SlideShare uma empresa Scribd logo
1 de 20
A internet
Aluno: Leonardo Reis Braga
Roteiro
• Estrutura física
• Conceitos
• Intranet e Extranet
• Ameaças virtuais
• Segurança na internet
• O uso exagerado da internet
• Vídeo
• Conclusão
Estrutura física
• A internet é feita de uma estrutura física de cabos e computadores.
Por alguma razão, costumamos esquecer facilmente disso. Essa
realidade material em última instância quer dizer que ela é
controlada e vigiada pelas leis onde esses computadores estão.
Conceitos
• internet é um conjunto de recursos tecnológicos...
(hardware – servidores, pcs, modems, roteadores) e
(software – browser/navegadores, aplicativos, plugins,
etc...) interconectados... (linha dedicada, linha
telefônica, fibra ótica, satélite, redes locais, estaduais,
nacionais...) que coloca à disposição uma enorme
quantidade de informação e possibilidades de acesso a
serviços diversificados através de páginas (sites); ou é
uma rede de computadores interconectados entre si.
• WWW ("Word Wide Web”) é um sistema de
informações na Internet que utiliza uma interface
multimídia ou hipermídia.
Conceitos
• HTTP Hyper Text Transfer Protocol (Protocolo de
transferência de hipertexto) é um protocolo que
permite o funcionamento da interface gráfica na
Internet , esta que é a mais conhecida e que permite a
transmissão de textos, fotos e gráficos de uma maneira
simples e rápida.
• TCP/IP (Transmission Control Protocol/Internet
Protocol) é um dos protocolos de comunicação
utilizado entre os computadores conectados na
Internet. IP : é um número que identifica um
computador na Internet. Este número possui o
formato: xxx.xxx.xxx.xxx / Exemplo: 143.107.253.062
Conceitos
• Browser (navegador) as informações WWW
localizadas em diversos computadores da Internet
devem ser lidas através de um programa de
navegação ou browser (folheador de páginas
WWW). Netscape e Internet Explorer, Firefox,
Mozila.
• Download significa literalmente “baixar”. Este
procedimento permite obter um arquivo de um
computador remoto, disponível na rede, para o
seu computador. Upload significa enviar arquivo
de um computador para um servidor remoto.
Conceitos
• Correio Eletrônico (e-mail) é um aplicativo que
permite a troca de mensagens entre computadores
conectados na internet. Cada usuário possui um
endereço eletrônico ou caixa postal própria em
um servidor específico.
• URL (Uniform Resource Locator/Endereço na
Internet) são usadas por navegadores da Web
para localizar recursos na Internet. Uma URL
especifica o protocolo a ser usado para acessar o
recurso (como http: para uma página da World
Wide Web, ou ftp: para um site de FTP), e o nome
do servidor no qual o recurso reside.
Conceitos
• HTML ( Hyper Text Markup Language) é uma coleção
de estilos que define os vários componentes de um
documento Word Wide Web (como formatação,
hiperlinks, imagens gráficas, documentos multimídia,
formulários, etc.). O código é composto por marcações
que devem ter início e fim. Entretanto, a forma mais
rápida de se escrever uma página Web (homepage) é
usar um editor HTML, tais como o FrontPage, o
GNNpress, o FlexED e o DreamWeaver.
• Interatividade qualidade de um objeto/sistema que
permite ao usuário-consumidor-espectador-receptor
