SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
ESTRUTURA DA INTERNET
Aluno: Álecson Vinicius
Curso: Eng. Mecânica
1° periodo
ROTEIRO
Internet
Conceitos
WWW
Navegador
Domínio
URL
Ameaças
Virtuais
Estrutura Física
Intranet e
Extranet
Segurança na
internet
ESTRUTURA FÍSICA
 Meios físicos de transmissão
 Utilizados para transportar os sinais da rede de um
dispositivo para outro
 Tipos
 Guiados – Par trançado, fibra ótica, cabo coaxial
 Não Guiados – Rádio, infravermelho, micro-ondas, laser
 Fatores que influenciam a capacidade de transmissão
 Distância, largura de banda, tipo de modulação, fenômenos da
natureza
 Par trançado
 Fibra ótica
 Cabo coaxial
WORLD WIDE WEB (WWW)
 É um sistema de informações distribuídas,
baseado em hipermídia
 Padrão Gráfico da Internet
 Textos
 Imagens
 Vídeos
 Sons
 Ou mesmo um software de navegação pela rede
(Browser)
NAVEGADORES
É um programa que deve ser instalado nos
computadores para permitir o acesso aos sites em que
deseja visitar.
Características
 voltar para a página anterior;
 ir para página posterior;
 recarregar (refresh) a página atual;
 espaço para digitar a URL;
 estratégias para escolher sites favoritos e o conceito de
abas (entre outros).
 Uma outra característica comum entre eles é apresentar
um histórico dos sites navegados ao longo do tempo.
Navegadores mais populares:
 Firefox
 Opera
 Chrome
 Internet Explorer
Ranking de navegadores mais usados:
DOMÍNIO
É um nome que serve para localizar e identificar você ou sua
empresa na Internet.
Objetivo:
 facilitar a memorização dos endereços de computadores na
Internet. Sem ele, teríamos que memorizar uma sequência
grande de números.
Cada computador ligado à Internet necessita de um endereço
para ser localizado pela linguagem da rede chamada de IP ou
Internet Protocol. Os endereços IP são compostos por uma
sequência de números, como por exemplo: 185.713.706.14.
 Para consultar um site o seu navegador (browser) necessita
do endereço IP onde o site está alojado.
A divulgação de domínios na internet fica a cargo das entidades
registradoras que, se utilizam do protocolo
hierárquico DNS para publicar as informações.
URL
"Uniform Resource Locator" que foram traduzidas para
a língua portuguesa como Localizador Uniforme de
Recursos. Se refere ao endereço de rede no qual se
encontra algum recurso informático, como por exemplo
um arquivo de computador ou um dispositivo periférico.
Nas redes TCP/IP, um URL completo possui a seguinte estrutura:
esquema://domínio:porta/caminho/recurso?query_string#fragmento
 esquema é o protocolo. Poderá ser HTTP, HTTPS, FTP etc.
 domínio é o endereço da máquina: designa o servidor que disponibiliza o
documento ou recurso solicitado.
 porta é o ponto lógico no qual se pode executar a conexão com o
servidor. (opcional)
 caminho especifica o local (geralmente num sistema de arquivos) onde
se encontra o recurso, dentro do servidor.
 Aquery string é um conjunto de um ou mais pares "pergunta-resposta" ou
"parâmetro-argumento" (como por exemplo nome=fulano, em que nome
pode ser, por exemplo, uma variável, e fulano é o valor (argumento)
atribuído a nome). É uma string enviada ao servidor para que seja
possível filtrar ou mesmo criar o recurso. (opcional)
 fragmento é uma parte ou posição específica dentro do recurso.
(opcional)
INTRANET
A intranet é uma rede de computadores privada que
assenta sobre a suíte de protocolos da Internet,
porém, de uso exclusivo de um determinado local,
como, por exemplo, a rede de uma empresa, que só
pode ser acessada pelos seus utilizadores ou
colaboradores internos.
Vejamos alguns exemplos de aplicabilidade da intranet
numa empresa, para que possamos compreender melhor:
 Um departamento de tecnologia disponibiliza aos seus
colaboradores um sistema de abertura de chamada
técnica;
 Um departamento de RH anuncia vagas internas
disponíveis;
 Um departamento de pessoal disponibiliza formulários de
alteração de endereço, vale transporte, etc;
 Um diretor em reunião em outro país, acedendo os
dados corporativos da empresa, por meio de uma senha
de acesso.
EXTRANET
É uma rede de computadores que permite acesso
externo controlado, para negócios específicos ou
propósitos educacionais.
Contexto de business-to-business
 É uma extensão de uma intranet da organização
que é estendida para usuários externos à
organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros
usuários da Internet.
Vantagens Empresariais:
 Facilidade de acesso
 Colaboração
 Integração da informação
 Redução de transação de informação
 Custos com serviços
 Controle de acesso à informação
AMEAÇAS VIRTUAIS
 Os ataques a computadores são ações praticadas
por softwares projetados com intenções danosas.
 As consequências são bastante variadas, como:
 instrução de infectar ou invadir computadores alheios
 danificar seus componentes de hardware ou software,
através da exclusão de arquivos, alterando o
funcionamento da máquina .
Algumas destas ameaças e suas principais características:
VÍRUS
 São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles.
 Quando o arquivo é aberto na memória RAM, o vírus também é,
e, a partir daí se propaga infectando o computador, isto é,
inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
WORMS
 São programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).

