SlideShare uma empresa Scribd logo
1 de 20
Internet
Rodrigo Coelho Silva
Tópicos abordados
• Estrutura física da internet
• Histórico
• Formas de conexão
• Intranet e extranet
• Ameaças virtuais e segurança na internet
Estrutura física da internet.
• formada por milhões de unidade de armazenamentos de
dados espalhada pelo globo
• os provedores apenas disponibilizam o acesso a rede.
Histórico
• Surgiu em plena Guerra Fria.
• Criada com objetivos militares
• Nas décadas de 1970 e 1980 a Internet também foi um
importante meio de comunicação acadêmico.
• ano de 1990 a Internet começou a alcançar a população em
geral.
Histórico
• O engenheiro inglês Tim Bernes-Lee desenvolve a World Wide
Web, possibilitando:
• a utilização de uma interface gráfica e a criação de sites mais
dinâmicos e visualmente interessantes.
• A partir deste momento, a Internet cresceu em ritmo
acelerado.
• Muitos dizem, que foi a maior criação tecnológica, depois da
televisão na década de 1950.
Histórico
• A década de 1990 tornou-se a era de expansão da Internet.
• Surgiram vários navegadores como, por exemplo:
• Internet Explorer da Microsoft
• Netscape Navigator.
• O surgimento acelerado de provedores de acesso e portais de
serviços on line contribuíram para este crescimento.
• A Internet passou a ser utilizada por vários segmentos sociais.
Histórico
• Os estudantes passaram a buscas informações para pesquisas
escolares
• Os jovens utilizavam para a pura diversão em sites de games.
• As salas de chat tornaram-se pontos de encontro para um
bate-papo virtual
• Desempregados iniciaram a busca de empregos através de
sites de agências de empregos ou enviando currículos por e-
mail.
• As empresas descobriram na Internet um caminho para
melhorar seus lucros e as vendas on line dispararam.
Formas de conexão
• Dial Modem
• xDSL
• Cabo
• Wi-Fi
Formas de conexão
• Redes ad-hoc
• Rádio
• Satélite
• WiMax
Formas de conexão nos
celulares.
WAP
3G
LTE
EDGE
Intranet
• A intranet é um espaço restrito a determinado público
• Utilizada para compartilhamento de informações restritas.
• Geralmente utilizado em servidores locais instalados na
empresa.
Extranet
• A extranet seria uma extensão da intranet.
• sua principal característica é a possibilidade de acesso via
internet
• de qualquer lugar do mundo você pode acessar os dados de
sua empresa.
• A idéia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de
conhecimento que possa ajudar os funcionários a criar novas
soluções.
Ameaças virtuais.
• VÍRUS
• WORMS
• BOT
• BOTNET
• RANSOMWARES
Ameaças virtuais.
• TROJANHORSE
• SPYWARE
• KEYLOGGER
• SCREENLOGGER
• ROOTKIT
Segurança na internet.
• O grande risco relacionado ao uso da Internet é o de você
achar que não corre riscos
• Você pode achar que não precisa se prevenir.
• Muitas vezes os atacantes estão interessados em conseguir
acesso a grandes quantidades de computadores
• podem efetuar varreduras na rede e localizar grande parte dos
computadores conectados à Internet, inclusive o seu
Segurança na internet.
• Um problema de segurança em seu computador pode torná-lo
indisponível
• colocar em risco a confidencialidade e a integridade dos
dados nele armazenados.
• seu computador pode ser usado para a prática de atividades
maliciosas como, por exemplo:
• servir de repositório para dados fraudulentos
• lançar ataques contra outros computadores (e assim esconder a
real identidade e localização do atacante),
• propagar códigos maliciosos
• disseminar spam.
Segurança na internet.
• Tudo o que ocorre ou é realizado por meio da Internet é real:
• os dados são reais e as empresas
• empresas pessoas com quem você interage são as mesmas que
estão fora dela.
• Os riscos aos quais você está exposto ao usá-la são os mesmos
presentes no seu dia a dia
• Os golpes que são aplicados por meio dela são similares
àqueles que ocorrem na rua ou por telefone.
Segurança na internet.
• leve para a Internet os mesmos cuidados e as mesmas
preocupações que você tem no seu dia a dia, como por
exemplo:
• visitar apenas lojas confiáveis,
• não deixar públicos dados sensíveis,
• ficar atento quando "for ao banco" ou "fizer compras",
• não passar informações a estranhos,
• não deixar a porta da sua casa aberta, etc.
Segurança na internet
• Para tentar reduzir os riscos e se proteger é importante que
você adote uma postura preventiva
• A atenção com a segurança seja um hábito incorporado à sua
rotina
• o uso desmedido da Internet, assim como de outras
tecnologias, pode colocar em risco a sua saúde física
• diminuir a sua produtividade
• afetar a sua vida social ou profissional.
Conclusão
• A internet é o meio de comunicação mais importante
atualmente, e que se for usada de maneira prudente e correta
pode ser uma ferramenta indispensavel.