algum nível de participação, de troca de ações e de
controle sobre acontecimentos em sua utilização.
Conceitos
• Mídia meio ou forma de comunicação.
Tipos: texto, imagem, som, vídeo,
animação.
• Hipertexto é uma estrutura que permite
criar, manter e manipular trechos de
informação (textual e gráfica) interligados
de forma não seqüêncial ou não-linear
(D'ipolitto, 1989). Hiper (espaço de n
dimensões) + Texto = Hipertexto.
Intranet e Extranet
• O que é Intranet?
▫ A intranet é uma rede interna, fechada e exclusiva,
com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente
no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de
trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas
sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador
ligado à internet, caso a mesma também esteja ligada à
internet.
Intranet e Extranet
• O que é Extranet?
▫ Quando alguma informação dessa intranet é aberta a
clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem
uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem,
essa rede compartilhada é conhecida como extranet.
Ainda, se sua empresa abre uma parte de sua rede
para contato com o cliente, ou permite uma interface
de acesso dos fornecedores essa rede com ele é
chamada de extranet.
Ameaças virtuais
• VÍRUS
▫ São pequenos códigos maliciosos de programação
que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto
na memória RAM.
• WORMS
▫ São programas parecidos com vírus, mas que na
verdade são capazes de se
propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para
computador
Ameaças virtuais
• BOT
▫ De modo similar ao worm, é um programa capaz de se
propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador.
• BOTNET
▫ Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor.
Ameaças virtuais
• TROJANHORSE
▫ É um programa aparentemente inofensivo que entra
em seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc.
• SPYWARE
▫ Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
• KEYLOGGER
▫ Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
Ameaças virtuais
• SCREENLOGGER
▫ Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado,
ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES
▫ São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do
conteúdo do disco rígido.
Ameaças virtuais
• SCREENLOGGER
▫ Forma avançada de keylogger, capaz de armazenar
a posição do cursor e a tela apresentada no
monitor nos momentos em que o mouse é clicado,
ou armazenar a região que circunda a posição
onde o mouse é clicado.
• RANSOMWARES
▫ São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do
conteúdo do disco rígido.
Segurança na internet
• ROOTKIT
▫ Um invasor pode utilizar mecanismos para
esconder e assegurar a sua presença no
computador comprometido. O conjunto de
programas que fornece estes mecanismos
é conhecido como rootkit.
O uso exagerado da internet
Internet
ansiedade
Nomofobia
irritação
depressão
Conclusão
• Conclui-se nesse slide que a internet
também tem seus pontos fracos, quando
usada de maneira excessiva, alguns
desses pontos fracos que ela pode nos
transmitir são:
▫ Alguns tipos de vírus e seus demais, danificando
sua maquina
▫ Até algumas doenças (citadas no slide)
▫ Entre varias outras.