BOT
 É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador.
BOTNET
 Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos
que ficam residentes nas máquinas, aguardando o
comando de um invasor.
TROJANHORSE
 É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo etc.
SPYWARE
 Trata-se de um programa espião (spy em inglês = espião). É
um programa que tem por finalidade monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
KEYLOGGER
 Um tipo de malware que é capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
SCREENLOGGER
 Forma avançada de keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor nos momentos em
que o mouse é clicado, ou armazenar a região que circunda
a posição onde o mouse é clicado.

RANSOMWARES
 São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo
do disco rígido. Os responsáveis pelo software
exigem da vítima um pagamento pelo “resgate” dos
dados.
ROOTKIT
 Um invasor pode utilizar mecanismos para esconder
e assegurar a sua presença no computador
comprometido.
SEGURANÇA NA INTERNET
A Internet é uma rede que proporciona diversas experiências positivas.
Pesquisas temáticas, compras on-line, trocas de mensagens, pagamentos
de contas e acesso a muita informação são os pontos positivos da web.
Porém, neste mundo virtual, algumas medidas básicas são necessárias:
 Nunca abra arquivos anexados a e-mails de pessoas ou empresas
desconhecidas. E, mesmo que o remetente seja conhecido, passe um
bom anti-vírus antes de abrir o arquivo;
 Mantenha em seu computador um bom anti-vírus, sempre atualizado;
 Deixe o firewall do Windows sempre ativado;
 Faça sempre as atualizações necessárias do seu sistema operacional;
 Nunca instale programas piratas em seu computador,
eles podem trazer vírus ou outros programas perigosos;
 Não abra disquetes ou CDs de outras pessoas sem
antes passar o antivírus*;
 Não coloque dados pessoais (endereço, nome
completo, escola onde estuda, etc) em sites de
relacionamentos como, por exemplo, o Orkut;
 Siga sempre as orientações de seu banco para acessar
sua conta pela Internet;
 Não digite senhas e dados pessoais em computadores
públicos (lan houses, empresas, etc);
CONCLUSÃO
A cada dia nos tornamos mais dependentes da
internet. As tecnologias evoluem constantemente,
facilitando o acesso a rede, da qual hoje fazemos
quase tudo de transferências bancarias a uma
simples mensagem de bom dia. Com essa evolução
da internet e os meios de acessa-las, os perigosos
malwares também evoluíram, sendo responsáveis
por grandes vazamentos de informações.

Mais conteúdo relacionado

Mais procurados

Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fiocamila_seixas
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informáticaDaiana de Ávila
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCODinei Vicente
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Curso de redes de computador Parte 2
Curso de redes de computador Parte 2Curso de redes de computador Parte 2
Curso de redes de computador Parte 2Djayllton Moraes
 
A origem e evolução da internet
A origem e evolução da internetA origem e evolução da internet
A origem e evolução da internetDaniele Diniz Diniz
 
Dispositivos Ativos e Passivos
Dispositivos Ativos e PassivosDispositivos Ativos e Passivos
Dispositivos Ativos e PassivosRikelmo19
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De RedeMauro
 

Mais procurados (20)

Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informática
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCO
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Curso de redes de computador Parte 2
Curso de redes de computador Parte 2Curso de redes de computador Parte 2
Curso de redes de computador Parte 2
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
A origem e evolução da internet
A origem e evolução da internetA origem e evolução da internet
A origem e evolução da internet
 
Ficha de trabalho_12
Ficha de trabalho_12Ficha de trabalho_12
Ficha de trabalho_12
 
Dispositivos Ativos e Passivos
Dispositivos Ativos e PassivosDispositivos Ativos e Passivos
Dispositivos Ativos e Passivos
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Internet
InternetInternet
Internet
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Cablagem estruturada: CEF
Cablagem estruturada: CEFCablagem estruturada: CEF
Cablagem estruturada: CEF
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De Rede
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 

Semelhante a Estrutura física e segurança da Internet em (20)

Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Internet
InternetInternet
Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Informática
Informática Informática
Informática
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
A internet
A internetA internet
A internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Slide info
Slide infoSlide info
Slide info
 
A internet
A internet A internet
A internet
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 

