SlideShare uma empresa Scribd logo
 Agronomia A
 Prof José Dos Reis
 Ricardo Leandro Lemes
 A Internet é um sistema global de redes de
computadores interligadas que utilizam um
conjunto próprio de protocolos (Internet
Protocol Suite ou TCP/IP) com o propósito de
servir progressivamente usuários no mundo
inteiro.
 É uma rede de várias outras redes, que consiste de milhões de
empresas privadas, públicas, acadêmicas e de governo, com
alcance local e global e que está ligada por uma ampla variedade
de tecnologias de rede eletrônica, sem fio e ópticas.
 A internet traz uma extensa gama de recursos de informação e
serviços, tais como os documentos inter-relacionados de
hipertextos da World Wide Web (WWW), redes ponto-a-ponto
(peer-to-peer) e infraestrutura de apoio a correio eletrônico (e-
mails).
 Os sites visitados ficam armazenados em seu computador,
podendo ser visualizados através do navegador. Abra o Internet
Explorer, clique em “Exibir”, depois em “Barra do Explorer” e,
logo após, em “Histórico”:
 O histórico aparecerá no lado esquerdo da tela, onde você poderá
visualizar as páginas que visitou anteriormente. Lembramos que se
alguém limpar o histórico, não há como verificar as páginas visitadas.
 Caso você queira limpar o histórico, abra o
navegador, clique em “Ferramentas” e depois
em “Opções da Internet”
 O histórico aparecerá no lado esquerdo da tela,
onde você poderá visualizar as páginas que
visitou anteriormente. Lembramos que se
alguém limpar o histórico, não há como
verificar as páginas visitadas.
 A internet evoluiu muito na última década. O
que era apenas uma utopia em filmes de ficção
científica, hoje está cada vez mais presente em
nossas vidas.
 Se você é internauta de longa data, deve ter
acompanhado todas as transformações do
mundo digital e visto aquela conexão lenta e
chiada virar algo rápido e móvel.
 Foram tantas mudanças e em tão pouco tempo
que fica difícil explicar qual veio antes ou a
diferença entre uma e outra. Isso sem falar
daquelas que você nunca ouviu falar.
 - Nunca abra arquivos anexados a e-mails de pessoas ou empresas
desconhecidas. E, mesmo que o remetente seja conhecido, passe
um bom anti-vírus antes de abrir o arquivo;
 - Mantenha em seu computador um bom anti-vírus, sempre
atualizado;
 ;
 Normalmente, não é uma tarefa simples atacar e
fraudar dados em um servidor de uma instituição
bancária ou comercial e, por este motivo, golpistas
vêm concentrando esforços na exploração de
fragilidades dos usuários.
 Utilizando técnicas de engenharia social e por
diferentes meios e discursos, os golpistas
procuram enganar e persuadir as potenciais
vítimas a fornecerem informações sensíveis ou a
realizarem ações, como executar códigos
maliciosos e acessar páginas falsas.
 De posse dos dados das vítimas, os golpistas costumam
efetuar transações financeiras, acessar sites, enviar
mensagens eletrônicas, abrir empresas fantasmas e
criar contas bancárias ilegítimas, entre outras
atividades maliciosas.
 Muitos dos golpes aplicados na Internet podem ser
considerados crimes contra o patrimônio, tipificados
como estelionato. Dessa forma, o golpista pode ser
considerado um estelionatário.
 Nas próximas seções são apresentados alguns dos
principais golpes aplicados na Internet e alguns
cuidados que você deve tomar para se proteger deles.
 A internet é uma rede de comunicação de
computadores ligados coletivamente através de
servidores de acesso.
 Dessa forma, você consegue acessar qualquer
informação compartilhada nessa rede.
 Os sites e programas que você acessa são
informações que estão localizadas em
computadores remotos ligados nessa grande
rede.
 Uma extranet é uma rede de computadores que
permite acesso externo controlado, para
negócios específicos ou propósitos
educacionais.
 Em um contexto de business-to-business, uma
extranet pode ser vista como uma extensão de
uma intranet da organização que é estendida
para usuários externos à organização,
geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros
usuários da Internet.
 Em contraste, os modelos business-to-
consumer envolvem servidores conhecidos de
uma ou mais empresas, comunicando-se com
usuários consumidores previamente
desconhecidos.
 Uma extranet é semelhante a uma DMZ em
que ela fornece acesso a serviços requeridos
para canais de parceiros, sem acesso concessão
de acesso a uma rede inteira da empresa.
 Os ataques a computadores são ações
praticadas por softwares projetados com
intenções danosas.
 As consequências são bastante variadas, algumas
têm como instrução infectar ou invadir
computadores alheios para, em seguida, danificar
seus componentes de hardware ou software,
através da exclusão de arquivos, alterando o
funcionamento da máquina ou até mesmo
deixando o computador vulnerável a outros tipos
de ataques.
 Porém existem os que visam os dados do usuário,
com a captura de informações sigilosas (senhas e
números de cartões de créditos entre outros), além
da captura de informações de caráter íntimo
 As novas tecnologias transformam o conceito
de conhecimento e, dentre os novos meios
tecnológicos que se apresentam, a internet é,
sem dúvida, o mais revolucionário deles. A
rede mundial é uma grande aliada da
educação, pois, além de cativar o aluno, facilita
no processo de ensino-aprendizagem,
ajudando a desenvolver capacidade de
pesquisa e ampliação das relações sociais e de
comunicação.

