INTERNET
ARTHUR HENRIQUE SANTOS DUARTE
INTERNET
• A Internet é um sistema global de redes de computadores
interligadas que utilizam um conjunto próprio de protocolos
(Internet Protocol Suite ou TCP/IP) com o propósito de servir
progressivamente usuários no mundo inteiro. É uma rede de
várias outras redes, que consiste de milhões de empresas
privadas, públicas, acadêmicas e de governo, com alcance
local e global e que está ligada por uma ampla variedade de
tecnologias de rede eletrônica, sem fio e ópticas
ESTRUTURAFÍSICADAINTERNET
• A Internet está fisicamente estruturada de forma “quase”
centralizada. Explicando: não há um “computador central” na
rede, não há um “cérebro” que a controle, mas existe uma
conexão de banda muito larga (altíssima velocidade) que
interliga vários centros de informática e telecomunicações de
várias empresas, esta “rodovia” é chamada Backbone (mais ou
menos como “Coluna vertebral”). Veja na figura seguinte uma
representação bastante simplificada da estrutura física da
Internet, e imagine que cada um de nós está na ponta das linhas
mais externas;
• Ao usar o Internet Explorer, todo o histórico de navegação é
armazenado. Isso facilita o rastreamento dos sites visitados e
ajuda o navegador a auto completar os endereços digitados. É
possível visualizar o histórico de navegação no próprio
navegador ou usando o Windows Explorador. O processo para
encontrar o histórico no Microsoft Edge, navegador do
Windows 10, é bastante parecido.
FORMAS DE CONEXÃO
• Orientados: fios de cobre, fibra ótica
• Não orientados: ondas de rádio, microondas
• Atualmente, a estrutura física da Internet compreende cabos de
fibra-ótica intercontinentais, a própria estrutura física da
telefônica pública e a comunicação sem fio.
INTRANET
• A intranet é uma rede interna, fechada e exclusiva, com acesso
somente para os funcionários de uma determinada empresa e
muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do ambiente
de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a
internet. Em outras palavras, tecnicamente é possível acessar
intranets de qualquer computador ligado à internet, caso a
mesma também esteja ligada à internet.
EXTRANET
• Quando alguma informação dessa intranet é aberta a clientes
ou fornecedores dessa empresa, essa rede passa a ser chamada
de extranet. Se sua empresa tem uma intranet e seu fornecedor
também e ambas essas redes privadas compartilham uma rede
entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como
extranet. Ainda, se sua empresa abre uma parte de sua rede
para contato com o cliente, ou permite uma interface de acesso
dos fornecedores essa rede com ele é chamada de extranet.
SEGURANÇANAINTERNET
• Quando você sai de casa, certamente toma cuidados básicos
para se proteger de assaltos e outros perigos existentes nas
ruas. Na internet, é igualmente importante colocar em prática
alguns procedimentos de segurança, pois fraudes, espionagem
e roubo de arquivos ou senhas são apenas alguns dos
problemas que as pessoas podem enfrentar neste meio;
veremos no próximo slide algumas dicas para evitar estes
transtornos:
Faça sempre as atualizações necessárias do seu sistema
operacional;
• Não abra disquetes ou CDs de outras pessoas sem antes
passar o anti-vírus;
Nunca instale programas piratas em seu computador;
• Não coloque dados pessoais (endereço, nome completo,
escola onde estuda, etc) em sites de relacionamentos
como, por exemplo, o facebook;
AMEAÇAS VIRTUAIS - VÍRUS
• Em informática, um vírus de computador é um programa
malicioso desenvolvido por programadores que, tal como um
vírus biológico, infecta o sistema, faz cópias de si mesmo e
tenta se espalhar para outros computadores, utilizando-se de
diversos meios.
