SlideShare uma empresa Scribd logo

 Estrutura física
 Histórico
 Formas de conexão
 Intranet e extranet
 Ameaças virtuais
 Segurança na internet
Tópicos

 A Internet apresenta -nos uma série de serviços, como
uma grande loja de departamentos, que tem de tudo para
vender. Podemos usar a Rede somente para comunicação,
com nosso endereço de E-mail (daqui a pouco, será mais
usado que o correio tradicional, se já não é), podemos
apenas buscar uma informação sobre um determinado
assunto e até mesmo comprar sem sair de casa. Ah! Tem
mais: Assistir filmes e desenhos animados, paquerar,
vender, tirar extratos bancários, fazer transferências,
pagar o cartão de crédito, jogar uma partidinha de xadrez
com o sobrinho do Kasparov na Rússia, marcar hora no
dentista, etc...
Estrutura física

 A Internet está fisicamente estruturada de forma “quase”
centralizada. Explicando: não há um “computador
central” na rede, não há um “cérebro” que a controle, mas
existe uma conexão de banda muito larga (altíssima
velocidade) que interliga vários centros de informática e
telecomunicações de várias empresas, esta “rodovia” é
chamada Backbone (mais ou menos como “Coluna
vertebral”). Veja na figura seguinte uma representação
bastante simplificada da estrutura física da Internet, e
imagine que cada um de nós está na ponta das linhas
mais externas...

 Em cinza podemos ver o Backbone, interligação entre
grandes (grandes mesmo) empresas em todo o mundo (os
quadrados), e os meios pelos quais elas transferem
informações entre si (pela necessidade de grande tráfego,
normalmente usam satélites, fibra ótica, microondas e
outras coisas que nem temos coragem de imaginar).
 As bolinhas brancas são as empresas que chamamos de
provedores, elas “compram” o acesso à rede e o
revendem, como cambistas em um jogo de futebol, ainda
existe certa velocidade entre os provedores menores e os
do Backbone.

 Nós, meros usuários, estamos na ponta das linhas que saem dos
provedores, normalmente conectados pela linha telefônica. Mas
hoje em dia existem novos sistemas, acessíveis a grande parte
da população internauta do mundo, para realizar um acesso
mais rápido, como ondas de rádio, sub-redes em condomínios,
discagem mais veloz, etc.
 O mais interessante sobre a internet é o fato de o usuário A,
residente no Brasil (em nosso esquema acima), fazer parte da
mesma rede que o amigo nipônico B. E, por isso, teoricamente,
eles possuem acesso às mesmas informações, e podem, desde
que usando programas adequados, se comunicar via
correspondência (E-mail) ou em tempo real em um bate-papo
(Chat) que literalmente atravessa o mundo em segundos

 Em 1969, “segundo reza a lenda”, foi criada uma conexão,
através de um cabo, entre dois grandes centros de
Informática, leia-se dois quartéis militares americanos.
Estava consumada a primeira “rede” de computadores.
Uma rede é, simplesmente, uma conexão física e lógica
entre computadores no intuito de poderem “trocar
informações”.
 Essa rede foi crescendo, tomando de assalto as centrais de
informática de Universidades e Centros de Pesquisa do
País até formar o que eles batizaram de ARPANET, uma
rede militar e de pesquisa que atingia a maioria das
Escolas e quartéis da terra do Tio Sam.
Histórico

 Nesta época, o acesso a essa rede era limitado aos professores,
alguns alunos e líderes militares, cada um com seus limites bem
definidos. Só que alguns rebeldes (alunos, funcionários, soldados,
o que quer que fossem), acabaram por se tornar conhecedores
muito bons do sistema e sabiam burlar a segurança digital e ter
acesso a informações antes proibidas a eles, inclusive passariam a
acessar de casa, de seus pequenos computadores TK85, CP200 e
outras maquininhas que hoje não parecem tão poderosas... Esses
“espertinhos” viriam a se tornar o que chamamos hoje de Hackers
(termo que, na verdade, significa fuçador).
 E a rede cresceu, se tornou popular, comercial (o que, por Deus,
tendo nascido na “Capital do Capitalismo Selvagem”, não se
tornaria comercial, não é?) além de divertida, variada e, por muitas
vezes, perigosa. Internet (Rede Internacional) é, de longe, a maior
de todas as redes de computadores do mundo.

