O documento fornece informações sobre a estrutura física da Internet, sua história, formas de conexão, intranet e extranet, ameaças virtuais e segurança na rede. Aborda tópicos como backbone, protocolos, surgimento da ARPANET, diferentes tipos de conexão como Wi-Fi, cabo e 3G, além de riscos como vírus, worms e spyware.
O documento discute a história e o desenvolvimento da Internet, desde sua criação como uma rede militar e acadêmica nos EUA até se tornar a grande rede global e comercial de hoje. Também aborda os diferentes tipos de conexão à Internet e conceitos como intranet, extranet e ameaças virtuais como vírus, worms e phishing.
O documento discute os seguintes tópicos sobre a internet:
1) A estrutura física da internet e como ela é controlada pelas leis dos países onde os computadores estão localizados;
2) Diferentes formas de conexão à internet como banda larga, wireless, satélite e 3G;
3) Ameaças virtuais como vírus, worms, bots e ransomwares.
Apresentação de trabalho sobre a internetSabrina Nunes
O documento discute a história, estrutura e riscos da internet. A internet começou como uma rede de computadores do governo americano e agora conecta bilhões de pessoas globalmente através de diversas formas de conexão. No entanto, o acesso à internet também expõe os usuários a vírus, fraudes e outros riscos virtuais.
A Internet funciona através da interligação de computadores em todo o mundo usando o protocolo TCP/IP, permitindo o acesso e compartilhamento de informações. Informações são armazenadas em servidores e acessadas por usuários através de navegadores e páginas da Web. Routers encaminham os pacotes de dados pela rede da forma mais eficiente até chegarem ao destino.
A internet é composta por uma estrutura física de cabos e computadores que conectam usuários em todo o mundo. Existem diversas formas de conexão à internet, como banda larga, Wi-Fi, 3G e satélite. Para navegar com segurança é importante usar senhas fortes, verificar a segurança dos sites e usar programas antivírus para proteger contra vírus, worms e spyware.
A Internet é uma rede global de computadores interligados que permite a comunicação entre usuários através de protocolos comuns. Ela não tem um único administrador e sim é formada pela cooperação de milhares de redes individuais. O protocolo TCP/IP é o padrão utilizado para a comunicação entre as máquinas e o HTTP é o mais usado para a troca de páginas web e conteúdo multimídia.
O documento discute a história e o desenvolvimento da Internet, desde sua criação como uma rede militar e acadêmica nos EUA até se tornar a grande rede global e comercial de hoje. Também aborda os diferentes tipos de conexão à Internet e conceitos como intranet, extranet e ameaças virtuais como vírus, worms e phishing.
O documento discute os seguintes tópicos sobre a internet:
1) A estrutura física da internet e como ela é controlada pelas leis dos países onde os computadores estão localizados;
2) Diferentes formas de conexão à internet como banda larga, wireless, satélite e 3G;
3) Ameaças virtuais como vírus, worms, bots e ransomwares.
Apresentação de trabalho sobre a internetSabrina Nunes
O documento discute a história, estrutura e riscos da internet. A internet começou como uma rede de computadores do governo americano e agora conecta bilhões de pessoas globalmente através de diversas formas de conexão. No entanto, o acesso à internet também expõe os usuários a vírus, fraudes e outros riscos virtuais.
A Internet funciona através da interligação de computadores em todo o mundo usando o protocolo TCP/IP, permitindo o acesso e compartilhamento de informações. Informações são armazenadas em servidores e acessadas por usuários através de navegadores e páginas da Web. Routers encaminham os pacotes de dados pela rede da forma mais eficiente até chegarem ao destino.
A internet é composta por uma estrutura física de cabos e computadores que conectam usuários em todo o mundo. Existem diversas formas de conexão à internet, como banda larga, Wi-Fi, 3G e satélite. Para navegar com segurança é importante usar senhas fortes, verificar a segurança dos sites e usar programas antivírus para proteger contra vírus, worms e spyware.
A Internet é uma rede global de computadores interligados que permite a comunicação entre usuários através de protocolos comuns. Ela não tem um único administrador e sim é formada pela cooperação de milhares de redes individuais. O protocolo TCP/IP é o padrão utilizado para a comunicação entre as máquinas e o HTTP é o mais usado para a troca de páginas web e conteúdo multimídia.
O documento discute diferentes formas de conexão à internet, incluindo conexões por cabo, sem fio, móveis e outras. Ele explica tecnologias como DSL, cabo, Wi-Fi, 3G e 4G/LTE e como cada uma delas funciona e suas vantagens e desvantagens. O documento também discute intranets e extranets.
Informática redes internet (datagrama etc)Zito Bongo
O documento fornece um resumo sobre redes de computadores. Explica o que é uma rede, como computadores se conectam através de cabos ou wireless, e os principais tipos de redes classificadas por abrangência, topologia e outros fatores. Também discute conceitos-chave como endereços MAC e IP, protocolos TCP/IP, provedores de acesso à internet e modos de conexão.