Mais conteúdo relacionado

PPTX
PPTX
Aps de informática apresentação debora de souza reis
PPTX
PPTX
PPTX
PPTX
Pesquisa e Apresentação: Internet
PPTX
Internet, intranet, extranet
PPTX
Guia de sobrevivência na rede
Aps de informática apresentação debora de souza reis
Pesquisa e Apresentação: Internet
Internet, intranet, extranet
Guia de sobrevivência na rede

Mais procurados (20)

PPTX
Unipam engenharia civil (informatica)
PPTX
Trabalho sobre internet
DOC
Intranet & extranet
PPT
Intranet e extranet
PPT
Si Para Web
PPTX
Internet- estrutura, ameaças e segurança
PPTX
A internet
PPTX
Slide info
PPTX
Ppt web.pptx 03 e 04
PDF
Fundamentos de Segurança da Informação
PPTX
Outros riscos na internet
PPTX
Internet
PDF
Fundamentos de Segurança da Informação
PDF
Conceito em segurança de redes de computadores
PPTX
Trabalho Firewall
PPTX
Trabalho sobre internet
PPTX
The wordl wide web
PPTX
Internet
Unipam engenharia civil (informatica)
Trabalho sobre internet
Intranet & extranet
Intranet e extranet
Si Para Web
Internet- estrutura, ameaças e segurança
A internet
Slide info
Ppt web.pptx 03 e 04
Fundamentos de Segurança da Informação
Outros riscos na internet
Internet
Fundamentos de Segurança da Informação
Conceito em segurança de redes de computadores
Trabalho Firewall
Trabalho sobre internet
The wordl wide web
Internet
Anúncio

Semelhante a Trabalho informatica slide (20)

PPTX
APS Power Point
PPTX
Internet
PPTX
PPTX
A internet
PPTX
A internet
PPTX
Internet trabalho
PPTX
Internet
PPTX
Internet
PPTX
Segurança da informação golpes, ataques e riscos
PPTX
A internet
PPTX
Internet
PPTX
Aps slide sobre internet
PPTX
Internet
PPTX
APS - INTERNET
PPTX
PPTX
Internet - aps. UNIPAM
PPTX
PDF
05 internet
PPTX
Apresentação internet
PPTX
Aula 4 – conceitos e tecnologias internet e intranet
APS Power Point
Internet
A internet
A internet
Internet trabalho
Internet
Internet
Segurança da informação golpes, ataques e riscos
A internet
Internet
Aps slide sobre internet
Internet
APS - INTERNET
Internet - aps. UNIPAM
05 internet
Apresentação internet
Aula 4 – conceitos e tecnologias internet e intranet
Anúncio

