SlideShare uma empresa Scribd logo
1 de 28
Internet
Patrícia Nunes Domingos
Internet Infraestrutura
 A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
 Para ser capaz de comunicar em uma rede.
 Um computador deve ser capaz de acessar um meio de comunicação comum a todos.
 Trocar informações utilizando o mesmo protocolo de comunicações das outras
máquinas.
Meios de comunicação
 Orientados: fios de cobre, fibra ótica
 Não orientados: ondas de rádio, micro-ondas.
Atualmente, a estrutura física da Internet compreende
cabos de fibra-ótica intercontinentais, a própria
estrutura física da telefônica pública e a comunicação
sem fio.
Backbone
 (espinha dorsal): designa o esquema de ligações centrais de um sistema mais
amplo, tipicamente de elevado débito relativamente à periferia.
 Débito: é um dos critérios utilizados na classificação de uma rede de computadores e indica a
medida de capacidade de transferência de informação pela rede.
Mapa do Backbone RNP
Camadas TCP/IP e seus protocolos
 Aplicação: HTTP, SMTP, FTP, SSH, IRC, SNMP, NNTP, POP3, IMAP, Telnet, BitTorrent
...
 Transporte: TCP, UDP, SCTP, RTP, DCCP ...
 Rede: IPv4, IPv6, ARP, ICMP ...
 Acesso: Ethernet, 802.11 WiFi, Token ring, FDDI, PPP...
 Física: RS-232, EIA-422, RS-449, EIA-485...
Capacidade de transferência de informação
em bps:
Redes de baixo
débito: até 10Mbps
Redes de médio
débito: 10Mbps a 1
Gbps
Redes de alto
débito: acima de
1Gbps
História da Internet
 Na década de 1960 (1969), quando dois blocos ideológicos e
politicamente antagônicos exerciam enorme controle e influência no
mundo.
 Foi idealizado um modelo de troca e compartilhamento de informações
que permitisse a descentralização das mesmas.
História da Internet
 Começo
 A ARPANET funcionava através de um sistema conhecido como
chaveamento de pacotes.
 Que é um sistema de transmissão de dados em rede de computadores
no qual as informações são divididas em pequenos pacotes
 Que por sua vez contém trecho dos dados, o endereço do destinatário
e informações que permitiam a remontagem da mensagem original.
Tipos de Conexões
 Dial Modem
 A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil.
 Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
 Alcançava, no máximo, míseros 56,6 kbps
 A conexão era feita a partir de uma ligação telefônica para a operadora.
 O telefone fica em modo ocupado.
Tipos de Conexões
 xDSL (Digital Subscriber Line, ou linha de assinante digital)
 A internet até cinco vezes mais rápido do que a conexão discada.
 Se conseguir falar ao telefone ao mesmo tempo.
 A banda larga foi vista como a grande revolução tecnológica para muitos internautas.
 Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet.
 Conectada a um modem externo específico
Tipos de Conexões
 Cabo
 Uma linha telefônica não era mais pré-requisito para se conectar.
 Varia entre 70 kbps e 150 Mbps.
 a internet a cabo facilitou a criação de redes de computadores
 Dividindo a conexão com múltiplas máquinas.
 Distribuição sem fio através de roteadores wireless.
Tipos de Conexões
 Wifi
 A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga
comum.
 Distribuída através de um roteador especial.
 É por isso que são designadas como redes, já que necessitam de uma conexão com fios para
criar o ponto de acesso.
 O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar
até 54Mbps no raio de alguns metros.
Outras Conexões
Redes ad-hoc
Rádio
Satélite
WiMax
WAP
EDGE
3G
LTE
Bluetooth
Intranet
 A intranet é uma rede de computadores privada que assenta sobre a suite de
protocolos da Internet.
 Uso exclusivo de um determinado local, como, por exemplo, a rede de uma
empresa.
 Que só pode ser acedida pelos seus utilizadores ou colaboradores internos.
 Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se
entre 192.168.0.0 até 192.168.255.255.
Extranet
 Rede de computadores que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais.
 Em um contexto de business-to-business, uma extranet pode ser vista como uma
extensão de uma intranet da organização que é estendida para usuários externos à
organização.
 Em contraste, os modelos business-to-consumer envolvem servidores conhecidos
de uma ou mais empresas, comunicando-se com usuários consumidores
previamente desconhecidos.
 Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços
requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede
inteira da empresa.
Vírus
 Vírus é um programa ou parte de um programa de computador.
 Normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
 Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro.
Tipos de vírus
 Vírus de script:
 escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-
mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da
configuração do navegador Web e do programa leitor de e-mails do usuário.
Tipos de vírus
 Vírus propagado por e-mail:
 recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação,
infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados
nas listas de contatos gravadas no computador.
Tipos de vírus
 Vírus de macro:
 tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo,
os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Tipos de vírus
 Vírus de telefone celular:
 vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário
permite o recebimento de um arquivo infectado e o executa.
 Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria,
além de tentar se propagar para outros celulares.
Segurança na Internet
 Alguns modos de praticar segurança na internet.
 Ficar atentos aos golpes cibernéticos
 Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio,
tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.
Segurança na Internet
 Alguns modos de praticar segurança na internet.
 Ataques na Internet
 Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e
usando variadas técnicas.
 Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um
ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
Segurança na Internet
 Alguns modos de praticar segurança na internet.
 Mecanismos de segurança.
 Identificação,
 Autorização
 Integridade
 Confidencialidade ou sigilo
 Não repúdio
Segurança na Internet
 Alguns modos de praticar segurança na internet.
 Criptografia.
 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou
em código, é um dos principais mecanismos de segurança que você pode usar para se proteger
dos riscos associados ao uso da Internet.
Conclusão
 Internet é um sistema global de redes de computadores interligadas que utilizam
um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o
propósito de servir progressivamente usuários no mundo inteiro.
 É uma rede de várias outras redes, que consiste de milhões de empresas privadas,
públicas, acadêmicas e de governo, com alcance local e global e que está ligada
por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
Referencias
 http://cartilha.cert.br/
 https://pt.wikipedia.org/wiki/Extranet
 https://pt.wikipedia.org/wiki/Intranet
 https://pt.wikipedia.org/wiki/Internet
 http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de-
conexao.htm

