O documento discute a infraestrutura da Internet, incluindo sua estrutura física de cabos e meios de comunicação sem fio, além de detalhar os protocolos TCP/IP e as camadas de rede. Também aborda brevemente a história, tipos de conexões, intranet, extranet, segurança e referências.
2. Internet Infraestrutura
A Internet é uma rede mundial de computadores que utilizam um protocolo de
rede padrão, o TCP/IP.
Para ser capaz de comunicar em uma rede.
Um computador deve ser capaz de acessar um meio de comunicação comum a todos.
Trocar informações utilizando o mesmo protocolo de comunicações das outras
máquinas.
3. Meios de comunicação
Orientados: fios de cobre, fibra ótica
Não orientados: ondas de rádio, micro-ondas.
Atualmente, a estrutura física da Internet compreende
cabos de fibra-ótica intercontinentais, a própria
estrutura física da telefônica pública e a comunicação
sem fio.
4. Backbone
(espinha dorsal): designa o esquema de ligações centrais de um sistema mais
amplo, tipicamente de elevado débito relativamente à periferia.
Débito: é um dos critérios utilizados na classificação de uma rede de computadores e indica a
medida de capacidade de transferência de informação pela rede.
7. Capacidade de transferência de informação
em bps:
Redes de baixo
débito: até 10Mbps
Redes de médio
débito: 10Mbps a 1
Gbps
Redes de alto
débito: acima de
1Gbps
8. História da Internet
Na década de 1960 (1969), quando dois blocos ideológicos e
politicamente antagônicos exerciam enorme controle e influência no
mundo.
Foi idealizado um modelo de troca e compartilhamento de informações
que permitisse a descentralização das mesmas.
9. História da Internet
Começo
A ARPANET funcionava através de um sistema conhecido como
chaveamento de pacotes.
Que é um sistema de transmissão de dados em rede de computadores
no qual as informações são divididas em pequenos pacotes
Que por sua vez contém trecho dos dados, o endereço do destinatário
e informações que permitiam a remontagem da mensagem original.
10. Tipos de Conexões
Dial Modem
A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil.
Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
Alcançava, no máximo, míseros 56,6 kbps
A conexão era feita a partir de uma ligação telefônica para a operadora.
O telefone fica em modo ocupado.
11. Tipos de Conexões
xDSL (Digital Subscriber Line, ou linha de assinante digital)
A internet até cinco vezes mais rápido do que a conexão discada.
Se conseguir falar ao telefone ao mesmo tempo.
A banda larga foi vista como a grande revolução tecnológica para muitos internautas.
Este tipo de conexão ainda utilizava uma linha telefônica para acessar a internet.
Conectada a um modem externo específico
12. Tipos de Conexões
Cabo
Uma linha telefônica não era mais pré-requisito para se conectar.
Varia entre 70 kbps e 150 Mbps.
a internet a cabo facilitou a criação de redes de computadores
Dividindo a conexão com múltiplas máquinas.
Distribuição sem fio através de roteadores wireless.
13. Tipos de Conexões
Wifi
A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga
comum.
Distribuída através de um roteador especial.
É por isso que são designadas como redes, já que necessitam de uma conexão com fios para
criar o ponto de acesso.
O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar
até 54Mbps no raio de alguns metros.
15. Intranet
A intranet é uma rede de computadores privada que assenta sobre a suite de
protocolos da Internet.
Uso exclusivo de um determinado local, como, por exemplo, a rede de uma
empresa.
Que só pode ser acedida pelos seus utilizadores ou colaboradores internos.
Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se
entre 192.168.0.0 até 192.168.255.255.
16. Extranet
Rede de computadores que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais.
Em um contexto de business-to-business, uma extranet pode ser vista como uma
extensão de uma intranet da organização que é estendida para usuários externos à
organização.
Em contraste, os modelos business-to-consumer envolvem servidores conhecidos
de uma ou mais empresas, comunicando-se com usuários consumidores
previamente desconhecidos.
Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços
requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede
inteira da empresa.
17. Vírus
Vírus é um programa ou parte de um programa de computador.
Normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro.
18. Tipos de vírus
Vírus de script:
escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-
mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da
configuração do navegador Web e do programa leitor de e-mails do usuário.
19. Tipos de vírus
Vírus propagado por e-mail:
recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação,
infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados
nas listas de contatos gravadas no computador.
20. Tipos de vírus
Vírus de macro:
tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo,
os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
21. Tipos de vírus
Vírus de telefone celular:
vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário
permite o recebimento de um arquivo infectado e o executa.
Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria,
além de tentar se propagar para outros celulares.
22. Segurança na Internet
Alguns modos de praticar segurança na internet.
Ficar atentos aos golpes cibernéticos
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio,
tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.
23. Segurança na Internet
Alguns modos de praticar segurança na internet.
Ataques na Internet
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e
usando variadas técnicas.
Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um
ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
24. Segurança na Internet
Alguns modos de praticar segurança na internet.
Mecanismos de segurança.
Identificação,
Autorização
Integridade
Confidencialidade ou sigilo
Não repúdio
25. Segurança na Internet
Alguns modos de praticar segurança na internet.
Criptografia.
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou
em código, é um dos principais mecanismos de segurança que você pode usar para se proteger
dos riscos associados ao uso da Internet.
26. Conclusão
Internet é um sistema global de redes de computadores interligadas que utilizam
um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o
propósito de servir progressivamente usuários no mundo inteiro.
É uma rede de várias outras redes, que consiste de milhões de empresas privadas,
públicas, acadêmicas e de governo, com alcance local e global e que está ligada
por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
Cartilha segurança na interneCartilha segurança na internet
t
Cartilha segurança na internet
Cartilha segurança na internet
Cartilha segurança na internet
Cartilha segurança na internet
Cartilha segurança na internet
Cartilha segurança na internet
Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.