Lucas Máximo
Engenharia Mecânica 1°p
INTERNET
TÓPICOS ABORDADOS SOBRE A
INTERNET
• Estrutura Física;
• Conceitos;
• Intranet e Extranet;
• Ameaças Virtuais;
• Segurança na Internet;
• Conclusão;
• Bibliografia.
ESTRUTURA FÍSICA
 Atualmente compreende a cabos de fibra-ótica
intercontinentais, a própria estrutura física (orientados) da
telefônica pública e a comunicação sem fio (não
orientados);
 Conexão banda larga possui diversos componentes/tipos
de acesso: fibra ótica, satélites, rádio difusores,
infravermelho, laser, acesso telefônico, cabo, Wi-Fi etc.
CONCEITOS
 A Internet é uma rede mundial de computadores que utilizam
um protocolo de rede padrão para se conectarem. Ex: TCP/IP;
• Utilizam geralmente para navegar nas paginas HTML, o protocolo HTTP
de uma das camadas de aplicação do TCP/IP;
 WWW-(“teia em todo o mundo”) é um sistema em hipermídia,
que é a reunião de várias mídias interligadas por sistemas
eletrônicos de comunicação e executadas na Internet;
 HTTP-(Protocolo de Transferência de Hipertexto);
 URI-( Identificador Uniforme de Recursos) usa para acessar
um documento de hipertexto;
CONCEITOS
 URL-(Localizador Uniforme de Recursos) especifica o endereço único
que cada página vai receber, e é como ela vai ser encontrada quando
os usuários digitarem. É o método do HTML de ligar documentos;
 HTML-(Linguagem de Marcação de Hipertexto) é um método de
codificar a informação da internet, para ser exibida de diversas
maneiras;
 TCP-(Protocolo de Controle de Transmissão);
 IP-(Protocolo da Internet);
 Dominio- localiza e identifica conjuntos de computadores na Internet.
Facilita a memorização dos endereços de computadores na Internet.
Ex:
INTRANET E EXTRANET
 São usados por empresas;
 Basicamente são iguais, porém com utilidades diferentes.
INTRANET
 É uma rede restrita e fechada;
 Rede de acesso permitido acesso apenas aos funcionários
que trabalham em tal empresa.
EXTRANET
 É a intranet, porém na extranet á um compartilhamento de
dados da empresa com outra ou para um cliente.
INTERNET INTRANET EXTRANET
Acesso restrito Não Sim Sim
Comunicação
instantânea
Sim Sim Sim
Comunicação externa Sim Não Sim
Compartilhamento de
impressoras
Não Sim Não
Compartilhamento de
dados
Sim Sim Sim
Rede local (LAN) Não Sim Não
AMEAÇAS VIRTUAIS
 Podem:
• Apagar dados;
• Roubar dados;
• Encher a memoria;
• Causar danos ao sistema.
AMEAÇAS VIRTUAIS
 VÍRUS-são pequenos códigos maliciosos de programação
que se “agregam” a arquivos e são transmitidos com eles.
• O vírus depende da execução do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de
infecção;
 WORMS- se parecem com os vírus, porém eles mesmos
são o arquivo, podem se propagar automaticamente
através de redes e se copiam varias vezes (não infectam
outros arquivos);
AMEAÇAS VIRTUAIS
 BOT- é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes
ou falhas na configuração de software instalado em um
computador;
• Pode ser controlado remotamente.
 BOTNET- é uma rede infectada por bots (rede zumbi)
composta geralmente por milhares;
AMEAÇAS VIRTUAIS
 TROJANHORSE-é um programa aparentemente
inofensivo que entra em seu computador e quando
executado (com a sua autorização!), parece lhe divertir,
mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido;
• Ele não se copia, não infecta outros arquivos e permanece oculto ao
se instalar.
 SPYWARE-(espião) ele coleta informações e as envia para
terceiros;
AMEAÇAS VIRTUAIS
 KEYLOGGER-um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado de um
computador;
 SCREENLOGGER-forma avançada de keylogger, capaz de
armazenar a posição do cursor e a tela apresentada no monitor
nos momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado;
 RANSOMWARES-são softwares maliciosos que, ao
infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido.
