SlideShare uma empresa Scribd logo
1 de 20
Internet
Tópicos Abordados
 Estrutura fisica_______________3
 Formas de Conexão___________6
 Intranet____________________7
 Extranet____________________8
 Ameaças Virtuais_____________9
 Segurança na Internet__________14
Estrutura Física
 Historico
 Em 1969, foi criada uma conexão, Essa rede foi
crescendo, tomando de assalto as centrais de
informática de Universidades e Centros de
Pesquisa do País até formar o que eles batizaram
de ARPANET, uma rede militar e de pesquisa que
atingia a maioria das Escolas e quartéis da terra do
Tio Sam.
Estrutura Fisica
 Internet Hoje
 não há um “computador central” na rede, não há
um que a controle, mas existe uma conexão de
banda muito larga (altíssima velocidade) que
interliga vários centros de informática e
telecomunicações de várias empresas, esta
“rodovia” é chamada Backbone (mais ou menos
como “Coluna vertebral”).
Estrutura Física
 Servidor
 computador que serve a outros computadores,
que “trabalha” realizando serviços em tempo
integral (normalmente), que está inteira ou
parcialmente dedicado à realização de uma
determinada tarefa Neste computador está sendo
executada uma aplicação servidora, ou seja, um
programa que tem por função “realizar” as tarefas
solicitadas pelos computadores dos usuários.
Formas de Conexão
 Dial Modem
 xDLS
 Cabo
 WiMax
 WAP
 EDGE
 3G
 LTE
 Wi-Fi
 Redes ad-hoc
 Radio
 Satelite
 Bluetooth
Intranet
 A intranet é uma rede de computadores
semelhante à Internet, porém é de uso
exclusivo de uma determinada organização,
ou seja, somente os computadores da
empresa podem acessá-la! Essa tecnologia é
muito boa, pois permite a comunicação de um
departamento com todos os outros
colaboradores da empresa
Extranet
 Se sua empresa tem uma intranet e seu
fornecedor também e ambas essas redes
privadas compartilham uma rede entre si,
para facilitar pedidos, pagamentos e o que
mais precisarem, essa rede compartilhada é
conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa
rede com ele é chamada de extranet.
Ameaças Virtuais
 Virus
 São códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o
vírus também é, a partir daí se propaga infectando
o computador, isto é, inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos
Ameaças Virtuais
 WORMS
 São programas parecidos com vírus, mas que na
verdade são capazes de se
propagarem automaticamente através de redes
 Diferentemente do vírus, o worm não embute
cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente
executado para se propagar. Worms são
notadamente responsáveis por consumir muitos
recursos.
Ameaças Virtuais
 BOT
 De modo similar ao worm, é um programa capaz de
se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o
conhecimento do usuário.
Ameaças Virtuais
 BOTNET
 Uma rede infectada por bots é denominada de
botnet , sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes
nas máquinas, aguardando o comando de um
invasor. Um invasor que tenha controle sobre uma
botnet pode utilizá-la para aumentar a potência de
seus ataques,
Ameaças Virtuais
 Outros Tipos de ameaça, menos freqüente.
TROJANHORSE
SPYWARE
KEYLOGGER
SCREENLOGGER
RANSOMWARES
ROOTKIT
Segurança na Internet
 Por meio da internet você pode!
 encontrar antigos amigos, fazer novas amizades, encontrar
pessoas que compartilham seus gostos e manter contato
com amigos e familiares distantes
 acessar sites de notícias e de esportes, participar de cursos
à distância, pesquisar assuntos de interesse e tirar dúvidas
em listas de discussão;
 efetuar serviços bancários, como transferências,
pagamentos de contas e verificação de extratos
 enviar a sua declaração de Imposto de Renda, emitir
boletim de ocorrência, consultar os pontos em sua carteira
de habilitação e agendar a emissão de passaporte
Segurança na Internet
 fazer compras em supermercados e em lojas de comércio
eletrônico, pesquisar preços e verificar a opinião de outras
pessoas sobre os produtos ou serviços ofertados por uma
determinada loja
 acessar sites dedicados a brincadeiras, passatempos e
histórias em quadrinhos, além de grande variedade de
jogos, para as mais diversas faixas etárias
 consultar a programação das salas de cinema, verificar a
agenda de espetáculos teatrais, exposições e shows e
adquirir seus ingressos antecipadamente
 consultar acervos de museus e sites dedicados à obra de
grandes artistas, onde é possível conhecer a biografia e as
técnicas empregadas por cada um
Segurança na Internet
 Alguns riscos da internet
 Acesso a conteúdos impróprios ou ofensivos: ao
navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que
incitem o ódio e o racismo
 Furto de identidade: assim como você pode ter contato
direto com impostores, também pode ocorrer de alguém
tentar se passar por você e executar ações em seu nome,
levando outras pessoas a acreditarem que estão se
relacionando com você, e colocando em risco a sua
imagem ou reputação.
Segurança na Internet
 Invasão de privacidade: a divulgação de
informações pessoais pode comprometer a sua
privacidade, de seus amigos e familiares e, mesmo
que você restrinja o acesso, não há como controlar
que elas não serão repassadas. Além disto,
os sites costumam ter políticas próprias de
privacidade e podem alterá-las sem aviso prévio,
tornando público aquilo que antes era privado
 Uso excessivo: o uso desmedido da Internet, assim
como de outras tecnologias, pode colocar em risco a
sua saúde física, diminuir a sua produtividade e afetar
a sua vida social ou profissional
Segurança na Internet
 Plágio e violação de direitos autorais: a cópia,
alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei
de direitos autorais e resultar em problemas jurídicos
e em perdas financeiras
 Dificuldade de detectar e expressar
sentimentos: quando você se comunica via Internet
não há como observar as expressões faciais ou o tom
da voz das outras pessoas, assim como elas não
podem observar você (a não ser que vocês estejam
utilizando webcams e microfones). Isto pode dificultar
a percepção do risco, gerar mal-entendido e
interpretação dúbia
Segurança na Internet
 Uso excessivo: o uso desmedido da Internet, assim
como de outras tecnologias, pode colocar em risco a
sua saúde física, diminuir a sua produtividade e afetar
a sua vida social ou profissional
 Dificuldade de manter sigilo: no seu dia a dia é
possível ter uma conversa confidencial com alguém e
tomar cuidados para que ninguém mais tenha acesso
ao que está sendo dito. Na Internet, caso não sejam
tomados os devidos cuidados, as informações podem
trafegar ou ficar armazenadas de forma que outras
pessoas tenham acesso ao conteúdo.
Conclusão
 A internet e um meio mais fácil e mais importante
de comunicação, por essa facilidade podemos
encontra diversos problemas. O melhor e usar a
internet de modo seguro e com precaução.

