 É formada por um conjunto de redes
governamentais, universitárias, comerciais, militares
e científicas;
 Conecta empresas ou entidades a uma linha de alta
velocidade chamada backbone;
 Interligam-se entre si;
• Tráfego de informação: (navegação, email, chat,
compras online, cartão de crédito, etc.)
WWW:
 É a sigla para World Wide Web;
 Sistema em hipermídia, que é a reunião de várias
mídias interligadas por sistemas eletrônicos de
comunicação e executadas na Internet;
 A tradução literal de world wide web é "teia em todo o
mundo“;
 O funcionamento da WWW começa a partir do
momento em que um utilizador insere/digita um
endereço (URL) no seu navegador;
 Indica a potencialidade da internet, capaz de conectar o
mundo, como se fosse uma teia;
 A Web funciona através de três parâmetros: URL,
HTTP, HTML;
NAVEGADOR:
 Software que permite a visualização de documentos e
sites num hipertexto;
 Um web browser ou navegador é um aplicativo que
opera através da internet;
 Navegação tem o expresso propósito de melhorar esta
experiência através da incorporação de funções que
agilizem a navegação
DOMÍNIO:
 Serve para localizar e identificar conjuntos de
computadores na internet;
 Tem o objetivo de facilitar a memorização dos
endereços de computadores na Internet;
 Funciona como um ponto de referência para que todas
as pessoas encontrem o seu site na internet;
URL:
 Significa em inglês Uniform Resource Locator, e em
português é conhecido por Localizador Padrão de
Recursos;
 É um endereço virtual com um caminho que indica
onde está o que o usuário procura, e pode ser tanto um
arquivo, como uma máquina, uma página, um site,
uma pasta;
 Um URL é composto de um protocolo, que pode ser
tanto HTTP, que é um protocolo de comunicação, FTP
que é uma forma rápida de transferir arquivos na
internet;
 É restrita a um local físico, ou seja, é uma rede fechada,
interna e exclusiva;
 Usadas mais em empresas, órgãos públicos e outros
tipos de organizações;
 Suas vantagens são seus Portais Corporativos e outros
recursos online, contudo por questões da segurança;
Funciona como
uma extensão da Intranet a
computadores que estejam
fora dos domínios físicos
da Intranet.
é necessário que parceiros,
clientes, fornecedores, e até
mesmo funcionários da
organização precisem
acessar alguns serviços da
Intranet;
 Vírus:
 São pequenos códigos maliciosos de programação que
se “agregam” a arquivos e são transmitidos com eles;
 O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção;
 Worms:
 Conseguem se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador
para computador;
 O worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser
explicitamente executado para se propagar;
 Bot:
 Capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador;
 Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento
do usuário;
 Trojanhorse:
 É um programa aparentemente inofensivo que entra
em seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc.;
 Os trojans atuais são divididos em duas partes, que
são: o servidor e o cliente;
 Faça sempre as atualizações necessárias do seu sistema
operacional;
 Nunca instale programas piratas em seu computador,
eles podem trazer vírus ou outros programas
perigosos;
 Cuidado ao utilizar o cartão de crédito em compras on
line. Tenha certeza que a loja virtual é segura;
 Mantenha em seu computador um bom antivírus,
sempre atualizado;
 Não crie senhas com datas de aniversários, sequências
numéricas fáceis ou nome de pessoas;
A internet é muito ampla e diversa, nos conecta
ao mundo todo em poucos minutos, mas
também tem seus diversos problemas que são
impossíveis acabarem, como vírus, segurança e
até mesmo privacidade. Porém tudo se
dificulta e sem ela.