Estrutura física e segurança da Internet em

  • 1. ESTRUTURA DA INTERNET Aluno: Álecson Vinicius Curso: Eng. Mecânica 1° periodo
  • 3. ESTRUTURA FÍSICA  Meios físicos de transmissão  Utilizados para transportar os sinais da rede de um dispositivo para outro  Tipos  Guiados – Par trançado, fibra ótica, cabo coaxial  Não Guiados – Rádio, infravermelho, micro-ondas, laser  Fatores que influenciam a capacidade de transmissão  Distância, largura de banda, tipo de modulação, fenômenos da natureza
  • 4.  Par trançado  Fibra ótica  Cabo coaxial
  • 5. WORLD WIDE WEB (WWW)  É um sistema de informações distribuídas, baseado em hipermídia  Padrão Gráfico da Internet  Textos  Imagens  Vídeos  Sons  Ou mesmo um software de navegação pela rede (Browser)
  • 6. NAVEGADORES É um programa que deve ser instalado nos computadores para permitir o acesso aos sites em que deseja visitar. Características  voltar para a página anterior;  ir para página posterior;  recarregar (refresh) a página atual;  espaço para digitar a URL;  estratégias para escolher sites favoritos e o conceito de abas (entre outros).  Uma outra característica comum entre eles é apresentar um histórico dos sites navegados ao longo do tempo.
  • 7. Navegadores mais populares:  Firefox  Opera  Chrome  Internet Explorer
  • 8. Ranking de navegadores mais usados:
  • 9. DOMÍNIO É um nome que serve para localizar e identificar você ou sua empresa na Internet. Objetivo:  facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. Cada computador ligado à Internet necessita de um endereço para ser localizado pela linguagem da rede chamada de IP ou Internet Protocol. Os endereços IP são compostos por uma sequência de números, como por exemplo: 185.713.706.14.  Para consultar um site o seu navegador (browser) necessita do endereço IP onde o site está alojado. A divulgação de domínios na internet fica a cargo das entidades registradoras que, se utilizam do protocolo hierárquico DNS para publicar as informações.
  • 10. URL "Uniform Resource Locator" que foram traduzidas para a língua portuguesa como Localizador Uniforme de Recursos. Se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico.
  • 11. Nas redes TCP/IP, um URL completo possui a seguinte estrutura: esquema://domínio:porta/caminho/recurso?query_string#fragmento  esquema é o protocolo. Poderá ser HTTP, HTTPS, FTP etc.  domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso solicitado.  porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional)  caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso, dentro do servidor.  Aquery string é um conjunto de um ou mais pares "pergunta-resposta" ou "parâmetro-argumento" (como por exemplo nome=fulano, em que nome pode ser, por exemplo, uma variável, e fulano é o valor (argumento) atribuído a nome). É uma string enviada ao servidor para que seja possível filtrar ou mesmo criar o recurso. (opcional)  fragmento é uma parte ou posição específica dentro do recurso. (opcional)
  • 12. INTRANET A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.
  • 13. Vejamos alguns exemplos de aplicabilidade da intranet numa empresa, para que possamos compreender melhor:  Um departamento de tecnologia disponibiliza aos seus colaboradores um sistema de abertura de chamada técnica;  Um departamento de RH anuncia vagas internas disponíveis;  Um departamento de pessoal disponibiliza formulários de alteração de endereço, vale transporte, etc;  Um diretor em reunião em outro país, acedendo os dados corporativos da empresa, por meio de uma senha de acesso.
  • 14. EXTRANET É uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Contexto de business-to-business  É uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
  • 15. Vantagens Empresariais:  Facilidade de acesso  Colaboração  Integração da informação  Redução de transação de informação  Custos com serviços  Controle de acesso à informação
  • 16. AMEAÇAS VIRTUAIS  Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas.  As consequências são bastante variadas, como:  instrução de infectar ou invadir computadores alheios  danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina .
  • 17. Algumas destas ameaças e suas principais características: VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.  Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). 
  • 18. BOT  É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. BOTNET  Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.
  • 19. SPYWARE  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. SCREENLOGGER  Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. 
  • 20. RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados. ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido.
  • 21. SEGURANÇA NA INTERNET A Internet é uma rede que proporciona diversas experiências positivas. Pesquisas temáticas, compras on-line, trocas de mensagens, pagamentos de contas e acesso a muita informação são os pontos positivos da web. Porém, neste mundo virtual, algumas medidas básicas são necessárias:  Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom anti-vírus antes de abrir o arquivo;  Mantenha em seu computador um bom anti-vírus, sempre atualizado;  Deixe o firewall do Windows sempre ativado;  Faça sempre as atualizações necessárias do seu sistema operacional;
  • 22.  Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos;  Não abra disquetes ou CDs de outras pessoas sem antes passar o antivírus*;  Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos como, por exemplo, o Orkut;  Siga sempre as orientações de seu banco para acessar sua conta pela Internet;  Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);
  • 23. CONCLUSÃO A cada dia nos tornamos mais dependentes da internet. As tecnologias evoluem constantemente, facilitando o acesso a rede, da qual hoje fazemos quase tudo de transferências bancarias a uma simples mensagem de bom dia. Com essa evolução da internet e os meios de acessa-las, os perigosos malwares também evoluíram, sendo responsáveis por grandes vazamentos de informações.

Notas do Editor

  1. Esse slide explica a estrutura física
  2. O slide apresenta a definição de domínio.
  3. Esse slide mostra a composição da URL
  4. E
  5. *programa de proteção do computador que detecta e elimina os vírus (certos programas danosos) nele existentes, assim como impede sua instalação e propagação.