1. O documento discute os tipos de conexões de redes de computadores, incluindo redes locais (LAN), metropolitanas (MAN) e de longa distância (WAN).
2. Detalha os principais tipos de conexão, como DSL, cabo, Wi-Fi, rádio e 3G.
3. Fornece detalhes sobre a velocidade e alcance típicos de cada tipo de conexão.
O documento discute:
1) A história da Internet e seu surgimento para fins militares durante a Guerra Fria;
2) Os principais protocolos e meios de comunicação utilizados na Internet, como TCP/IP;
3) As ameaças cibernéticas comuns, como cavalos de Tróia e spywares.
O documento discute a história, estrutura e formas de conexão da Internet, incluindo cabos, Wi-Fi, 3G, 4G e outros. Também aborda conceitos como intranet, extranet e ameaças à segurança online como vírus e phishing. A conclusão observa que o uso da Internet tem crescido com novas tecnologias.
O documento descreve a evolução da internet desde sua criação por Tim Berners-Lee no CERN em 1989 até as conexões sem fio modernas. Começa com as conexões discadas e xDSL por linha telefônica, depois cobre cabo e conexões sem fio como Wi-Fi, e finalmente conexões móveis como 3G e 4G.
O documento discute as estruturas físicas da internet, seu histórico, formas de conexão, intranet e extranet, ameaças virtuais e dicas de segurança na internet. Ele explica como a internet é fisicamente estruturada através de backbones que interligam provedores e fornecem acesso aos usuários finais, e discute brevemente o histórico do desenvolvimento da internet.
O documento descreve as principais formas de conexão à internet, incluindo conexões por cabo, sem fio, discadas, 3G e outras. Também discute ameaças cibernéticas comuns como vírus, worms, trojans e ransomwares. Conclui enfatizando que a internet é amplamente usada para serviços e entretenimento, mas requer cuidado devido aos riscos à privacidade e conteúdo impróprio.
A Internet surgiu na década de 1960 como uma rede militar chamada ARPAnet e foi desenvolvida para permitir a comunicação entre bases militares e departamentos de pesquisa do governo americano. Ao longo dos anos, a Internet foi se expandindo e adotando novos protocolos como o TCP/IP, dando origem à World Wide Web e ao desenvolvimento de navegadores, redes sociais e outros serviços online atuais.
O documento discute a estrutura física da internet, seu histórico e tipos de conexão. A estrutura física da internet é quase centralizada, com grandes empresas interligadas por uma rede de alta velocidade chamada backbone. Em 1969 foi criada a primeira rede de computadores, a ARPANET, que conectava universidades e centros de pesquisa americanos. A internet evoluiu para incluir diversos tipos de conexão como discada, xDSL, cabo e sem fio.
O documento explica como funciona a Internet, incluindo que é uma rede global de computadores que permite o acesso público através de uma infraestrutura de telecomunicações. Detalha como os usuários se conectam através de provedores e a teoria cliente-servidor, além de conceitos como e-mail, protocolos TCP/IP, páginas da web e domínios.
Este documento fornece uma introdução aos conceitos básicos da Internet. Resume três pontos principais:
1. Explica o que são redes de computadores e como a Internet conecta redes em todo o mundo, permitindo a troca de informações.
2. Descreve os principais serviços e aplicações da Internet, incluindo e-mail, World Wide Web, transferência de arquivos e pesquisa.
3. Fornece uma visão geral dos protocolos TCP/IP que formam a base tecnológica da Internet e permitem a comunicação entre re
A Internet é uma rede global de computadores que conecta dispositivos através de cabos ou sem fio. Para acessar a Internet é necessário um computador, um dispositivo de conexão e um provedor, além de um navegador. Existem duas formas principais de conexão: dedicada, recomendada para uso constante, e discada, mais lenta e indicada para uso esporádico.
O documento discute conceitos básicos sobre redes de computadores. Explica que uma rede conecta computadores permitindo compartilhamento de dados e recursos. Descreve também diferentes tipos de conexões à internet, como cabo, Wi-Fi e satélite, e classifica redes de acordo com sua cobertura geográfica em LAN, MAN e WAN. Por fim, apresenta as topologias em anel e barramento como formas de interligar os elementos de uma rede.
O documento descreve o que é a Internet, como funciona e como as pessoas podem acessá-la. Ele explica que a Internet é uma rede global de computadores conectados, discute protocolos como TCP/IP, provedores de acesso à Internet, meios de conexão como banda larga e Wi-Fi, serviços como e-mail, como navegar na web e a importância da Internet no cotidiano.
