SlideShare uma empresa Scribd logo
1 de 23
INTERNET
Hellyh Garcia da Silva Júnior
ESTRUTURA FISÍCA DA INTERNET
• A internet é feita de uma estrutura física de cabos e computadores: Essa
realidade material em última instância quer dizer que ela é controlada e
vigiada pelas leis onde esses computadores estão.
• Existem muitas análises da Internet e de sua estrutura.
- Por exemplo;
. foi determinado que tanto a estrutura de rotas IP da Internet quanto as ligações de
hipertexto da World Wide Web são exemplos de redes de escala livre.
• Semelhantemente aos provedores comerciais de Internet, que se conectam através
de pontos neutros, as redes de pesquisa tendem a se interconectar com subredes
maiores, como as listados abaixo:
- GEANT
. É a principal rede Europeia, através de ligações na ordem dos Gbps (gigabits por segundo)
direccionada para pesquisa e educação. As ligações de GÉANT variam entre os 155 Mbit/s através dos
equipamentos mais antigos até 10 Gbit/s através de ligações de fibra óptica.
- GLORIAD
. É uma alta velocidade de rede do computador usado para conectar organizações científicas
- A rede Internet2
. Conhecido anteriormente como Rede Abilene
- JANET
. A Rede Nacional de Pesquisa e Educação do Reino Unido.
Essas, então, são construídas em torno de redes relativamente menores. Diagramas
de redes de computador representam frequentemente a Internet usando um
símbolo de nuvem, pelo qual as comunicações de rede passam.
Internet
modem
computador roteador
wifi
notebooks celulares
tablets
Internet
HISTÓRICO
• Ao usar o Internet Explorer, todo o histórico de navegação é armazenado;
. Facilita o rastreamento dos sites visitados
. Ajuda o navegador a auto completar os endereços digitados
. É possível visualizar o histórico de navegação no próprio navegador ou usando o Windows
Explorador
• Como Funciona;
1- Clique ou toque na aba "Histórico“
. O ícone se parece com um relógio.
. Se preferir, pressione as teclas ^Ctrl+H para abrir a aba diretamente usando o teclado.
2- Encontre o registro do histórico que estiver procurando.
. O histórico é classificado por data em três intervalos: "Última hora", "Última semana" e "Mais
antigo".
3- Apague qualquer registro clicando ou tocando no "X" ao lado dele.
. É possível deletar registros únicos ou intervalos de data inteiros.
. Também pode clicar ou tocar na opção "Limpar todo o histórico" para deletar todos os
registros.
. Verifique se a opção "Histórico de Navegação" está marcada e clique em "Limpar".
FORMAS DE CONEXÃO
• Os meios de acesso à Internet são:
- Conexão Dial-up
É um tipo de conexão por linha comutada ou dial up, no qual é necessária a utilização de um modem e de uma
linha telefônica para se conectar a um dos nós de uma rede de computadores do provedor de Internet ISP –
Internet Service Provider. A partir desse momento, o ISP encarrega-se de fazer o roteamento para a Internet ou
outras redes de serviços. Geralmente o dial-up usa os protocolos PPP e TCP/IP.
- A banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos);
O termo banda larga pode apresentar diferentes significados em diferentes contextos. A recomendação I.113
do setor de Padronização da UIT define banda larga como a capacidade de transmissão que é superior àquela
da primária do ISDN a 1.5 ou 2 Megabits por segundo. O Brasil ainda não tem uma regulamentação que
indique qual é a velocidade mínima para uma conexão ser considerada de banda larga.
• Algumas tecnologias de banda larga
- ISDN (RDSI): Utilizam as redes de telefonia convencionais para transmitir dados em alta
velocidade que variam de 64 a 128 Kbps (ISDN).
- xDSL: ADSL é um tipo de conexão xDSL mais usado existindo também outros tipos e,
comparada a outras formas desta, o ADSL tem a característica principal de que os dados podem
trafegar mais rápido em um sentido do que em outro. A grande vantagem do ADSL é que o usuário é
conectado ponto a ponto com a central telefônica, sem precisar compartilhar sua linha com outros
usuários, contrariamente ao modem a cabo. O modem ou roteador ADSL pode ser ligado ao
computador via uma placa ethernet, por meio de uma porta USB ou ainda em modo wireless (sem
fio).
- Modem a cabo: Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de
transmissão de TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para
transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de
banda não utilizada pela TV a cabo.
- Wireless/Rádio: Utiliza ondas de Rádio-frequência para transmitir os dados. Há várias tecnologias em