Mais conteúdo relacionado

Mais procurados

Trabalho agronomia
Trabalho agronomiaTrabalho agronomia
Trabalho agronomiaJoao Batista
 
Histórico e evolução da internet 6
Histórico e evolução da internet 6Histórico e evolução da internet 6
Histórico e evolução da internet 6Julia Teobaldo
 
Internet
InternetInternet
InternetModatex
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
O Futuro da Internet
O Futuro da InternetO Futuro da Internet
O Futuro da InternetMichele Pó
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internetguest06f3c
 
História da internet
História da internetHistória da internet
História da internetAnncn
 
História da internet
História da internetHistória da internet
História da internetVania Pereira
 
Nanavegacao rede
Nanavegacao redeNanavegacao rede
Nanavegacao redemyrianlaste
 
História da internet
História da internetHistória da internet
História da internetBugui94
 
A história da internet 9ºA
A história da internet 9ºAA história da internet 9ºA
A história da internet 9ºAlauzinhas
 

Mais procurados (16)

Navegar com Segurança
Navegar com SegurançaNavegar com Segurança
Navegar com Segurança
 
Trabalho agronomia
Trabalho agronomiaTrabalho agronomia
Trabalho agronomia
 
Histórico e evolução da internet 6
Histórico e evolução da internet 6Histórico e evolução da internet 6
Histórico e evolução da internet 6
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Internet
InternetInternet
Internet
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
A origem da internet
A origem da internetA origem da internet
A origem da internet
 
O Futuro da Internet
O Futuro da InternetO Futuro da Internet
O Futuro da Internet
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internet
 
Origem da internet
Origem da internetOrigem da internet
Origem da internet
 
Navegar com Segurança
Navegar com SegurançaNavegar com Segurança
Navegar com Segurança
 
História da internet
História da internetHistória da internet
História da internet
 
História da internet
História da internetHistória da internet
História da internet
 
Nanavegacao rede
Nanavegacao redeNanavegacao rede
Nanavegacao rede
 
História da internet
História da internetHistória da internet
História da internet
 
A história da internet 9ºA
A história da internet 9ºAA história da internet 9ºA
A história da internet 9ºA
 

Semelhante a Internet

Semelhante a Internet (20)

Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
 
Informática e suas tecnologias
Informática e suas tecnologiasInformática e suas tecnologias
Informática e suas tecnologias
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Internet
InternetInternet
Internet
 
Internet (1)
Internet (1)Internet (1)
Internet (1)
 
Aps power point
Aps power pointAps power point
Aps power point
 
Internet
InternetInternet
Internet
 
Joana Silvestre Internet segura
Joana Silvestre Internet seguraJoana Silvestre Internet segura
Joana Silvestre Internet segura
 
Internet, intranet e extranets
Internet, intranet e extranetsInternet, intranet e extranets
Internet, intranet e extranets
 
