SlideShare uma empresa Scribd logo
Internet
Conceitos abordados
 Estrutura Física
 Conceitos
 www
 Navegador
 Domínio
 Url
 Intranet
 Extranet
 Ameaças Virtuais
 Segurança na Internet
Estrutura Física
 A internet é feita de uma estrutura física de cabos e computadores.
 Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material
em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses
computadores estão.
 A tecnologia muda rápido (hoje mais para a miniaturização do que para o aumento
da potência), porém as leis são lerdas. Isso por um lado dá tempo para quem acha
a luta institucional importante fazer pressão. Por outro, as mudanças realizadas nos
protocolos de comunicação também vão sorrateiramente sendo implementadas e
não sendo percebidas.
Significado de WWW
 O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas
por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível
acessar qualquer site para consulta na Internet.
 A tradução literal de world wide web é "teia em todo o mundo" ou "teia do
tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o
mundo, como se fosse uma teia.
 WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em
português.
Navegador de Internet
 Do latim navigātor, navegador é um termo que faz referência àquele ou àquilo que
navega. Navegar, por outro lado, é um verbo que assinala a acção de viajar numa
embarcação ou de se deslocar através de uma rede informática.
 O termo, por conseguinte, admite duas grandes acepções: uma relacionada com a
navegação tradicional (isto é, às deslocações através de rios, mares ou lagos) e
outra com as redes virtuais como a Internet.
Domínios
 Domínio é um nome que serve para localizar e identificar conjuntos de
computadores na Internet.
 O nome de domínio foi concebido com o objetivo de facilitar a memorização dos
endereços de computadores na Internet. Sem ele, teríamos que memorizar uma
sequência grande de números.
 Após efetuar o registro do seu domínio você pode ter um Site ou até um Serviço
de Email Corporativo ou Pessoal.
URL
 URL é a abreviatura de Uniform Resource Locator, ou Localizador Padrão de
Recursos em português, designando o endereço de um recurso disponível em uma
rede, ou seja, é o endereço virtual de um arquivo, uma impressora ou outro
acessório disponíveis numa rede, seja esta corporativa (intranet) ou a internet.
Intranet
Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se
duma rede privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet, acessível apenas por membros da organização, empregados ou
terceiros com autorização de acesso.
Tal como na própria Internet, as intranets são usadas para compartilhar informações.
Intranets seguras são presentemente o sistema de mais rápido crescimento da
Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais
baseadas em protocolos proprietários.
 O principal objetivo de uma intranet é compartilhar informações sobre a organização e
recursos de computação entre os utilizadores. Uma intranet também pode ser usada
para facilitar o trabalho em grupo.
As empresas podem enviar mensagens privadas através da rede pública, utilizando
criptografia especial e outras medidas de segurança.
Normalmente, as grandes empresas permitem aos utilizadores dentro da sua intranet o
acesso à Internet através de servidores de firewall que têm a função de selecionar as
mensagens em ambas as direções de modo a que a segurança da empresa seja
preservada.
Quando parte de uma intranet é acessível a clientes, parceiros, fornecedores ou outras
pessoas fora da empresa, essa parte designa-se por extranet.
 Uma intranet muitas vezes confunde-se com a Internet. Embora existam muitas
semelhanças entre si, na realidade são duas coisas diferentes. Simplificando, a
Internet é a World Wide Web global, enquanto uma intranet é uma Internet
privada que opera dentro de uma organização.
O uso de uma intranet permite às empresas controlar o seu negócio mais
facilmente e gerir os seus empregados com mais eficácia.
Menos burocracia, maior produtividade, maior flexibilidade e versatilidade são
outros benefícios que os utilizadores da intranet podem desfrutar. Tudo isto
acrescenta-se a uma linha orientadora, que é atraente em qualquer decisão de
negócios: a capacidade de poupar dinheiro e aumentar os lucros.
Extranet
 Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar
parte de seu sistema de informação com segurança.
 Uma Extranet permite acesso externo controlado para negócios específicos ou
projetos educacionais.
 As empresas utilizam esse sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores.
 Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet.
 Ela possui o mesmo modelo de construção baseado na Internet da Intranet. Por
meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet.
 Esse sistema traz benefícios para ambos os lados visto que, se bem utilizado,
mantém estreito o relacionamento e a troca de informações entre os envolvidos.
Para as empresas, inclusive, a redução de transação de informação e custos com
outros serviços são pontos positivos do sistema.
 No ambiente corporativo, o acesso estendido a usuários externos é normalmente
chamado de "rede extra-empresa", enquanto que o acesso onde somente usuários
registrados podem navegar, previamente autenticados por um login, é
denominado de "parte privada".
Ameaças virtuais
 VÍRUS
 São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí
se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
 WORMS
 São programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos
são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho
de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si
mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que
estão recebendo tais cópias.
 TROJANHORSE
 É um programa aparentemente inofensivo que entra em seu computador na forma
virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se
um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si
automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
 SPYWARE
 Trata-se de um programa espião (spy em inglês = espião). É um programa que tem
por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para
terceiro
 RANSOMWARES
 São softwares maliciosos que, ao infectarem um computador, criptografam todo ou
parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima
pagamento pelo “resgate” dos dados.
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que fornece estes mecanismos
é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não
que as ferramentas que o compõem são usadas para obter acesso privilegiado (root
Administrator) em um computador, mas sim para mantê-lo.
Segurança na Internet
Saia clicando em "Logout", "Sair" ou equivalente
Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu
internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique
no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do
site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente
fechando a janela do navegador ou entrando em outro endereço a partir dali.
 Crie senhas difíceis de serem descobertas
 Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de
aniversário, placa do carro, etc.
 Atualize seu antivírus e seu sistema operacional
 Você certamente sabe que é importante instalar softwares de segurança em seu
computador, como um antivírus. Mas, além de instalá-lo, é necessário se certificar de que
o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da
existência de malwares novos.
 Muito cuidado com downloads
 Se você usa programas de compartilhamento ou costuma obter arquivos de sites
especializados em downloads, fique atento ao que baixar. Ao término do download,
verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma
extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou
informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas,
vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o
arquivo baixado com um antivírus.