Mais conteúdo relacionado

Mais procurados (20)

Internet
InternetInternet
Internet
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Informática
Informática Informática
Informática
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Internet: definição e tipos de conexão
Internet: definição e tipos de conexãoInternet: definição e tipos de conexão
Internet: definição e tipos de conexão
 
Tipos de redes de computadores
Tipos de redes de computadoresTipos de redes de computadores
Tipos de redes de computadores
 
Internet
InternetInternet
Internet
 
Funcionamento da Internet
Funcionamento da InternetFuncionamento da Internet
Funcionamento da Internet
 
Internet
InternetInternet
Internet
 
O funcionamento da internet
O funcionamento da internetO funcionamento da internet
O funcionamento da internet
 
Internet
InternetInternet
Internet
 
Informática
InformáticaInformática
Informática
 

Destaque

Sk M Rezaul Karim 072899056
Sk M Rezaul Karim  072899056Sk M Rezaul Karim  072899056
Sk M Rezaul Karim 072899056mashiur
 
Maheen.Mehnaz 071618056
Maheen.Mehnaz 071618056Maheen.Mehnaz 071618056
Maheen.Mehnaz 071618056mashiur
 
Ete411 Lec14
Ete411 Lec14Ete411 Lec14
Ete411 Lec14mashiur
 
Md Iqbal Hossain 063478056
Md Iqbal Hossain 063478056Md Iqbal Hossain 063478056
Md Iqbal Hossain 063478056mashiur
 
Istiaque Al Mahmood (073742556)
Istiaque Al Mahmood  (073742556)Istiaque Al Mahmood  (073742556)
Istiaque Al Mahmood (073742556)mashiur
 