 A internet evoluiu muito na última década. O que era apenas uma
utopia em filmes de ficção científica, hoje está cada vez mais
presente em nossas vidas. Se você é internauta de longa data, deve
ter acompanhado todas as transformações do mundo digital e visto
aquela conexão lenta e chiada virar algo rápido e móvel.
 Foram tantas mudanças e em tão pouco tempo que fica difícil
explicar qual veio antes ou a diferença entre uma e outra. Isso sem
falar daquelas que você nunca ouviu falar.
 Para facilitar sua vida ou até refrescar sua memória, o portal
Baixaki preparou um especial sobre os diferentes tipos de conexão.
Será que você conhece todas?
 Vale lembrar que as explicações aqui apresentadas são apenas uma
visão geral do assunto e não possuem grande aprofundamento em
quesitos mais técnicos. Para mais informações sobre cada
tecnologia, basta conferir os artigos sugeridos em cada tópico.
Tipos de conexão

 A famosa internet discada foi praticamente o pontapé inicial da
rede no Brasil. Apesar de ainda ser utilizada, não é mais tão
popular quanto foi no início dos anos 2000.
 O motivo? A baixa velocidade. A conexão Dial Modem
alcançava, no máximo, míseros 56,6 kbps. Sem contar o irritante
som que emitia enquanto conectava e o fato de cair sempre que
alguém tirava o telefone do gancho.
 Além disso, como a conexão era feita a partir de uma ligação
telefônica para a operadora, o computador precisava ficar
próximo a alguma tomada ou ao alcance do fio. Como a grande
maioria dos cabos tinha apenas 1,5m, a distância era bastante
limitada. Porém nada impedia de comprar uma extensão maior
e alcançar incríveis 5 metros da tomada!

 xDSL
 Acessar a internet até cinco vezes mais rápido do que
a conexão discada e conseguir falar ao telefone ao
mesmo tempo. Por esse simples motivo, a banda
larga foi vista como a grande revolução tecnológica
para muitos internautas. E foram as conexões da
família xDSL (Digital Subscriber Line, ou linha de
assinante digital) as primeiras a se popularizarem
nesse sentido.
X Dsl


 Este tipo de conexão ainda utilizava uma linha
telefônica para acessar a internet, mas conectada a
um modem externo específico, o que acabava com a
necessidade fazer ligações para a operadora. Você
simplesmente pagava uma mensalidade para a
empresa, que liberava o sinal em sua residência.
 A velocidade, em comparação com a internet
discada, era o paraíso: 128 kbps, no mínimo. Mas a
xDLS era capaz de alcançar inimagináveis (ao menos
para a época) 24 Mbps.

 Você já deve ter ouvido falar de TV a cabo, certo?
Algumas empresas decidiram aliar a ela o acesso à
internet. Com isso, uma linha telefônica não era mais
pré-requisito para se conectar, o que deu mais
liberdade ao usuário.
 Outra grande vantagem deste tipo de conexão é a
velocidade, que varia entre 70 kbps e 150 Mbps.
Além disso, a internet a cabo facilitou a criação de
redes de computadores, dividindo a conexão com
múltiplas máquinas, sem contar a distribuição sem
fio através de roteadores wireless.
A cabo

 O problema é que a internet a cabo necessita de um
modem especial para receber o sinal via cabeamento de
televisão. O aparelho é fornecido pela própria empresa,
mas se você está migrando de uma ADSL, por exemplo,
vai ficar com um modem sem utilização, devido à
incompatibilidade.
 Fora da tomada: a era da portabilidade
 Com a correria do dia a dia, ficar preso a um desktop para
acessar a internet é algo fora de questão. Os notebooks
trouxeram mais mobilidade e abriram as portas para as
conexões que dispensam a utilização de fios e cabos. A
internet wireless mostrou que a internet está em qualquer
lugar.