O documento discute três tópicos principais: 1) Redes de computadores, que permitem a troca de dados entre máquinas através de regras padronizadas; 2) A Internet, composta por milhares de redes individuais que cooperam para transmitir informações; 3) Redes Wi-Fi, que fornecem acesso sem fio à Internet dentro de uma área local usando protocolos de segurança.
O documento descreve as estruturas físicas da Internet, incluindo meios de comunicação como cabos de fibra ótica e ondas de rádio, além dos protocolos TCP/IP que permitem a comunicação entre computadores conectados. A Internet é formada por uma rede mundial de computadores que se comunicam através do protocolo TCP/IP utilizando diferentes meios físicos como cabos e wireless.
O documento descreve a história da internet, desde sua criação como uma rede de computadores militares dos EUA até se tornar uma rede global comercial. Ele explica que a internet começou a ser disponibilizada para universidades na década de 1960 e recebeu o nome "internet" nessa época. Também credita Paul Baran como um dos criadores da internet por ter proposto uma rede descentralizada em 1964.
A Internet foi criada inicialmente com objetivos militares para manter comunicações em caso de ataques. A ARPANET, precursora da Internet, foi desenvolvida pela agência de pesquisas ARPA para interligar bases militares e departamentos do governo americano. O protocolo inicial da ARPANET, o NCP, foi substituído pelo TCP/IP, que é o principal protocolo utilizado na Internet atualmente.
El documento describe el ciclo de vida del software, incluyendo que el software pasa por etapas de nacimiento, crecimiento y muerte. Explica que el software nace durante el análisis de requisitos y diseño, crece durante el desarrollo y mantenimiento, y muere cuando es reemplazado. También discute los modelos en cascada y en espiral para el desarrollo de software, así como las actividades clave de análisis, diseño, codificación, integración y mantenimiento.
Este documento describe el proyecto "Apps for Good", el cual enseña a jóvenes a desarrollar aplicaciones digitales con un alto contenido social para resolver problemas cotidianos y mejorar el mundo. Incluye un análisis DAFO del proyecto, identificando fortalezas como el interés de los estudiantes por la tecnología y el emprendimiento, oportunidades como generar una nueva generación de desarrolladores, debilidades como posibles problemas de motivación de los profesores, y amenazas como la dependencia de internet. Concluye que se deb
O documento discute diferentes formas de conexão à internet, incluindo conexões por cabo, sem fio, móveis e outras. Ele explica tecnologias como DSL, cabo, Wi-Fi, 3G e 4G/LTE e como cada uma delas funciona e suas vantagens e desvantagens. O documento também discute intranets e extranets.
Informática redes internet (datagrama etc)Zito Bongo
O documento fornece um resumo sobre redes de computadores. Explica o que é uma rede, como computadores se conectam através de cabos ou wireless, e os principais tipos de redes classificadas por abrangência, topologia e outros fatores. Também discute conceitos-chave como endereços MAC e IP, protocolos TCP/IP, provedores de acesso à internet e modos de conexão.
1. O documento discute os tipos de conexões de redes de computadores, incluindo redes locais (LAN), metropolitanas (MAN) e de longa distância (WAN).
2. Detalha os principais tipos de conexão, como DSL, cabo, Wi-Fi, rádio e 3G.
3. Fornece detalhes sobre a velocidade e alcance típicos de cada tipo de conexão.
O documento discute:
1) A história da Internet e seu surgimento para fins militares durante a Guerra Fria;
2) Os principais protocolos e meios de comunicação utilizados na Internet, como TCP/IP;
3) As ameaças cibernéticas comuns, como cavalos de Tróia e spywares.
O documento discute a história, estrutura e formas de conexão da Internet, incluindo cabos, Wi-Fi, 3G, 4G e outros. Também aborda conceitos como intranet, extranet e ameaças à segurança online como vírus e phishing. A conclusão observa que o uso da Internet tem crescido com novas tecnologias.
O documento descreve a evolução da internet desde sua criação por Tim Berners-Lee no CERN em 1989 até as conexões sem fio modernas. Começa com as conexões discadas e xDSL por linha telefônica, depois cobre cabo e conexões sem fio como Wi-Fi, e finalmente conexões móveis como 3G e 4G.
O documento discute as estruturas físicas da internet, seu histórico, formas de conexão, intranet e extranet, ameaças virtuais e dicas de segurança na internet. Ele explica como a internet é fisicamente estruturada através de backbones que interligam provedores e fornecem acesso aos usuários finais, e discute brevemente o histórico do desenvolvimento da internet.
O documento descreve as principais formas de conexão à internet, incluindo conexões por cabo, sem fio, discadas, 3G e outras. Também discute ameaças cibernéticas comuns como vírus, worms, trojans e ransomwares. Conclui enfatizando que a internet é amplamente usada para serviços e entretenimento, mas requer cuidado devido aos riscos à privacidade e conteúdo impróprio.
