SlideShare uma empresa Scribd logo
1 de 31
INTERNET
Trabalho de introdução a informática
Professor: José dos Reis
Agronomia 3ª A Noturno
Gilnei Vieira da Silva
 Estrutura física
 Histórico
 Formas de conexão
 Intranet
 Extranet
 Ameaças virtuais
 Segurança na internet
 Em 1969, “segundo reza a lenda”, foi criada uma conexão, através
de um cabo, entre dois grandes centros de Informática, leia-se dois
quartéis militares americanos. Estava consumada a primeira “rede” de
computadores. Uma rede é, simplesmente, uma conexão física e lógica
entre computadores no intuito de poderem “trocar informações”.
 Essa rede foi crescendo, tomando de assalto as centrais de
informática de Universidades e Centros de Pesquisa do País até
formar o que eles batizaram de ARPANET, uma rede militar e de
pesquisa que atingia a maioria das Escolas e quartéis da terra do Tio
Sam.
 Nesta época, o acesso a essa rede era limitado aos professores, alguns alunos e
líderes militares, cada um com seus limites bem definidos. Só que alguns rebeldes
(alunos, funcionários, soldados, o que quer que fossem), acabaram por se tornar
conhecedores muito bons do sistema e sabiam burlar a segurança digital e ter acesso
a informações antes proibidas a eles, inclusive passariam a acessar de casa, de seus
pequenos computadores TK85, CP200 e outras maquininhas que hoje não parecem
tão poderosas... Esses “espertinhos” viriam a se tornar o que chamamos hoje de
Hackers (termo que, na verdade, significa fuçador).
 E a rede cresceu, se tornou popular, comercial (o que, por Deus,
tendo nascido na “Capital do Capitalismo Selvagem”, não se tornaria
comercial, não é?) além de divertida, variada e, por muitas vezes,
perigosa. Internet (Rede Internacional) é, de longe, a maior de todas
as redes de computadores do mundo.
 A Internet apresenta -nos uma série de serviços, como uma grande loja de
departamentos, que tem de tudo para vender. Podemos usar a Rede somente para
comunicação, com nosso endereço de E-mail (daqui a pouco, será mais usado que o
correio tradicional, se já não é), podemos apenas buscar uma informação sobre um
determinado assunto e até mesmo comprar sem sair de casa. Ah! Tem mais: Assistir
filmes e desenhos animados, paquerar, vender, tirar extratos bancários, fazer
transferências, pagar o cartão de crédito, jogar uma partidinha de xadrez com o
sobrinho do Kasparov na Rússia, marcar hora no dentista, etc...
FORMAS DE CONEXÃO A
INTERNET
DIAL MODEM
 A famosa internet discada foi praticamente o pontapé inicial da
rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular
quanto foi no início dos anos 2000.
XDSL
 Acessar a internet até cinco vezes mais rápido do que a conexão
discada e conseguir falar ao telefone ao mesmo tempo. Por esse
simples motivo, a banda larga foi vista como a grande revolução
tecnológica para muitos internautas. E foram as conexões da família
xDSL (Digital Subscriber Line, ou linha de assinante digital) as primeiras
a se popularizarem nesse sentido.
CABO
 Você já deve ter ouvido falar de TV a cabo, certo? Algumas empresas
decidiram aliar a ela o acesso à internet. Com isso, uma linha telefônica
não era mais pré-requisito para se conectar, o que deu mais liberdade ao
usuário.
 Outra grande vantagem deste tipo de conexão é a velocidade, que varia
entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação
de redes de computadores, dividindo a conexão com múltiplas máquinas,
sem contar a distribuição sem fio através de roteadores wireless.
WI-FI
 A mais popular das conexões wireless é basicamente uma versão
sem fio da banda larga comum, distribuída através de um roteador
especial. É por isso que são designadas como redes, já que necessitam
de uma conexão com fios para criar o ponto de acesso. O sinal de
internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e
podem alcançar até 54Mbps no raio de alguns metros.
REDES AD-HOC
 Se a rede Wi-Fi necessita de um ponto de acesso para realizar a
distribuição de sinal, as ad-hoc fazem com que cada computador
transforme-se em uma espécie de roteador.
 Em outras palavras, é como se os PCs se comunicassem entre si
sem a necessidade que um dispositivo faça a mediação. Isso torna
mais flexível a troca de informação.
RÁDIO
 Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo
bem que o contexto era outro, mas ela pode ser aplicada à internet
sem nenhum problema, já que é possível conectar-se à rede através de