uso no Brasil, sendo bastante comum confundi-las.
- PLC: Ainda no campo da pesquisa por mais de oito anos nos EUA, consiste em transmitir os sinais de
Internet por meio da rede elétrica. Nunca foi implantada comercialmente e um dos seus maiores problemas é
que quanto maior a distância da casa do usuário aos servidores do provedor, pior fica a recepção e a
velocidade. Atualmente vem sendo testada no Brasil nos estados de São Paulo , Paraná , Minas Gerais , Rio de
Janeiro e Maceió (pela Eletropaulo , Copel e CEMIG, respectivamente). Também foi testada pela CEEE em Porto
Alegre, em programa de inclusão digital.
• Conexão wi-fi
Para se ter acesso à internet por meio de rede Wi-Fi deve-se estar no raio de ação ou área de abrangência de
um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere rede sem fios e usar
dispositivo móvel, como computador portátil, Tablet PC ou PDA com capacidade de comunicação sem fio,
deixando o usuário do Wi-Fi bem à vontade em usá-lo em lugares de "não acesso" à internet, como:
Aeroportos.
Conexão via satélite
Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em qualquer
parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua comunicação feita do
cliente, para o satélite e deste para o servidor (ou podendo passar o sinal por outros satélites
interligados).
• Telefones celulares com tecnologia 3g
As tecnologias 3G permitem às operadoras da rede oferecerem aos seus usuários uma ampla gama dos mais
avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência
espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um
ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.
INTRANET
• A intranet é uma rede de computadores privada
- Assenta sobre a suíte de protocolos da Internet
- Uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que
só pode ser acedida pelos seus utilizadores ou colaboradores internos.
- Sua aplicação a todos os conceito empregam-se à intranet, como, por exemplo, o
paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de
aplicação situa-se entre 192.168.0.0 até 192.168.255.255.
- Dentro de uma empresa, todos os departamentos possuem alguma informação que pode
ser trocada com os demais setores, podendo cada secção ter uma forma direta de se comunicar
com as demais, o que se assemelha muito com a conexão LAN, que, porém, não emprega restrições
de acesso.
EXTRANET
• Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet.
Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários
externos ("rede extra-empresa"), mas com visões parciais dos seus dados corporativos, para por
exemplo: representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na
designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar,
previamente autenticados por sua senha (login).
- Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais.
- Pode ser vista como uma extensão de uma intranet
- Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços requeridos para
canais de parceiros, sem acesso concessão de acesso a uma rede inteira da empresa.
AMEAÇAS VIRTUAIS
• Quem navega na internet tem o mundo ao seu dispor… incluindo as milhares de
ameaças que assombram os usuários da Rede Mundial de Computadores.
- Alguns exemplos de ameaças virtuais;
. Vírus: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se
propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.
. WORMS: São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente executado para se propagar.
. BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que
o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas
infectados sem o conhecimento do usuário.
. RANSOMWARES: São softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
SEGURANÇA NA INTERNET
• Manter suas informações pessoais, dados privados e financeiros protegidos pode ser difícil, mas
seguindo algumas dicas, você pode evitar a grande maioria dos golpes, spyware e violações de
privacidade.
1: Fique atento: A melhor ferramenta para evitar spyware e permanecer seguro na Internet é seu
próprio cérebro. Software gratuito sem possíveis atualizações ou compromissos, sites repletos de anúncios
chamativos e Wi-Fi gratuito em um lugar inesperado são todos sinais de que algo pode estar errado, e ignorar
essa intuição pode levar a problemas.
2: Verifique a segurança do site: A Internet pode ser perigosa, pois muitos sites solicitam suas
informações pessoais para conectar-se à sua conta ou para concluir uma transação. Hackers, ladrões e
programadores de spyware sabem disso, e muitas vezes tentam interceptar suas informações durante essas