 Wi-Fi
 A mais popular das conexões wireless é basicamente uma
versão sem fio da banda larga comum, distribuída através de
um roteador especial. É por isso que são designadas como
redes, já que necessitam de uma conexão com fios para criar o
ponto de acesso. O sinal de internet é enviado a frequências que
variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no
raio de alguns metros.
 O mais interessante é que esse tipo de conexão, antes exclusiva
dos laptops, tornou-se tão popular que vários outros
equipamentos passaram a adotá-la. É o caso de celulares,
smartphones e até mesmo alguns computadores domésticos,
que adicionaram um adaptador wireless para captar o sinal.
Wi fi

 Se a rede Wi-Fi necessita de um ponto de acesso para
realizar a distribuição de sinal, as ad-hoc fazem com que
cada computador transforme-se em uma espécie de
roteador.
 Em outras palavras, é como se os PCs se comunicassem
entre si sem a necessidade que um dispositivo faça a
mediação. Isso torna mais flexível a troca de informação.
 Outro ponto interessante deste tipo de conexão é que ela
não é exclusiva para computadores. Você pode conectar
desde sua impressora até criar uma rede de video games
para jogos online. Um exemplo prático são alguns games
de PSP que utilizam o Playstation 3 para ativar um modo
para múltiplos jogadores.

 A intranet é uma rede de computadores privada que assenta
sobre a suíte de protocolos da Internet, porém, de uso exclusivo
de um determinado local, como, por exemplo, a rede de uma
empresa, que só pode ser acedida pelos seus utilizadores ou
colaboradores internos.
 Pelo fato, a sua aplicação a todos os conceito empregam-se à
intranet, como, por exemplo, o paradigma de cliente-servidor.
Para tal, a gama de endereços IP reservada para esse tipo de
aplicação situa-se entre 192.168.0.0 até 192.168.255.255.
 Dentro de uma empresa, todos os departamentos possuem
alguma informação que pode ser trocada com os demais
setores, podendo cada secção ter uma forma direta de se
comunicar com as demais, o que se assemelha muito com a
conexão LAN, que, porém, não emprega restrições de acesso.
Intranet

 Uma extranet é uma rede de computadores que permite acesso
externo controlado, para negócios específicos ou propósitos
educacionais. Em um contexto de business-to-business, uma
extranet pode ser vista como uma extensão de uma intranet da
organização que é estendida para usuários externos à
organização, geralmente parceiros, vendedores e fornecedores,
em isolamento de todos os outros usuários da Internet. Em
contraste, os modelos business-to-consumer envolvem
servidores conhecidos de uma ou mais empresas,
comunicando-se com usuários consumidores previamente
desconhecidos. Uma extranet é semelhante a uma DMZ em que
ela fornece acesso a serviços requeridos para canais de
parceiros, sem acesso concessão de acesso a uma rede inteira da
empresa.
Extranet

 Tomado o termo em seu sentido mais amplo, o
conceito confunde-se com Intranet.
Uma Extranet também pode ser vista como uma
parte da empresa que é estendida a usuários
externos ("rede extra-empresa"), mas com visões
parciais dos seus dados corporativos, para por
exemplo: representantes, fornecedores e clientes.
Outro uso comum do termo Extranet ocorre na
designação da "parte privada" de um site, onde
somente "usuários registrados" podem navegar,
previamente autenticados por sua senha (login).

 Adware
 É qualquer programa que executa automaticamente e exibe
uma grande quantidade de anúncios (ad = anúncio, software =
programa) sem a permissão do usuário.
 Backdoor (Porta dos Fundos)
 É um recurso utilizado por diversos malwares para garantir
acesso remoto ao sistema ou à rede infectada, explorando falhas
críticas não documentadas existentes em programas instalados,
softwares desatualizados e do firewall para abrir portas do
roteador.
Ameaças virtuais

 Browser Hijacker (sequestro do navegador)
 É um tipo de vírus que tem por objetivo a alteração
das principais configurações do navegador. Quando
instalado, altera a homepage e os mecanismos de
busca. Exibem anúncios em sites legítimos e
redirecionam a vítima para sites maliciosos que
podem conter exploits ou outras pragas digitais.