Internet

  • 2.
     É formadapor um conjunto de redes governamentais, universitárias, comerciais, militares e científicas;  Conecta empresas ou entidades a uma linha de alta velocidade chamada backbone;  Interligam-se entre si;
  • 3.
    • Tráfego deinformação: (navegação, email, chat, compras online, cartão de crédito, etc.)
  • 4.
    WWW:  É asigla para World Wide Web;  Sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet;  A tradução literal de world wide web é "teia em todo o mundo“;
  • 5.
     O funcionamentoda WWW começa a partir do momento em que um utilizador insere/digita um endereço (URL) no seu navegador;  Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia;  A Web funciona através de três parâmetros: URL, HTTP, HTML;
  • 6.
    NAVEGADOR:  Software quepermite a visualização de documentos e sites num hipertexto;  Um web browser ou navegador é um aplicativo que opera através da internet;  Navegação tem o expresso propósito de melhorar esta experiência através da incorporação de funções que agilizem a navegação
  • 7.
    DOMÍNIO:  Serve paralocalizar e identificar conjuntos de computadores na internet;  Tem o objetivo de facilitar a memorização dos endereços de computadores na Internet;  Funciona como um ponto de referência para que todas as pessoas encontrem o seu site na internet;
  • 8.
    URL:  Significa eminglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos;  É um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta;
  • 9.
     Um URLé composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet;
  • 10.
     É restritaa um local físico, ou seja, é uma rede fechada, interna e exclusiva;  Usadas mais em empresas, órgãos públicos e outros tipos de organizações;  Suas vantagens são seus Portais Corporativos e outros recursos online, contudo por questões da segurança;
  • 12.
    Funciona como uma extensãoda Intranet a computadores que estejam fora dos domínios físicos da Intranet. é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organização precisem acessar alguns serviços da Intranet;
  • 14.
     Vírus:  Sãopequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles;  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção;
  • 15.
     Worms:  Conseguemse propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador;  O worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar;
  • 16.
     Bot:  Capazde se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador;  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário;
  • 17.
     Trojanhorse:  Éum programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.;  Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente;
  • 18.
     Faça sempreas atualizações necessárias do seu sistema operacional;  Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos;  Cuidado ao utilizar o cartão de crédito em compras on line. Tenha certeza que a loja virtual é segura;
  • 19.
     Mantenha emseu computador um bom antivírus, sempre atualizado;  Não crie senhas com datas de aniversários, sequências numéricas fáceis ou nome de pessoas;
  • 20.
    A internet émuito ampla e diversa, nos conecta ao mundo todo em poucos minutos, mas também tem seus diversos problemas que são impossíveis acabarem, como vírus, segurança e até mesmo privacidade. Porém tudo se dificulta e sem ela.

Notas do Editor

  • #3 Quando se fala em informação, entretenimento, interação social e até mesmo compras (relacionadas a diversos produtos), o primeiro termo que costuma surgir nas cabeças do mundo moderno é a internet, que já se tornou uma parte muito significativa na vida de grande parcela da população mundial, pois  apresenta muita facilidade de acesso e abrange uma imensidão de assuntos que estão presentes no cotidiano. Criada entre os anos 60 e 70, atualmente a  internet é uma rede que pode ligar ente si vários aparelhos, tais como os computadores, iphones, tablets, celulares, entre outros. Ao contrário do que muitos pensam sobre sua origem, a invenção da internet não remete aos militares (reais criadores do computador) durante a guerra fria, mas sim a univesitários americanos, contando com pelo menos quatro nomes de peso no que diz respeito ao desenvolvimento de tudo que temos hoje quando se fala em web: Lickleider, Kleinrock, Kahn e Roberts.
  • #15 Dicas e precauções que devem ser tomadas pelas pessoas que usam o computador e que navegam muito pela internet: E-mails: Os e-mails representam hoje algumas das maiores ameaças da internet mundial. Ao receber uma mensagem de destinatário desconhecido, é muito importante não clicar em nenhum link. Também é importante que as pessoas não confiem em mensagens de destinatários bancários, pois a comunicação com o cliente nunca é feita por estes e-mails; Links: Os links de uma forma geral também representam muitos problemas. Por isso, antes de clicar passe o mouse por cima e verifique na parte de baixo do navegador o endereço que aparece, para saber se realmente é o endereço que o link está dizendo ser; Download: É importante que a pessoa faça download somente de sites confiáveis, pois podem representar ameaças para o computador; Dispositivos externos: Cuidado sempre quando for usar um CD, DVD ou Pen-drive desconhecido, porque ele também pode estar contaminado. O ideal é manter algum programa que faça a busca por arquivos maliciosos nestas mídias; Senhas: Nossas informações pessoais estão espalhadas pela internet, e por isso é muito importante que todos os cadastros tenham senhas que não sejam combinações simples e fáceis para outras pessoas; Dispositivos móveis: Hoje em dia o predomínio do Wi-Fi facilita a conexão com diversos dispositivos. E ele também precisa de cuidados, principalmente nas redes públicas oferecidas nos locais que você frequenta. Muitas vezes, estes acessos podem estar infectados com malwares que agem roubando informações que envia;
  • #20 Firewall e criptografia são soluções para combater os hackers, porém, antes de ampliar a utilização comercial da infovia, as empresas devem adotar uma política de segurança específica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis, seria implantar um plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução do projeto e mecanismo de monitoração. Em primeiro lugar, a empresa faz o levantamento e análise de riscos, estabelece uma política adequada à sua necessidade e começa o trabalho de peregrinação junto aos seus colaboradores. Depois, parte para a implementação. E as etapas seguintes estão relacionadas à monitoração e administração do plano. A monitoração é fundamental para identificar comportamentos suspeitos e prevenir invasões. A política é voltada ao negócio e não à informática, plataformas ou ambientes de desenvolvimento.