SlideShare uma empresa Scribd logo
Aps slide sobre internet
 Não existe um “computador central” que a
controle
 É controlada através de uma conexão de banda
larga
 Velocidade muito elevada
 Interliga vários centros de informática e
telecomunicações de empresas (Backbone)
 1969 “segundo reza a lenda” foi criada uma
conexão através de um cabo, entre dois centros
de informática
 Surgiu a ARPANET
 Rede militar;
 Voltada para pesquisas;
 Atingia a maioria das escolas de quarteis;
 Limitada aos professores, alguns alunos e líderes
militares
Aps slide sobre internet
 Conectada através de fios (primeira conexão)
 É muito usada atualmente, devido proporcionar
maior velocidade
 Dial modem
 Primeiro tipo de conexão no Brasil
 Pouco utilizada atualmente, devido velocidade
 Atinge no máximo 56,6 Kbps
 Barulho irritante
 Conexão cai várias vezes
 xDSL
 Maior velocidade
 Acessar a internet 5x mais rápida
 Comunicar no telefone, navegando na internet
 Era conectada a uma linha telefônica
 Com o decorrer do tempo, tornou-se necessário
apenas pagar uma mensalidade para acessá-la
 128Kbps no mínimo
 24 Mbps no máximo (inimagináveis na época)
 WiFi
 A mais popular atualmente
 Conexão sem fio da banda larga comum
 Distribuída através de roteadores
 Frequência vária entre 2,4 GHz a 5GHz
 Atinge até 54Mbps
 Vários equipamentos possuem (celulares, tablet,
televisão, notebook
 Bluetooh
 Via rádio
 3G
 LTE
 WAP
 EDGE
 Semelhante a internet, porém uso exclusivo de
determinada organização
 Exemplos do uso de intranet
 Departamento técnico dos departamentos de
tecnologia;
 Departamento pessoal (alteração de endereço,
alteração vale transporte);
 Departamento de RH
 Financeiro
 Quando são repassadas informações da
intranet a cliente, fornecedores
 Ao se passar esses dados a rede se torna a
denominada EXTRANET
 Usada para facilitar relações entre cliente e
fornecedor
 Pedidos
 Pagamentos
 Vários gerentes administram esse rede (várias
empresas)
 Vírus
 São pequenos códigos maliciosos
 São transmitidos “agregados” aos arquivos
 Quando o arquivo é executado na memória RAM o
vírus também é executado
 Infecta o computador
 Se multiplica no sistema passando a atingir outros
programas e arquivos
 O vírus depende da execução do arquivo ou do
programa para que possa dar continuidade no
processo de execução
 Worms
 Semelhantes aos vírus;
 Se propagam automaticamente através de redes;
 Consomem vários recursos das máquinas;
 Podem lotar o disco rígido;
 Degradam sensivelmente o desempenho das redes;
 Pode gerar grandes transtornos para os que estão
recebendo cópias;
 TROJANHORSE
 Cavalo de Tróia na língua portuguesa;
 Aparentemente inofensivo;
 Infiltra na máquina em forma de cartão virtual,
álbum de fotos, jogos, etc;
 São divididos em duas partes:
 Servidor (encontra-se oculto em algum arquivo)
 Cliente
 Spyware
 Programa espião
 Acesso aos dados confidenciais de uma determinada
máquina
 Monitora esse sistema
 Envia informações coletadas para terceiros
 Keylogger
 Malware capaz de armazenar e capturar as teclas
digitadas pelo usuário no teclado de um PC;
 Texto de e-mail;
 Senhas de redes sociais;
 Senhas de jogos;
 Assinaturas eletrônicas de bancos;
 Números dos cartões de crédito;
 Dados digitados na declaração de IR;
 Ransomwares
 São softwares maliciosos;
 Criptografam todo ou parte do disco rígido;
 Os responsáveis pelos softwares exigem da vítima
um débito para o resgate das informações;
 Usado para roubo de banco de dados de empresas;
 Screenlogger
 Forma avançada do Keylogger;
 Capaz de armazenar a posição do cursor;
 Verifica a tela apresentada no monitor nos
momentos que é usado o clique;
 Armazena a região que circunda o mouse quando
clicado;
 ROOTKIT
 Espécie de invasor;
 Esconde e assegura a presença infiltrada na
máquina;
 O nome rootkit não significa que as ferramentas
usadas são para obter melhor acesso do
administrador em determinada máquina
 Logout
 Quando for sair de determinadas páginas, contas do
banco, redes sociais, use a tecla logout (sair) para que
haja o perigo de você fechar determinada aba e
continuar logado, possibilitando que outro tenha
acesso as suas informações particulares;
 Pode parecer óbvio, mas muita gente não tem esse
hábito;
 Facebook, App de banco, jogos sempre possuem essa
aba;
 A internet exige cuidados para que você não
seja roubado virtualmente igual quando você
sai de casa de toma alguns cuidados para evitar
que seja assaltado, sendo que algumas vezes
inevitáveis;
 Pode haver fraudes como espionagem, roubo
de arquivos, senhas, etc;
 HTTP/ HTTPS
 Procure acessar sites que contenham essas siglas
antes do IP de determinada aba, essas abas indicam
que os sites são reconhecidos e cadastrado, podendo
repassar maior segurança, mesmo assim não
significa que você estará imune as pragas virtuais;