 Cavalo de Troia (Trojan Horse)
 Conhecidos por normalmente responder pelo primeiro
estágio de infecção de dispositivos digitais, os Cavalos de
Troia têm como objetivo manter-se ocultos enquanto
baixam e instalam ameaças mais robustas em
computadores e laptops. Podendo vir em arquivos de
música, mensagens de e-mail, escondidos em downloads
e sites maliciosos, se aproveitam de vulnerabilidades do
navegador utilizado para instalar a praga no computador.

 Rogue Security Software
 Rogueware é um vampiro que busca sugar suas
informações confidenciais para roubar dinheiro.
Esses softwares maliciosos se passam por programas
de segurança (como antivírus ou antispywares) e de
otimização, e são abertos sem a interferência do
usuário, exibindo resultados de uma varredura por
vírus, que mostram a detecção de diversas infecções
– que na verdade não existem, ou de diversas
otimizações disponíveis para “turbinar” o
computador.

 Rootkit
 Rootkit são trojans que utilizam métodos avançados de programação para
serem instalados em camadas profundas ou não documentadas do sistema
operacional. Seus aspectos mais devastadores são sua capacidade de se
autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua
rápida disseminação.
 Spyware
 Os spywares são programas espiões utilizados para captar informações
sobre os costumes dos usuários na internet, com o propósito de distribuir
propaganda “customizada”.
 Time Bomb
 É um malware de contagem regressiva. Uma ameaça programada para ser
executada em um determinado momento no sistema operacional, causando
danos.

 Worm (verme)
 Podem se autorreplicar sem a necessidade de infectar arquivos
legítimos, criando cópias funcionais de si mesmos. Essas
características permitem que os worms se espalhem por redes
de computadores e drives USB. Também podem ser
distribuídos por mensagens de e-mail, criando anexos
maliciosos e os enviando para as listas de contato da conta
invadida.
 Greyware
 Situa-se na chamada zona cinzenta, entre o software normal e
um vírus, causando mais irritação que problemas, como
programas de piada e adware. Greyware refere-se a uma ampla
gama de programas que são instalados sem o consentimento do
usuário e rodam em seus computadores.

 Joke Program
 Tratam-se de programas ou códigos criados para causar
danos temporários ao sistema operacional, como
travamentos e mudanças inesperadas de comportamento.
Os códigos dessa categoria não causam nenhum dano real
ao computador.
 Keylogger
 Os keyloggers são programas de computador capazes de
monitorar, armazenar e enviar todas as teclas digitadas
pela vítima para um cracker. Atualmente, os keyloggers
são incorporados em outros códigos maliciosos como
trojans, para o roubo de logins ou dados bancários.

 Macros
 Os Macros são uma série de comandos
automatizados que podem ser configurados em
softwares como Word e Excel. Dessa forma, muitos
documentos com instruções maliciosas podem ser
criados, infectando outros arquivos ou executando
ações prejudiciais toda vez que eles forem
executados. Em sua grande maioria, a ação é
realizada ao abrir ou fechar um documento dessa
extensão.

 Ransonware
 São códigos maliciosos que sequestram arquivos ou
todo o sistema da vítima por meio de técnicas de
criptografia. Após o “sequestro”, o malware exibe
mensagens exigindo o depósito de uma quantia em
dinheiro, ou a compra de um determinado produto,
prometendo o envio de senha que irá liberar os
arquivos. Porém, mesmo após o pagamento, a vítima
não recebe senha alguma.

 Trojan Banking
 É o trojan caracterizado pelo roubo de dados bancários,
de sites de compras, redes sociais e servidores de e-mail.
As técnicas são as mesmas de um trojan comum, sendo
distribuído como um programa ou arquivo legítimo, em
sites infectados ou mensagens de e-mail.
 Vírus Stealth
 São malwares que utilizam técnicas de programação para
evitar a detecção por ferramentas de segurança. A maioria
utiliza métodos de criptografia, embaralhando o código
para que o antivírus não o reconheça como malicioso.