A Internet surgiu na década de 1960 como uma rede militar chamada ARPAnet e foi desenvolvida para permitir a comunicação entre bases militares e departamentos de pesquisa do governo americano. Ao longo dos anos, a Internet foi se expandindo e adotando novos protocolos como o TCP/IP, dando origem à World Wide Web e ao desenvolvimento de navegadores, redes sociais e outros serviços online atuais.
O documento discute a estrutura física da internet, seu histórico e tipos de conexão. A estrutura física da internet é quase centralizada, com grandes empresas interligadas por uma rede de alta velocidade chamada backbone. Em 1969 foi criada a primeira rede de computadores, a ARPANET, que conectava universidades e centros de pesquisa americanos. A internet evoluiu para incluir diversos tipos de conexão como discada, xDSL, cabo e sem fio.
O documento explica como funciona a Internet, incluindo que é uma rede global de computadores que permite o acesso público através de uma infraestrutura de telecomunicações. Detalha como os usuários se conectam através de provedores e a teoria cliente-servidor, além de conceitos como e-mail, protocolos TCP/IP, páginas da web e domínios.
Este documento fornece uma introdução aos conceitos básicos da Internet. Resume três pontos principais:
1. Explica o que são redes de computadores e como a Internet conecta redes em todo o mundo, permitindo a troca de informações.
2. Descreve os principais serviços e aplicações da Internet, incluindo e-mail, World Wide Web, transferência de arquivos e pesquisa.
3. Fornece uma visão geral dos protocolos TCP/IP que formam a base tecnológica da Internet e permitem a comunicação entre re
A Internet é uma rede global de computadores que conecta dispositivos através de cabos ou sem fio. Para acessar a Internet é necessário um computador, um dispositivo de conexão e um provedor, além de um navegador. Existem duas formas principais de conexão: dedicada, recomendada para uso constante, e discada, mais lenta e indicada para uso esporádico.
O documento discute conceitos básicos sobre redes de computadores. Explica que uma rede conecta computadores permitindo compartilhamento de dados e recursos. Descreve também diferentes tipos de conexões à internet, como cabo, Wi-Fi e satélite, e classifica redes de acordo com sua cobertura geográfica em LAN, MAN e WAN. Por fim, apresenta as topologias em anel e barramento como formas de interligar os elementos de uma rede.
O documento descreve o que é a Internet, como funciona e como as pessoas podem acessá-la. Ele explica que a Internet é uma rede global de computadores conectados, discute protocolos como TCP/IP, provedores de acesso à Internet, meios de conexão como banda larga e Wi-Fi, serviços como e-mail, como navegar na web e a importância da Internet no cotidiano.
O documento discute três tópicos principais: 1) Redes de computadores, que permitem a troca de dados entre máquinas através de regras padronizadas; 2) A Internet, composta por milhares de redes individuais que cooperam para transmitir informações; 3) Redes Wi-Fi, que fornecem acesso sem fio à Internet dentro de uma área local usando protocolos de segurança.
O documento descreve as estruturas físicas da Internet, incluindo meios de comunicação como cabos de fibra ótica e ondas de rádio, além dos protocolos TCP/IP que permitem a comunicação entre computadores conectados. A Internet é formada por uma rede mundial de computadores que se comunicam através do protocolo TCP/IP utilizando diferentes meios físicos como cabos e wireless.
O documento descreve a história da internet, desde sua criação como uma rede de computadores militares dos EUA até se tornar uma rede global comercial. Ele explica que a internet começou a ser disponibilizada para universidades na década de 1960 e recebeu o nome "internet" nessa época. Também credita Paul Baran como um dos criadores da internet por ter proposto uma rede descentralizada em 1964.
A Internet foi criada inicialmente com objetivos militares para manter comunicações em caso de ataques. A ARPANET, precursora da Internet, foi desenvolvida pela agência de pesquisas ARPA para interligar bases militares e departamentos do governo americano. O protocolo inicial da ARPANET, o NCP, foi substituído pelo TCP/IP, que é o principal protocolo utilizado na Internet atualmente.
El documento describe el ciclo de vida del software, incluyendo que el software pasa por etapas de nacimiento, crecimiento y muerte. Explica que el software nace durante el análisis de requisitos y diseño, crece durante el desarrollo y mantenimiento, y muere cuando es reemplazado. También discute los modelos en cascada y en espiral para el desarrollo de software, así como las actividades clave de análisis, diseño, codificación, integración y mantenimiento.
