluno, facilita no processo de ensino- aprendizagem, ajudando a desenvolver capacidade de pesquisa e ampliação das relações sociais e de comunicação.
  • 20.  Nome: Douglas Samuel Moreira da silva  Turma: Engenharia Mecânica 1A

Notas do Editor

  1. O conceito e muito importante devido ao fato de todos interagirem entre-se
  2. A estrutura física da Internet
  3. Utilizamos em antivírus e outras formas de proteção e vital para bom uso do computado