 - Nunca abra arquivos anexados a e-mails de pessoas
ou empresas desconhecidas. E, mesmo que o
remetente seja conhecido, passe um bom anti-vírus
antes de abrir o arquivo;
 - Mantenha em seu computador um bom anti-vírus,
sempre atualizado;
- Deixe o firewall do Windows sempre ativado;
Segurança na internet

 -Faça sempre as atualizações necessárias do seu
sistema operacional;
- Nunca instale programas piratas em seu computador,
eles podem trazer vírus ou outros programas perigosos;
- Não abra disquetes ou CDs de outras pessoas sem
antes passar o anti-vírus

 - Não coloque dados pessoais (endereço, nome completo,
escola onde estuda, etc) em sites de relacionamentos
como, por exemplo, o Orkut;
- Siga sempre as orientações de seu banco para acessar sua
conta pela Internet;
- Não digite senhas e dados pessoais em computadores
públicos (lan houses, empresas, etc);
- Não crie senhas com datas de aniversários, seqüências
numéricas fáceis ou nome de pessoas. Uma sugestão é criar
senhas intercalando letras e números;

 - Cuidado ao utilizar o cartão de crédito em compras on
line. Tenha certeza que a loja virtual é segura;
- Não clique em links mostrados por e-mails desconhecidos.
Eles costumam instalar vírus ou cavalos-de-tróia (programas
que roubam dados do computador);
 - Não divulgue dados pessoais (endereços, números de
documentos, etc.) em redes sociais (Orkut, Facebook,
Twitter, etc.).

E esse foi meu trabalho
Obrigado

Mais conteúdo relacionado

Mais procurados

Aguinaldo
AguinaldoAguinaldo
Aguinaldo
Aguinaldo Junior
 
Introdução a redes de computadores
Introdução a redes de computadoresIntrodução a redes de computadores
Introdução a redes de computadores
telecomsenai
 
Questionario de internet
Questionario de internetQuestionario de internet
Questionario de internet
André Vítor Monteiro
 
STC NG5 DR4 Filipa
STC NG5 DR4 FilipaSTC NG5 DR4 Filipa
STC NG5 DR4 Filipa
Alberto Casaca
 
Internet
InternetInternet
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
LuccasNeves
 
STC NG5 DR4 António Santos
STC NG5 DR4 António SantosSTC NG5 DR4 António Santos
STC NG5 DR4 António Santos
Alberto Casaca
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
publicidadepitagoras
 
Internet: definição e tipos de conexão
Internet: definição e tipos de conexãoInternet: definição e tipos de conexão
Internet: definição e tipos de conexão
Leandro Martins
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
Leonardo Vieira Hastenreiter
 
Tipos de conexões
Tipos de conexõesTipos de conexões
Tipos de conexões
Marketing Sem Gravata
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
mega
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
FLAVIA987654321
 
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETTELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
INSTITUTO VOZ POPULAR
 
STC NG5 DR4 Conceição
STC NG5 DR4 ConceiçãoSTC NG5 DR4 Conceição
STC NG5 DR4 Conceição
Alberto Casaca
 
Internet - Como a Internet se tornou uma rede mundialmente necessária?
Internet -  Como a Internet se tornou uma rede mundialmente necessária?Internet -  Como a Internet se tornou uma rede mundialmente necessária?
Internet - Como a Internet se tornou uma rede mundialmente necessária?
Daniela Silva
 
Aula sobre Internet
Aula sobre InternetAula sobre Internet
Aula sobre Internet
Emmanuel Souza
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
guest564c19
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
Isadora Cristina
 
Introdução à Internet
Introdução à InternetIntrodução à Internet
Introdução à Internet
marioreis
 

Mais procurados (20)

Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Introdução a redes de computadores
Introdução a redes de computadoresIntrodução a redes de computadores
Introdução a redes de computadores
 
Questionario de internet
Questionario de internetQuestionario de internet
Questionario de internet
 
STC NG5 DR4 Filipa
STC NG5 DR4 FilipaSTC NG5 DR4 Filipa
STC NG5 DR4 Filipa
 
Internet
InternetInternet
Internet
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 
STC NG5 DR4 António Santos
STC NG5 DR4 António SantosSTC NG5 DR4 António Santos
STC NG5 DR4 António Santos
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Internet: definição e tipos de conexão
Internet: definição e tipos de conexãoInternet: definição e tipos de conexão
Internet: definição e tipos de conexão
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
 
Tipos de conexões
Tipos de conexõesTipos de conexões
Tipos de conexões
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
 
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETTELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
 
STC NG5 DR4 Conceição
STC NG5 DR4 ConceiçãoSTC NG5 DR4 Conceição
STC NG5 DR4 Conceição
 
Internet - Como a Internet se tornou uma rede mundialmente necessária?
Internet -  Como a Internet se tornou uma rede mundialmente necessária?Internet -  Como a Internet se tornou uma rede mundialmente necessária?
Internet - Como a Internet se tornou uma rede mundialmente necessária?
 