Ete411 Lec7
Ete411 Lec7Ete411 Lec7
Ete411 Lec7mashiur
 
Alpha Com E
Alpha Com EAlpha Com E
Alpha Com Ekerryorr
 
Ete411 Lec12
Ete411 Lec12Ete411 Lec12
Ete411 Lec12mashiur
 
Mohibul Islam Id# 071681056
Mohibul Islam Id# 071681056Mohibul Islam Id# 071681056
Mohibul Islam Id# 071681056mashiur
 
Stentofon VOIP
Stentofon VOIPStentofon VOIP
Stentofon VOIPkerryorr
 
ETE405-lec4.pptx
ETE405-lec4.pptxETE405-lec4.pptx
ETE405-lec4.pptxmashiur
 
Method and apparatus for network immunization
Method and apparatus for network immunizationMethod and apparatus for network immunization
Method and apparatus for network immunizationTal Lavian Ph.D.
 
Protect your IPPBX against VOIP attacks
Protect your IPPBX against VOIP attacksProtect your IPPBX against VOIP attacks
Protect your IPPBX against VOIP attacksRohan Fernandes
 
DPI BOX: deep packet inspection for ISP traffic management
DPI BOX: deep packet inspection for ISP traffic managementDPI BOX: deep packet inspection for ISP traffic management
DPI BOX: deep packet inspection for ISP traffic managementIlya Mikov
 
Md Akramul Huq Chowdhury Id 061779056
Md Akramul Huq Chowdhury Id 061779056Md Akramul Huq Chowdhury Id 061779056
Md Akramul Huq Chowdhury Id 061779056mashiur
 
Acme Packet Presentation Materials for VUC June 18th 2010
Acme Packet Presentation Materials for VUC June 18th 2010Acme Packet Presentation Materials for VUC June 18th 2010
Acme Packet Presentation Materials for VUC June 18th 2010Michael Graves
 
Deep Packet Inspection (DPI) Test Methodology
Deep Packet Inspection (DPI) Test MethodologyDeep Packet Inspection (DPI) Test Methodology
Deep Packet Inspection (DPI) Test MethodologyIxia
 
Abdullah Al Mamun 062507056
Abdullah Al Mamun 062507056Abdullah Al Mamun 062507056
Abdullah Al Mamun 062507056mashiur
 

Destaque (20)

Sk M Rezaul Karim 072899056
Sk M Rezaul Karim  072899056Sk M Rezaul Karim  072899056
Sk M Rezaul Karim 072899056
 
Maheen.Mehnaz 071618056
Maheen.Mehnaz 071618056Maheen.Mehnaz 071618056
Maheen.Mehnaz 071618056
 
Ete411 Lec14
Ete411 Lec14Ete411 Lec14
Ete411 Lec14
 
Md Iqbal Hossain 063478056
Md Iqbal Hossain 063478056Md Iqbal Hossain 063478056
Md Iqbal Hossain 063478056
 
Istiaque Al Mahmood (073742556)
Istiaque Al Mahmood  (073742556)Istiaque Al Mahmood  (073742556)
Istiaque Al Mahmood (073742556)
 
Ete411 Lec7
Ete411 Lec7Ete411 Lec7
Ete411 Lec7
 
Alpha Com E
Alpha Com EAlpha Com E
Alpha Com E
 
Ete411 Lec12
Ete411 Lec12Ete411 Lec12
Ete411 Lec12
 
Mohibul Islam Id# 071681056
Mohibul Islam Id# 071681056Mohibul Islam Id# 071681056
Mohibul Islam Id# 071681056
 
Stentofon VOIP
Stentofon VOIPStentofon VOIP
Stentofon VOIP
 
ETE405-lec4.pptx
ETE405-lec4.pptxETE405-lec4.pptx
ETE405-lec4.pptx
 
Method and apparatus for network immunization
Method and apparatus for network immunizationMethod and apparatus for network immunization
Method and apparatus for network immunization
 