Mais conteúdo relacionado

Mais procurados

Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
Ricardo Soares
 
Internet
InternetInternet
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
ErikRicksonRodrigues
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
julia santana
 
Slide info
Slide infoSlide info
Slide info
MonalizaBatista1
 
A internet
A internet A internet
A internet
Vinicius S. Dairel
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
Lalleska Brandão
 
A internet
A internetA internet
A internet
gleisom silva
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
Narley Junio Pereira
 
Internet
InternetInternet
Internet
Ricardo Canedo
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
Pricila Yessayan
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
rosemerepfarias1
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
Élida Tavares
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
Heitor Yuri
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
larissacamargos2
 
Internet
InternetInternet
Internet
Raul Martins
 

Mais procurados (20)

Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet
InternetInternet
Internet
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Slide info
Slide infoSlide info
Slide info
 
A internet
A internet A internet
A internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
A internet
A internetA internet
A internet
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Internet
InternetInternet
Internet
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Internet
InternetInternet
Internet
 

Semelhante a Internet trabalho

Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
Michael jhonattan
 
Internet slide
Internet slide Internet slide
Internet slide
Jordana Martins
 
Internet
InternetInternet
Internet
Fabiana000
 
A internet
A internetA internet
A internet
Kadu Carlos
 
Internet
InternetInternet
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
Gabriel Nunes Chaves
 
Internet
InternetInternet
Internet
Gustasrb
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
Marcelo Guimaraes
 
Internet
InternetInternet
Internet
Laura Said
 
Informatica
InformaticaInformatica
Informatica
Gabriel Fernandes
 
INFORMATICA
INFORMATICAINFORMATICA
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
Filipe de Sousa
 
Internet
InternetInternet
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
Hadlley Nascimento
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
Ricardo Lemes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Paula Peres
 
A internet
A internetA internet
A internet
LeoReisb
 
A internet
A internetA internet
A internet
LeoReisb
 

Semelhante a Internet trabalho (18)

Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Internet
InternetInternet
Internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet
InternetInternet
Internet
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 

Último

Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
LucianaCristina58
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
SILVIAREGINANAZARECA
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
A Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert EinsteinA Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert Einstein
WelberMerlinCardoso
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
PatriciaZanoli
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
As sequências didáticas: práticas educativas
As sequências didáticas: práticas educativasAs sequências didáticas: práticas educativas
As sequências didáticas: práticas educativas
rloureiro1
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
silvamelosilva300
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
JoeteCarvalho
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Cartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptxCartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptx
Zenir Carmen Bez Trombeta
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
CarinaSantos916505
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 

Último (20)

Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
A Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert EinsteinA Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert Einstein
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
As sequências didáticas: práticas educativas
As sequências didáticas: práticas educativasAs sequências didáticas: práticas educativas
As sequências didáticas: práticas educativas
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
Cartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptxCartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptx
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 