sinais emitidos por antenas de rádio.
SATÉLITE
 A conexão via satélite funciona de maneira semelhante à rádio,
mas com a diferença de poder ser acessada de qualquer lugar do
planeta. Por conta disso, é um dos métodos mais caros para acessar a
internet. Para conectar é necessário ter dois modems (um para envio
de dados e outro para recebimento) e uma antena específica para este
tipo de sinal.
WIMAX
A WiMax é, resumidamente, uma versão mais poderosa e potente da
já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura.
Portanto esqueça o raio de alguns metros de sinal. Esta conexão é
capaz de cobrir uma cidade inteira e com uma taxa de transferência de
dados surpreendente.
WAP
 A primeira grande tentativa de integrar os aparelhos celulares à
internet. A conexão WAP era uma espécie de adaptação da web, já
que só podia acessar páginas feitas especialmente para este tipo de
conexão
EDGE
 Se a conexão WAP é a versão da internet discada para celulares, a
EDGE pode ser comparada à xDSL, guardadas as devidas
proporções. Com uma taxa de transmissão de dados de até 384 kbps,
este tipo de tecnologia já permitia que páginas da web fossem
acessadas.
3G
 A queridinha dos usuários de celular. Funciona de maneira
semelhante à conexão a rádio e os sinais são enviados praticamente
pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o
que significa um amplo raio de alcance. Além disso, a conexão pode
chegar a 7 Mbps.
LTE
 Considerada por muitos a evolução do 3G, a conexão LTE alcança
velocidades inimagináveis em comparação com a tecnologia atual.
Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa
velocidade supera o 3G em mais de dez vezes e é o dobro do máximo
atingido pela WiMax, sua principal concorrente.
BLUETOOTH
 O “Dente Azul” (em uma tradução literal) permite a transmissão
de dados e arquivos entre aparelhos através de sinais de rádio de
ondas curtas. O raio de alcance varia de acordo com a frequência
utilizada, e pode ser desde 1 metro (potência de 1 mW) até 100m (100
mW).
O QUE É INTRANET?
 A intranet é uma rede interna, fechada e exclusiva, com acesso
somente para os funcionários de uma determinada empresa e muitas
vezes liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é
necessária, já que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador ligado à internet, caso a
mesma também esteja ligada à internet.
O QUE É EXTRANET?
 Quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se
sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos,
pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma interface de acesso dos
fornecedores essa rede com ele é chamada de extranet.
AMEAÇAS VIRTUAIS
VÍRUS
 São pequenos códigos maliciosos de programação que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo
é aberto na memória RAM, o vírus também é, e, a partir daí se
propaga infectando o computador, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos. O vírus
depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
WORMS
 São programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms apenas
se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar.
BOT
 De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja controlado
remotamente. Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do usuário
BOTNET
 Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas
máquinas, aguardando o comando de um invasor. Um invasor que tenha
controle sobre uma botnet pode utilizá-la para aumentar a potência de
seus ataques, por exemplo, para enviar centenas de milhares de e-mails de
phishing ou spam, desferir ataques de negação de serviço, etc.
TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de
tela, jogo etc. Quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador
para que ele possa ser invadido.
SEGURANÇA NA INTERNET
 Um problema de segurança em seu computador pode torná-lo
indisponível e colocar em risco a confidencialidade e a integridade dos
dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como,
por exemplo, servir de repositório para dados fraudulentos, lançar ataques
contra outros computadores (e assim esconder a real identidade e
localização do atacante), propagar códigos maliciosos e disseminar spam.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Internet
InternetInternet
Internet
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internet
 
