Internet
MARCELLO HENRIQUE DE OLIVEIRA
Estrutura física
 Comunicação sem fio
 Cabos de fibra optica
 Estrutura física de telefonia pública
Histórico
 Década de 60 foi idealizado um modelo de troca de compartilhamento de
informações permitindo a descentralização das mesmas.
 A ARPANET funcionava como um sistema de chaveamento de pacotes.
 Um sistema de transmissão de dados em redes de computadores no qual
as informações são divididas em pequenos pacotes.
Formas de conexão
 Dial MODEM
• Internet discada , o inicio da internet no Brasil
• Muito utilizada nos dias atuais, porem não tanto quanto nos anos 2000
• Alcançava no máximo 56,6 kbps
• Conexão feita a partir de uma ligação telefônica para a operadora
• O telefone fica em modo ocupado
Formas de conexão
 xDSL
• Até 5 vezes mais rápida do que a conexão discada
• Conectada a um modem externo específico
• Ainda utiliza-se uma linha telefônica
Formas de conexão
 Cabo
• Uma linha telefônica não se é extremamente necessário
• Variação de 70 a 150 Kbps
• Distribuição sem fio através de roteadores wirilles
Formas de conexão
 Wifi
• Uma versão comum da banda larga sem fio
• Distribuição através de um roteador especial
• O sinal da internet é enviado por frequências
Intranet
 E uma rede de computadores privada.
 Uso exclusivo de um determinado local como a rede de uma empresa
 Só pode ser acedida pelos seus utilizadores e colaboradores internos
Extranet
 Rede de computadores que permite o acesso externo controlado, para
negócios específicos ou propósitos educacionais.
 Uma extranet é semelhante a uma DMZ em que ela fornece acesso a
serviços requeridos para canais de parceiros.
Ameaças Virtuais – vírus
 São códigos maliciosos de programação que se propaga inserindo cópias
de si mesma e se tornando parte de outros programas.
 Para continuar agindo o e dar continuidade ao processo de infecção o
vírus depende da execução do arquivo hospedeiro.
Ameaças Virtuais – vírus
 Vírus de scripit
• Escrito em linguagem de script e recebido ao acessar uma página Web ou por
e-mail como um arquivo anexo ou como parte do próprio e-mail escrito em
formato HTML pode ser automaticamente executado, isso dependerá da
configuração do navegador Web e do programa leitor de e-mails do usuário .
Ameaças Virtuais – vírus
 Vírus programado pro e-mail
• Recebido como um arquivo anexo a um e-mail cujo o contéudo tenta induzir
ao usuário a clicar sobre o arquivo .
• Quando entra em ação invade arquivos e programas reproduzindo cópias de si
mesmo para os e-mails encontrados na lista de contatos gravados no
computador.
Ameaças Virtuais – vírus
 Vírus de macro
• Tipo específico de vírus de scripit escrito em linguagem de macro que tenta
infectar arquivos manipulados por aplicativos que utilizam essa linguagem.
Ameaças Virtuais – vírus
 Vírus que se propaga de celular para celular por meio de tecnologia
bluethooth ou de mensagem MMS
 A infecção acontece quando um usuário permite o recebimento de um
arquivo infectado e o executa.
Segurança na Internet
 Golpes cibernéticos
 Crimes praticados pela internet pode ser considerados crime contra o
patrimônio típico estelionato.
 Ataques ocorrem na internet com intuitos diferentes usando variadas
técnicas.
Segurança na Internet
 Mecanismos de segurança
• Identificação
• Autorização
• Integridade
• Confidencialidade ou sigilo
Segurança na Internet
 Criptografia
• Considerada a ciência e arte de escrever mensagens em forma cifrada ou em
código.
• Um dos principais mecanismos de segurança que você pode usar para proteger
os riscos associados ao uso da internet.
Conclusão
 Um sistema global da rede de computadores interligados que utilizam um
conjunto próprio de protocolos com o proposito de servir
progressivamente usuário do mundo inteiro.
Referencias
 http://olhardigital.uol.com.br/
 http://www.techtube.com.br/historia-da-internet/
 http://www.aisa.com.br/index1.html

