4. Histórico da Internet
• Surgiu em plena Guerra Fria;
• Criada com objetivos militares;
• Foi, também, um importante meio de comunicação
acadêmico.
• Teve sua expansão na década de 1990.
8. Intranet
• É restrita a um certo público;
• Utilizada para compartilhamento de informações
restritas;
• Utilizada em servidores locais instalados em
empresas.
9. Extranet
• É uma extensão da intranet;
• Funciona igualmente como a intranet;
• Pode ser acessada de qualquer lugar do mundo.
17. Segurança na Internet
Dicas para evitar possíveis problemas:
Manter no computador um bom anti-vírus, sempre
atualizado;
Não colocar dados pessoais em sites de
relacionamentos;
Não digitar senhas e dados pessoais em computadores
públicos.
18. Segurança na Internet
Dicas para evitar possíveis problemas:
Não abrir arquivos anexados de pessoas desconhecidas;
Nunca instalar programas piratas no computador;
Fazer atualizações necessárias no sistema operacional.
19. Segurança na Internet
Dicas para evitar possíveis problemas:
Deixar o firewall do Windows sempre ativado;
Não criar senhas óbvias;
Não clicar em links mostrados por e-mails
desconhecidos.
20. Conclusão
Este trabalho teve como tema a Internet e abordou a estrutura
física e a sua história, bem como as formas de conexão utilizadas.
As ameaças virtuais também foram abordadas, mostrando que
existem códigos e programas maliciosos que causam danos aos
computadores. Para finalizar, foi apresentada uma série de dicas
de como evitar os possíveis problemas causados pelas ameaças
virtuais.
Atualmente, a estrutura física da Internet compreende cabos de fibra-ótica intercontinentais, a própria estrutura física da telefônica pública e a comunicação sem fio.
A internet deu seus primeiros passos a partir de cabos e fios. Apesar de soar como algo bastante antiquado, esses tipos de conexões ainda são amplamente utilizados, principalmente devido à alta velocidade obtida por alguns.
Dial Modem
A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil, mas possui uma baixa velocidade.
xDSL
A banda larga foi vista como a grande revolução tecnológica para muitos internautas. E foram as conexões da família xDSL (Digital Subscriber Line, ou linha de assinante digital) as primeiras a se popularizarem nesse sentido.
Cabo
A internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless, além de possuir uma velocidade maior.
A internet, surgiu em plena Guerra Fria. Criada com objetivos militares, seria uma das formas das forças armadas norte-americanas de manter as comunicações em caso de ataques inimigos que destruíssem os meios convencionais de telecomunicações. Nas décadas de 1970 e 1980, além de ser utilizada para fins militares, a Internet também foi um importante meio de comunicação acadêmico. Estudantes e professores universitários, principalmente dos EUA, trocavam idéias, mensagens e descobertas pelas linhas da rede mundial.
Satélite
A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta.
WiMax
A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura.
WAP
A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão.
Redes ad-hoc
Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador.
Rádio
A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão.
Wi-Fi
A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial.
EDGE
A EDGE pode ser comparada à Xdsl.
3G
Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps.
LTE
Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Ela alcança um pico de 170 Mbps.
A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa.
A intranet possibilita tudo o que a própria internet dispõe. Porém a principal diferença entre ambas é que a intranet é restrita a um certo público
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.
Vírus
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.
Worns
São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador
Bot
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.
Botnet
Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.
Trojanhorse
É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.
Spyware
Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Keylogger
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
Ransomwares
São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
Rootkit
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
Mantenha em seu computador um bom anti-vírus, sempre atualizado;
Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos como, por exemplo, o Orkut;
Não digite senhas e dados pessoais em computadores públicos (lan houses, empresas, etc);
A Internet é uma rede que proporciona diversas experiências positivas. Pesquisas temáticas, compras on line, trocas de mensagens, pagamentos de contas e acesso a muita informação são os pontos positivos da web.
Porém, neste mundo virtual, algumas medidas básicas são necessárias:
Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom anti-vírus antes de abrir o arquivo;
Faça sempre as atualizações necessárias do seu sistema operacional;
Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos;
Deixe o firewall do Windows sempre ativado;
Não crie senhas com datas de aniversários, sequências numéricas fáceis ou nome de pessoas. Uma sugestão é criar senhas intercalando letras e números;
Não clique em links mostrados por e-mails desconhecidos. Eles costumam instalar vírus ou cavalos-de-tróia (programas que roubam dados do computador);