Protect your IPPBX against VOIP attacks
Protect your IPPBX against VOIP attacksProtect your IPPBX against VOIP attacks
Protect your IPPBX against VOIP attacks
 
MWC 2010 DPI
MWC 2010 DPIMWC 2010 DPI
MWC 2010 DPI
 
DPI BOX: deep packet inspection for ISP traffic management
DPI BOX: deep packet inspection for ISP traffic managementDPI BOX: deep packet inspection for ISP traffic management
DPI BOX: deep packet inspection for ISP traffic management
 
Md Akramul Huq Chowdhury Id 061779056
Md Akramul Huq Chowdhury Id 061779056Md Akramul Huq Chowdhury Id 061779056
Md Akramul Huq Chowdhury Id 061779056
 
Acme Packet Presentation Materials for VUC June 18th 2010
Acme Packet Presentation Materials for VUC June 18th 2010Acme Packet Presentation Materials for VUC June 18th 2010
Acme Packet Presentation Materials for VUC June 18th 2010
 
Deep Packet Inspection (DPI) Test Methodology
Deep Packet Inspection (DPI) Test MethodologyDeep Packet Inspection (DPI) Test Methodology
Deep Packet Inspection (DPI) Test Methodology
 
Abdullah Al Mamun 062507056
Abdullah Al Mamun 062507056Abdullah Al Mamun 062507056
Abdullah Al Mamun 062507056
 
Intelligent Mobile Broadband
Intelligent Mobile BroadbandIntelligent Mobile Broadband
Intelligent Mobile Broadband
 

Semelhante a Trabalho de Internet

Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]navegananet
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte IABCursos OnLine
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power pointGilnei Vieira da Silva
 

Semelhante a Trabalho de Internet (20)

Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Ana carreira
Ana carreiraAna carreira
Ana carreira
 
Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
Internet
InternetInternet
Internet
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte I
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power point
 