Este documento describe el proyecto "Apps for Good", el cual enseña a jóvenes a desarrollar aplicaciones digitales con un alto contenido social para resolver problemas cotidianos y mejorar el mundo. Incluye un análisis DAFO del proyecto, identificando fortalezas como el interés de los estudiantes por la tecnología y el emprendimiento, oportunidades como generar una nueva generación de desarrolladores, debilidades como posibles problemas de motivación de los profesores, y amenazas como la dependencia de internet. Concluye que se deb
Este documento describe un proyecto llamado Apps for Good que enseña a los jóvenes a desarrollar aplicaciones móviles para resolver problemas sociales. El proyecto analiza las fortalezas, debilidades, oportunidades y amenazas de este programa a través de una matriz DAFO. Las conclusiones incluyen estrategias como enseñar programación para mejorar el mundo, buscar patrocinadores para cubrir los costos, y motivar a los profesores para garantizar el éxito del proyecto.
Este documento describe un proyecto de un carro que se mueve entre dos finales de carrera usando pulsadores. Los estudiantes trabajarán en equipos de tres personas, cada uno responsable de una tarea como documentación, esquemas eléctricos o revisión. Usarán Twitter para comunicarse y compartir información sobre el proyecto con hashtag. El proyecto durará 16 horas lectivas y los equipos rotarán tareas cada dos semanas.
Este documento describe un proyecto de trabajo en equipo sobre el control de un carro mediante sensores. Los estudiantes se dividirán en equipos de tres personas, cada uno responsable de tareas como la documentación, esquemas eléctricos o montaje. Usarán Twitter para comunicarse y compartir información con hashtag. El proyecto durará 16 horas lectivas siguiendo un calendario con fechas de entrega de documentos en Slideshare y enlaces en Twitter.
This document provides an overview of key components of balanced literacy instruction including getting to know learners, selecting appropriate texts, essential elements of reading instruction, assessments, and creating a literacy-rich environment. It recommends learning about student interests, motivation, and backgrounds to best teach students. When selecting texts, factors like readability, vocabulary, and concept density should be considered. The essential elements include phonemic awareness, phonics, fluency, vocabulary, and comprehension. Assessment and observation of students' reading, speaking, and achievement of standards informs guided reading and differentiated instruction. A print-rich classroom with modeling, free writing, and student work fosters literacy development.
R. Loganathan is seeking a new position that utilizes his skills and offers growth opportunities. He has a diploma in electronics and communications engineering and over 7 years of experience in electrical site work, maintenance, and project management. Currently working as an electrical engineer in Singapore, he is proficient in English, Tamil, and Microsoft Office. Loganathan is looking to increase his salary from $2300 to $2800 per month and can provide one month notice.
Peter Edet Uket is a Nigerian national with over 15 years of experience in materials management and logistics coordination in the oil and gas industry. He holds a BSc in Economics and a Professional Diploma in Onshore/Offshore Material Management. His career includes roles as a Warehouse/Material Coordinator, Lead Document Controller, Material Controller, and Materials and Warehouse Supervisor. He has strong skills in materials handling, inventory management, and technical documentation control.
O documento descreve a evolução das conexões à internet ao longo do tempo, desde as primeiras conexões discadas e por cabo até as atuais conexões sem fio 3G e 4G. As conexões iniciaram lentas e por fio e evoluíram para serem mais rápidas e móveis.
O documento descreve a evolução das tecnologias de conexão à internet ao longo dos anos, desde as primeiras conexões discadas e por cabo até as atuais conexões sem fio. Detalha as vantagens e limitações de cada tipo de conexão, como velocidade, alcance e necessidade ou não de fio. Também menciona tecnologias futuras e ainda restritas como WiMax e LTE.
O documento descreve os principais tipos de conexão à internet, divididos em conexões com fio e sem fio. Entre as conexões com fio, estão a discada, ADSL, cabo e satélite. As conexões sem fio incluem Wi-Fi, WiMax, redes ad-hoc e rádio. Também apresenta as características da internet móvel por WAP, Bluetooth, EDGE, 3G e LTE.
O documento descreve os principais tipos de conexão à internet, divididos em conexões com fio e sem fio. Entre as conexões com fio estão discadas, DSL, cabo e satélite. As conexões sem fio incluem Wi-Fi, WiMax, redes ad-hoc e rádio. Também apresenta as características da internet móvel por WAP, Bluetooth, EDGE, 3G e LTE.
O documento discute vários conceitos relacionados a redes de computadores, incluindo a Internet, sua história e tecnologias, a World Wide Web, hipertexto e hipermídia, sites, provedores de acesso, endereços de sites, redes locais, metropolitanas e de longa distância, largura de banda, tecnologias de acesso à Internet como ADSL, cabo, fibra ótica, sem fio, Bluetooth, Wi-Fi e satélite. Também aborda 3G, equipamentos de rede como repetidores, hubs e pontes
O documento discute a história e estrutura da internet, as diferentes formas de conexão à internet (como cabo, Wi-Fi e 3G), intranets, extranets e os riscos associados à segurança na internet. Reforça a importância de ter cuidado com o que é acessado e exposto online.
1) O documento discute vários tipos de redes e tecnologias de comunicação, incluindo redes de computadores, a Internet, protocolos da Internet como TCP/IP, e tecnologias sem fio como Wi-Fi.
2) São descritos equipamentos como modems e roteadores que permitem o acesso e compartilhamento da Internet, com o modem convertendo dados digitais em sinais analógicos e vice-versa.
3) As redes Wi-Fi permitem acesso sem fio flexível à Internet em locais públicos, com segurança melhorada pelo
Internet - Como a Internet se tornou uma rede mundialmente necessária?Daniela Silva
1. A internet surgiu nos anos 1960 como uma rede militar chamada ARPANET e foi desenvolvida para fins de pesquisa científica. Tim Berners-Lee propôs a World Wide Web em 1989, revolucionando a internet com interfaces gráficas e hipertexto.
2. A internet se tornou mundialmente necessária por conectar pessoas em todo o mundo, facilitando tarefas diárias como pesquisas e entretenimento. Sua conexão avançou de cabos para sem fio e tecnologias como fibra ótica e 4G.
3. Estar conect
O documento discute os principais protocolos e formas de conexão à internet, incluindo protocolos como IP, DNS e HTTP. Também aborda tecnologias de acesso como DSL, cabo e 3G.
1) O documento discute vários tipos de redes e tecnologias de comunicação, incluindo redes de computadores, a internet e protocolos de comunicação.
2) São descritos os componentes fundamentais de uma rede, como roteadores e modems, e suas funções na transmissão de dados.
3) São explicados conceitos como velocidade da internet, redes sem fio e protocolos de segurança como WEP e WPA.
intro Redes De Computadores -VersãoMiniGuia.pdfProfIvanSaboia
Este documento fornece uma introdução básica sobre redes de computadores. Explica que as redes são formadas por quatro elementos principais: hardware, software, meios de conexão e dispositivos clientes. Detalha cada um desses elementos e como eles trabalham juntos para permitir a comunicação entre dispositivos através da transferência e recepção de pacotes de dados.
Para funcionar, a Internet precisa que cada computador conectado tenha um endereço IP único. Vários grupos estabelecem padrões e orientam o crescimento da Internet, incluindo a Internet Society e o World Wide Web Consortium. Existem diferentes meios de acesso à Internet, como banda larga, Wi-Fi e celulares, e os principais protocolos são TCP/IP e HTTP.
O documento discute vários conceitos fundamentais sobre redes de computadores, incluindo: (1) A Internet é uma rede global de computadores conectados através do protocolo TCP/IP que permite o compartilhamento de informações; (2) Existem diferentes tipos de redes como LANs, MANs e WANs que se diferenciam pelo tamanho da área coberta; (3) Há diversas tecnologias para acessar a Internet, como banda larga, Wi-Fi, 3G e satélite.
O documento discute vários conceitos relacionados a redes de computadores, incluindo a Internet, sua história e componentes como a World Wide Web. Também aborda conceitos como LAN, MAN, WAN e diferentes tecnologias de acesso à Internet como ADSL, cabo, fibra ótica, wireless e 3G.
O documento discute as redes de comunicação, sua evolução e tecnologias atuais. Em três frases: Aborda a história das redes desde o telégrafo até a internet atual, explicando dispositivos como cabos, fibra óptica e wireless. Detalha componentes de rede como hubs, switches e roteadores e seus papéis. Apresenta novas tecnologias como redes de sensores sem fio e RFID, com aplicações e aspectos positivos e negativos.
O documento discute as redes sem fio, especificamente: 1) A evolução da computação móvel levou ao uso crescente de redes sem fio para transmissão de dados; 2) As wireless LANs permitem computadores móveis se conectarem à rede corporativa de qualquer lugar dentro da área de cobertura; 3) A tecnologia spread spectrum é a mais utilizada em wireless LANs devido à sua capacidade de superar interferências.
O documento fornece informações sobre os diferentes tipos de conexão à Internet, como discada, ADSL, satélite, rádio e celular. Também descreve os serviços disponíveis na Internet, como navegação na web, e-mail, pesquisa e conversação online.
O documento discute diversos dispositivos de rede sem fio, incluindo pontos de acesso, cartões PCMCIA, interfaces PCI e USB sem fio que permitem a conexão e transmissão de dados sem o uso de cabos. Imagens ilustram cada dispositivo.
O documento discute vários dispositivos de rede, incluindo HUBs, switches, roteadores, placas de rede, pontos de acesso, cartões PCMCIA e interfaces sem fio. Cada dispositivo é explicado brevemente com suas principais características e funções.
O documento discute modelos de redes de computadores, especificamente o modelo OSI e TCP/IP. O modelo OSI foi desenvolvido pela ISO para padronizar a comunicação entre sistemas abertos através de sete camadas. O TCP/IP surgiu para interligar redes de computadores e evoluiu para a Internet atual através de protocolos como IP, TCP e UDP.