transações, então sempre use sites e empresas seguros. Em primeiro lugar, forneça suas informações somente
para empresas respeitadas, e então verifique se o site da empresa usa um endereço da Web que começa com
"https" e se possui um símbolo de cadeado na barra de endereço ou na parte inferior do navegador. Isso
significa que o site criptografa suas informações, praticamente inutilizando os dados para qualquer ladrão ou
hacker que possa interceptar a transmissão.
3: Escolha senhas fortes e variadas: Para a maioria das pessoas, a senha é a melhor proteção para
afastar hackers e ladrões, e ainda assim muitos escolhem senhas que mal valem o tempo de digitação levado.
Ao criar uma senha, sempre use uma combinação de letras e números e inclua um símbolo se o site permitir.
Embora seja mais difícil de lembrar, essa senha será quase impossível de ser adivinhada. E o mais importante,
você deve usar senhas diferentes para cada site. Pense na frequência com que você usa o mesmo nome de
usuário e senha para muitas contas on-line. Os hackers escolhem especificamente sites com pouca segurança
para obter acesso à grandes listas de nomes de usuário e senhas correspondentes, sabendo que muitas pessoas
usam a mesma combinação de credenciais para sites como de Internet banking. Além disso, aproveite as
autenticações de dois fatores oferecidas por esses sites. Isso requer não apenas uma senha para efetuar login,
mas um código enviado para um dispositivo selecionado ou para seu smartphone como uma mensagem SMS.
Isso dificulta muito a invasão de um terceiro à sua conta.
4: O que é spyware? Como posso impedir isso? Spyware provavelmente representa a maior ameaça
à privacidade e segurança na Internet, mas poucas pessoas realmente sabem o que é ou como funciona. Em
poucas palavras, spyware é qualquer software que registra suas ações ou informações sem seu conhecimento.
Alguns spywares são razoavelmente benignos, rastreando o histórico de navegação e mantendo os dados que
recebem anônimos, enquanto outros spywares são especificamente projetados para obter suas credenciais
para o Internet banking para que os ladrões possam limpar suas contas.Como é quase impossível evitar
spyware por sua conta, é fundamental ter programas antivírus e antispyware sendo executados em seu
computador. Esses programas automaticamente verificam qualquer software quanto a assinaturas maliciosas e
bloqueiam a instalação se o programa parecer suspeito. Eles também verificam os arquivos existentes e
monitoram o tráfego da Internet para garantir que o spyware não esteja escondido em algum lugar na máquina
e enviando suas informações para o terminal de algum hacker. Existem programas antispyware gratuitos no
mercado, mas você deve tomar cuidado ao tentar economizar um pouco. Muitos desses programas são na
verdade cavalos de Troia disfarçados, tentando infectar sua máquina em vez de protegê-la. Em vez disso, o
melhor caminho é escolher um dos líderes da indústria. Essas empresas não têm interesse em aplicar golpes e
são grandes o suficiente para garantir que seus bancos de dados sejam constantemente atualizados conforme
surgem novas ameaças. As melhores opções também oferecem uma avaliação gratuita, para que você possa
ver o programa antispyware em ação antes de gastar seu dinheiro arduamente conquistado.
5: Nem tudo é spyware e golpe: Com toda essa conversa sobre spyware, hackers e segurança na
Internet, é importante lembrar que a maioria das pessoas com problemas de privacidade na Internet se coloca
nessa posição. Pense nos sites de rede social e na quantidade de informação pessoal que você publicou neles.
Se alguém estivesse tentando roubar sua identidade e precisasse do nome do meio de seu pai, ou em qual
escola você estudou, duas perguntas de segurança frequentemente usadas, você precisa pensar em como um
ladrão poderia localizar esses fatos. Se você está preocupado com a privacidade na Internet, precisa considerar
ficar longe de sites de rede social, minimizando as informações que coloca neles ou ajustando as configurações
de privacidade. A total privacidade e segurança na Internet é uma meta difícil de alcançar, e estas dicas irão
ajudá-lo a percorrer um longo caminho para se manter seguro. Milhões de pessoas usam a Internet, e ladrões
inevitavelmente vão atrás de alvos fáceis. Pessoas que pensam pelo menos um pouco em segurança e
privacidade e tomam medidas a esse respeito podem evitar os ladrões, que irão procurar melhores
oportunidades.

