3. Conglomerado de redes que permite a interconexão
descentralizada de computadores através de um conjunto
de protocolos denominado TCP/IP;
Protocolo é uma espécie de linguagem utilizada para que
dois computadores consigam se comunicar .
4. TCP/IP
É o principal protocolo de envio e recebimento de dados MS
internet.
TCP significa Transmission Control Protocol (Protocolo de
Controle de Transmissão)
IP significa, Internet Protocol (Protocolo de Internet).
5. Estrutura física
Formada por um conjunto de redes governamentais,
universitárias, comerciais, militares e científicas;
Onde cada empresa ou entidade é responsável por manter
a sua própria rede a qual conecta-se direta ou
indiretamente a uma linha de alta velocidade.
10. É um programa que habilita seus usuários a interagirem
com documentos HTML hospedados em um servidor de
rede.
Transforma as páginas codificadas em HTML para uma
visualização compreensível para o usuário comum.
11. HTML
HTML significa, HyperText Markup Language;
Padrão de marcação de hipertexto que define como os
elementos de uma página devem ser exibidos.
Assim, ao invés de entender o comando <b>navegador</b,
o navegador exibe a palavra navegador em negrito,
facilitando a compreensão.
13. É um conjunto de caracteres que se coloca no navegador
para encontrar um site;
Este conjunto funciona como um ponto de referência para
que todas as pessoas encontrem o seu site na internet.
15. URL que significa (Uniform Resource Locator);
É uma identificação que um determinado elemento obtém
na internet com a finalidade de ser referido e dar acesso aos
usuários.
16. Intranet
É uma rede interna, fechada e exclusiva com acesso
somente a funcionários de uma determinada empresa;
Muitas vezes liberado somente no ambiente de trabalho e
em computadores registrados na rede.
17. Extranet
Rede de computadores que permite acesso externo
controlado;
Funciona como uma extensão da intranet a computadores
que estejam fora dos domínios físicos da intranet.
18. Ameaças virtuais
As ameaças virtuais estão relacionadas com a perda de
confidencialidade, integridade dos conteúdos e de sua
disponibilidade, conhecidos como malwares.
Alguns exemplos: vírus, spywares, worms, trojan, rootkits,
adware.
19. Os principais riscos da
Internet
Roubar informações
Corromper informações
Atacar sistemas ou equipamentos
Roubar identidade
Vender dados pessoais
•Roubar dinheiro
20. Segurança na internet
O primeiro passo é estar ciente de que ela não tem nada de
"virtual". Tudo o que ocorre ou é realizado por meio da
Internet é real.
Para reduzir os riscos e se proteger é importante adotar
uma postura preventiva e que a atenção com a segurança
se torne um hábito.
21. Conclusão
A Internet ajudando a desenvolver capacidade de pesquisa
e ampliação das relações sociais e de comunicação.
Mesmo assim pode conter vários tipos de ameaça tendo
que sempre manter a segurança, para que não perca dados,
ou que equipamentos sofra ataques.
A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada organização. Permite a comunicação de um departamento com todos os outros colaboradores da empresa. Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser trocada com os demais departamentos, ou então cada departamento pode ter uma forma de comunicação direta com os colaboradores
Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. Permite acesso externo controlado para negócios específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores.
Em um conceito mais amplo, a Extranet pode ser confundida com a Intranet. Ela possui o mesmo modelo de construção baseado na Internet da Intranet. Por meio de um login e uma senha, as pessoas podem realizar acesso a uma Extranet.
Vírus: programas mais utilizados para causar danos, roubar informações, etc. Tem como características fazer cópias de si mesmo e se espalhar para outros computadores.
Spywares: afeta o controle do sistema sem o consentimento do usuário, e se esconde tão bem que até mesmo é difícil de encontrar por antivírus.
Worms: se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo.
Trojan: é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas.
Rootkits: afeta o controle do sistema sem o consentimento do usuário.
Adware: são propagandas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Para permitir que você possa aplicar na Internet cuidados, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.