2. Roteiro
Estrutura física 3 à 5
Histórico 6 à 8
Formas de conexão 9 à13
Intranet e extranet 14 à 16
Ameaças virtuais 17 à 21
Segurança na internet 22 e 23
Conclusão 24
3. Estrutura física
No caso da maioria das pessoas, elas tem acesso à Internet através de um provedor
de acesso. Isto funciona assim: você, através de seu modem .
Com ele é possível transformar dados em sons para que eles trafeguem pela rede
pública de telefonia e cheguem ao outro lado transportando sua informação se
conecta com um provedor de acesso.
O provedor, por sua vez, mantém um canal sempre ativo com o provedor de
backbone local
Para que exista esta comunicação de forma organizada e controlada entre as muitas
redes, e os equipamentos de diferentes tecnologias possam se comunicar, são
utilizados protocolos estabelecidos internacionalmente
4. Estrutura física
Backbone (espinha dorsal): designa o esquema de ligações centrais de um sistema
mais amplo, tipicamente de elevado débito relativamente à periferia.
Débito: é um dos critérios utilizados na classificação de uma rede de computadores
e indica a medida de capacidade de transferência de informação pela rede.
A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
Na Internet é usado o TCP/IP ou Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo da Internet).
5. Estrutura física
O TCP/IP define uma pilha de camadas de comunicação, cada uma com um protocolo próprio.
6. Histórico
A internet surgiu a partir de pesquisas militares no auge da copa do mundo.
Na década de 1960 (1969), quando dois blocos ideológicos e politicamente
antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo
e qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União
Soviética e pelos Estados Unidos;
Nessa perspectiva, o governo dos EUA temia um ataque russo às bases militares.
Um ataque poderia trazer a público informações sigilosas, tornando os EUA
vulneráveis.
7. Histórico
Então foi idealizado um modelo de troca e
compartilhamento de informações que
permitisse a descentralização das mesmas.
Assim, se o Pentágono fosse atingido, as
informações armazenadas ali não estariam
perdidas
Era preciso, portanto, criar uma rede, a
ARPANET, criada pela ARPA, sigla para
Advanced Research Projects Agency
8. Histórico
Em 1962,J.C.R.Licklider, do Instituto Tecnológico de Massachusetts(MIT), já falava
em termos da criação de uma Rede Intergalática de Computadores .
A Internet também teve outros importantes atores que influenciaram o seu
surgimento, dentre eles: os professores universitários (ex: Ken King), os
estudantes/investigadores (ex.: Vint Cerf), as empresas de tecnologia (ex.: IBM) e
alguns políticos norte-americanos (ex.: Al Gore)
9. Formas de conexão
Dial Modem
A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi
no início dos anos 2000.
A conexão Dial Modem alcançava, no máximo, míseros 56,6 kbps. Sem contar o irritante som que emitia enquanto conectava e o fato de cair
sempre que alguém tirava o telefone do gancho.
xDSL
Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples
motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas
Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet, mas conectada a um modem externo específico, o que
acabava com a necessidade fazer ligações para a operadora.
A velocidade, em comparação com a internet discada, era o paraíso: 128 kbps, no mínimo. Mas a xDLS era capaz de alcançar inimagináveis (ao
menos para a época) 24 Mbps.
Cabo
Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário.
Outra grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 Mbps.
Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a conexão com múltiplas máquinas, sem contar a
distribuição sem fio através de roteadores wireless.
10. Formas de conexão
Wi-Fi
A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como
redes, já que necessitam de uma conexão com fios para criar o ponto de acesso.
O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.
O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la.
Redes ad-hoc
Se a rede Wi-Fi necessita de um ponto de acesso para realizar a distribuição de sinal, as ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador.
Em outras palavras, é como se os PCs se comunicassem entre si sem a necessidade que um dispositivo faça a mediação. Isso torna mais flexível a troca de informação.
Outro ponto interessante deste tipo de conexão é que ela não é exclusiva para computadores. Você pode conectar desde sua impressora até criar uma rede de video games para
jogos online.
Rádio
É possível conectar-se à rede através de sinais emitidos por antenas de rádio.
A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems
O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não
ofereçam barreiras para a onda
O único problema é que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la.
11. Formas de conexão
Satélite
É um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para
envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.
Como a distância entre o satélite e o receptor é enorme (afinal estamos de falando de equipamentos que
orbitam pelo nosso planeta), o tempo de resposta e envio de dados é muito alto e sujeito a múltiplas
interferências.
A velocidade fica entre 200 e 600 kbps.
WiMax
A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em
velocidade quanto em cobertura.
Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência, principalmente
de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.