Mais conteúdo relacionado

Mais procurados

1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.Cleiton Cunha
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadoresFilipe Flores
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)Zito Bongo
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internetKarlla Dayane
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - IntroduçãoLuiz Arthur
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de redecadudragon
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 

Mais procurados (20)

1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Informática
InformáticaInformática
Informática
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Redes comunicação
Redes comunicaçãoRedes comunicação
Redes comunicação
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Html 2006
Html 2006Html 2006
Html 2006
 
Questionario de internet
Questionario de internetQuestionario de internet
Questionario de internet
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de rede
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Slide internet
Slide   internetSlide   internet
Slide internet
 

Destaque

Twitterprojekt @9Nov89live
Twitterprojekt @9Nov89liveTwitterprojekt @9Nov89live
Twitterprojekt @9Nov89liveMartin Hoffmann
 
ITB2016 -BDD testing and automation from the trenches
ITB2016 -BDD testing and automation from the trenchesITB2016 -BDD testing and automation from the trenches
ITB2016 -BDD testing and automation from the trenchesOrtus Solutions, Corp
 
Insight_issue_3_Autumn2014_Final
Insight_issue_3_Autumn2014_FinalInsight_issue_3_Autumn2014_Final
Insight_issue_3_Autumn2014_FinalHeidi Salmons
 
2 kapitel 4 stufe 3
2 kapitel 4   stufe 32 kapitel 4   stufe 3
2 kapitel 4 stufe 3O'Gorman HS
 
2 kapitel 6 stufe 1
2 kapitel 6   stufe 12 kapitel 6   stufe 1
2 kapitel 6 stufe 1O'Gorman HS
 

Destaque (6)

Twitterprojekt @9Nov89live
Twitterprojekt @9Nov89liveTwitterprojekt @9Nov89live
Twitterprojekt @9Nov89live
 
ITB2016 -BDD testing and automation from the trenches
ITB2016 -BDD testing and automation from the trenchesITB2016 -BDD testing and automation from the trenches
ITB2016 -BDD testing and automation from the trenches
 
Cultura ciudadanalinda
Cultura ciudadanalindaCultura ciudadanalinda
Cultura ciudadanalinda
 
Insight_issue_3_Autumn2014_Final
Insight_issue_3_Autumn2014_FinalInsight_issue_3_Autumn2014_Final
Insight_issue_3_Autumn2014_Final
 
2 kapitel 4 stufe 3
2 kapitel 4   stufe 32 kapitel 4   stufe 3
2 kapitel 4 stufe 3
 
2 kapitel 6 stufe 1
2 kapitel 6   stufe 12 kapitel 6   stufe 1
2 kapitel 6 stufe 1
 

Semelhante a Internet

Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internetwisley2017
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01Alvaro Gomes
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2Gafanhota
 
Internet Conceito E Utilizacao
Internet   Conceito E UtilizacaoInternet   Conceito E Utilizacao
Internet Conceito E UtilizacaoNuno Couto
 

Semelhante a Internet (20)

Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet
InternetInternet
Internet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Redes osi
Redes osiRedes osi
Redes osi
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
Internet
InternetInternet
Internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 
Internet Conceito E Utilizacao
Internet   Conceito E UtilizacaoInternet   Conceito E Utilizacao
Internet Conceito E Utilizacao
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 

