SlideShare uma empresa Scribd logo
1 de 20
Conceitos Básicos da Internet
 A palavra internet vem de “inter” que vem de
internacional e “net”,significa rede, ou seja, rede
de computadores mundial.
 É um sistema de redes mundial de computadores,
todos ligados uns aos outros.
 A comunicação via internet pode ser de dados, de
voz, vídeo, multimídia, etc.
 Cliente e Servidor;
 TCP/IP: (Transmission Control Protocol) é um protocolo
relativo ao transporte de dados na internet, IP (Internet
Protocol);
 LAN, MAN e WAN: A LAN (Local Area Network ou Rede
Local), MAN (Metropolitan Area Network ou Rede de
Área Metropolitana), WAN (Wide Area Network ou Rede
de longa distância);
 Roteador: tem como objetivo permitir que vários
computadores distintos acessem uma
determinada rede;
 Comutador (ou switch): é um aparelho que liga
os dados de um computador diretamente a outro;
 Proxy: é uma máquina que funciona como um
intermediário entre redes locais e a internet;
 Firewall: é usado para proteger um computador
ou uma rede, da invasão de intrusos que podem
estar presentes na internet.
 É a sigla para World Wide Web, que pode se
traduzir como “teia do tamanho do mundo” e, tal
como uma teia, a www é capaz de conectar o
mundo.
 O www reúne várias mídias interligadas por
sistemas eletrônicos de comunicação e
executadas na internet.
• especifica o endereço que cada página vai
receber. É como ela vai ser encontrada
quando os usuários digitarem.URL
• é um protocolo de comunicação que
permite a transferência de informação
entre redes.HTTP
• é um método de codificar a informação da
internet, para ser exibida de diversas
formas.HTML
 O navegador (ou browser) é um programa que
permite visualizar o conteúdo da rede em sua forma
gráfica ao invés de códigos HTML (linguagem usada
para montar o site).
 Na arquitetura cliente-servidor definida pelo www, o
navegador é o lado cliente.
 Ele é usado como endereço de um website e
geralmente começa com “http:”.
 Eles podem processar sons, imagens,
vídeos, etc.
 É o endereço Web que introduz em um
navegador para chegar a um Website.
 Todos os Websites possuem um URL.
 Ex: o URL www.gooogle.com leva ao
Website do Google.
 Todo URL tem um endereço IP.
 As empresas precisam de centralização de
informações e métodos de comunicação interna
para reduzir custos.
 A intranet permite tudo o que a internet dispõe.
 O acesso a intranet geralmente é feito em um
servidor local em uma rede local (LAN).
 A intranet é restrita a um certo público.
 Quando alguma informação ou dado da intranet é
aberta à clientes ou fornecedores de uma
empresa, a rede passa a ser chamada de
extranet.
 Na extranet é necessário um acesso à internet.
 Uma extranet, os gerentes são as várias
empresas que compartilham a rede.
 VÍRUS: pequenos códigos maliciosos de
programação que se “agregam” a arquivos e são
transmitidos com eles.
 WORMS: programas que são capazes de se
propagarem automaticamente através de redes.
 BOT: é um programa capaz de
explorar vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador.
 BOTNET: Uma rede infectada por bots é
denominada de botnet (também conhecida como
rede zumbi).
 TROJANHORSE: é um programa que entra em
seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc.
 SPYWARE: um programa espião que tem
por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para
terceiros.
 KEYLOGGER: um tipo de malware que é capaz
de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador.
 SCREENLOGGER: capaz de armazenar a
posição do cursor e a tela apresentada no monitor
nos momentos em que o mouse é clicado.
 RANSOMWARES: são softwares maliciosos que,
ao infectarem um computador, criptografam todo
ou parte do conteúdo do disco rígido.
 ROOTKIT: um invasor pode utilizar mecanismos
para esconder e assegurar a sua presença no
computador comprometido.
 Roubar informações
 Corromper informações
 Atacar sistemas ou equipamentos
 Roubar identidade
 Vender dados pessoais
 Roubar dinheiro
 Saia clicando em "Logout", "Sair" ou
equivalente.
 Crie senhas difíceis.
 Use navegadores atuais e renomados.
 Atualize seu antivírus e seu sistema
operacional.
 Ter cuidado com os downloads.
 Evite o uso de softwares piratas.
 Não revele informações importantes sobre você.
 Cuidado com links em mensagens instantâneas e
redes sociais.
 E-mails falsos ainda são muito comuns.
 Evite acessar sites duvidosos.
 Atenção aos anexos de e-mails.
 Cuidado ao fazer compras na internet ou usar
sites de bancos.
 Não responda a ameaças, provocações ou
intimidações.
 Redes Wi-Fi públicas podem ser perigosas.
 Cuidado ao fazer cadastros on-line.
 Use verificação em duas etapas.
Conhecer as principais ameaças virtuais é o primeiro
passo para a busca das melhores soluções de segurança
da informação.