Internet

  • 1.
  • 2.
    Estrutura física  Comunicaçãosem fio  Cabos de fibra optica  Estrutura física de telefonia pública
  • 3.
    Histórico  Década de60 foi idealizado um modelo de troca de compartilhamento de informações permitindo a descentralização das mesmas.  A ARPANET funcionava como um sistema de chaveamento de pacotes.  Um sistema de transmissão de dados em redes de computadores no qual as informações são divididas em pequenos pacotes.
  • 4.
    Formas de conexão Dial MODEM • Internet discada , o inicio da internet no Brasil • Muito utilizada nos dias atuais, porem não tanto quanto nos anos 2000 • Alcançava no máximo 56,6 kbps • Conexão feita a partir de uma ligação telefônica para a operadora • O telefone fica em modo ocupado
  • 5.
    Formas de conexão xDSL • Até 5 vezes mais rápida do que a conexão discada • Conectada a um modem externo específico • Ainda utiliza-se uma linha telefônica
  • 6.
    Formas de conexão Cabo • Uma linha telefônica não se é extremamente necessário • Variação de 70 a 150 Kbps • Distribuição sem fio através de roteadores wirilles
  • 7.
    Formas de conexão Wifi • Uma versão comum da banda larga sem fio • Distribuição através de um roteador especial • O sinal da internet é enviado por frequências
  • 8.
    Intranet  E umarede de computadores privada.  Uso exclusivo de um determinado local como a rede de uma empresa  Só pode ser acedida pelos seus utilizadores e colaboradores internos
  • 9.
    Extranet  Rede decomputadores que permite o acesso externo controlado, para negócios específicos ou propósitos educacionais.  Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços requeridos para canais de parceiros.
  • 10.
    Ameaças Virtuais –vírus  São códigos maliciosos de programação que se propaga inserindo cópias de si mesma e se tornando parte de outros programas.  Para continuar agindo o e dar continuidade ao processo de infecção o vírus depende da execução do arquivo hospedeiro.
  • 11.
    Ameaças Virtuais –vírus  Vírus de scripit • Escrito em linguagem de script e recebido ao acessar uma página Web ou por e-mail como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML pode ser automaticamente executado, isso dependerá da configuração do navegador Web e do programa leitor de e-mails do usuário .
  • 12.
    Ameaças Virtuais –vírus  Vírus programado pro e-mail • Recebido como um arquivo anexo a um e-mail cujo o contéudo tenta induzir ao usuário a clicar sobre o arquivo . • Quando entra em ação invade arquivos e programas reproduzindo cópias de si mesmo para os e-mails encontrados na lista de contatos gravados no computador.
  • 13.
    Ameaças Virtuais –vírus  Vírus de macro • Tipo específico de vírus de scripit escrito em linguagem de macro que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem.
  • 14.
    Ameaças Virtuais –vírus  Vírus que se propaga de celular para celular por meio de tecnologia bluethooth ou de mensagem MMS  A infecção acontece quando um usuário permite o recebimento de um arquivo infectado e o executa.
  • 15.
    Segurança na Internet Golpes cibernéticos  Crimes praticados pela internet pode ser considerados crime contra o patrimônio típico estelionato.  Ataques ocorrem na internet com intuitos diferentes usando variadas técnicas.
  • 16.
    Segurança na Internet Mecanismos de segurança • Identificação • Autorização • Integridade • Confidencialidade ou sigilo
  • 17.
    Segurança na Internet Criptografia • Considerada a ciência e arte de escrever mensagens em forma cifrada ou em código. • Um dos principais mecanismos de segurança que você pode usar para proteger os riscos associados ao uso da internet.
  • 18.
    Conclusão  Um sistemaglobal da rede de computadores interligados que utilizam um conjunto próprio de protocolos com o proposito de servir progressivamente usuário do mundo inteiro.
  • 19.

Notas do Editor

  • #3 Para ser capaz de se comunicar em rede um computador deve ser capaz de acessar um meio de comunicação comum a todos.