Sistemas operacionais Aula 04
Sistemas operacionais Aula 04Sistemas operacionais Aula 04
Sistemas operacionais Aula 04
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
Turma1 trabalho meic informatica estec
Turma1 trabalho meic  informatica  estecTurma1 trabalho meic  informatica  estec
Turma1 trabalho meic informatica estec
 
Tic´s e a Revolução da Comunicação
Tic´s e a Revolução da ComunicaçãoTic´s e a Revolução da Comunicação
Tic´s e a Revolução da Comunicação
 
Redes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfilRedes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfil
 
Trabalho de informarica.docx
Trabalho de informarica.docxTrabalho de informarica.docx
Trabalho de informarica.docx
 
Internet
InternetInternet
Internet
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Diogo internet pdf.
Diogo internet pdf.Diogo internet pdf.
Diogo internet pdf.
 

Internet

  • 2. Tópicos abordados • Estrutura física da internet • Histórico • Formas de conexão • Intranet e extranet • Ameaças virtuais e segurança na internet
  • 3. Estrutura física da internet. • formada por milhões de unidade de armazenamentos de dados espalhada pelo globo • os provedores apenas disponibilizam o acesso a rede.
  • 4. Histórico • Surgiu em plena Guerra Fria. • Criada com objetivos militares • Nas décadas de 1970 e 1980 a Internet também foi um importante meio de comunicação acadêmico. • ano de 1990 a Internet começou a alcançar a população em geral.
  • 5. Histórico • O engenheiro inglês Tim Bernes-Lee desenvolve a World Wide Web, possibilitando: • a utilização de uma interface gráfica e a criação de sites mais dinâmicos e visualmente interessantes. • A partir deste momento, a Internet cresceu em ritmo acelerado. • Muitos dizem, que foi a maior criação tecnológica, depois da televisão na década de 1950.
  • 6. Histórico • A década de 1990 tornou-se a era de expansão da Internet. • Surgiram vários navegadores como, por exemplo: • Internet Explorer da Microsoft • Netscape Navigator. • O surgimento acelerado de provedores de acesso e portais de serviços on line contribuíram para este crescimento. • A Internet passou a ser utilizada por vários segmentos sociais.
  • 7. Histórico • Os estudantes passaram a buscas informações para pesquisas escolares • Os jovens utilizavam para a pura diversão em sites de games. • As salas de chat tornaram-se pontos de encontro para um bate-papo virtual • Desempregados iniciaram a busca de empregos através de sites de agências de empregos ou enviando currículos por e- mail. • As empresas descobriram na Internet um caminho para melhorar seus lucros e as vendas on line dispararam.
  • 8. Formas de conexão • Dial Modem • xDSL • Cabo • Wi-Fi
  • 9. Formas de conexão • Redes ad-hoc • Rádio • Satélite • WiMax
  • 10. Formas de conexão nos celulares. WAP 3G LTE EDGE
  • 11. Intranet • A intranet é um espaço restrito a determinado público • Utilizada para compartilhamento de informações restritas. • Geralmente utilizado em servidores locais instalados na empresa.
  • 12. Extranet • A extranet seria uma extensão da intranet. • sua principal característica é a possibilidade de acesso via internet • de qualquer lugar do mundo você pode acessar os dados de sua empresa. • A idéia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.
  • 13. Ameaças virtuais. • VÍRUS • WORMS • BOT • BOTNET • RANSOMWARES
  • 14. Ameaças virtuais. • TROJANHORSE • SPYWARE • KEYLOGGER • SCREENLOGGER • ROOTKIT
  • 15. Segurança na internet. • O grande risco relacionado ao uso da Internet é o de você achar que não corre riscos • Você pode achar que não precisa se prevenir. • Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores • podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu
  • 16. Segurança na internet. • Um problema de segurança em seu computador pode torná-lo indisponível • colocar em risco a confidencialidade e a integridade dos dados nele armazenados. • seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo: • servir de repositório para dados fraudulentos • lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), • propagar códigos maliciosos • disseminar spam.
  • 17. Segurança na internet. • Tudo o que ocorre ou é realizado por meio da Internet é real: • os dados são reais e as empresas • empresas pessoas com quem você interage são as mesmas que estão fora dela. • Os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia • Os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
  • 18. Segurança na internet. • leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: • visitar apenas lojas confiáveis, • não deixar públicos dados sensíveis, • ficar atento quando "for ao banco" ou "fizer compras", • não passar informações a estranhos, • não deixar a porta da sua casa aberta, etc.
  • 19. Segurança na internet • Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva • A atenção com a segurança seja um hábito incorporado à sua rotina • o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física • diminuir a sua produtividade • afetar a sua vida social ou profissional.
  • 20. Conclusão • A internet é o meio de comunicação mais importante atualmente, e que se for usada de maneira prudente e correta pode ser uma ferramenta indispensavel.

