SlideShare uma empresa Scribd logo
1 de 20
CONCEITOS SOBRE A INTERNET.
Euller machado rodrigues
3º Período de Agronomia
ROTEIRO
 Surgimento da Internet
 Evolução da internet
 Estrutura Física
 Formas de conexão
 Riscos da internet
 Programas usados para roubo de informações
 Prevenção contra programas Maliciosos.
 Conclusão
SURGIMENTO DA INTERNET
 Necessidade de comunicação entre humanos.
 Meios utilizados na comunicação antes da internet
Carta Mensageiros
EVOLUÇÃO DA INTERNET
 1844 - Foi transmitida a primeira mensagem entre duas cidades
americanas Baltimore e Washington por meio de um telegrafo.
 Em 1961, a transmissão de dados ganhou um poderoso conceito:
pesquisadores como Vinton Cerf e Robert Kahn iniciam o
planejamento do sistema de pacotes.
 1962 J.C.R. Licklider, do Instituto Tecnológico de Massachussets
(MIT) difundiu o conceito de “rede galáctica”. Logo após foi criada a
ARPANET (uma rede de armazenamento de dados que
inicialmente conectou algumas universidades e centros de pesquisa
dos EUA.
ESTRUTURA FÍSICA
 Backbone
 Provedores
 Empresas de telefonia
 Usuários
Backbone Provedores
Empresas
de
telefonia
Usuários
Backbone significa “espinha
dorsal”, e é o termo
utilizado para identificar a
rede principal pela qual os
dados de todos os clientes da
Internet passam. É a espinha
dorsal da Internet
Provedores são grandes
empresas que compram o
direito de exibição de vários
dados e revendem para as
empresas de telefonia.
Empresas de telefonia compram
dados dos provedores e revendem
para os usuários distribuindo esses
dados por meio de fibras óticas e
ondas eletromagnéticas .
Usuários podem usar esse
dados em diversos
aparelhos eletrônicos como
computadores, smartfones,
tablets, notebooks.
FORMAS DE CONEXÃO
 Dial Modem
 xDSL
 Cabo
 Wi-Fi
 Redes ad-hoc
 Rádio
 Satélite
 WiMax
 WAP
 EDGE
 3G
 LTE
RISCOS DA INTERNET
 Risco para usuários
 Roubo de dados pessoais
 Divulgação de fotos intimas
 Disseminação de boatos
 Golpes relativos a compras pela internet
 Bullyng
 Ameaças
 Exposição a conteúdos impróprios
 Contato com pessoas mal intencionadas
 Riscos para empresas
 Perda de dados
 Quebras de sigilo
 Corrupção
PROGRAMAS USADOS PARA ROUBO DE INFORMAÇÕES
 Malware
 Vírus
 Vírus propagado por e-mail
 Vírus de script
 Vírus de macro
 Vírus de telefone celular
 Spyware
 Keylogger
 Screenlogger:
 Adware
 Backdoor
 Cavalo de troia (Trojan)
 Trojan Downloader
 Trojan Dropper:.
 Trojan Backdoor:
 Trojan DoS
 Trojan Destrutivo
 Trojan Clicker
 Trojan Proxy
 Trojan Spy
 Trojan Banker ou Bancos
 Rootkit
 Worm
 Bot e botnet
PREVENÇÃO CONTRA PROGRAMAS MALICIOSOS.
 Uso de programas que ajudem a prevenir infecções
✓ Antimalware
✓ Firewall Pessoal
CONCLUSÃOA internet é uma peça fundamental para todos os setores da sociedade,
por exemplo: ela esta sempre presente nas empresas, escolas, universidades,
ambientes de lazer (praças, lanchonetes e bares), e até mesmo nas nossas
casas, no nosso dia a dia
Apesar de ser um instrumento de grande importância, a internet também
tem seu lado negativo, pois varias pessoas a usam para aplicar golpes, por
isso devemos tomar bastante cuidado em tudo que publicamos e
compartilhamos.
REFERÊNCIAS BIBLIOGRÁFICAS
 Cartilha de segurança para internet . Disponível em :
http://cartilha.cert.br/. Acessado em :18/06/2016 às 20:48.
 Conheça os vários tipos de conexão Disponível em :
http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-
tipos-de-conexao.htm Acessado em :18/06/2016 às 21:03.
 A história da Internet: pré-década de 60 até anos 80 [infográfico].
Disponível em : http://www.tecmundo.com.br/infografico/9847-a-
historia-da-internet-pre-decada-de-60-ate-anos-80-infografico-.htm
Acessado em :19/06/2016 às 20:20.
MUITO OBRIGADO!!!

Mais conteúdo relacionado

Semelhante a Conceitos sobre a Internet

Conceitos sobre a internet
Conceitos sobre a internet Conceitos sobre a internet
Conceitos sobre a internet Artur Vinicius
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoRonie Martins
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1ap8dgrp1
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1ap8dgrp1
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Marta Durão Nunes
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e AntivirusRafaelx21
 

Semelhante a Conceitos sobre a Internet (20)

Conceitos sobre a internet
Conceitos sobre a internet Conceitos sobre a internet
Conceitos sobre a internet
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Unidade3
Unidade3Unidade3
Unidade3
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Vírus
VírusVírus
Vírus
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e Antivirus
 

Conceitos sobre a Internet

  • 1. CONCEITOS SOBRE A INTERNET. Euller machado rodrigues 3º Período de Agronomia
  • 2. ROTEIRO  Surgimento da Internet  Evolução da internet  Estrutura Física  Formas de conexão  Riscos da internet  Programas usados para roubo de informações  Prevenção contra programas Maliciosos.  Conclusão
  • 3. SURGIMENTO DA INTERNET  Necessidade de comunicação entre humanos.  Meios utilizados na comunicação antes da internet Carta Mensageiros
  • 4. EVOLUÇÃO DA INTERNET  1844 - Foi transmitida a primeira mensagem entre duas cidades americanas Baltimore e Washington por meio de um telegrafo.  Em 1961, a transmissão de dados ganhou um poderoso conceito: pesquisadores como Vinton Cerf e Robert Kahn iniciam o planejamento do sistema de pacotes.  1962 J.C.R. Licklider, do Instituto Tecnológico de Massachussets (MIT) difundiu o conceito de “rede galáctica”. Logo após foi criada a ARPANET (uma rede de armazenamento de dados que inicialmente conectou algumas universidades e centros de pesquisa dos EUA.
  • 5. ESTRUTURA FÍSICA  Backbone  Provedores  Empresas de telefonia  Usuários Backbone Provedores Empresas de telefonia Usuários
  • 6. Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet Provedores são grandes empresas que compram o direito de exibição de vários dados e revendem para as empresas de telefonia. Empresas de telefonia compram dados dos provedores e revendem para os usuários distribuindo esses dados por meio de fibras óticas e ondas eletromagnéticas . Usuários podem usar esse dados em diversos aparelhos eletrônicos como computadores, smartfones, tablets, notebooks.
  • 7. FORMAS DE CONEXÃO  Dial Modem  xDSL  Cabo  Wi-Fi  Redes ad-hoc  Rádio
  • 8.  Satélite  WiMax  WAP  EDGE  3G  LTE
  • 9. RISCOS DA INTERNET  Risco para usuários  Roubo de dados pessoais  Divulgação de fotos intimas  Disseminação de boatos  Golpes relativos a compras pela internet
  • 10.  Bullyng  Ameaças  Exposição a conteúdos impróprios  Contato com pessoas mal intencionadas
  • 11.  Riscos para empresas  Perda de dados  Quebras de sigilo  Corrupção
  • 12. PROGRAMAS USADOS PARA ROUBO DE INFORMAÇÕES  Malware  Vírus  Vírus propagado por e-mail  Vírus de script  Vírus de macro  Vírus de telefone celular
  • 13.  Spyware  Keylogger  Screenlogger:  Adware
  • 14.  Backdoor  Cavalo de troia (Trojan)  Trojan Downloader  Trojan Dropper:.  Trojan Backdoor:  Trojan DoS
  • 15.  Trojan Destrutivo  Trojan Clicker  Trojan Proxy  Trojan Spy  Trojan Banker ou Bancos
  • 16.  Rootkit  Worm  Bot e botnet
  • 17. PREVENÇÃO CONTRA PROGRAMAS MALICIOSOS.  Uso de programas que ajudem a prevenir infecções ✓ Antimalware ✓ Firewall Pessoal
  • 18. CONCLUSÃOA internet é uma peça fundamental para todos os setores da sociedade, por exemplo: ela esta sempre presente nas empresas, escolas, universidades, ambientes de lazer (praças, lanchonetes e bares), e até mesmo nas nossas casas, no nosso dia a dia Apesar de ser um instrumento de grande importância, a internet também tem seu lado negativo, pois varias pessoas a usam para aplicar golpes, por isso devemos tomar bastante cuidado em tudo que publicamos e compartilhamos.
  • 19. REFERÊNCIAS BIBLIOGRÁFICAS  Cartilha de segurança para internet . Disponível em : http://cartilha.cert.br/. Acessado em :18/06/2016 às 20:48.  Conheça os vários tipos de conexão Disponível em : http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios- tipos-de-conexao.htm Acessado em :18/06/2016 às 21:03.  A história da Internet: pré-década de 60 até anos 80 [infográfico]. Disponível em : http://www.tecmundo.com.br/infografico/9847-a- historia-da-internet-pre-decada-de-60-ate-anos-80-infografico-.htm Acessado em :19/06/2016 às 20:20.

Notas do Editor

  1. A historia e alguns termos e definições que podem ser desconhecidos por alguns usuários, busca – se com essa apresentação informar o usuário.
  2. O ser humano sempre teve necessidade de se comunicar entre si , com a criação da internet essa comunicação foi facilitada. Antes dessa revolução a comunicação era feita por cartas ou então passadas de boca em boca. Na maioria das vezes a mensagem demorava muito a chegar no destinatário, hoje ela chega em poucos segundos independente da distancia percorrida.
  3. Telegrafo - um sistema de transmissão de mensagens através de dois pontos graças a ondas de rádio ou fios elétricos. Sistema de pacotes - que consiste em repassar dados através da quebra da mensagem em vários blocos, enviados juntamente com as informações necessárias para utilizá-los em conjunto novamente. Sistema de pacotes -consiste em repassar dados através da quebra da mensagem em vários blocos, enviados juntamente com as informações necessárias para utilizá-los em conjunto novamente. Além de aumentar a velocidade da conexão, o sistema torna possível utilizar um mesmo canal para mensagens com destinos diferentes, algo impossível quando os canais eram circuitos reservados. O sucesso da empreitada é comprovado pela utilização desse modo de transmissão até os dias de hoje. ARPANET- Em 1960 a guerra entre Estados Unidos e União Soviética estava no auge, os países disputavam a hegemonia mundial , cientistas norte americanos com medo de terem suas informações roubadas criam uma rede que interligam as pricipais universidades do país.
  4. O backbone, tradução de "espinha dorsal", é uma rede principal por onde passam os dados dos clientes da internet. No Brasil, as empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam esse serviço. Essa mesma rede também é responsável pelo envio e recebimento de dados entre grandes cidades e até entre Brasil e outros países. Os provedores são serviços que têm a função de conectar um computador à Internet permitindo a navegação em sites e acesso a serviços como envio e recebimento de e-mail. Eles são intermediários entre o cliente e a operadora contratada. As empresas de telefonia são responsáveis por limitar a quantidade de dados e a distribuição dos mesmos aos clientes. Os clientes usam a internet em vários dispositivos como smartfones, computadores, notebooks e tablets .
  5. Esquema mostrando como os dados que circulam na internet chegam aos clientes.
  6. Dial moldem – tem velocidade muito baixa, além da limitação o computador tinha que ficar próximo de uma tomada que tinha uma linha telefônica. xDSL- Com ela o usuário já podia falar por telefone e usar a internet ao mesmo tempo o que não podia ser feito anteriormente, isso foi um grande avanço. Cabo – sua velocidade varia entre 70 kbps e 150 Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores wireless. Wifi- Esta conexão eliminou o uso de cabos espalhados pela casa, ela era exclusivamente usada em leptops, mais hoje em dia é usada em diversos dispositivos. Redes ad-hoc- A conexão por wifi necessita de de um ponto de já as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador. Esse tipo de conexão não é exclusiva para computadores podendo conectar desde impressoras até criar redes de video games para jogos online. Rádio- O sinal de internet e transmitido por meio de sinais emitidos por antenas de radio, A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda. Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece quem mora em cidades onde o sinal telefônico ou via cabo não alcança.
  7. Satélite- Conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal. WiMax-A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados surpreendente WAP-A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão. A velocidade era muito baixa. EDGE -Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à xDSL, guardadas as devidas proporções. Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia que páginas da web fossem acessadas. 3G- Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps. LTE-Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente.
  8. Roubo de dados pessoais – podem ser perdidos dados importantes que são usados para lesar o usuário. Exemplos, senhas, endereços, fotos. Divulgação de fotos intimas – está ocorrendo frequentemente muitas vezes a vitima não autoriza a exposição desse tipo de foto na web. Disseminação de boatos – Com a interne a comunicação é feita em tempo real um boato pode ser espalhado rapidamente. Golpes relativos a compras pela internet- Na internet pode haver sites que querem apenas prejudicar os clientes, muitas vezes o produto oferecido não é entregue ou é de má qualidade.
  9. Bullyng- Podem ser cometido na internet com a divulgação de fotos, apelidos ofensivos, mentiras, brincadeiras ofensivas. Ameaças- Golpistas usam a internet para obterem dinheiro, muitas vezes ameaçam os usuários para consegui-lo. Exposição a conteúdos impróprios- a internet possui todo tipo de conteúdo então cabe ao usuário decidir o que vai acessar. Contato com pessoas mal intencionadas- Existem diversas pessoas que usam a internet pra se comunicarem , mas nem sempre sabe-se quem esta do outro lado da rede.
  10. Perda de dados – Podem ser roubados dados de funcionários, fornecedores entre outros Quebras de sigilo- São espalhadas informações restritas da empresa. Corrupção- As pessoas podem usar os dados roubados para obterem lucros.
  11. Malware – programas que se instalam no computador e podem causar danos no dispositivo. Vírus – É um programa que vai criando copias de si mesmo essas copias vão se tornando parte dos outros programas causando danos aos dispositivos. Vírus propagados por e-mail- chega no seu dispositivo por meio de e-mails recebidos . Vírus script- vem em linguagem script pode chegar por um e-mail ou pagina da web, e é executado automaticamente. Vírus de macro- Vírus script com linguagem macro que atacam principalmente programas como Microsoft Office. Vírus de telefone celular – Causam danos a aparelhos celulares.
  12. Spyware-Monitora as atividades do sistema Keylogger- Capaz de armazenar dígitos que são digitados no dispositivo infectado Screenlogger – Monitora os movimentos feitos pelo mouse na tela do computador. Adware- Projetado para exibir propagandas.
  13. Backdoor – Permite que um programa que foi combatido retorne ao dispositivo corrompido. Cavalo de troia – Instala programas maliciosos no dispositivo Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
  14. Trojan Destrutivo: altera e apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
  15. Rookit- Esconde outros programas maliciosos no dispositivo. Worm- é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Bot e botnet-Permite que o dispositivo infectado seja controlado remotamente.
  16. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado
  17. Conclusão do trabalho
  18. Locais de pesquisa
  19. Agradecimentos