A conexão é uma boa alternativa para quem mora em locais em que não existe disponibilidade de sinal banda
larga, como zonas rurais ou cidades mais afastadas, e ainda atinge um pico de 72 Mbps.
WAP
. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente
para este tipo de conexão.
12. Formas de conexão
EDGE
Se a conexão WAP é a versão da internet discada para celulares, a EDGE pode ser comparada à
xDSL, guardadas as devidas proporções.
Com uma taxa de transmissão de dados de até 384 kbps, este tipo de tecnologia já permitia
que páginas da web fossem acessadas.
3G
Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas
mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio
de alcance.
Além disso, a conexão pode chegar a 7 Mbps.
Pequenos modems exclusivos foram desenvolvidos para que você possa conectar-se à internet
em seu notebook através deste tipo de conexão quando não existirem redes Wi-Fi.
13. Formas de conexão
LTE
A conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual.
Ela alcança um pico de 170 Mbps.Essa velocidade supera o 3G em mais de dez vezes e é o
dobro do máximo atingido pela WiMax, sua principal concorrente
Bluetooth
O “Dente Azul” (em uma tradução literal) permite a transmissão de dados e arquivos entre
aparelhos através de sinais de rádio de ondas curtas.
O raio de alcance varia de acordo com a frequência utilizada, e pode ser desde 1 metro
(potência de 1 mW) até 100m (100 mW).
Controles de video game, como o PS3 e Wii não necessitam mais de fios para fazerem uso
desta conexão.
14. Intranet e Extranet
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e liberado somente no ambiente de
trabalho e em computadores registrados na rede.
Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet.
Essa rede pode servir para troca de informação, mensagens instantâneas (os
famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.
15. Intranet e Extranet
Uma intranet pode conectar empregados de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores
dessa empresa, essa rede passa a ser chamada de extranet.
Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou
permite uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.
16. Intranet e Extranet
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a
diferença que aqui é necessário um acesso à internet.
A diferença básica entre intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a mesma.
Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma
extranet, os gerentes são as várias empresas que compartilham a rede.
17. Ameaças virtuais
VÍRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
WORMS
São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador para computador .
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar.
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
18. Ameaças virtuais
BOT
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou
falhas na configuração de software instalado em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o
bot seja controlado remotamente.
Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário
BOTNET
Uma rede infectada por bots é denominada de botnet, sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um
invasor.
Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus
ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço, etc.
19. Ameaças virtuais
TROJANHORSE
É um programa aparentemente inofensivo que entra em seu computador na forma de cartão
virtual, álbum de fotos, protetor de tela, jogo etc.
O cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos,
nem propagar cópias de si mesmo automaticamente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o
arquivo é executado, o servidor se instala e se oculta no computador da vítima.
SPYWARE
Trata-se de um programa espião
É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
20. Ameaças virtuais
KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador.
Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias
e números de cartões de crédito.
SCREENLOGGER
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado.
21. Ameaças virtuais
RANSOMWARES
São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
ROOTKIT
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como
rootkit.
É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o
compõem são usadas para obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
22. Segurança na internet
É importante que você esteja informado dos riscos aos quais está exposto para que possa tomar
as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode
ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras
pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou
reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.
23. Segurança na internet
Um problema de segurança em seu computador pode torná-lo indisponível e
colocar em risco a confidencialidade e a integridade dos dados nele armazenados.
Além disto, ao ser comprometido, seu computador pode ser usado para a prática
de atividades maliciosas como, por exemplo, servir de repositório para dados
fraudulentos, lançar ataques contra outros computadores, propagar códigos
maliciosos e disseminar spam.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas
preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas
lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao
banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta
da sua casa aberta, etc.
24. Conclusão
Eu aprendi sobre muitas coisas que envolve a internet, como a sua estrutura física,o
seu histórico,as variadas formas de conexão, a diferença entre intranet e extranet,
me informei sobre os vários perigos que existem nela e como posso me prevenir
deles e sobre as ameaças virtuais em que corresponde a vários tipos de ameaças,
pois podem ser através de vírus,spyware,trojanhorse e vários outros tipos.
Notas do Editor
Explicação de como funciona e do que é composta a estrutura física da internet
Explicação de como funciona e do que é composta a estrutura física da internet
Explicação do protocolo principal utilizado pela internet
Explicação de como surgiu a internet
Explicação de como surgiu a internet
Explicação sobre quais foram os atores que influenciaram no surgimento da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação de alguns tipos de conexão da internet
Explicação sobre o que é e como funciona a intranet
Explicação da diferença entre intranet e extranet
Diferença entre intranet e extranet
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os variados tipos de ameaças virtuais
Explicação sobre os riscos e como prevenir deles na internet
Explicação sobre os riscos e como prevenir deles na internet
Minhas palavras sobre o que eu entendi sobre a atividade sobre a internet