Mais conteúdo relacionado

Mais procurados (20)

The wordl wide web
The wordl wide webThe wordl wide web
The wordl wide web
 
Slide info
Slide infoSlide info
Slide info
 
Internet
InternetInternet
Internet
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
A internet
A internet A internet
A internet
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
A internet
A internetA internet
A internet
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Internet
InternetInternet
Internet
 
Internet slide
Internet slide Internet slide
Internet slide
 
Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internet
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 

Semelhante a Internet (18)

A internet
A internetA internet
A internet
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Informática
Informática Informática
Informática
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Resumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSResumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSS
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS Informática
 
Informatica
InformaticaInformatica
Informatica
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Internet
InternetInternet
Internet
 

Internet

  • 2.  A palavra internet vem de “inter” que vem de internacional e “net”,significa rede, ou seja, rede de computadores mundial.  É um sistema de redes mundial de computadores, todos ligados uns aos outros.  A comunicação via internet pode ser de dados, de voz, vídeo, multimídia, etc.
  • 3.  Cliente e Servidor;  TCP/IP: (Transmission Control Protocol) é um protocolo relativo ao transporte de dados na internet, IP (Internet Protocol);  LAN, MAN e WAN: A LAN (Local Area Network ou Rede Local), MAN (Metropolitan Area Network ou Rede de Área Metropolitana), WAN (Wide Area Network ou Rede de longa distância);
  • 4.  Roteador: tem como objetivo permitir que vários computadores distintos acessem uma determinada rede;  Comutador (ou switch): é um aparelho que liga os dados de um computador diretamente a outro;  Proxy: é uma máquina que funciona como um intermediário entre redes locais e a internet;  Firewall: é usado para proteger um computador ou uma rede, da invasão de intrusos que podem estar presentes na internet.
  • 5.  É a sigla para World Wide Web, que pode se traduzir como “teia do tamanho do mundo” e, tal como uma teia, a www é capaz de conectar o mundo.  O www reúne várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na internet.
  • 6. • especifica o endereço que cada página vai receber. É como ela vai ser encontrada quando os usuários digitarem.URL • é um protocolo de comunicação que permite a transferência de informação entre redes.HTTP • é um método de codificar a informação da internet, para ser exibida de diversas formas.HTML
  • 7.  O navegador (ou browser) é um programa que permite visualizar o conteúdo da rede em sua forma gráfica ao invés de códigos HTML (linguagem usada para montar o site).  Na arquitetura cliente-servidor definida pelo www, o navegador é o lado cliente.  Ele é usado como endereço de um website e geralmente começa com “http:”.  Eles podem processar sons, imagens, vídeos, etc.
  • 8.  É o endereço Web que introduz em um navegador para chegar a um Website.  Todos os Websites possuem um URL.  Ex: o URL www.gooogle.com leva ao Website do Google.  Todo URL tem um endereço IP.
  • 9.  As empresas precisam de centralização de informações e métodos de comunicação interna para reduzir custos.  A intranet permite tudo o que a internet dispõe.  O acesso a intranet geralmente é feito em um servidor local em uma rede local (LAN).  A intranet é restrita a um certo público.
  • 10.  Quando alguma informação ou dado da intranet é aberta à clientes ou fornecedores de uma empresa, a rede passa a ser chamada de extranet.  Na extranet é necessário um acesso à internet.  Uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • 11.
  • 12.  VÍRUS: pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles.  WORMS: programas que são capazes de se propagarem automaticamente através de redes.  BOT: é um programa capaz de explorar vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.
  • 13.  BOTNET: Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi).  TROJANHORSE: é um programa que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.  SPYWARE: um programa espião que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 14.  KEYLOGGER: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.  SCREENLOGGER: capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado.
  • 15.  RANSOMWARES: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.  ROOTKIT: um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido.
  • 16.
  • 17.  Roubar informações  Corromper informações  Atacar sistemas ou equipamentos  Roubar identidade  Vender dados pessoais  Roubar dinheiro
  • 18.  Saia clicando em "Logout", "Sair" ou equivalente.  Crie senhas difíceis.  Use navegadores atuais e renomados.  Atualize seu antivírus e seu sistema operacional.  Ter cuidado com os downloads.  Evite o uso de softwares piratas.  Não revele informações importantes sobre você.
  • 19.  Cuidado com links em mensagens instantâneas e redes sociais.  E-mails falsos ainda são muito comuns.  Evite acessar sites duvidosos.  Atenção aos anexos de e-mails.  Cuidado ao fazer compras na internet ou usar sites de bancos.  Não responda a ameaças, provocações ou intimidações.  Redes Wi-Fi públicas podem ser perigosas.  Cuidado ao fazer cadastros on-line.  Use verificação em duas etapas.
  • 20. Conhecer as principais ameaças virtuais é o primeiro passo para a busca das melhores soluções de segurança da informação.

Notas do Editor

  1. Quando se fala em informação, entretenimento, interação social e até mesmo compras (relacionadas a diversos produtos), o primeiro termo que costuma surgir nas cabeças do mundo moderno é a internet, que já se tornou uma parte muito significativa na vida de grande parcela da população mundial, pois  apresenta muita facilidade de acesso e abrange uma imensidão de assuntos que estão presentes no cotidiano. Criada entre os anos 60 e 70, atualmente a  internet é uma rede que pode ligar ente si vários aparelhos, tais como os computadores, iphones, tablets, celulares, entre outros.
  2. Cada vez mais as pessoas estão tendo acesso a computadores e assinatura de planos de internet que permitem ficar online o dia inteiro. Mas apesar do processo de navegação ser rápido e fácil, são necessárias algumas precauções, principalmente para os usuários mais novos na internet. Todos os benefícios da internet caem por terra se você não puder aproveitá-los de forma segura. E as ameaças virtuais que encontramos ao navegar são muitas: pessoas mal-intencionadas, furto de identidade, perda de dados, invasão de privacidade, dentre outros. Apesar de ser um meio virtual, as consequências são reais, então você deve tomar as mesmas medidas de segurança que toma em seu dia a dia quando sai de casa.
  3. Se proteger no "mundo virtual" pode até ser um pouco trabalhoso, mas é importante ter uma postura defensiva para evitar ou, ao menos, minimizar transtornos. A maioria das "ciladas" on-line pode ser evitada se você se mantiver atento e disposto a praticar os devidos cuidados em seu cotidiano. Também é importante ficar atento a quem está próximo de você, por isso, não só pratique os cuidados de segurança na internet, como também oriente parentes e amigos.