Internet

  • 2. ESTRUTURA FISÍCA DA INTERNET • A internet é feita de uma estrutura física de cabos e computadores: Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão. • Existem muitas análises da Internet e de sua estrutura. - Por exemplo; . foi determinado que tanto a estrutura de rotas IP da Internet quanto as ligações de hipertexto da World Wide Web são exemplos de redes de escala livre.
  • 3. • Semelhantemente aos provedores comerciais de Internet, que se conectam através de pontos neutros, as redes de pesquisa tendem a se interconectar com subredes maiores, como as listados abaixo: - GEANT . É a principal rede Europeia, através de ligações na ordem dos Gbps (gigabits por segundo) direccionada para pesquisa e educação. As ligações de GÉANT variam entre os 155 Mbit/s através dos equipamentos mais antigos até 10 Gbit/s através de ligações de fibra óptica. - GLORIAD . É uma alta velocidade de rede do computador usado para conectar organizações científicas
  • 4. - A rede Internet2 . Conhecido anteriormente como Rede Abilene - JANET . A Rede Nacional de Pesquisa e Educação do Reino Unido. Essas, então, são construídas em torno de redes relativamente menores. Diagramas de redes de computador representam frequentemente a Internet usando um símbolo de nuvem, pelo qual as comunicações de rede passam.
  • 5.
  • 7. HISTÓRICO • Ao usar o Internet Explorer, todo o histórico de navegação é armazenado; . Facilita o rastreamento dos sites visitados . Ajuda o navegador a auto completar os endereços digitados . É possível visualizar o histórico de navegação no próprio navegador ou usando o Windows Explorador
  • 8. • Como Funciona; 1- Clique ou toque na aba "Histórico“ . O ícone se parece com um relógio. . Se preferir, pressione as teclas ^Ctrl+H para abrir a aba diretamente usando o teclado. 2- Encontre o registro do histórico que estiver procurando. . O histórico é classificado por data em três intervalos: "Última hora", "Última semana" e "Mais antigo".
  • 9. 3- Apague qualquer registro clicando ou tocando no "X" ao lado dele. . É possível deletar registros únicos ou intervalos de data inteiros. . Também pode clicar ou tocar na opção "Limpar todo o histórico" para deletar todos os registros. . Verifique se a opção "Histórico de Navegação" está marcada e clique em "Limpar".
  • 10.
  • 11. FORMAS DE CONEXÃO • Os meios de acesso à Internet são: - Conexão Dial-up É um tipo de conexão por linha comutada ou dial up, no qual é necessária a utilização de um modem e de uma linha telefônica para se conectar a um dos nós de uma rede de computadores do provedor de Internet ISP – Internet Service Provider. A partir desse momento, o ISP encarrega-se de fazer o roteamento para a Internet ou outras redes de serviços. Geralmente o dial-up usa os protocolos PPP e TCP/IP. - A banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos); O termo banda larga pode apresentar diferentes significados em diferentes contextos. A recomendação I.113 do setor de Padronização da UIT define banda larga como a capacidade de transmissão que é superior àquela da primária do ISDN a 1.5 ou 2 Megabits por segundo. O Brasil ainda não tem uma regulamentação que indique qual é a velocidade mínima para uma conexão ser considerada de banda larga.
  • 12. • Algumas tecnologias de banda larga - ISDN (RDSI): Utilizam as redes de telefonia convencionais para transmitir dados em alta velocidade que variam de 64 a 128 Kbps (ISDN). - xDSL: ADSL é um tipo de conexão xDSL mais usado existindo também outros tipos e, comparada a outras formas desta, o ADSL tem a característica principal de que os dados podem trafegar mais rápido em um sentido do que em outro. A grande vantagem do ADSL é que o usuário é conectado ponto a ponto com a central telefônica, sem precisar compartilhar sua linha com outros usuários, contrariamente ao modem a cabo. O modem ou roteador ADSL pode ser ligado ao computador via uma placa ethernet, por meio de uma porta USB ou ainda em modo wireless (sem fio). - Modem a cabo: Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo.
  • 13. - Wireless/Rádio: Utiliza ondas de Rádio-frequência para transmitir os dados. Há várias tecnologias em uso no Brasil, sendo bastante comum confundi-las. - PLC: Ainda no campo da pesquisa por mais de oito anos nos EUA, consiste em transmitir os sinais de Internet por meio da rede elétrica. Nunca foi implantada comercialmente e um dos seus maiores problemas é que quanto maior a distância da casa do usuário aos servidores do provedor, pior fica a recepção e a velocidade. Atualmente vem sendo testada no Brasil nos estados de São Paulo , Paraná , Minas Gerais , Rio de Janeiro e Maceió (pela Eletropaulo , Copel e CEMIG, respectivamente). Também foi testada pela CEEE em Porto Alegre, em programa de inclusão digital.