Notas do Editor

  1. Esse slide mostra todos os tópicos abordados na appresentação.
  2. a rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria. Criada com objetivos militares, seria uma das formas das forças armadas norte-americanas de manter as comunicações em caso de ataques inimigos que destruíssem os meios convencionais de telecomunicações. Nas décadas de 1970 e 1980, além de ser utilizada para fins militares, a Internet também foi um importante meio de comunicação acadêmico. Estudantes e professores universitários, principalmente dos EUA, trocavam idéias, mensagens e descobertas pelas linhas da rede mundial.  
  3. Foi somente no ano de 1990 que a Internet começou a alcançar a população em geral. Neste ano, o engenheiro inglês Tim Bernes-Lee desenvolveu a World Wide Web, possibilitando a utilização de uma interface gráfica e a criação de sites mais dinâmicos e visualmente interessantes. A partir deste momento, a Internet cresceu em ritmo acelerado. Muitos dizem, que foi a maior criação tecnológica, depois da televisão na década de 1950.
  4. A década de 1990 tornou-se a era de expansão da Internet. Para facilitar a navegação pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer da Microsoft e o Netscape Navigator.O surgimento acelerado de provedores de acesso e portais de serviços on line contribuíram para este crescimento. A Internet passou a ser utilizada por vários segmentos sociais.
  5. Os estudantes passaram a buscas informações para pesquisas escolares, enquanto jovens utilizavam para a pura diversão em sites de games. As salas de chat tornaram-se pontos de encontro para um bate-papo virtual a qualquer momento. Desempregados iniciaram a busca de empregos através de sites de agências de empregos ou enviando currículos por e-mail. As empresas descobriram na Internet um excelente caminho para melhorar seus lucros e as vendas on line dispararam, transformando a Internet em verdadeiros shopping centers virtuais.
  6.  A conexão Dial Modem alcançava, no máximo, míseros 56,6 kbps. A banda larga foi vista como a grande revolução tecnológica para muitos internautas. Uma linha telefônica não era mais pré-requisito para se conectar, o que deu mais liberdade ao usuário. A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial.
  7. As ad-hoc fazem com que cada computador transforme-se em uma espécie de roteador. A conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece quem mora em cidades onde o sinal telefônico ou via cabo não alcança. A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura
  8. Os usuários de telefones celulares sempre desejaram conectar-se à internet através de seus aparelhos móveis. Desde a época em que smartphone era um telefone que sabia fazer contas e Wi-Fi um sonho distante, diversas alternativas foram criadas e hoje em dia pode-se conferir emails ou saber das novidades online em qualquer lugar.
  9. A intranet ainda possibilita você a utilizar mais protocolos de comunicação, não somente o HTTP usado pela internet. Geralmente o acesso a intranet é feito em um servidor local em uma rede local chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso local) instalada na própria empresa.
  10. A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A idéia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.
  11. VÍRUS São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. WORMS São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. BOT De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário. BOTNET Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. RANSOMWARES São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  12. TROJANHORSE É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima. SPYWARE Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. KEYLOGGER Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. SCREENLOGGER Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. ROOTKIT Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  13. Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador1 ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir. Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu
  14. Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
  15. O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
  16. Falar de cada cuidado utilizando referencias no cotidiano
  17. Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado.