SlideShare uma empresa Scribd logo
Internet
 É formada por um conjunto de redes
governamentais, universitárias, comerciais, militares
e científicas;
 Conecta empresas ou entidades a uma linha de alta
velocidade chamada backbone;
 Interligam-se entre si;
• Tráfego de informação: (navegação, email, chat,
compras online, cartão de crédito, etc.)
WWW:
 É a sigla para World Wide Web;
 Sistema em hipermídia, que é a reunião de várias
mídias interligadas por sistemas eletrônicos de
comunicação e executadas na Internet;
 A tradução literal de world wide web é "teia em todo o
mundo“;
 O funcionamento da WWW começa a partir do
momento em que um utilizador insere/digita um
endereço (URL) no seu navegador;
 Indica a potencialidade da internet, capaz de conectar o
mundo, como se fosse uma teia;
 A Web funciona através de três parâmetros: URL,
HTTP, HTML;
NAVEGADOR:
 Software que permite a visualização de documentos e
sites num hipertexto;
 Um web browser ou navegador é um aplicativo que
opera através da internet;
 Navegação tem o expresso propósito de melhorar esta
experiência através da incorporação de funções que
agilizem a navegação
DOMÍNIO:
 Serve para localizar e identificar conjuntos de
computadores na internet;
 Tem o objetivo de facilitar a memorização dos
endereços de computadores na Internet;
 Funciona como um ponto de referência para que todas
as pessoas encontrem o seu site na internet;
URL:
 Significa em inglês Uniform Resource Locator, e em
português é conhecido por Localizador Padrão de
Recursos;
 É um endereço virtual com um caminho que indica
onde está o que o usuário procura, e pode ser tanto um
arquivo, como uma máquina, uma página, um site,
uma pasta;
 Um URL é composto de um protocolo, que pode ser
tanto HTTP, que é um protocolo de comunicação, FTP
que é uma forma rápida de transferir arquivos na
internet;
 É restrita a um local físico, ou seja, é uma rede fechada,
interna e exclusiva;
 Usadas mais em empresas, órgãos públicos e outros
tipos de organizações;
 Suas vantagens são seus Portais Corporativos e outros
recursos online, contudo por questões da segurança;
Internet
Funciona como
uma extensão da Intranet a
computadores que estejam
fora dos domínios físicos
da Intranet.
é necessário que parceiros,
clientes, fornecedores, e até
mesmo funcionários da
organização precisem
acessar alguns serviços da
Intranet;
Internet
 Vírus:
 São pequenos códigos maliciosos de programação que
se “agregam” a arquivos e são transmitidos com eles;
 O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção;
 Worms:
 Conseguem se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador
para computador;
 O worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser
explicitamente executado para se propagar;
 Bot:
 Capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador;
 Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento
do usuário;
 Trojanhorse:
 É um programa aparentemente inofensivo que entra
em seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc.;
 Os trojans atuais são divididos em duas partes, que
são: o servidor e o cliente;
 Faça sempre as atualizações necessárias do seu sistema
operacional;
 Nunca instale programas piratas em seu computador,
eles podem trazer vírus ou outros programas
perigosos;
 Cuidado ao utilizar o cartão de crédito em compras on
line. Tenha certeza que a loja virtual é segura;
 Mantenha em seu computador um bom antivírus,
sempre atualizado;
 Não crie senhas com datas de aniversários, sequências
numéricas fáceis ou nome de pessoas;
A internet é muito ampla e diversa, nos conecta
ao mundo todo em poucos minutos, mas
também tem seus diversos problemas que são
impossíveis acabarem, como vírus, segurança e
até mesmo privacidade. Porém tudo se
dificulta e sem ela.

Mais conteúdo relacionado

PPTX
Trabalho informatica slide
PPTX
Internet
PPTX
The wordl wide web
PPTX
Internet slide
PPTX
PPTX
PPTX
Internet
PPTX
Slide Internet
Trabalho informatica slide
Internet
The wordl wide web
Internet slide
Internet
Slide Internet

Mais procurados (20)

PPTX
PPTX
A internet
PPTX
Internet
PPTX
Daniel josé teles aps
PPTX
Pesquisa e Apresentação: Internet
PPTX
PPTX
Slide info
PPTX
Slides de informatica internet
PPTX
Internet trabalho
PPTX
Trabalho sobre internet
PPTX
Trabalho sobre internet
PPTX
APS Power Point
PPTX
Internet
PPTX
Internet, intranet, extranet
PPTX
Outros riscos na internet
PPTX
Guia de sobrevivência na rede
PPTX
Power point aps 05 pronto
PPTX
Aps de informática apresentação debora de souza reis
PPTX
Conceitos relacionados à internet
PPTX
Pesquisa e apresentação (1)
A internet
Internet
Daniel josé teles aps
Pesquisa e Apresentação: Internet
Slide info
Slides de informatica internet
Internet trabalho
Trabalho sobre internet
Trabalho sobre internet
APS Power Point
Internet
Internet, intranet, extranet
Outros riscos na internet
Guia de sobrevivência na rede
Power point aps 05 pronto
Aps de informática apresentação debora de souza reis
Conceitos relacionados à internet
Pesquisa e apresentação (1)
Anúncio

Semelhante a Internet (17)

PDF
Internet 170604235211
PPTX
Centro universitário de patos de minas
PPTX
A internet
PPTX
Trabalho de informatica slide
PPTX
Internet
PPTX
PPTX
A internet
PPTX
Pesquisa e apresentação
PPTX
Pesquisa e apresentação - Internet
PPTX
Internet
PPTX
Internet - aps. UNIPAM
PPTX
Trabalho informatica
PDF
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
PPTX
A internet
PPTX
A internet
PPTX
A internet
Internet 170604235211
Centro universitário de patos de minas
A internet
Trabalho de informatica slide
Internet
A internet
Pesquisa e apresentação
Pesquisa e apresentação - Internet
Internet
Internet - aps. UNIPAM
Trabalho informatica
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
A internet
A internet
A internet
Anúncio

Último (6)

PDF
Metodologias ágeis - Slides - aulas 1 a 5.pdf
PDF
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
PDF
Certificado de Conclusão Jornada Inteligência Artificial
PPTX
Fundamentos do Desenvolvimento Web. Fundamentos do Desenvolvimento Web.Fundam...
PDF
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PDF
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
Metodologias ágeis - Slides - aulas 1 a 5.pdf
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
Certificado de Conclusão Jornada Inteligência Artificial
Fundamentos do Desenvolvimento Web. Fundamentos do Desenvolvimento Web.Fundam...
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf

Internet

  • 2.  É formada por um conjunto de redes governamentais, universitárias, comerciais, militares e científicas;  Conecta empresas ou entidades a uma linha de alta velocidade chamada backbone;  Interligam-se entre si;
  • 3. • Tráfego de informação: (navegação, email, chat, compras online, cartão de crédito, etc.)
  • 4. WWW:  É a sigla para World Wide Web;  Sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet;  A tradução literal de world wide web é "teia em todo o mundo“;
  • 5.  O funcionamento da WWW começa a partir do momento em que um utilizador insere/digita um endereço (URL) no seu navegador;  Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia;  A Web funciona através de três parâmetros: URL, HTTP, HTML;
  • 6. NAVEGADOR:  Software que permite a visualização de documentos e sites num hipertexto;  Um web browser ou navegador é um aplicativo que opera através da internet;  Navegação tem o expresso propósito de melhorar esta experiência através da incorporação de funções que agilizem a navegação
  • 7. DOMÍNIO:  Serve para localizar e identificar conjuntos de computadores na internet;  Tem o objetivo de facilitar a memorização dos endereços de computadores na Internet;  Funciona como um ponto de referência para que todas as pessoas encontrem o seu site na internet;
  • 8. URL:  Significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos;  É um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta;
  • 9.  Um URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet;
  • 10.  É restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva;  Usadas mais em empresas, órgãos públicos e outros tipos de organizações;  Suas vantagens são seus Portais Corporativos e outros recursos online, contudo por questões da segurança;
  • 12. Funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet. é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organização precisem acessar alguns serviços da Intranet;
  • 14.  Vírus:  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles;  O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção;
  • 15.  Worms:  Conseguem se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador;  O worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar;
  • 16.  Bot:  Capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador;  Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário;
  • 17.  Trojanhorse:  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc.;  Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente;
  • 18.  Faça sempre as atualizações necessárias do seu sistema operacional;  Nunca instale programas piratas em seu computador, eles podem trazer vírus ou outros programas perigosos;  Cuidado ao utilizar o cartão de crédito em compras on line. Tenha certeza que a loja virtual é segura;
  • 19.  Mantenha em seu computador um bom antivírus, sempre atualizado;  Não crie senhas com datas de aniversários, sequências numéricas fáceis ou nome de pessoas;
  • 20. A internet é muito ampla e diversa, nos conecta ao mundo todo em poucos minutos, mas também tem seus diversos problemas que são impossíveis acabarem, como vírus, segurança e até mesmo privacidade. Porém tudo se dificulta e sem ela.