Aula sobre Internet
Aula sobre InternetAula sobre Internet
Aula sobre Internet
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Introdução à Internet
Introdução à InternetIntrodução à Internet
Introdução à Internet
 

Semelhante a Apresentação sobre internet

Cap i5net1
Cap i5net1Cap i5net1
Cap i5net1
pedrofrancisco10
 
STC NG5 DR4 Silvia
STC NG5 DR4 SilviaSTC NG5 DR4 Silvia
STC NG5 DR4 Silvia
Alberto Casaca
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
jeanlucasf
 
STC NG5 DR4 Paulo
STC NG5 DR4 PauloSTC NG5 DR4 Paulo
STC NG5 DR4 Paulo
Alberto Casaca
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdf
ProfIvanSaboia
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando Maviuco
Editora
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Editora
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Editora
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
Karlla Dayane
 
Internet sua Evolução
Internet sua EvoluçãoInternet sua Evolução
Internet sua Evolução
Rafael Fernandes
 
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
Eduardo Santana
 
Aula 2 - Classificação de Redes LAN, MAN, WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN,  WAN.pptxAula 2 - Classificação de Redes LAN, MAN,  WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN, WAN.pptx
DELYDASILVALIMANETO
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
samuelgiliarde
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
Luiz Cláudio Sousa
 
Trabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internetTrabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internet
UchiihaGabrielCerres
 
Trabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internetTrabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internet
UchiihaGabrielCerres
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
CDIM Daniel
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
CDIM Daniel
 
Transmissão de dados
Transmissão de dadosTransmissão de dados
Transmissão de dados
Bruna
 
Dispositivos de rede
Dispositivos de redeDispositivos de rede
Dispositivos de rede
Bruna
 

Semelhante a Apresentação sobre internet (20)

Cap i5net1
Cap i5net1Cap i5net1
Cap i5net1
 
STC NG5 DR4 Silvia
STC NG5 DR4 SilviaSTC NG5 DR4 Silvia
STC NG5 DR4 Silvia
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
STC NG5 DR4 Paulo
STC NG5 DR4 PauloSTC NG5 DR4 Paulo
STC NG5 DR4 Paulo
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdf
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando Maviuco
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdf
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Internet sua Evolução
Internet sua EvoluçãoInternet sua Evolução
Internet sua Evolução
 
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...Guia prático de redes   cabeamento & configuração de carlos e. morimoto por b...
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...
 
Aula 2 - Classificação de Redes LAN, MAN, WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN,  WAN.pptxAula 2 - Classificação de Redes LAN, MAN,  WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN, WAN.pptx
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Trabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internetTrabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internet
 
Trabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internetTrabalho de pesquisa g2 internet
Trabalho de pesquisa g2 internet
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
Tipos de conexão com a internet
Tipos de conexão com a internetTipos de conexão com a internet
Tipos de conexão com a internet
 
Transmissão de dados
Transmissão de dadosTransmissão de dados
Transmissão de dados
 
Dispositivos de rede
Dispositivos de redeDispositivos de rede
Dispositivos de rede
 