Mais conteúdo relacionado

PPTX
Internet trabalho
PPTX
Internet- estrutura, ameaças e segurança
PPTX
Sistemas operativos
PPTX
Segurança de Rede
PPTX
Segurança na internet 6º Ano
PPTX
Apresentação sobre segurança de redes
PPT
Javier Flavio
PPTX
Perigos Da Internet
Internet trabalho
Internet- estrutura, ameaças e segurança
Sistemas operativos
Segurança de Rede
Segurança na internet 6º Ano
Apresentação sobre segurança de redes
Javier Flavio
Perigos Da Internet

Mais procurados (17)

PPTX
Segurança na internet
PPTX
Perigos Da Internet
PPTX
Segurança da Informação
PPT
Segurança na rede
PPTX
Internet
PPT
Segurança da Internet
PPSX
NavegaçãO Segura
PPTX
Virús da internet
PPTX
Unipam engenharia civil (informatica)
PPTX
A seguranca dos sistemas operativos
PPTX
Internet - aps. UNIPAM
PPTX
Origem e história dos vírus informáticos
PDF
Segurança na Internet - Conceitos fundamentais
PPTX
Pesquisa e apresentação (1)
PPT
Como funcionam as ameaças da internet e o cybercrime
PPT
Segurança de Rede
PPTX
Pesquisa e apresentação - Internet
Segurança na internet
Perigos Da Internet
Segurança da Informação
Segurança na rede
Internet
Segurança da Internet
NavegaçãO Segura
Virús da internet
Unipam engenharia civil (informatica)
A seguranca dos sistemas operativos
Internet - aps. UNIPAM
Origem e história dos vírus informáticos
Segurança na Internet - Conceitos fundamentais
Pesquisa e apresentação (1)
Como funcionam as ameaças da internet e o cybercrime
Segurança de Rede
Pesquisa e apresentação - Internet
Anúncio

Semelhante a Aps slide sobre internet (20)

PPTX
Internet
PPTX
Daniel josé teles aps
PPTX
Centro universitário de patos de minas
PPTX
Internet
PPTX
Internet slide
PPTX
PPTX
A internet
PPTX
Internet trabalho
PPTX
Internet
PPTX
Pesquisa e apresentação
PPTX
PPTX
Guia de sobrevivência na rede
PPTX
Internet
PPTX
Internet
PDF
Internet 170604235211
PPTX
A internet
PPTX
Aps informatica (internet)pp
PPTX
Slide info
PDF
Fasciculo inf segredes_unidade_2
PPTX
Aps apresentação do microsoft power point
Internet
Daniel josé teles aps
Centro universitário de patos de minas
Internet
Internet slide
A internet
Internet trabalho
Internet
Pesquisa e apresentação
Guia de sobrevivência na rede
Internet
Internet
Internet 170604235211
A internet
Aps informatica (internet)pp
Slide info
Fasciculo inf segredes_unidade_2
Aps apresentação do microsoft power point
Anúncio

Último (20)