Notas do Editor

  • #3: Quando se fala em informação, entretenimento, interação social e até mesmo compras (relacionadas a diversos produtos), o primeiro termo que costuma surgir nas cabeças do mundo moderno é a internet, que já se tornou uma parte muito significativa na vida de grande parcela da população mundial, pois  apresenta muita facilidade de acesso e abrange uma imensidão de assuntos que estão presentes no cotidiano. Criada entre os anos 60 e 70, atualmente a  internet é uma rede que pode ligar ente si vários aparelhos, tais como os computadores, iphones, tablets, celulares, entre outros. Ao contrário do que muitos pensam sobre sua origem, a invenção da internet não remete aos militares (reais criadores do computador) durante a guerra fria, mas sim a univesitários americanos, contando com pelo menos quatro nomes de peso no que diz respeito ao desenvolvimento de tudo que temos hoje quando se fala em web: Lickleider, Kleinrock, Kahn e Roberts.
  • #15: Dicas e precauções que devem ser tomadas pelas pessoas que usam o computador e que navegam muito pela internet: E-mails: Os e-mails representam hoje algumas das maiores ameaças da internet mundial. Ao receber uma mensagem de destinatário desconhecido, é muito importante não clicar em nenhum link. Também é importante que as pessoas não confiem em mensagens de destinatários bancários, pois a comunicação com o cliente nunca é feita por estes e-mails; Links: Os links de uma forma geral também representam muitos problemas. Por isso, antes de clicar passe o mouse por cima e verifique na parte de baixo do navegador o endereço que aparece, para saber se realmente é o endereço que o link está dizendo ser; Download: É importante que a pessoa faça download somente de sites confiáveis, pois podem representar ameaças para o computador; Dispositivos externos: Cuidado sempre quando for usar um CD, DVD ou Pen-drive desconhecido, porque ele também pode estar contaminado. O ideal é manter algum programa que faça a busca por arquivos maliciosos nestas mídias; Senhas: Nossas informações pessoais estão espalhadas pela internet, e por isso é muito importante que todos os cadastros tenham senhas que não sejam combinações simples e fáceis para outras pessoas; Dispositivos móveis: Hoje em dia o predomínio do Wi-Fi facilita a conexão com diversos dispositivos. E ele também precisa de cuidados, principalmente nas redes públicas oferecidas nos locais que você frequenta. Muitas vezes, estes acessos podem estar infectados com malwares que agem roubando informações que envia;
  • #20: Firewall e criptografia são soluções para combater os hackers, porém, antes de ampliar a utilização comercial da infovia, as empresas devem adotar uma política de segurança específica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis, seria implantar um plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução do projeto e mecanismo de monitoração. Em primeiro lugar, a empresa faz o levantamento e análise de riscos, estabelece uma política adequada à sua necessidade e começa o trabalho de peregrinação junto aos seus colaboradores. Depois, parte para a implementação. E as etapas seguintes estão relacionadas à monitoração e administração do plano. A monitoração é fundamental para identificar comportamentos suspeitos e prevenir invasões. A política é voltada ao negócio e não à informática, plataformas ou ambientes de desenvolvimento.