Apresentação sobre internet

  • 1.
  • 2.   Estrutura física  Histórico  Formas de conexão  Intranet e extranet  Ameaças virtuais  Segurança na internet Tópicos
  • 3.   A Internet apresenta -nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de E-mail (daqui a pouco, será mais usado que o correio tradicional, se já não é), podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa. Ah! Tem mais: Assistir filmes e desenhos animados, paquerar, vender, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, jogar uma partidinha de xadrez com o sobrinho do Kasparov na Rússia, marcar hora no dentista, etc... Estrutura física
  • 4.   A Internet está fisicamente estruturada de forma “quase” centralizada. Explicando: não há um “computador central” na rede, não há um “cérebro” que a controle, mas existe uma conexão de banda muito larga (altíssima velocidade) que interliga vários centros de informática e telecomunicações de várias empresas, esta “rodovia” é chamada Backbone (mais ou menos como “Coluna vertebral”). Veja na figura seguinte uma representação bastante simplificada da estrutura física da Internet, e imagine que cada um de nós está na ponta das linhas mais externas...
  • 5.   Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar).  As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone.
  • 6.   Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas, acessíveis a grande parte da população internauta do mundo, para realizar um acesso mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.  O mais interessante sobre a internet é o fato de o usuário A, residente no Brasil (em nosso esquema acima), fazer parte da mesma rede que o amigo nipônico B. E, por isso, teoricamente, eles possuem acesso às mesmas informações, e podem, desde que usando programas adequados, se comunicar via correspondência (E-mail) ou em tempo real em um bate-papo (Chat) que literalmente atravessa o mundo em segundos
  • 7.   Em 1969, “segundo reza a lenda”, foi criada uma conexão, através de um cabo, entre dois grandes centros de Informática, leia-se dois quartéis militares americanos. Estava consumada a primeira “rede” de computadores. Uma rede é, simplesmente, uma conexão física e lógica entre computadores no intuito de poderem “trocar informações”.  Essa rede foi crescendo, tomando de assalto as centrais de informática de Universidades e Centros de Pesquisa do País até formar o que eles batizaram de ARPANET, uma rede militar e de pesquisa que atingia a maioria das Escolas e quartéis da terra do Tio Sam. Histórico
  • 8.   Nesta época, o acesso a essa rede era limitado aos professores, alguns alunos e líderes militares, cada um com seus limites bem definidos. Só que alguns rebeldes (alunos, funcionários, soldados, o que quer que fossem), acabaram por se tornar conhecedores muito bons do sistema e sabiam burlar a segurança digital e ter acesso a informações antes proibidas a eles, inclusive passariam a acessar de casa, de seus pequenos computadores TK85, CP200 e outras maquininhas que hoje não parecem tão poderosas... Esses “espertinhos” viriam a se tornar o que chamamos hoje de Hackers (termo que, na verdade, significa fuçador).  E a rede cresceu, se tornou popular, comercial (o que, por Deus, tendo nascido na “Capital do Capitalismo Selvagem”, não se tornaria comercial, não é?) além de divertida, variada e, por muitas vezes, perigosa. Internet (Rede Internacional) é, de longe, a maior de todas as redes de computadores do mundo.
  • 9.   A internet evoluiu muito na última década. O que era apenas uma utopia em filmes de ficção científica, hoje está cada vez mais presente em nossas vidas. Se você é internauta de longa data, deve ter acompanhado todas as transformações do mundo digital e visto aquela conexão lenta e chiada virar algo rápido e móvel.  Foram tantas mudanças e em tão pouco tempo que fica difícil explicar qual veio antes ou a diferença entre uma e outra. Isso sem falar daquelas que você nunca ouviu falar.  Para facilitar sua vida ou até refrescar sua memória, o portal Baixaki preparou um especial sobre os diferentes tipos de conexão. Será que você conhece todas?  Vale lembrar que as explicações aqui apresentadas são apenas uma visão geral do assunto e não possuem grande aprofundamento em quesitos mais técnicos. Para mais informações sobre cada tecnologia, basta conferir os artigos sugeridos em cada tópico. Tipos de conexão
  • 10.   A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.  O motivo? A baixa velocidade. A conexão Dial Modem alcançava, no máximo, míseros 56,6 kbps. Sem contar o irritante som que emitia enquanto conectava e o fato de cair sempre que alguém tirava o telefone do gancho.  Além disso, como a conexão era feita a partir de uma ligação telefônica para a operadora, o computador precisava ficar próximo a alguma tomada ou ao alcance do fio. Como a grande maioria dos cabos tinha apenas 1,5m, a distância era bastante limitada. Porém nada impedia de comprar uma extensão maior e alcançar incríveis 5 metros da tomada!
  • 11.   xDSL  Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas. E foram as conexões da família xDSL (Digital Subscriber Line, ou linha de assinante digital) as primeiras a se popularizarem nesse sentido. X Dsl
  • 12.
