SlideShare uma empresa Scribd logo
1 de 23
Usos da Internet e os riscos que ela pode
oferecer
João Vitor Rocha de Souza
INTERNET
ESTRUTURA FISÍCA DA INTERNET
• A internet é feita de uma estrutura física de cabos e computadores:
Essa realidade material em última instância quer dizer que ela é
controlada e vigiada pelas leis onde esses computadores estão.
• Existem muitas análises da Internet e de sua estrutura.
- Por exemplo;
• Semelhantemente aos provedores comerciais de Internet, que se conectam
através de pontos neutros, as redes de pesquisa tendem a se interconectar
com subredes maiores, como as listados abaixo:
- GEANT
. É a principal rede Europeia, através de ligações na ordem dos Gbps (gigabits por
segundo) direccionada para pesquisa e educação. As ligações de GÉANT variam entre os 155 Mbit/s
através dos equipamentos mais antigos até 10 Gbit/s através de ligações de fibra óptica.
- GLORIAD
. É uma alta velocidade de rede do computador usado para conectar organizações
científicas
- A rede Internet2
. Conhecido anteriormente como Rede Abilene
- JANET
. A Rede Nacional de Pesquisa e Educação do Reino Unido.
Essas, então, são construídas em torno de redes relativamente menores. Diagramas de redes de
computador representam frequentemente a Internet usando um símbolo de nuvem, pelo qual as
comunicações de rede passam.
Internet
modem
computador roteador
wifi
notebooks celulares
tablets
Internet
HISTÓRICO
• Ao usar o Internet Explorer, todo o histórico de navegação é
armazenado;
. Facilita o rastreamento dos sites visitados
. Ajuda o navegador a auto completar os endereços digitados
. É possível visualizar o histórico de navegação no próprio navegador ou usando o
Windows Explorador
• Como Funciona;
1- Clique ou toque na aba "Histórico“
. O ícone se parece com um relógio.
. Se preferir, pressione as teclas ^Ctrl+H para abrir a aba diretamente usando o teclado.
2- Encontre o registro do histórico que estiver procurando.
. O histórico é classificado por data em três intervalos: "Última hora", "Última semana"
e "Mais antigo".
3- Apague qualquer registro clicando ou tocando no "X" ao lado dele.
. É possível deletar registros únicos ou intervalos de data inteiros.
. Também pode clicar ou tocar na opção "Limpar todo o histórico" para deletar
todos os registros.
. Verifique se a opção "Histórico de Navegação" está marcada e clique em
"Limpar".
HISTÓRICO
Abaixo temos um histórico.
FORMAS DE CONEXÃO
• Os meios de acesso à Internet são:
- Conexão Dial-up
É um tipo de conexão por linha comutada ou dial up, no qual é necessária a utilização de um modem e
de uma linha telefônica para se conectar a um dos nós de uma rede de computadores do provedor de
Internet ISP – Internet Service Provider. A partir desse momento, o ISP encarrega-se de fazer o
roteamento para a Internet ou outras redes de serviços. Geralmente o dial-up usa os protocolos PPP e
TCP/IP.
- A banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos);
O termo banda larga pode apresentar diferentes significados em diferentes contextos. A recomendação
I.113 do setor de Padronização da UIT define banda larga como a capacidade de transmissão que é
superior àquela da primária do ISDN a 1.5 ou 2 Megabits por segundo. O Brasil ainda não tem uma
regulamentação que indique qual é a velocidade mínima para uma conexão ser considerada de banda
larga.
• Algumas tecnologias de banda larga
- ISDN (RDSI): Utilizam as redes de telefonia convencionais para transmitir dados em alta velocidade que
variam de 64 a 128 Kbps (ISDN).
- xDSL: ADSL é um tipo de conexão xDSL mais usado existindo também outros tipos e, comparada a outras
formas desta, o ADSL tem a característica principal de que os dados podem trafegar mais rápido em um sentido
do que em outro. A grande vantagem do ADSL é que o usuário é conectado ponto a ponto com a central
telefônica, sem precisar compartilhar sua linha com outros usuários, contrariamente ao modem a cabo. O modem
ou roteador ADSL pode ser ligado ao computador via uma placa ethernet, por meio de uma porta USB ou ainda
em modo wireless (sem fio).
- Modem a cabo: Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de
TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para transmitir dados em
velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo.
- Wireless/Rádio: Utiliza ondas de Rádio-frequência para transmitir os dados. Há várias
tecnologias em uso no Brasil, sendo bastante comum confundi-las.
- PLC: Ainda no campo da pesquisa por mais de oito anos nos EUA, consiste em transmitir
os sinais de Internet por meio da rede elétrica. Nunca foi implantada comercialmente e um dos
seus maiores problemas é que quanto maior a distância da casa do usuário aos servidores do
provedor, pior fica a recepção e a velocidade. Atualmente vem sendo testada no Brasil nos estados
de São Paulo , Paraná , Minas Gerais , Rio de Janeiro e Maceió (pela Eletropaulo , Copel e CEMIG,
respectivamente). Também foi testada pela CEEE em Porto Alegre, em programa de inclusão
digital.
CONEXÕES
• Conexão wi-fi
Para se ter acesso à internet por meio de rede Wi-Fi deve-se estar no raio de ação ou área de
abrangência de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde
opere rede sem fios e usar dispositivo móvel, como computador portátil, Tablet PC ou PDA com
capacidade de comunicação sem fio, deixando o usuário do Wi-Fi bem à vontade em usá-lo em
lugares de "não acesso" à internet, como: Aeroportos.
Conexão via satélite
Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em
qualquer parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua
comunicação feita do cliente, para o satélite e deste para o servidor.
TIPOS DE CONEXÃO
• Telefones celulares com tecnologia 3g
As tecnologias 3G permitem às operadoras da rede oferecerem aos seus usuários uma ampla
gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa
de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a
transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são
fornecidos serviços com taxas de 5 a 10 Megabits por segundo.
INTRANET
• A intranet é uma rede de computadores privada
- Assenta sobre a suíte de protocolos da Internet
- Uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acedida pelos seus utilizadores ou colaboradores internos.
- Sua aplicação a todos os conceito empregam-se à intranet, como, por exemplo, o paradigma de
cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
- Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser
trocada com os demais setores, podendo cada secção ter uma forma direta de se comunicar com as demais, o
que se assemelha muito com a conexão LAN, que, porém, não emprega restrições de acesso.
EXTRANET
• Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet.
Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários
externos ("rede extra-empresa"), mas com visões parciais dos seus dados corporativos, para por
exemplo: representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre
na designação da "parte privada" de um site, onde somente "usuários registrados" podem
navegar, previamente autenticados por sua senha (login).
- Uma extranet é uma rede de computadores que permite acesso externo controlado,
para negócios específicos ou propósitos educacionais.
- Pode ser vista como uma extensão de uma intranet
- Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços
requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da
empresa.
AMEAÇAS VIRTUAIS
• Quem navega na internet tem o mundo ao seu dispor… incluindo as milhares de ameaças que assombram os
usuários da Rede Mundial de Computadores.
- Alguns exemplos de ameaças virtuais;
. Vírus: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se
propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
. WORMS: São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar.
AMEAÇAS VIRTUAIS (PERIGOS)
. BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos,
podendo manipular os sistemas infectados sem o conhecimento do usuário.
. RANSOMWARES: São softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da
vítima um pagamento pelo “resgate” dos dados.
SEGURANÇA NA INTERNET
• Manter suas informações pessoais, dados privados e financeiros protegidos pode ser
difícil, mas seguindo algumas dicas, você pode evitar a grande maioria dos golpes,
spyware e violações de privacidade.
• 1: Fique atento: A melhor ferramenta para evitar spyware e permanecer seguro na Internet é seu