CRACKESR E HACKERS
• Há quem diga que cracker e hacker são a mesma coisa, mas
tecnicamente há uma diferença. Hackers são os que quebram
senhas, códigos e sistemas de segurança por puro prazer em
achar tais falhas. Preocupam-se em conhecer o funcionamento
mais íntimo de um sistema computacional ou seja uma sem
intenções de prejudicar outras ou invadir sistemas. Já o
Cracker é o criminoso virtual, que extorque pessoas usando
seus conhecimentos, usando as mais variadas estratégias
PROTOCOLOS DE COMUNICAÇÃO
• Para que dois ou mais computadores comuniquem-se entre si, é
preciso que se utilize um mesmo protocolo de conversação.
 Na Internet, o protocolo padrão utilizado pelas máquinas é o TCP/IP, que
teve origem na década de 70 e em 1983 tornou-se um padrão de fato, com
o surgimento da Internet.
• O TCP/IP define uma pilha de camadas de comunicação, cada
uma com um protocolo próprio. Mas a camada que mais
interessa aos usuários é a camada de aplicação, onde milhares
de pessoas ao redor do planeta utilizam o protocolo HTTP para
• navegar em páginas e mais páginas HTML.
HTTP
• O HTTP, que significa HyperText Transfer Protocol (Protocolo
de Transferência de Hipertexto) é um dos protocolos mais
utilizados na camada de aplicação.
 Ele transfere dados de hipertexto e hiper mídia (imagens,sons e textos).
Se comunica com a linguagem HTML (Hipertext Markup Language).
URL
• Para acessar um documento de hipertexto é necessário digitar o
endereço no navegador que se chama URI (Universal Resource
Indentifier – Identificador Uniforme de Recursos).
• Cuidado para não confundir URI com URL (Universal
Resource Local - Localizador Uniforme de Recursos ), que é o
método do HTML de ligar documentos.
• O URL é identificado por um conjunto de 4 algarismos
separados por pontos que vão de 0.0.0.0 a 255.255.255.255.
• Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
• Exemplo:http://www.w3.org/Addressing/URL/uri-spec.html
• o protocolo é o HTTP
• o servidor é designado por www.w3.org
• e o recurso - neste caso o arquivo uri-spec.html - encontra-se
na pasta Addressing/URL/
FENCIONAMENTO, LEITURADE UM SITE
• 1. O usuário abre o navegador em seu computador, e digita um
endereço de uma página;
• 2. A requisição do endereço é passada da camada de aplicação
à camada de host/rede transformando em impulsos elétricos
para passar pela camada física da rede telefônica;
• 3. Ao chegar no servidor do provedor, a requisição sobe todas
as camadas onde pode ser processada ou repassada para
qualquer outra máquina da Internet;
• 4. A máquina para qual se destina a requisição finalmente
processa esta solicitação, e envia no caminho inverso os dados
do arquivo HTML;
• 5. Ao receber os dados da página que solicitou, o navegador do
cliente interpreta as informações e começa a exibí-la na tela do
computador.
CONCLUSÃO
• A internet foi uma ótima criação, ela deu acesso a um novo
mundo, a uma nova geração, ajuda muitas pessoas, e traz
muitos benefícios para humanidade quando é bem utilizada, foi
um avanço muito grande da tecnologia.

Internet

  • 1.
  • 2.
    INTERNET • A Interneté um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas
  • 3.
    ESTRUTURAFÍSICADAINTERNET • A Internetestá fisicamente estruturada de forma “quase” centralizada. Explicando: não há um “computador central” na rede, não há um “cérebro” que a controle, mas existe uma conexão de banda muito larga (altíssima velocidade) que interliga vários centros de informática e telecomunicações de várias empresas, esta “rodovia” é chamada Backbone (mais ou menos como “Coluna vertebral”). Veja na figura seguinte uma representação bastante simplificada da estrutura física da Internet, e imagine que cada um de nós está na ponta das linhas mais externas;
  • 4.
    • Ao usaro Internet Explorer, todo o histórico de navegação é armazenado. Isso facilita o rastreamento dos sites visitados e ajuda o navegador a auto completar os endereços digitados. É possível visualizar o histórico de navegação no próprio navegador ou usando o Windows Explorador. O processo para encontrar o histórico no Microsoft Edge, navegador do Windows 10, é bastante parecido.