Internet
InternetInternet
Internet
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 
Ana carreira
Ana carreiraAna carreira
Ana carreira
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Introdução a redes de computadores
Introdução a redes de computadoresIntrodução a redes de computadores
Introdução a redes de computadores
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Curso sobre Internet
Curso sobre InternetCurso sobre Internet
Curso sobre Internet
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Internet
InternetInternet
Internet
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Internet
InternetInternet
Internet
 

Destaque

Entertain for Hospitals van Deutsche Telekom Healthcare
Entertain for Hospitals van Deutsche Telekom HealthcareEntertain for Hospitals van Deutsche Telekom Healthcare
Entertain for Hospitals van Deutsche Telekom HealthcarePatrick Eliasar
 
La comunicación
La comunicaciónLa comunicación
La comunicaciónelionark
 
Jarvis Digital - June 2016
Jarvis Digital - June 2016Jarvis Digital - June 2016
Jarvis Digital - June 2016Syed Abu Yousuf
 
Grow with Gemara
Grow with GemaraGrow with Gemara
Grow with Gemaraperlmutter
 
Accounting of Public Spending
Accounting of Public SpendingAccounting of Public Spending
Accounting of Public SpendingNeha Sharma
 
Two T's @ Gemeinde Zeitung Wien 2011
Two T's @ Gemeinde Zeitung Wien 2011Two T's @ Gemeinde Zeitung Wien 2011
Two T's @ Gemeinde Zeitung Wien 2011twots
 
OUR Successful IFoS 2015 Student All India Rank 1
OUR Successful IFoS 2015 Student All India Rank 1OUR Successful IFoS 2015 Student All India Rank 1
OUR Successful IFoS 2015 Student All India Rank 1VVR IAS Exam Preparation
 
علم الرياضيات للصف الثاني متوسط
علم الرياضيات للصف الثاني متوسطعلم الرياضيات للصف الثاني متوسط
علم الرياضيات للصف الثاني متوسطAyad Haris Beden
 

Destaque (14)

infographie de Février
infographie de Février infographie de Février
infographie de Février
 
Entertain for Hospitals van Deutsche Telekom Healthcare
Entertain for Hospitals van Deutsche Telekom HealthcareEntertain for Hospitals van Deutsche Telekom Healthcare
Entertain for Hospitals van Deutsche Telekom Healthcare
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Instructivo sepyme
Instructivo sepymeInstructivo sepyme
Instructivo sepyme
 
Jarvis Digital - June 2016
Jarvis Digital - June 2016Jarvis Digital - June 2016
Jarvis Digital - June 2016
 
Grow with Gemara
Grow with GemaraGrow with Gemara
Grow with Gemara
 
Cv example 16
Cv example 16Cv example 16
Cv example 16
 
Accounting of Public Spending
Accounting of Public SpendingAccounting of Public Spending
Accounting of Public Spending
 
Two T's @ Gemeinde Zeitung Wien 2011
Two T's @ Gemeinde Zeitung Wien 2011Two T's @ Gemeinde Zeitung Wien 2011
Two T's @ Gemeinde Zeitung Wien 2011
 
Flyer 3D-Fitness-Check
Flyer 3D-Fitness-CheckFlyer 3D-Fitness-Check
Flyer 3D-Fitness-Check
 
OUR Successful IFoS 2015 Student All India Rank 1
OUR Successful IFoS 2015 Student All India Rank 1OUR Successful IFoS 2015 Student All India Rank 1
OUR Successful IFoS 2015 Student All India Rank 1
 
علم الرياضيات للصف الثاني متوسط
علم الرياضيات للصف الثاني متوسطعلم الرياضيات للصف الثاني متوسط
علم الرياضيات للصف الثاني متوسط
 
DRAWINGS-6-10
DRAWINGS-6-10DRAWINGS-6-10
DRAWINGS-6-10
 
DRAWINGS-11-15
DRAWINGS-11-15DRAWINGS-11-15
DRAWINGS-11-15
 

Semelhante a Aps apresentação do microsoft power point

Aula 2 - Classificação de Redes LAN, MAN, WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN,  WAN.pptxAula 2 - Classificação de Redes LAN, MAN,  WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN, WAN.pptxDELYDASILVALIMANETO
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01Alvaro Gomes
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)Asafe Salomao
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)CarolinaRangel31
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Internet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da InternetInternet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da InternetEugénio Machado
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfProfIvanSaboia
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2Gafanhota
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internetKarlla Dayane
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoEditora
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfEditora
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfEditora
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 

Semelhante a Aps apresentação do microsoft power point (20)