próprio cérebro. Software gratuito sem possíveis atualizações ou compromissos, sites repletos de
anúncios chamativos e Wi-Fi gratuito em um lugar inesperado são todos sinais de que algo pode
estar errado, e ignorar essa intuição pode levar a problemas.
• 2: Verifique a segurança do site: A Internet pode ser perigosa, pois muitos sites solicitam
suas informações pessoais para conectar-se à sua conta ou para concluir uma transação. Hackers,
ladrões e programadores de spyware sabem disso, e muitas vezes tentam interceptar suas
informações durante essas transações, então sempre use sites e empresas seguros. Em primeiro
lugar, forneça suas informações somente para empresas respeitadas, e então verifique se o site da
empresa usa um endereço da Web que começa com "https" e se possui um símbolo de cadeado na
barra de endereço ou na parte inferior do navegador. Isso significa que o site criptografa suas
informações, praticamente inutilizando os dados para qualquer ladrão ou hacker que possa
interceptar a transmissão.
3: Escolha senhas fortes e variadas: Para a maioria das pessoas, a senha é a melhor
proteção para afastar hackers e ladrões, e ainda assim muitos escolhem senhas que mal valem o
tempo de digitação levado. Ao criar uma senha, sempre use uma combinação de letras e números e
inclua um símbolo se o site permitir. Embora seja mais difícil de lembrar, essa senha será quase
impossível de ser adivinhada. E o mais importante, você deve usar senhas diferentes para cada
site. Pense na frequência com que você usa o mesmo nome de usuário e senha para muitas contas
on-line. Os hackers escolhem especificamente sites com pouca segurança para obter acesso à
grandes listas de nomes de usuário e senhas correspondentes, sabendo que muitas pessoas usam a
mesma combinação de credenciais para sites como de Internet banking. Além disso, aproveite as
autenticações de dois fatores oferecidas por esses sites. Isso requer não apenas uma senha para
efetuar login, mas um código enviado para um dispositivo selecionado ou para seu smartphone
como uma mensagem SMS. Isso dificulta muito a invasão de um terceiro à sua conta.
4: O que é spyware? Como posso impedir isso? Spyware provavelmente representa a
maior ameaça à privacidade e segurança na Internet, mas poucas pessoas realmente sabem o que é
ou como funciona. Em poucas palavras, spyware é qualquer software que registra suas ações ou
informações sem seu conhecimento. Alguns spywares são razoavelmente benignos, rastreando o
histórico de navegação e mantendo os dados que recebem anônimos, enquanto outros spywares
são especificamente projetados para obter suas credenciais para o Internet banking para que os
ladrões possam limpar suas contas.Como é quase impossível evitar spyware por sua conta, é
fundamental ter programas antivírus e antispyware sendo executados em seu computador. Esses
programas automaticamente verificam qualquer software quanto a assinaturas maliciosas e
bloqueiam a instalação se o programa parecer suspeito.
5: Nem tudo é spyware e golpe: Com toda essa conversa sobre spyware, hackers e
segurança na Internet, é importante lembrar que a maioria das pessoas com problemas de
privacidade na Internet se coloca nessa posição. Pense nos sites de rede social e na quantidade de
informação pessoal que você publicou neles. Se alguém estivesse tentando roubar sua identidade
e precisasse do nome do meio de seu pai, ou em qual escola você estudou, duas perguntas de
segurança frequentemente usadas, você precisa pensar em como um ladrão poderia localizar esses
fatos. Se você está preocupado com a privacidade na Internet, precisa considerar ficar longe de
sites de rede social, minimizando as informações que coloca neles ou ajustando as configurações
de privacidade. A total privacidade e segurança na Internet é uma meta difícil de alcançar, e estas
dicas irão ajudá-lo a percorrer um longo caminho para se manter seguro. Milhões de pessoas
usam a Internet, e ladrões inevitavelmente vão atrás de alvos fáceis. Pessoas que pensam pelo
menos um pouco em segurança e privacidade e tomam medidas a esse respeito podem evitar os
ladrões, que irão procurar melhores oportunidades.