  • 13.   Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas conectada a um modem externo específico, o que acabava com a necessidade fazer ligações para a operadora. Você simplesmente pagava uma mensalidade para a empresa, que liberava o sinal em sua residência.  A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao menos para a época) 24 Mbps.
  • 14.   Você já deve ter ouvido falar de TV a cabo, certo? Algumas empresas decidiram aliar a ela o acesso à internet. Com isso, uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.  Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless. A cabo
  • 15.   O problema é que a internet a cabo necessita de um modem especial para receber o sinal via cabeamento de televisão. O aparelho é fornecido pela própria empresa, mas se você está migrando de uma ADSL, por exemplo, vai ficar com um modem sem utilização, devido à incompatibilidade.  Fora da tomada: a era da portabilidade  Com a correria do dia a dia, ficar preso a um desktop para acessar a internet é algo fora de questão. Os notebooks trouxeram mais mobilidade e abriram as portas para as conexões que dispensam a utilização de fios e cabos. A internet wireless mostrou que a internet está em qualquer lugar.
  • 16.
  • 17.   Wi-Fi  A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.  O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares, smartphones e até mesmo alguns computadores domésticos, que adicionaram um adaptador wireless para captar o sinal. Wi fi
  • 18.   Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador.  Em outras palavras, é como se os PCs se comunicassem entre si sem a necessidade que um dispositivo faça a mediação. Isso torna mais flexível a troca de informação.  Outro ponto interessante deste tipo de conexão é que ela não é exclusiva para computadores. Você pode conectar desde sua impressora até criar uma rede de video games para jogos online. Um exemplo prático são alguns games de PSP que utilizam o Playstation 3 para ativar um modo para múltiplos jogadores.
  • 19.   A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos.  Pelo fato, a sua aplicação a todos os conceito empregam-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255.  Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada secção ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a conexão LAN, que, porém, não emprega restrições de acesso. Intranet
  • 20.   Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. Em contraste, os modelos business-to-consumer envolvem servidores conhecidos de uma ou mais empresas, comunicando-se com usuários consumidores previamente desconhecidos. Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da empresa. Extranet
  • 21.   Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), mas com visões parciais dos seus dados corporativos, para por exemplo: representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).
  • 22.   Adware  É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.  Backdoor (Porta dos Fundos)  É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Ameaças virtuais
  • 23.   Browser Hijacker (sequestro do navegador)  É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.
  • 24.   Cavalo de Troia (Trojan Horse)  Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.
  • 25.   Rogue Security Software  Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
  • 26.   Rootkit  Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação.  Spyware  Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.  Time Bomb  É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.
  • 27.   Worm (verme)  Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.  Greyware  Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores.
  • 28.   Joke Program  Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.  Keylogger  Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
  • 29.   Macros  Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão.
  • 30.   Ransonware  São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.
  • 31.   Trojan Banking  É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.  Vírus Stealth  São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso.
  • 32.   - Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom anti-vírus antes de abrir o arquivo;  - Mantenha em seu computador um bom anti-vírus, sempre atualizado; - Deixe o firewall do Windows sempre ativado; Segurança na internet
  • 33.   -Faça sempre as atualizações necessárias do seu sistema operacional; - Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos; - Não abra disquetes ou CDs de outras pessoas sem antes passar o anti-vírus
  • 34.   - Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos como, por exemplo, o Orkut; - Siga sempre as orientações de seu banco para acessar sua conta pela Internet; - Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc); - Não crie senhas com datas de aniversários, seqüências numéricas fáceis ou nome de pessoas. Uma sugestão é criar senhas intercalando letras e números;
  • 35.   - Cuidado ao utilizar o cartão de crédito em compras on line. Tenha certeza que a loja virtual é segura; - Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou cavalos-de-tróia (programas que roubam dados do computador);  - Não divulgue dados pessoais (endereços, números de documentos, etc.) em redes sociais (Orkut, Facebook, Twitter, etc.).
  • 36.  E esse foi meu trabalho Obrigado