Mais conteúdo relacionado

Mais procurados (20)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
Internet
InternetInternet
Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
A internet
A internetA internet
A internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
A internet
A internet A internet
A internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Internet
InternetInternet
Internet
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 

Semelhante a Guia completo sobre a internet: estrutura, conceitos, segurança e riscos

Semelhante a Guia completo sobre a internet: estrutura, conceitos, segurança e riscos (17)

A internet
A internetA internet
A internet
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
A internet
A internetA internet
A internet
 
Informatica
InformaticaInformatica
Informatica
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 

Guia completo sobre a internet: estrutura, conceitos, segurança e riscos

  • 2. Roteiro • Estrutura física • Conceitos • Intranet e Extranet • Ameaças virtuais • Segurança na internet • O uso exagerado da internet • Vídeo • Conclusão
  • 3. Estrutura física • A internet é feita de uma estrutura física de cabos e computadores. Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão.
  • 4. Conceitos • internet é um conjunto de recursos tecnológicos... (hardware – servidores, pcs, modems, roteadores) e (software – browser/navegadores, aplicativos, plugins, etc...) interconectados... (linha dedicada, linha telefônica, fibra ótica, satélite, redes locais, estaduais, nacionais...) que coloca à disposição uma enorme quantidade de informação e possibilidades de acesso a serviços diversificados através de páginas (sites); ou é uma rede de computadores interconectados entre si. • WWW ("Word Wide Web”) é um sistema de informações na Internet que utiliza uma interface multimídia ou hipermídia.
  • 5. Conceitos • HTTP Hyper Text Transfer Protocol (Protocolo de transferência de hipertexto) é um protocolo que permite o funcionamento da interface gráfica na Internet , esta que é a mais conhecida e que permite a transmissão de textos, fotos e gráficos de uma maneira simples e rápida. • TCP/IP (Transmission Control Protocol/Internet Protocol) é um dos protocolos de comunicação utilizado entre os computadores conectados na Internet. IP : é um número que identifica um computador na Internet. Este número possui o formato: xxx.xxx.xxx.xxx / Exemplo: 143.107.253.062
  • 6. Conceitos • Browser (navegador) as informações WWW localizadas em diversos computadores da Internet devem ser lidas através de um programa de navegação ou browser (folheador de páginas WWW). Netscape e Internet Explorer, Firefox, Mozila. • Download significa literalmente “baixar”. Este procedimento permite obter um arquivo de um computador remoto, disponível na rede, para o seu computador. Upload significa enviar arquivo de um computador para um servidor remoto.
  • 7. Conceitos • Correio Eletrônico (e-mail) é um aplicativo que permite a troca de mensagens entre computadores conectados na internet. Cada usuário possui um endereço eletrônico ou caixa postal própria em um servidor específico. • URL (Uniform Resource Locator/Endereço na Internet) são usadas por navegadores da Web para localizar recursos na Internet. Uma URL especifica o protocolo a ser usado para acessar o recurso (como http: para uma página da World Wide Web, ou ftp: para um site de FTP), e o nome do servidor no qual o recurso reside.
  • 8. Conceitos • HTML ( Hyper Text Markup Language) é uma coleção de estilos que define os vários componentes de um documento Word Wide Web (como formatação, hiperlinks, imagens gráficas, documentos multimídia, formulários, etc.). O código é composto por marcações que devem ter início e fim. Entretanto, a forma mais rápida de se escrever uma página Web (homepage) é usar um editor HTML, tais como o FrontPage, o GNNpress, o FlexED e o DreamWeaver. • Interatividade qualidade de um objeto/sistema que permite ao usuário-consumidor-espectador-receptor algum nível de participação, de troca de ações e de controle sobre acontecimentos em sua utilização.
  • 9. Conceitos • Mídia meio ou forma de comunicação. Tipos: texto, imagem, som, vídeo, animação. • Hipertexto é uma estrutura que permite criar, manter e manipular trechos de informação (textual e gráfica) interligados de forma não seqüêncial ou não-linear (D'ipolitto, 1989). Hiper (espaço de n dimensões) + Texto = Hipertexto.
  • 10. Intranet e Extranet • O que é Intranet? ▫ A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
  • 11. Intranet e Extranet • O que é Extranet? ▫ Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 12. Ameaças virtuais • VÍRUS ▫ São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM. • WORMS ▫ São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador
  • 13. Ameaças virtuais • BOT ▫ De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. • BOTNET ▫ Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor.
  • 14. Ameaças virtuais • TROJANHORSE ▫ É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. • SPYWARE ▫ Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. • KEYLOGGER ▫ Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
  • 15. Ameaças virtuais • SCREENLOGGER ▫ Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. • RANSOMWARES ▫ São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.
  • 16. Ameaças virtuais • SCREENLOGGER ▫ Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. • RANSOMWARES ▫ São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.
  • 17. Segurança na internet • ROOTKIT ▫ Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
  • 18. O uso exagerado da internet Internet ansiedade Nomofobia irritação depressão
  • 19.
  • 20. Conclusão • Conclui-se nesse slide que a internet também tem seus pontos fracos, quando usada de maneira excessiva, alguns desses pontos fracos que ela pode nos transmitir são: ▫ Alguns tipos de vírus e seus demais, danificando sua maquina ▫ Até algumas doenças (citadas no slide) ▫ Entre varias outras.

Notas do Editor

  1. Geralmente intranet e usada mais em empresas, lanhouse etc... Pois ela é usada quando se usa vários computadores em uma rede só, sem precisar usar Lans
  2. Já a Extranet é usada quando você compartilha informações com outros computadores, clientes, etc...
  3. Esse tópico ira mostrar alguns tipos de ameaças virtuais que a internet pode transmitir sobre o mal uso.