  • 14. • Conexão wi-fi Para se ter acesso à internet por meio de rede Wi-Fi deve-se estar no raio de ação ou área de abrangência de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere rede sem fios e usar dispositivo móvel, como computador portátil, Tablet PC ou PDA com capacidade de comunicação sem fio, deixando o usuário do Wi-Fi bem à vontade em usá-lo em lugares de "não acesso" à internet, como: Aeroportos. Conexão via satélite Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em qualquer parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua comunicação feita do cliente, para o satélite e deste para o servidor (ou podendo passar o sinal por outros satélites interligados).
  • 15. • Telefones celulares com tecnologia 3g As tecnologias 3G permitem às operadoras da rede oferecerem aos seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.
  • 16. INTRANET • A intranet é uma rede de computadores privada - Assenta sobre a suíte de protocolos da Internet - Uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos. - Sua aplicação a todos os conceito empregam-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255. - Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada secção ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a conexão LAN, que, porém, não emprega restrições de acesso.
  • 17. EXTRANET • Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), mas com visões parciais dos seus dados corporativos, para por exemplo: representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login). - Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. - Pode ser vista como uma extensão de uma intranet - Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da empresa.
  • 18. AMEAÇAS VIRTUAIS • Quem navega na internet tem o mundo ao seu dispor… incluindo as milhares de ameaças que assombram os usuários da Rede Mundial de Computadores. - Alguns exemplos de ameaças virtuais; . Vírus: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. . WORMS: São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.
  • 19. . BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário. . RANSOMWARES: São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 20. SEGURANÇA NA INTERNET • Manter suas informações pessoais, dados privados e financeiros protegidos pode ser difícil, mas seguindo algumas dicas, você pode evitar a grande maioria dos golpes, spyware e violações de privacidade. 1: Fique atento: A melhor ferramenta para evitar spyware e permanecer seguro na Internet é seu próprio cérebro. Software gratuito sem possíveis atualizações ou compromissos, sites repletos de anúncios chamativos e Wi-Fi gratuito em um lugar inesperado são todos sinais de que algo pode estar errado, e ignorar essa intuição pode levar a problemas. 2: Verifique a segurança do site: A Internet pode ser perigosa, pois muitos sites solicitam suas informações pessoais para conectar-se à sua conta ou para concluir uma transação. Hackers, ladrões e programadores de spyware sabem disso, e muitas vezes tentam interceptar suas informações durante essas transações, então sempre use sites e empresas seguros. Em primeiro lugar, forneça suas informações somente para empresas respeitadas, e então verifique se o site da empresa usa um endereço da Web que começa com "https" e se possui um símbolo de cadeado na barra de endereço ou na parte inferior do navegador. Isso significa que o site criptografa suas informações, praticamente inutilizando os dados para qualquer ladrão ou hacker que possa interceptar a transmissão.
  • 21. 3: Escolha senhas fortes e variadas: Para a maioria das pessoas, a senha é a melhor proteção para afastar hackers e ladrões, e ainda assim muitos escolhem senhas que mal valem o tempo de digitação levado. Ao criar uma senha, sempre use uma combinação de letras e números e inclua um símbolo se o site permitir. Embora seja mais difícil de lembrar, essa senha será quase impossível de ser adivinhada. E o mais importante, você deve usar senhas diferentes para cada site. Pense na frequência com que você usa o mesmo nome de usuário e senha para muitas contas on-line. Os hackers escolhem especificamente sites com pouca segurança para obter acesso à grandes listas de nomes de usuário e senhas correspondentes, sabendo que muitas pessoas usam a mesma combinação de credenciais para sites como de Internet banking. Além disso, aproveite as autenticações de dois fatores oferecidas por esses sites. Isso requer não apenas uma senha para efetuar login, mas um código enviado para um dispositivo selecionado ou para seu smartphone como uma mensagem SMS. Isso dificulta muito a invasão de um terceiro à sua conta.