PPT
YY2015MM3DD6HH12MM42SS3-Organiza__o do Estado ILP.ppt
PPSX
4. A Cultura da Catedral - HistóriaCArtes .ppsx
PDF
cadernodoprofessor20142017vol2baixalceducfisicaef6s7a-170409213016.pdf manual...
PPTX
QuestõesENEMVESTIBULARPARAESTUDOSEAPRENDIZADO.pptx
PPTX
BIÓTICOS E ABIOTICOS CADEIA ALIMENTAR.pptx
PPTX
"BPF, PPHO e APPCC na Indústria de Alimentos"
PDF
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
PPTX
INTRODUÇÃO AO ESTUDO DA ANATOMIA HUMANA [Salvo automaticamente].pptx
PPT
Elementos constituintes do esquema argumentativo (tese, argumento, tema, pont...
PDF
O retorno a origem (islã Islamismo)
PPTX
2. A Cultura do Salão - o fim das trevas.pptx
PDF
edital-de-chamamento-publico-no-3-2025.pdf
PPTX
4. A cultura do cinema e as vanguardas.pptx
PDF
Historia-da-Psicologia-Rumos-e-percursos.pdf
PPT
Caderno de Boas Práticas dos Professores Alfabetizadores.ppt
PDF
Fiqh da adoração (islamismo)
PPTX
Programa Nacional de Saúde do Adulto.pptx
PDF
50 anos Hoje - Volume V - 1973 - Manaus Amazonas
PPTX
Slides Lição 8, CPAD, Uma Igreja que Enfrenta os seus Problemas, 3Tr25.pptx
DOCX
Apresentação Lapbook.doc para trabalhos.
YY2015MM3DD6HH12MM42SS3-Organiza__o do Estado ILP.ppt
4. A Cultura da Catedral - HistóriaCArtes .ppsx
cadernodoprofessor20142017vol2baixalceducfisicaef6s7a-170409213016.pdf manual...
QuestõesENEMVESTIBULARPARAESTUDOSEAPRENDIZADO.pptx
BIÓTICOS E ABIOTICOS CADEIA ALIMENTAR.pptx
"BPF, PPHO e APPCC na Indústria de Alimentos"
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
INTRODUÇÃO AO ESTUDO DA ANATOMIA HUMANA [Salvo automaticamente].pptx
Elementos constituintes do esquema argumentativo (tese, argumento, tema, pont...
O retorno a origem (islã Islamismo)
2. A Cultura do Salão - o fim das trevas.pptx
edital-de-chamamento-publico-no-3-2025.pdf
4. A cultura do cinema e as vanguardas.pptx
Historia-da-Psicologia-Rumos-e-percursos.pdf
Caderno de Boas Práticas dos Professores Alfabetizadores.ppt
Fiqh da adoração (islamismo)
Programa Nacional de Saúde do Adulto.pptx
50 anos Hoje - Volume V - 1973 - Manaus Amazonas
Slides Lição 8, CPAD, Uma Igreja que Enfrenta os seus Problemas, 3Tr25.pptx
Apresentação Lapbook.doc para trabalhos.