  • 5.
    FORMAS DE CONEXÃO •Orientados: fios de cobre, fibra ótica • Não orientados: ondas de rádio, microondas • Atualmente, a estrutura física da Internet compreende cabos de fibra-ótica intercontinentais, a própria estrutura física da telefônica pública e a comunicação sem fio.
  • 6.
    INTRANET • A intraneté uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet.
  • 7.
    EXTRANET • Quando algumainformação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 8.
    SEGURANÇANAINTERNET • Quando vocêsai de casa, certamente toma cuidados básicos para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, pois fraudes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem enfrentar neste meio; veremos no próximo slide algumas dicas para evitar estes transtornos:
  • 9.
    Faça sempre asatualizações necessárias do seu sistema operacional; • Não abra disquetes ou CDs de outras pessoas sem antes passar o anti-vírus; Nunca instale programas piratas em seu computador; • Não coloque dados pessoais (endereço, nome completo, escola onde estuda, etc) em sites de relacionamentos como, por exemplo, o facebook;
  • 10.
    AMEAÇAS VIRTUAIS -VÍRUS • Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 11.
    CRACKESR E HACKERS •Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias
  • 12.
    PROTOCOLOS DE COMUNICAÇÃO •Para que dois ou mais computadores comuniquem-se entre si, é preciso que se utilize um mesmo protocolo de conversação.  Na Internet, o protocolo padrão utilizado pelas máquinas é o TCP/IP, que teve origem na década de 70 e em 1983 tornou-se um padrão de fato, com o surgimento da Internet.
  • 13.
    • O TCP/IPdefine uma pilha de camadas de comunicação, cada uma com um protocolo próprio. Mas a camada que mais interessa aos usuários é a camada de aplicação, onde milhares de pessoas ao redor do planeta utilizam o protocolo HTTP para • navegar em páginas e mais páginas HTML.
  • 14.
    HTTP • O HTTP,que significa HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto) é um dos protocolos mais utilizados na camada de aplicação.  Ele transfere dados de hipertexto e hiper mídia (imagens,sons e textos). Se comunica com a linguagem HTML (Hipertext Markup Language).
  • 15.
    URL • Para acessarum documento de hipertexto é necessário digitar o endereço no navegador que se chama URI (Universal Resource Indentifier – Identificador Uniforme de Recursos). • Cuidado para não confundir URI com URL (Universal Resource Local - Localizador Uniforme de Recursos ), que é o método do HTML de ligar documentos. • O URL é identificado por um conjunto de 4 algarismos separados por pontos que vão de 0.0.0.0 a 255.255.255.255.
  • 16.
    • Uma URLtem a seguinte estrutura: protocolo://máquina/caminho/recurso • Exemplo:http://www.w3.org/Addressing/URL/uri-spec.html • o protocolo é o HTTP • o servidor é designado por www.w3.org • e o recurso - neste caso o arquivo uri-spec.html - encontra-se na pasta Addressing/URL/
  • 17.
    FENCIONAMENTO, LEITURADE UMSITE • 1. O usuário abre o navegador em seu computador, e digita um endereço de uma página; • 2. A requisição do endereço é passada da camada de aplicação à camada de host/rede transformando em impulsos elétricos para passar pela camada física da rede telefônica; • 3. Ao chegar no servidor do provedor, a requisição sobe todas as camadas onde pode ser processada ou repassada para qualquer outra máquina da Internet; • 4. A máquina para qual se destina a requisição finalmente processa esta solicitação, e envia no caminho inverso os dados do arquivo HTML; • 5. Ao receber os dados da página que solicitou, o navegador do cliente interpreta as informações e começa a exibí-la na tela do computador.
  • 19.
    CONCLUSÃO • A internetfoi uma ótima criação, ela deu acesso a um novo mundo, a uma nova geração, ajuda muitas pessoas, e traz muitos benefícios para humanidade quando é bem utilizada, foi um avanço muito grande da tecnologia.