• Os responsáveis pelo software exigem da vítima um pagamento pelo
“resgate” dos dados.
Vulnerável
Invulnerável
SEGURANÇA NA INTERNET
 São os cuidados que devemos ter para proteger os
elementos que fazem parte da internet enquanto
infraestrutura e informação, que são as mais atacadas
pelos cibercriminosos;
 Identificar e eliminar as vulnerabilidades;
 É bom ter um antivírus e sempre ficar alerta com quais
quer que aparente ser malicioso.
SEGURANÇA NA INTERNET
 Alguns problemas:
• Furto de identidade;
• Furto e perda de dados;
• Plágio e violação de direitos autorais;
• Pensar que não corre risco ao navegar;
• Contato com pessoas mal-intencionadas;
• Acesso a conteúdos impróprios ou ofensivos.
CONCLUSÃO
• Devemos saber como utilizar a internet, pois a muitos
usuários e conteúdos maléficos, sendo que a internet liga e
compartilha dados para pesquisas ou para outras
finalidades etc.
BIBLIOGRAFIA
 https://www.profissionaisti.com.br/2012/07/ameacas-virtuais-conheca-
algumas-delas-e-suas-principais-caracteristicas/
 https://cartilha.cert.br/
 https://www.slideshare.net/LuizCludioSousa/aps-informatica-internetpp
 https://www.slideshare.net/Rafaeu123/trabalho-informatica-20-06
 https://www.google.com/search?q=amea%C3%A7as+virtuais&oq=amea%C3
%A7as+virtuais&aqs=chrome..69i57j0l5.3575j0j7&sourceid=chrome&ie=U
TF-8#q=estrutura+f%C3%ADsica+internet
 http://cursocertificado.com.br/os-conceitos-basicos-da-internet/
 https://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_
que_sao_e_quais_as_diferencas
 https://www.gcfaprendelivre.org/tecnologia/curso/seguranca_na_internet/con
ceitos_basicos/1.do

Internet trabalho

  • 1.
  • 2.
    TÓPICOS ABORDADOS SOBREA INTERNET • Estrutura Física; • Conceitos; • Intranet e Extranet; • Ameaças Virtuais; • Segurança na Internet; • Conclusão; • Bibliografia.
  • 4.
    ESTRUTURA FÍSICA  Atualmentecompreende a cabos de fibra-ótica intercontinentais, a própria estrutura física (orientados) da telefônica pública e a comunicação sem fio (não orientados);  Conexão banda larga possui diversos componentes/tipos de acesso: fibra ótica, satélites, rádio difusores, infravermelho, laser, acesso telefônico, cabo, Wi-Fi etc.
  • 6.
    CONCEITOS  A Interneté uma rede mundial de computadores que utilizam um protocolo de rede padrão para se conectarem. Ex: TCP/IP; • Utilizam geralmente para navegar nas paginas HTML, o protocolo HTTP de uma das camadas de aplicação do TCP/IP;  WWW-(“teia em todo o mundo”) é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet;  HTTP-(Protocolo de Transferência de Hipertexto);  URI-( Identificador Uniforme de Recursos) usa para acessar um documento de hipertexto;
  • 7.
    CONCEITOS  URL-(Localizador Uniformede Recursos) especifica o endereço único que cada página vai receber, e é como ela vai ser encontrada quando os usuários digitarem. É o método do HTML de ligar documentos;  HTML-(Linguagem de Marcação de Hipertexto) é um método de codificar a informação da internet, para ser exibida de diversas maneiras;  TCP-(Protocolo de Controle de Transmissão);  IP-(Protocolo da Internet);  Dominio- localiza e identifica conjuntos de computadores na Internet. Facilita a memorização dos endereços de computadores na Internet. Ex:
  • 8.
    INTRANET E EXTRANET São usados por empresas;  Basicamente são iguais, porém com utilidades diferentes.
  • 9.