Aula 2 - Classificação de Redes LAN, MAN, WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN,  WAN.pptxAula 2 - Classificação de Redes LAN, MAN,  WAN.pptx
Aula 2 - Classificação de Redes LAN, MAN, WAN.pptx
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Internet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da InternetInternet e Multimédia Digital - Infra-Estrutura da Internet
Internet e Multimédia Digital - Infra-Estrutura da Internet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdf
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Internet
InternetInternet
Internet
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando Maviuco
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdf
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 

Aps apresentação do microsoft power point

  • 1. INTERNET Trabalho de introdução a informática Professor: José dos Reis Agronomia 3ª A Noturno Gilnei Vieira da Silva
  • 2.  Estrutura física  Histórico  Formas de conexão  Intranet  Extranet  Ameaças virtuais  Segurança na internet
  • 3.  Em 1969, “segundo reza a lenda”, foi criada uma conexão, através de um cabo, entre dois grandes centros de Informática, leia-se dois quartéis militares americanos. Estava consumada a primeira “rede” de computadores. Uma rede é, simplesmente, uma conexão física e lógica entre computadores no intuito de poderem “trocar informações”.
  • 4.  Essa rede foi crescendo, tomando de assalto as centrais de informática de Universidades e Centros de Pesquisa do País até formar o que eles batizaram de ARPANET, uma rede militar e de pesquisa que atingia a maioria das Escolas e quartéis da terra do Tio Sam.
  • 5.  Nesta época, o acesso a essa rede era limitado aos professores, alguns alunos e líderes militares, cada um com seus limites bem definidos. Só que alguns rebeldes (alunos, funcionários, soldados, o que quer que fossem), acabaram por se tornar conhecedores muito bons do sistema e sabiam burlar a segurança digital e ter acesso a informações antes proibidas a eles, inclusive passariam a acessar de casa, de seus pequenos computadores TK85, CP200 e outras maquininhas que hoje não parecem tão poderosas... Esses “espertinhos” viriam a se tornar o que chamamos hoje de Hackers (termo que, na verdade, significa fuçador).
  • 6.  E a rede cresceu, se tornou popular, comercial (o que, por Deus, tendo nascido na “Capital do Capitalismo Selvagem”, não se tornaria comercial, não é?) além de divertida, variada e, por muitas vezes, perigosa. Internet (Rede Internacional) é, de longe, a maior de todas as redes de computadores do mundo.
  • 7.  A Internet apresenta -nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de E-mail (daqui a pouco, será mais usado que o correio tradicional, se já não é), podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa. Ah! Tem mais: Assistir filmes e desenhos animados, paquerar, vender, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, jogar uma partidinha de xadrez com o sobrinho do Kasparov na Rússia, marcar hora no dentista, etc...
  • 8. FORMAS DE CONEXÃO A INTERNET
  • 9. DIAL MODEM  A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
  • 10. XDSL  Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas. E foram as conexões da família xDSL (Digital Subscriber Line, ou linha de assinante digital) as primeiras a se popularizarem nesse sentido.
  • 11. CABO  Você já deve ter ouvido falar de TV a cabo, certo? Algumas empresas decidiram aliar a ela o acesso à internet. Com isso, uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.  Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless.
  • 12. WI-FI  A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.
  • 13. REDES AD-HOC  Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador.  Em outras palavras, é como se os PCs se comunicassem entre si sem a necessidade que um dispositivo faça a mediação. Isso torna mais flexível a troca de informação.
  • 14. RÁDIO  Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo bem que o contexto era outro, mas ela pode ser aplicada à internet sem nenhum problema, já que é possível conectar-se à rede através de sinais emitidos por antenas de rádio.
  • 15. SATÉLITE  A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
  • 16. WIMAX A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados surpreendente.
  • 17. WAP  A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão
  • 18. EDGE  Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem acessadas.
  • 19. 3G  A queridinha dos usuários de celular. Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps.
  • 20. LTE  Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente.
  • 21. BLUETOOTH  O “Dente Azul” (em uma tradução literal) permite a transmissão de dados e arquivos entre aparelhos através de sinais de rádio de ondas curtas. O raio de alcance varia de acordo com a frequência utilizada, e pode ser desde 1 metro (potência de 1 mW) até 100m (100 mW).
  • 22. O QUE É INTRANET?  A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
  • 23. O QUE É EXTRANET?  Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 25. VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 26. WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.
  • 27. BOT  De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário
  • 28. BOTNET  Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
  • 29. TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.
  • 31.  Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.