Mais conteúdo relacionado

Mais procurados

Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]navegananet
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de redecadudragon
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadoresFilipe Flores
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 prontojulia santana
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPEFLAVIA987654321
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - IntroduçãoLuiz Arthur
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)Zito Bongo
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 

Mais procurados (20)

Introducao a Redes de Computadores
Introducao a Redes de ComputadoresIntroducao a Redes de Computadores
Introducao a Redes de Computadores
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de rede
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
 
Internet
InternetInternet
Internet
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 

Destaque

Teoria de Redes
Teoria de RedesTeoria de Redes
Teoria de Redesyi97
 
62_AF_JunJul2015_final
62_AF_JunJul2015_final62_AF_JunJul2015_final
62_AF_JunJul2015_finalAmelia Orozco
 
La convivencia-social
La convivencia-socialLa convivencia-social
La convivencia-socialAlison Santos
 
El respeto actitudinal
El respeto actitudinalEl respeto actitudinal
El respeto actitudinalAlison Santos
 
Enbotellamiento Quito- Ecuador
Enbotellamiento Quito- EcuadorEnbotellamiento Quito- Ecuador
Enbotellamiento Quito- Ecuadoryi97
 
Problemas de convivencia
Problemas de convivenciaProblemas de convivencia
Problemas de convivenciaAlison Santos
 
Entornos del curso de ingles 1
Entornos del curso de ingles 1Entornos del curso de ingles 1
Entornos del curso de ingles 1Pinedayesther
 
BSCI证书
BSCI证书BSCI证书
BSCI证书妮 安
 
Entornos del curso de ingles 1
Entornos del curso de ingles 1Entornos del curso de ingles 1
Entornos del curso de ingles 1Pinedayesther
 
Representing Students in the University Setting
Representing Students in the University SettingRepresenting Students in the University Setting
Representing Students in the University SettingLatavia Alexander
 
Investigacion operacional
Investigacion operacionalInvestigacion operacional
Investigacion operacionalyi97
 
Normas y valores para la convivencia
Normas y valores para la convivenciaNormas y valores para la convivencia
Normas y valores para la convivenciaAlison Santos
 

Destaque (16)

Teoria de Redes
Teoria de RedesTeoria de Redes
Teoria de Redes
 
62_AF_JunJul2015_final
62_AF_JunJul2015_final62_AF_JunJul2015_final
62_AF_JunJul2015_final
 
La convivencia-social
La convivencia-socialLa convivencia-social
La convivencia-social
 
june2015_final
june2015_finaljune2015_final
june2015_final
 
El respeto actitudinal
El respeto actitudinalEl respeto actitudinal
El respeto actitudinal
 
Enbotellamiento Quito- Ecuador
Enbotellamiento Quito- EcuadorEnbotellamiento Quito- Ecuador
Enbotellamiento Quito- Ecuador
 
Ron.Glenn
Ron.GlennRon.Glenn
Ron.Glenn
 
1.la politicadescentralizacion peru-pcm
1.la politicadescentralizacion peru-pcm1.la politicadescentralizacion peru-pcm
1.la politicadescentralizacion peru-pcm
 
La igualdad
La igualdadLa igualdad
La igualdad
 
Problemas de convivencia
Problemas de convivenciaProblemas de convivencia
Problemas de convivencia
 
Entornos del curso de ingles 1
Entornos del curso de ingles 1Entornos del curso de ingles 1
Entornos del curso de ingles 1
 
BSCI证书
BSCI证书BSCI证书
BSCI证书
 
Entornos del curso de ingles 1
Entornos del curso de ingles 1Entornos del curso de ingles 1
Entornos del curso de ingles 1
 
Representing Students in the University Setting
Representing Students in the University SettingRepresenting Students in the University Setting
Representing Students in the University Setting
 
Investigacion operacional
Investigacion operacionalInvestigacion operacional
Investigacion operacional
 
Normas y valores para la convivencia
Normas y valores para la convivenciaNormas y valores para la convivencia
Normas y valores para la convivencia
 

Semelhante a Usos da Internet e os riscos

Semelhante a Usos da Internet e os riscos (20)

Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Redes osi
Redes osiRedes osi
Redes osi
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Internet Conceito E Utilizacao
Internet   Conceito E UtilizacaoInternet   Conceito E Utilizacao
Internet Conceito E Utilizacao
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Questionario de internet
Questionario de internetQuestionario de internet
Questionario de internet
 

Usos da Internet e os riscos

  • 1. Usos da Internet e os riscos que ela pode oferecer João Vitor Rocha de Souza INTERNET
  • 2. ESTRUTURA FISÍCA DA INTERNET • A internet é feita de uma estrutura física de cabos e computadores: Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão. • Existem muitas análises da Internet e de sua estrutura. - Por exemplo;
  • 3. • Semelhantemente aos provedores comerciais de Internet, que se conectam através de pontos neutros, as redes de pesquisa tendem a se interconectar com subredes maiores, como as listados abaixo: - GEANT . É a principal rede Europeia, através de ligações na ordem dos Gbps (gigabits por segundo) direccionada para pesquisa e educação. As ligações de GÉANT variam entre os 155 Mbit/s através dos equipamentos mais antigos até 10 Gbit/s através de ligações de fibra óptica. - GLORIAD . É uma alta velocidade de rede do computador usado para conectar organizações científicas
  • 4. - A rede Internet2 . Conhecido anteriormente como Rede Abilene - JANET . A Rede Nacional de Pesquisa e Educação do Reino Unido. Essas, então, são construídas em torno de redes relativamente menores. Diagramas de redes de computador representam frequentemente a Internet usando um símbolo de nuvem, pelo qual as comunicações de rede passam.
  • 5.
  • 7. HISTÓRICO • Ao usar o Internet Explorer, todo o histórico de navegação é armazenado; . Facilita o rastreamento dos sites visitados . Ajuda o navegador a auto completar os endereços digitados . É possível visualizar o histórico de navegação no próprio navegador ou usando o Windows Explorador
  • 8. • Como Funciona; 1- Clique ou toque na aba "Histórico“ . O ícone se parece com um relógio. . Se preferir, pressione as teclas ^Ctrl+H para abrir a aba diretamente usando o teclado. 2- Encontre o registro do histórico que estiver procurando. . O histórico é classificado por data em três intervalos: "Última hora", "Última semana" e "Mais antigo".
  • 9. 3- Apague qualquer registro clicando ou tocando no "X" ao lado dele. . É possível deletar registros únicos ou intervalos de data inteiros. . Também pode clicar ou tocar na opção "Limpar todo o histórico" para deletar todos os registros. . Verifique se a opção "Histórico de Navegação" está marcada e clique em "Limpar".
  • 11. FORMAS DE CONEXÃO • Os meios de acesso à Internet são: - Conexão Dial-up É um tipo de conexão por linha comutada ou dial up, no qual é necessária a utilização de um modem e de uma linha telefônica para se conectar a um dos nós de uma rede de computadores do provedor de Internet ISP – Internet Service Provider. A partir desse momento, o ISP encarrega-se de fazer o roteamento para a Internet ou outras redes de serviços. Geralmente o dial-up usa os protocolos PPP e TCP/IP. - A banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos); O termo banda larga pode apresentar diferentes significados em diferentes contextos. A recomendação I.113 do setor de Padronização da UIT define banda larga como a capacidade de transmissão que é superior àquela da primária do ISDN a 1.5 ou 2 Megabits por segundo. O Brasil ainda não tem uma regulamentação que indique qual é a velocidade mínima para uma conexão ser considerada de banda larga.
  • 12. • Algumas tecnologias de banda larga - ISDN (RDSI): Utilizam as redes de telefonia convencionais para transmitir dados em alta velocidade que variam de 64 a 128 Kbps (ISDN). - xDSL: ADSL é um tipo de conexão xDSL mais usado existindo também outros tipos e, comparada a outras formas desta, o ADSL tem a característica principal de que os dados podem trafegar mais rápido em um sentido do que em outro. A grande vantagem do ADSL é que o usuário é conectado ponto a ponto com a central telefônica, sem precisar compartilhar sua linha com outros usuários, contrariamente ao modem a cabo. O modem ou roteador ADSL pode ser ligado ao computador via uma placa ethernet, por meio de uma porta USB ou ainda em modo wireless (sem fio). - Modem a cabo: Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo.