    INTRANET  É umarede restrita e fechada;  Rede de acesso permitido acesso apenas aos funcionários que trabalham em tal empresa.
  • 10.
    EXTRANET  É aintranet, porém na extranet á um compartilhamento de dados da empresa com outra ou para um cliente.
  • 11.
    INTERNET INTRANET EXTRANET Acessorestrito Não Sim Sim Comunicação instantânea Sim Sim Sim Comunicação externa Sim Não Sim Compartilhamento de impressoras Não Sim Não Compartilhamento de dados Sim Sim Sim Rede local (LAN) Não Sim Não
  • 12.
    AMEAÇAS VIRTUAIS  Podem: •Apagar dados; • Roubar dados; • Encher a memoria; • Causar danos ao sistema.
  • 13.
    AMEAÇAS VIRTUAIS  VÍRUS-sãopequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. • O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção;  WORMS- se parecem com os vírus, porém eles mesmos são o arquivo, podem se propagar automaticamente através de redes e se copiam varias vezes (não infectam outros arquivos);
  • 14.
    AMEAÇAS VIRTUAIS  BOT-é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador; • Pode ser controlado remotamente.  BOTNET- é uma rede infectada por bots (rede zumbi) composta geralmente por milhares;
  • 15.
    AMEAÇAS VIRTUAIS  TROJANHORSE-éum programa aparentemente inofensivo que entra em seu computador e quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido; • Ele não se copia, não infecta outros arquivos e permanece oculto ao se instalar.  SPYWARE-(espião) ele coleta informações e as envia para terceiros;
  • 16.
    AMEAÇAS VIRTUAIS  KEYLOGGER-umtipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador;  SCREENLOGGER-forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;  RANSOMWARES-são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. • Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 17.
  • 18.
    SEGURANÇA NA INTERNET São os cuidados que devemos ter para proteger os elementos que fazem parte da internet enquanto infraestrutura e informação, que são as mais atacadas pelos cibercriminosos;  Identificar e eliminar as vulnerabilidades;  É bom ter um antivírus e sempre ficar alerta com quais quer que aparente ser malicioso.
  • 19.
    SEGURANÇA NA INTERNET Alguns problemas: • Furto de identidade; • Furto e perda de dados; • Plágio e violação de direitos autorais; • Pensar que não corre risco ao navegar; • Contato com pessoas mal-intencionadas; • Acesso a conteúdos impróprios ou ofensivos.
  • 20.
    CONCLUSÃO • Devemos sabercomo utilizar a internet, pois a muitos usuários e conteúdos maléficos, sendo que a internet liga e compartilha dados para pesquisas ou para outras finalidades etc.
  • 22.
    BIBLIOGRAFIA  https://www.profissionaisti.com.br/2012/07/ameacas-virtuais-conheca- algumas-delas-e-suas-principais-caracteristicas/  https://cartilha.cert.br/ https://www.slideshare.net/LuizCludioSousa/aps-informatica-internetpp  https://www.slideshare.net/Rafaeu123/trabalho-informatica-20-06  https://www.google.com/search?q=amea%C3%A7as+virtuais&oq=amea%C3 %A7as+virtuais&aqs=chrome..69i57j0l5.3575j0j7&sourceid=chrome&ie=U TF-8#q=estrutura+f%C3%ADsica+internet  http://cursocertificado.com.br/os-conceitos-basicos-da-internet/  https://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_ que_sao_e_quais_as_diferencas  https://www.gcfaprendelivre.org/tecnologia/curso/seguranca_na_internet/con ceitos_basicos/1.do

Notas do Editor

  • #7 ggggdf
  • #10 Exclusiva apenas para determinado grupo como exemplo os empregados da empresa e os donos.
  • #11 Grande exemplo, são os sites que o cliente tem acesso para ver: os preços, variedades de produtos, troca de informações com o vendedor etc.
  • #15 Nunca pense que não possui perigo enquanto navega na rede.
  • #16 Perigosos, pois podem usar as informações da vítima da maneira que quiserem etc.
  • #18 Cuidado, pois pode haver algo de errado.