Último (6)

PDF
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
PDF
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PPT
Aula_15.pptssssssssssssssssssssssssssssssssssssss
PDF
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
PDF
Certificado de Conclusão Jornada Inteligência Artificial
PDF
Metodologias ágeis - Slides - aulas 1 a 5.pdf
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
Aula_15.pptssssssssssssssssssssssssssssssssssssss
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
Certificado de Conclusão Jornada Inteligência Artificial
Metodologias ágeis - Slides - aulas 1 a 5.pdf

Trabalho informatica slide

  • 1.  Agronomia A  Prof José Dos Reis  Ricardo Leandro Lemes
  • 2.  A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.
  • 3.  É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.  A internet traz uma extensa gama de recursos de informação e serviços, tais como os documentos inter-relacionados de hipertextos da World Wide Web (WWW), redes ponto-a-ponto (peer-to-peer) e infraestrutura de apoio a correio eletrônico (e- mails).
  • 4.  Os sites visitados ficam armazenados em seu computador, podendo ser visualizados através do navegador. Abra o Internet Explorer, clique em “Exibir”, depois em “Barra do Explorer” e, logo após, em “Histórico”:  O histórico aparecerá no lado esquerdo da tela, onde você poderá visualizar as páginas que visitou anteriormente. Lembramos que se alguém limpar o histórico, não há como verificar as páginas visitadas.
  • 5.  Caso você queira limpar o histórico, abra o navegador, clique em “Ferramentas” e depois em “Opções da Internet”  O histórico aparecerá no lado esquerdo da tela, onde você poderá visualizar as páginas que visitou anteriormente. Lembramos que se alguém limpar o histórico, não há como verificar as páginas visitadas.
  • 6.  A internet evoluiu muito na última década. O que era apenas uma utopia em filmes de ficção científica, hoje está cada vez mais presente em nossas vidas.
  • 7.  Se você é internauta de longa data, deve ter acompanhado todas as transformações do mundo digital e visto aquela conexão lenta e chiada virar algo rápido e móvel.  Foram tantas mudanças e em tão pouco tempo que fica difícil explicar qual veio antes ou a diferença entre uma e outra. Isso sem falar daquelas que você nunca ouviu falar.
  • 8.  - Nunca abra arquivos anexados a e-mails de pessoas ou empresas desconhecidas. E, mesmo que o remetente seja conhecido, passe um bom anti-vírus antes de abrir o arquivo;  - Mantenha em seu computador um bom anti-vírus, sempre atualizado;  ;
  • 9.  Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários.  Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
  • 10.  De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.  Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.  Nas próximas seções são apresentados alguns dos principais golpes aplicados na Internet e alguns cuidados que você deve tomar para se proteger deles.
  • 11.  A internet é uma rede de comunicação de computadores ligados coletivamente através de servidores de acesso.
  • 12.  Dessa forma, você consegue acessar qualquer informação compartilhada nessa rede.  Os sites e programas que você acessa são informações que estão localizadas em computadores remotos ligados nessa grande rede.
  • 13.  Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais.
  • 14.  Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
  • 15.  Em contraste, os modelos business-to- consumer envolvem servidores conhecidos de uma ou mais empresas, comunicando-se com usuários consumidores previamente desconhecidos.  Uma extranet é semelhante a uma DMZ em que ela fornece acesso a serviços requeridos para canais de parceiros, sem acesso concessão de acesso a uma rede inteira da empresa.
  • 16.  Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas.
  • 17.  As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques.  Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo
  • 18.  As novas tecnologias transformam o conceito de conhecimento e, dentre os novos meios tecnológicos que se apresentam, a internet é, sem dúvida, o mais revolucionário deles. A rede mundial é uma grande aliada da educação, pois, além de cativar o aluno, facilita no processo de ensino-aprendizagem, ajudando a desenvolver capacidade de pesquisa e ampliação das relações sociais e de comunicação.