Mais conteúdo relacionado

Mais procurados

Mais procurados (16)

Internet
InternetInternet
Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Cidadania
CidadaniaCidadania
Cidadania
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
apostila de informatica basico e internet
apostila de informatica basico e internetapostila de informatica basico e internet
apostila de informatica basico e internet
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 

Destaque

Impacto ambiental
Impacto ambientalImpacto ambiental
Impacto ambientaljeymividal
 
Ciencias de la comunicación
Ciencias de la comunicaciónCiencias de la comunicación
Ciencias de la comunicaciónjeymividal
 
Exame suficiencia 2013_1
Exame suficiencia 2013_1Exame suficiencia 2013_1
Exame suficiencia 2013_1HKlarck
 
Exame de suficiência cfc 2013-02
Exame de suficiência cfc   2013-02Exame de suficiência cfc   2013-02
Exame de suficiência cfc 2013-02HKlarck
 
FINAL PROJECT Dean Kay
FINAL PROJECT Dean Kay FINAL PROJECT Dean Kay
FINAL PROJECT Dean Kay Dean Kay
 
Post applied for piping Desinger
Post applied for piping DesingerPost applied for piping Desinger
Post applied for piping DesingerMd Rafi Anwar
 

Destaque (9)

Impacto ambiental
Impacto ambientalImpacto ambiental
Impacto ambiental
 
Ciencias de la comunicación
Ciencias de la comunicaciónCiencias de la comunicación
Ciencias de la comunicación
 