Aps slide sobre internet

  • 2.  Não existe um “computador central” que a controle  É controlada através de uma conexão de banda larga  Velocidade muito elevada  Interliga vários centros de informática e telecomunicações de empresas (Backbone)
  • 3.  1969 “segundo reza a lenda” foi criada uma conexão através de um cabo, entre dois centros de informática  Surgiu a ARPANET  Rede militar;  Voltada para pesquisas;  Atingia a maioria das escolas de quarteis;  Limitada aos professores, alguns alunos e líderes militares
  • 5.  Conectada através de fios (primeira conexão)  É muito usada atualmente, devido proporcionar maior velocidade  Dial modem  Primeiro tipo de conexão no Brasil  Pouco utilizada atualmente, devido velocidade  Atinge no máximo 56,6 Kbps  Barulho irritante  Conexão cai várias vezes
  • 6.  xDSL  Maior velocidade  Acessar a internet 5x mais rápida  Comunicar no telefone, navegando na internet  Era conectada a uma linha telefônica  Com o decorrer do tempo, tornou-se necessário apenas pagar uma mensalidade para acessá-la  128Kbps no mínimo  24 Mbps no máximo (inimagináveis na época)
  • 7.  WiFi  A mais popular atualmente  Conexão sem fio da banda larga comum  Distribuída através de roteadores  Frequência vária entre 2,4 GHz a 5GHz  Atinge até 54Mbps  Vários equipamentos possuem (celulares, tablet, televisão, notebook
  • 8.  Bluetooh  Via rádio  3G  LTE  WAP  EDGE
  • 9.  Semelhante a internet, porém uso exclusivo de determinada organização  Exemplos do uso de intranet  Departamento técnico dos departamentos de tecnologia;  Departamento pessoal (alteração de endereço, alteração vale transporte);  Departamento de RH  Financeiro
  • 10.  Quando são repassadas informações da intranet a cliente, fornecedores  Ao se passar esses dados a rede se torna a denominada EXTRANET  Usada para facilitar relações entre cliente e fornecedor  Pedidos  Pagamentos  Vários gerentes administram esse rede (várias empresas)
  • 11.  Vírus  São pequenos códigos maliciosos  São transmitidos “agregados” aos arquivos  Quando o arquivo é executado na memória RAM o vírus também é executado  Infecta o computador  Se multiplica no sistema passando a atingir outros programas e arquivos  O vírus depende da execução do arquivo ou do programa para que possa dar continuidade no processo de execução
  • 12.  Worms  Semelhantes aos vírus;  Se propagam automaticamente através de redes;  Consomem vários recursos das máquinas;  Podem lotar o disco rígido;  Degradam sensivelmente o desempenho das redes;  Pode gerar grandes transtornos para os que estão recebendo cópias;
  • 13.  TROJANHORSE  Cavalo de Tróia na língua portuguesa;  Aparentemente inofensivo;  Infiltra na máquina em forma de cartão virtual, álbum de fotos, jogos, etc;  São divididos em duas partes:  Servidor (encontra-se oculto em algum arquivo)  Cliente
  • 14.  Spyware  Programa espião  Acesso aos dados confidenciais de uma determinada máquina  Monitora esse sistema  Envia informações coletadas para terceiros
  • 15.  Keylogger  Malware capaz de armazenar e capturar as teclas digitadas pelo usuário no teclado de um PC;  Texto de e-mail;  Senhas de redes sociais;  Senhas de jogos;  Assinaturas eletrônicas de bancos;  Números dos cartões de crédito;  Dados digitados na declaração de IR;
  • 16.  Ransomwares  São softwares maliciosos;  Criptografam todo ou parte do disco rígido;  Os responsáveis pelos softwares exigem da vítima um débito para o resgate das informações;  Usado para roubo de banco de dados de empresas;
  • 17.  Screenlogger  Forma avançada do Keylogger;  Capaz de armazenar a posição do cursor;  Verifica a tela apresentada no monitor nos momentos que é usado o clique;  Armazena a região que circunda o mouse quando clicado;
  • 18.  ROOTKIT  Espécie de invasor;  Esconde e assegura a presença infiltrada na máquina;  O nome rootkit não significa que as ferramentas usadas são para obter melhor acesso do administrador em determinada máquina
  • 19.  Logout  Quando for sair de determinadas páginas, contas do banco, redes sociais, use a tecla logout (sair) para que haja o perigo de você fechar determinada aba e continuar logado, possibilitando que outro tenha acesso as suas informações particulares;  Pode parecer óbvio, mas muita gente não tem esse hábito;  Facebook, App de banco, jogos sempre possuem essa aba;
  • 20.  A internet exige cuidados para que você não seja roubado virtualmente igual quando você sai de casa de toma alguns cuidados para evitar que seja assaltado, sendo que algumas vezes inevitáveis;  Pode haver fraudes como espionagem, roubo de arquivos, senhas, etc;
  • 21.  HTTP/ HTTPS  Procure acessar sites que contenham essas siglas antes do IP de determinada aba, essas abas indicam que os sites são reconhecidos e cadastrado, podendo repassar maior segurança, mesmo assim não significa que você estará imune as pragas virtuais;

Notas do Editor

  • #3: A imagem a seguir se refere ao sistema de backbone. “Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar). As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone.”
  • #4: A internet com o decorrer dos anos apresentou grandes evoluções como podemos ver nos próximos slides
  • #5: Máquinas na antiguidade
  • #6: Foram as primeiras formas de conexão, apesar de não muito utilizadas atualmente, contribuiu muito no passado para que internautas pudessem navegar pela Internet
  • #7: A conexão Xdsl apresentou um grande avanço para internet, devido a sua velocidade e fácil acesso
  • #8: O WiFi é muito utilizado atualmente e vem dominando o mundo e sendo disponível em muitos dispositivos presentes no dia-a-dia
  • #9: São outras formas de conexão disponível
  • #10: Usado para melhor comunicação entre funcionários de determinada empresa
  • #11: Usado para facilitar a relação em fornecedores e clientes
  • #12: O vírus é umas das principais e mais comuns pragas virtuais
  • #13: Pode causar lentidão na maquina e atrapalhar o desenvolvimento
  • #14: O cavalo de tróia é conhecido como a pior praga virtual
  • #15: Usado por grande parte dos “Hackers” para ter acesso a senhas, login entre outros dados particulares
  • #17: “Hackers” profissionais utiliza dessa praga virtual para cometerem crimes virtuais e exigirem recompensa em troca da devolução do banco de dados
  • #19: Espécie de espião enquanto você utiliza o computador
  • #20: Saia de suas contas antes de encerrar a utilização
  • #21: É necessário ter alguns cuidados para navegar na internet
  • #22: HTTP/ HTTPS são chaves de segurança