  • 13. - Wireless/Rádio: Utiliza ondas de Rádio-frequência para transmitir os dados. Há várias tecnologias em uso no Brasil, sendo bastante comum confundi-las. - PLC: Ainda no campo da pesquisa por mais de oito anos nos EUA, consiste em transmitir os sinais de Internet por meio da rede elétrica. Nunca foi implantada comercialmente e um dos seus maiores problemas é que quanto maior a distância da casa do usuário aos servidores do provedor, pior fica a recepção e a velocidade. Atualmente vem sendo testada no Brasil nos estados de São Paulo , Paraná , Minas Gerais , Rio de Janeiro e Maceió (pela Eletropaulo , Copel e CEMIG, respectivamente). Também foi testada pela CEEE em Porto Alegre, em programa de inclusão digital.
  • 14. CONEXÕES • Conexão wi-fi Para se ter acesso à internet por meio de rede Wi-Fi deve-se estar no raio de ação ou área de abrangência de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere rede sem fios e usar dispositivo móvel, como computador portátil, Tablet PC ou PDA com capacidade de comunicação sem fio, deixando o usuário do Wi-Fi bem à vontade em usá-lo em lugares de "não acesso" à internet, como: Aeroportos. Conexão via satélite Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em qualquer parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua comunicação feita do cliente, para o satélite e deste para o servidor.
  • 15. TIPOS DE CONEXÃO • Telefones celulares com tecnologia 3g As tecnologias 3G permitem às operadoras da rede oferecerem aos seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.
  • 16. INTRANET • A intranet é uma rede de computadores privada - Assenta sobre a suíte de protocolos da Internet - Uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos. - Sua aplicação a todos os conceito empregam-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255. - Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada secção ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a conexão LAN, que, porém, não emprega restrições de acesso.
  • 17. EXTRANET • Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), mas com visões parciais dos seus dados corporativos, para por exemplo: representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login). - Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. - Pode ser vista como uma extensão de uma intranet - Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da empresa.
  • 18. AMEAÇAS VIRTUAIS • Quem navega na internet tem o mundo ao seu dispor… incluindo as milhares de ameaças que assombram os usuários da Rede Mundial de Computadores. - Alguns exemplos de ameaças virtuais; . Vírus: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. . WORMS: São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.
  • 19. AMEAÇAS VIRTUAIS (PERIGOS) . BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário. . RANSOMWARES: São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 20. SEGURANÇA NA INTERNET • Manter suas informações pessoais, dados privados e financeiros protegidos pode ser difícil, mas seguindo algumas dicas, você pode evitar a grande maioria dos golpes, spyware e violações de privacidade. • 1: Fique atento: A melhor ferramenta para evitar spyware e permanecer seguro na Internet é seu próprio cérebro. Software gratuito sem possíveis atualizações ou compromissos, sites repletos de anúncios chamativos e Wi-Fi gratuito em um lugar inesperado são todos sinais de que algo pode estar errado, e ignorar essa intuição pode levar a problemas. • 2: Verifique a segurança do site: A Internet pode ser perigosa, pois muitos sites solicitam suas informações pessoais para conectar-se à sua conta ou para concluir uma transação. Hackers, ladrões e programadores de spyware sabem disso, e muitas vezes tentam interceptar suas informações durante essas transações, então sempre use sites e empresas seguros. Em primeiro lugar, forneça suas informações somente para empresas respeitadas, e então verifique se o site da empresa usa um endereço da Web que começa com "https" e se possui um símbolo de cadeado na barra de endereço ou na parte inferior do navegador. Isso significa que o site criptografa suas informações, praticamente inutilizando os dados para qualquer ladrão ou hacker que possa interceptar a transmissão.