Exame suficiencia 2013_1
Exame suficiencia 2013_1Exame suficiencia 2013_1
Exame suficiencia 2013_1
 
Actividad de apredizaje 09
Actividad de apredizaje 09Actividad de apredizaje 09
Actividad de apredizaje 09
 
Alaa Ahmad CV
Alaa Ahmad CVAlaa Ahmad CV
Alaa Ahmad CV
 
Exame de suficiência cfc 2013-02
Exame de suficiência cfc   2013-02Exame de suficiência cfc   2013-02
Exame de suficiência cfc 2013-02
 
Los arandanos
Los arandanosLos arandanos
Los arandanos
 
FINAL PROJECT Dean Kay
FINAL PROJECT Dean Kay FINAL PROJECT Dean Kay
FINAL PROJECT Dean Kay
 
Post applied for piping Desinger
Post applied for piping DesingerPost applied for piping Desinger
Post applied for piping Desinger
 

Semelhante a Aps informatica (20)

Informática
Informática Informática
Informática
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Apostila aula3
Apostila   aula3Apostila   aula3
Apostila aula3
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet
InternetInternet
Internet
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Internet
InternetInternet
Internet
 

Último

Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
representações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxrepresentações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxCarladeOliveira25
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaGabrielPasquinelli1
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Welldonelily Skype
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 

Último (20)

Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
representações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxrepresentações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptx
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomia
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 

Aps informatica

  • 2. Tópicos Abordados  Estrutura fisica_______________3  Formas de Conexão___________6  Intranet____________________7  Extranet____________________8  Ameaças Virtuais_____________9  Segurança na Internet__________14
  • 3. Estrutura Física  Historico  Em 1969, foi criada uma conexão, Essa rede foi crescendo, tomando de assalto as centrais de informática de Universidades e Centros de Pesquisa do País até formar o que eles batizaram de ARPANET, uma rede militar e de pesquisa que atingia a maioria das Escolas e quartéis da terra do Tio Sam.
  • 4. Estrutura Fisica  Internet Hoje  não há um “computador central” na rede, não há um que a controle, mas existe uma conexão de banda muito larga (altíssima velocidade) que interliga vários centros de informática e telecomunicações de várias empresas, esta “rodovia” é chamada Backbone (mais ou menos como “Coluna vertebral”).
  • 5. Estrutura Física  Servidor  computador que serve a outros computadores, que “trabalha” realizando serviços em tempo integral (normalmente), que está inteira ou parcialmente dedicado à realização de uma determinada tarefa Neste computador está sendo executada uma aplicação servidora, ou seja, um programa que tem por função “realizar” as tarefas solicitadas pelos computadores dos usuários.
  • 6. Formas de Conexão  Dial Modem  xDLS  Cabo  WiMax  WAP  EDGE  3G  LTE  Wi-Fi  Redes ad-hoc  Radio  Satelite  Bluetooth
  • 7. Intranet  A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada organização, ou seja, somente os computadores da empresa podem acessá-la! Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os outros colaboradores da empresa
  • 8. Extranet  Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 9. Ameaças Virtuais  Virus  São códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
  • 10. Ameaças Virtuais  WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes  Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos.
  • 11. Ameaças Virtuais  BOT  De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 12. Ameaças Virtuais  BOTNET  Uma rede infectada por bots é denominada de botnet , sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques,
  • 13. Ameaças Virtuais  Outros Tipos de ameaça, menos freqüente. TROJANHORSE SPYWARE KEYLOGGER SCREENLOGGER RANSOMWARES ROOTKIT
  • 14. Segurança na Internet  Por meio da internet você pode!  encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes  acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;  efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos  enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte
  • 15. Segurança na Internet  fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja  acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias  consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente  consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um
  • 16. Segurança na Internet  Alguns riscos da internet  Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo  Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
  • 17. Segurança na Internet  Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado  Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional
  • 18. Segurança na Internet  Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras  Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia
  • 19. Segurança na Internet  Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional  Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
  • 20. Conclusão  A internet e um meio mais fácil e mais importante de comunicação, por essa facilidade podemos encontra diversos problemas. O melhor e usar a internet de modo seguro e com precaução.