Internet trabalho

  • 2. Conceitos abordados  Estrutura Física  Conceitos  www  Navegador  Domínio  Url  Intranet  Extranet  Ameaças Virtuais  Segurança na Internet
  • 3. Estrutura Física  A internet é feita de uma estrutura física de cabos e computadores.  Por alguma razão, costumamos esquecer facilmente disso. Essa realidade material em última instância quer dizer que ela é controlada e vigiada pelas leis onde esses computadores estão.  A tecnologia muda rápido (hoje mais para a miniaturização do que para o aumento da potência), porém as leis são lerdas. Isso por um lado dá tempo para quem acha a luta institucional importante fazer pressão. Por outro, as mudanças realizadas nos protocolos de comunicação também vão sorrateiramente sendo implementadas e não sendo percebidas.
  • 4. Significado de WWW  O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet.  A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.  WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.
  • 5. Navegador de Internet  Do latim navigātor, navegador é um termo que faz referência àquele ou àquilo que navega. Navegar, por outro lado, é um verbo que assinala a acção de viajar numa embarcação ou de se deslocar através de uma rede informática.  O termo, por conseguinte, admite duas grandes acepções: uma relacionada com a navegação tradicional (isto é, às deslocações através de rios, mares ou lagos) e outra com as redes virtuais como a Internet.
  • 6.
  • 7. Domínios  Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet.  O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.  Após efetuar o registro do seu domínio você pode ter um Site ou até um Serviço de Email Corporativo ou Pessoal.
  • 8. URL  URL é a abreviatura de Uniform Resource Locator, ou Localizador Padrão de Recursos em português, designando o endereço de um recurso disponível em uma rede, ou seja, é o endereço virtual de um arquivo, uma impressora ou outro acessório disponíveis numa rede, seja esta corporativa (intranet) ou a internet.
  • 9. Intranet Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. Intranets seguras são presentemente o sistema de mais rápido crescimento da Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais baseadas em protocolos proprietários.
  • 10.  O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo. As empresas podem enviar mensagens privadas através da rede pública, utilizando criptografia especial e outras medidas de segurança. Normalmente, as grandes empresas permitem aos utilizadores dentro da sua intranet o acesso à Internet através de servidores de firewall que têm a função de selecionar as mensagens em ambas as direções de modo a que a segurança da empresa seja preservada. Quando parte de uma intranet é acessível a clientes, parceiros, fornecedores ou outras pessoas fora da empresa, essa parte designa-se por extranet.
  • 11.  Uma intranet muitas vezes confunde-se com a Internet. Embora existam muitas semelhanças entre si, na realidade são duas coisas diferentes. Simplificando, a Internet é a World Wide Web global, enquanto uma intranet é uma Internet privada que opera dentro de uma organização. O uso de uma intranet permite às empresas controlar o seu negócio mais facilmente e gerir os seus empregados com mais eficácia. Menos burocracia, maior produtividade, maior flexibilidade e versatilidade são outros benefícios que os utilizadores da intranet podem desfrutar. Tudo isto acrescenta-se a uma linha orientadora, que é atraente em qualquer decisão de negócios: a capacidade de poupar dinheiro e aumentar os lucros.
  • 12. Extranet  Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança.  Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais.  As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores.
  • 13.  Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet.  Ela possui o mesmo modelo de construção baseado na Internet da Intranet. Por meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet.  Esse sistema traz benefícios para ambos os lados visto que, se bem utilizado, mantém estreito o relacionamento e a troca de informações entre os envolvidos. Para as empresas, inclusive, a redução de transação de informação e custos com outros serviços são pontos positivos do sistema.
  • 14.  No ambiente corporativo, o acesso estendido a usuários externos é normalmente chamado de "rede extra-empresa", enquanto que o acesso onde somente usuários registrados podem navegar, previamente autenticados por um login, é denominado de "parte privada".
  • 15. Ameaças virtuais  VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.  WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 16.  TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.  SPYWARE  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiro
  • 17.  RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima pagamento pelo “resgate” dos dados.  ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não que as ferramentas que o compõem são usadas para obter acesso privilegiado (root Administrator) em um computador, mas sim para mantê-lo.
  • 18. Segurança na Internet Saia clicando em "Logout", "Sair" ou equivalente Ao acessar seu e-mail, sua conta em uma loja on-lne, seu perfil no Facebook, seu internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.  Crie senhas difíceis de serem descobertas  Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc.
  • 19.  Atualize seu antivírus e seu sistema operacional  Você certamente sabe que é importante instalar softwares de segurança em seu computador, como um antivírus. Mas, além de instalá-lo, é necessário se certificar de que o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwares novos.
  • 20.  Muito cuidado com downloads  Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.