  • 21. 3: Escolha senhas fortes e variadas: Para a maioria das pessoas, a senha é a melhor proteção para afastar hackers e ladrões, e ainda assim muitos escolhem senhas que mal valem o tempo de digitação levado. Ao criar uma senha, sempre use uma combinação de letras e números e inclua um símbolo se o site permitir. Embora seja mais difícil de lembrar, essa senha será quase impossível de ser adivinhada. E o mais importante, você deve usar senhas diferentes para cada site. Pense na frequência com que você usa o mesmo nome de usuário e senha para muitas contas on-line. Os hackers escolhem especificamente sites com pouca segurança para obter acesso à grandes listas de nomes de usuário e senhas correspondentes, sabendo que muitas pessoas usam a mesma combinação de credenciais para sites como de Internet banking. Além disso, aproveite as autenticações de dois fatores oferecidas por esses sites. Isso requer não apenas uma senha para efetuar login, mas um código enviado para um dispositivo selecionado ou para seu smartphone como uma mensagem SMS. Isso dificulta muito a invasão de um terceiro à sua conta.
  • 22. 4: O que é spyware? Como posso impedir isso? Spyware provavelmente representa a maior ameaça à privacidade e segurança na Internet, mas poucas pessoas realmente sabem o que é ou como funciona. Em poucas palavras, spyware é qualquer software que registra suas ações ou informações sem seu conhecimento. Alguns spywares são razoavelmente benignos, rastreando o histórico de navegação e mantendo os dados que recebem anônimos, enquanto outros spywares são especificamente projetados para obter suas credenciais para o Internet banking para que os ladrões possam limpar suas contas.Como é quase impossível evitar spyware por sua conta, é fundamental ter programas antivírus e antispyware sendo executados em seu computador. Esses programas automaticamente verificam qualquer software quanto a assinaturas maliciosas e bloqueiam a instalação se o programa parecer suspeito.
  • 23. 5: Nem tudo é spyware e golpe: Com toda essa conversa sobre spyware, hackers e segurança na Internet, é importante lembrar que a maioria das pessoas com problemas de privacidade na Internet se coloca nessa posição. Pense nos sites de rede social e na quantidade de informação pessoal que você publicou neles. Se alguém estivesse tentando roubar sua identidade e precisasse do nome do meio de seu pai, ou em qual escola você estudou, duas perguntas de segurança frequentemente usadas, você precisa pensar em como um ladrão poderia localizar esses fatos. Se você está preocupado com a privacidade na Internet, precisa considerar ficar longe de sites de rede social, minimizando as informações que coloca neles ou ajustando as configurações de privacidade. A total privacidade e segurança na Internet é uma meta difícil de alcançar, e estas dicas irão ajudá-lo a percorrer um longo caminho para se manter seguro. Milhões de pessoas usam a Internet, e ladrões inevitavelmente vão atrás de alvos fáceis. Pessoas que pensam pelo menos um pouco em segurança e privacidade e tomam medidas a esse respeito podem evitar os ladrões, que irão procurar melhores oportunidades.

Notas do Editor

  1. Capa
  2. Como funciona a internet seus dispositivos e com usar
  3. Estruturas funcionais da internet
  4. Estruturas da internet
  5. Imagem inlustrátiva sobre o ciclo da internet e sua estrutura
  6. Uso da internet em diferentes dispositivos
  7. Como funciona o histórico de navegação e como podemos apaga lo
  8. Como funciona
  9. Continuação da explicação de como funciona o histórico
  10. Imagem de um histórico
  11. Formas de acesso a internet
  12. Exemplos de conexoções
  13. Continuação de exemplos de coneções
  14. Continuação de exemplos de coneções
  15. Continuação de exemplos de coneções
  16. Funcionando do aplicativo intranet e locais do seu uso
  17. Funcionando do aplicativo extranet e locais do seu uso
  18. Exemplos de ameaças virtuais como vírus e outras ameaças
  19. Exemplos de ameaças virtuais
  20. Como usar a internet de modo seguro
  21. Exemplo de riscos da internet
  22. Dicas de seguranças
  23. Dicas de seguranças