Trabalho de Internet

  • 2. Internet Infraestrutura  A Internet é uma rede mundial de computadores que utilizam um protocolo de rede padrão, o TCP/IP.  Para ser capaz de comunicar em uma rede.  Um computador deve ser capaz de acessar um meio de comunicação comum a todos.  Trocar informações utilizando o mesmo protocolo de comunicações das outras máquinas.
  • 3. Meios de comunicação  Orientados: fios de cobre, fibra ótica  Não orientados: ondas de rádio, micro-ondas. Atualmente, a estrutura física da Internet compreende cabos de fibra-ótica intercontinentais, a própria estrutura física da telefônica pública e a comunicação sem fio.
  • 4. Backbone  (espinha dorsal): designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia.  Débito: é um dos critérios utilizados na classificação de uma rede de computadores e indica a medida de capacidade de transferência de informação pela rede.
  • 6. Camadas TCP/IP e seus protocolos  Aplicação: HTTP, SMTP, FTP, SSH, IRC, SNMP, NNTP, POP3, IMAP, Telnet, BitTorrent ...  Transporte: TCP, UDP, SCTP, RTP, DCCP ...  Rede: IPv4, IPv6, ARP, ICMP ...  Acesso: Ethernet, 802.11 WiFi, Token ring, FDDI, PPP...  Física: RS-232, EIA-422, RS-449, EIA-485...
  • 7. Capacidade de transferência de informação em bps: Redes de baixo débito: até 10Mbps Redes de médio débito: 10Mbps a 1 Gbps Redes de alto débito: acima de 1Gbps
  • 8. História da Internet  Na década de 1960 (1969), quando dois blocos ideológicos e politicamente antagônicos exerciam enorme controle e influência no mundo.  Foi idealizado um modelo de troca e compartilhamento de informações que permitisse a descentralização das mesmas.
  • 9. História da Internet  Começo  A ARPANET funcionava através de um sistema conhecido como chaveamento de pacotes.  Que é um sistema de transmissão de dados em rede de computadores no qual as informações são divididas em pequenos pacotes  Que por sua vez contém trecho dos dados, o endereço do destinatário e informações que permitiam a remontagem da mensagem original.
  • 10. Tipos de Conexões  Dial Modem  A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil.  Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.  Alcançava, no máximo, míseros 56,6 kbps  A conexão era feita a partir de uma ligação telefônica para a operadora.  O telefone fica em modo ocupado.
  • 11. Tipos de Conexões  xDSL (Digital Subscriber Line, ou linha de assinante digital)  A internet até cinco vezes mais rápido do que a conexão discada.  Se conseguir falar ao telefone ao mesmo tempo.  A banda larga foi vista como a grande revolução tecnológica para muitos internautas.  Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet.  Conectada a um modem externo específico
  • 12. Tipos de Conexões  Cabo  Uma linha telefônica não era mais pré-requisito para se conectar.  Varia entre 70 kbps e 150 Mbps.  a internet a cabo facilitou a criação de redes de computadores  Dividindo a conexão com múltiplas máquinas.  Distribuição sem fio através de roteadores wireless.
  • 13. Tipos de Conexões  Wifi  A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum.  Distribuída através de um roteador especial.  É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso.  O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.
  • 15. Intranet  A intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet.  Uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa.  Que só pode ser acedida pelos seus utilizadores ou colaboradores internos.  Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255.
  • 16. Extranet  Rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais.  Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização.  Em contraste, os modelos business-to-consumer envolvem servidores conhecidos de uma ou mais empresas, comunicando-se com usuários consumidores previamente desconhecidos.  Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da empresa.
  • 17. Vírus  Vírus é um programa ou parte de um programa de computador.  Normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.  Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro.
  • 18. Tipos de vírus  Vírus de script:  escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e- mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
  • 19. Tipos de vírus  Vírus propagado por e-mail:  recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
  • 20. Tipos de vírus  Vírus de macro:  tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
  • 21. Tipos de vírus  Vírus de telefone celular:  vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa.  Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
  • 22. Segurança na Internet  Alguns modos de praticar segurança na internet.  Ficar atentos aos golpes cibernéticos  Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.
  • 23. Segurança na Internet  Alguns modos de praticar segurança na internet.  Ataques na Internet  Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas.  Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
  • 24. Segurança na Internet  Alguns modos de praticar segurança na internet.  Mecanismos de segurança.  Identificação,  Autorização  Integridade  Confidencialidade ou sigilo  Não repúdio
  • 25. Segurança na Internet  Alguns modos de praticar segurança na internet.  Criptografia.  A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.
  • 26. Conclusão  Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.  É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
  • 27.
  • 28. Referencias  http://cartilha.cert.br/  https://pt.wikipedia.org/wiki/Extranet  https://pt.wikipedia.org/wiki/Intranet  https://pt.wikipedia.org/wiki/Internet  http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de- conexao.htm

Notas do Editor

  1. Topicos divididos entre estrutura física, histórico, formas de conexão, intranet e extranet, ameaças virtuais e segurança na internet.
  2. Infraestrutura. Wikipédia.
  3. Meios de comunicação. Cartilhas em PDF
  4. Backbone Cartilhas em PDF
  5. Cartilhas em PDF
  6. Cartilhas em PDF
  7. Cartilhas em PDF
  8. Wikipérdia
  9. Wikipédia
  10. http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de-conexao.htm
  11. http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de-conexao.htm
  12. http://www.tecmundo.com.br/banda-larga/3489-conheca-os-varios-tipos-de-conexao.htm
  13. Wikipédia
  14. Wikipédia
  15. Cartilha segurança na interneCartilha segurança na internet t
  16. Cartilha segurança na internet
  17. Cartilha segurança na internet
  18. Cartilha segurança na internet
  19. Cartilha segurança na internet
  20. Cartilha segurança na internet
  21. Cartilha segurança na internet
  22. Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é. Autenticação: verificar se a entidade é realmente quem ela diz ser. Autorização: determinar as ações que a entidade pode executar. Integridade: proteger a informação contra alteração não autorizada. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
  23. Cartilha segurança na internet