  • 22. 4: O que é spyware? Como posso impedir isso? Spyware provavelmente representa a maior ameaça à privacidade e segurança na Internet, mas poucas pessoas realmente sabem o que é ou como funciona. Em poucas palavras, spyware é qualquer software que registra suas ações ou informações sem seu conhecimento. Alguns spywares são razoavelmente benignos, rastreando o histórico de navegação e mantendo os dados que recebem anônimos, enquanto outros spywares são especificamente projetados para obter suas credenciais para o Internet banking para que os ladrões possam limpar suas contas.Como é quase impossível evitar spyware por sua conta, é fundamental ter programas antivírus e antispyware sendo executados em seu computador. Esses programas automaticamente verificam qualquer software quanto a assinaturas maliciosas e bloqueiam a instalação se o programa parecer suspeito. Eles também verificam os arquivos existentes e monitoram o tráfego da Internet para garantir que o spyware não esteja escondido em algum lugar na máquina e enviando suas informações para o terminal de algum hacker. Existem programas antispyware gratuitos no mercado, mas você deve tomar cuidado ao tentar economizar um pouco. Muitos desses programas são na verdade cavalos de Troia disfarçados, tentando infectar sua máquina em vez de protegê-la. Em vez disso, o melhor caminho é escolher um dos líderes da indústria. Essas empresas não têm interesse em aplicar golpes e são grandes o suficiente para garantir que seus bancos de dados sejam constantemente atualizados conforme surgem novas ameaças. As melhores opções também oferecem uma avaliação gratuita, para que você possa ver o programa antispyware em ação antes de gastar seu dinheiro arduamente conquistado.
  • 23. 5: Nem tudo é spyware e golpe: Com toda essa conversa sobre spyware, hackers e segurança na Internet, é importante lembrar que a maioria das pessoas com problemas de privacidade na Internet se coloca nessa posição. Pense nos sites de rede social e na quantidade de informação pessoal que você publicou neles. Se alguém estivesse tentando roubar sua identidade e precisasse do nome do meio de seu pai, ou em qual escola você estudou, duas perguntas de segurança frequentemente usadas, você precisa pensar em como um ladrão poderia localizar esses fatos. Se você está preocupado com a privacidade na Internet, precisa considerar ficar longe de sites de rede social, minimizando as informações que coloca neles ou ajustando as configurações de privacidade. A total privacidade e segurança na Internet é uma meta difícil de alcançar, e estas dicas irão ajudá-lo a percorrer um longo caminho para se manter seguro. Milhões de pessoas usam a Internet, e ladrões inevitavelmente vão atrás de alvos fáceis. Pessoas que pensam pelo menos um pouco em segurança e privacidade e tomam medidas a esse respeito podem evitar os ladrões, que irão procurar melhores oportunidades.

Notas do Editor

  1. Capa
  2. Como funciona e como é feita sua estrutura
  3. Continuação de suas estruturas
  4. Continuação de suas estruturas
  5. Imagem inlustrátiva sobre o ciclo da internet e sua estrutura
  6. Uso da internet em diferentes dispositivos
  7. Como funciona o histórico de navegação e como podemos apaga lo
  8. Como funciona
  9. Continuação da explicação de como funciona o histórico
  10. Imagem de um histórico
  11. Formas de acesso a internet
  12. Exemplos de conexoções
  13. Continuação de exemplos de coneções
  14. Continuação de exemplos de coneções
  15. Continuação de exemplos de coneções
  16. Funcionando do aplicativo intranet e locais do seu uso
  17. Funcionando do aplicativo extranet e locais do seu uso
  18. Exemplos de ameaças virtuais como vírus e outras ameaças
  19. Exemplos de ameaças virtuais
  20. Dicas de como ter segurança na internet
  21. Continuação de exemplos de segurança na internet
  22. Dicas de seguranças
  23. Dicas de seguranças