Get Started. It's Free
or sign up with your email address
Rocket clouds
Internet by Mind Map: Internet

1. Tipos de Conexão com a internet

1.1. Dial Up (Discada)

1.1.1. Velocidade 56 kbp/s

1.1.2. A linha telefônica fica ocupada durante o uso Era uma conexão instável

1.1.3. Precisa de um Hardware Placa de Fax Modem

1.1.3.1. Onboard Dentro da placa mãe

1.1.3.2. OffBoard Encaixada na placa mãe

1.2. Banda Larga

1.2.1. Característica

1.2.1.1. Não ocupa a linha telefônica

1.2.2. Tipos

1.2.2.1. ADSL (Asymmetric Digital Subscriber Line)

1.2.2.1.1. ADSL

1.2.2.1.2. ADSL2

1.2.2.1.3. ADSL2+

1.2.2.2. VDSL (Very High Bit Rate Digital Subscriber Line)

1.2.2.2.1. VDSL

1.2.2.2.2. VDSL2

1.2.2.3. Via Cabo

1.2.2.4. Wireless (sem fio)

1.2.2.4.1. Wi-Fi

1.2.2.4.2. Via Rádio

1.2.2.4.3. Telefonia Móvel

2. Estrutura

2.1. O órgão responsável pelo controle da internet no Brasil é o CGI

2.1.1. CGI.br - Comitê Gestor da Internet no Brasil

2.1.1.1. Atribuições destacam-se:

2.1.1.1.1. o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil;

2.1.1.1.2. o estabelecimento de diretrizes para a administração do registro de Nomes de Domínio usando <.br> e de alocação de endereços Internet (IPs);

2.1.1.1.3. a promoção de estudos e padrões técnicos para a segurança das redes e serviços de Internet;

2.1.1.1.4. a recomendação de procedimentos, normas e padrões técnicos operacionais para a Internet no Brasil;

2.1.1.1.5. a promoção de programas de pesquisa e desenvolvimento relacionados à Internet, incluindo indicadores e estatísticas, estimulando sua disseminação em todo território nacional.

2.1.1.2. NIC.br - Núcleo de Informação e Coordenação do Ponto BR

2.1.1.2.1. Registro.br

2.1.1.2.2. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

3. Principais Serviços da Internet

3.1. Navegação

3.1.1. Através de Navegador ou Browser ou Web Browser ou Cliente de Navegação

3.1.1.1. Tipos de Navegadores

3.1.1.1.1. Internet Explorer (I.E.)

3.1.1.1.2. Microsoft Edge

3.1.1.1.3. Mozilla Firefox

3.1.1.1.4. Google Chrome

3.1.1.1.5. Safari (Apple)

3.1.1.1.6. Opera

3.1.1.2. Funções dos Navegadores

3.1.1.2.1. Registra o Histórico de navegação

3.1.1.2.2. Guarda os Cookies

3.1.1.2.3. Ficheiros temporários internet

3.1.1.3. Para Navegar

3.1.1.3.1. Digita o endereço URL (Uniform Resource Locator)

3.2. Cloud Computing (Computação na Nuvem)

3.2.1. Cloud Storage (Armazenamento na Nuvem)

3.2.1.1. Exemplos de serviços de armazenamento na nuvem

3.2.1.1.1. OneDrive (Microsoft)

3.2.1.1.2. Google Drive

3.2.1.1.3. Dropbox

3.3. Troca de Arquivos

3.3.1. Protocolo FTP (File Transfer Protocol)

3.4. E-mail

3.4.1. Protocolos

3.4.1.1. Protocolo de envio de E-mail

3.4.1.1.1. SMTP (Simple Mail Transfer Protocol)

3.4.1.2. Protocolo de recebimento de E-mail

3.4.1.2.1. POP ou POP3 (Post Office Transfer Protocol)

3.4.1.2.2. IMAP ou IMAP4 (Internet Message Access Protocol)

3.4.2. Formas de Acesso ao E-mail

3.4.2.1. Webmail

3.4.2.1.1. Características

3.4.2.1.2. Exemplos:

3.4.2.2. Gerenciador de E-mail

3.4.2.2.1. Exemplos:

3.4.2.3. Principais pastas de e-mail

3.4.2.3.1. Caixa de Entrada

3.4.2.3.2. Caixa de Saída

3.4.2.3.3. Itens Enviados

3.4.2.3.4. Itens Excluídos

3.4.2.4. Estrutura de um endereço de e-mail

3.5. VPN (Virtual Private Network)

3.6. VOIP (Voice Over Internet Protocol)

3.6.1. Aplicativos que usam o VOIP

3.6.1.1. Whatsapp

3.6.1.2. Skype

3.6.1.3. Google Hangouts

3.6.1.4. Viber

3.6.1.5. Facebook Messenger

4. Outros termos relacionados à Internet

4.1. Intranet

4.1.1. Utilização do Protocolo TCP/IP

4.1.2. Requer Autenticação

4.1.3. Rede restrita ao ambiente da empresa

4.2. Extranet

4.3. Pesquisas na WEB

4.3.1. Principais sites de busca

4.3.1.1. www.google.com

4.3.1.1.1. Serviços de pesquisa

4.3.1.1.2. Características

4.3.1.2. www.bing.com

4.3.1.3. www.yahoo.com

4.4. Ameaças Virtuais

4.4.1. Tipos de Riscos e/ou ataques

4.4.1.1. Pessoas

4.4.1.1.1. Hacker

4.4.1.1.2. Cracker

4.4.1.2. Softwares

4.4.1.2.1. Malware (software malicioso)

4.4.1.2.2. Novo Tópico

4.4.1.3. Outros Riscos

4.4.1.3.1. Phishing (Phishing Scam)

4.4.1.3.2. Spam

4.4.2. Formas de Prevenção

4.4.2.1. Antivírus

4.4.2.1.1. Antivírus pode conter antispyware, antispam, firewall. Vai depender de cada produto.

4.4.2.1.2. Método de detecção de ameaças

4.4.2.1.3. Heurística

4.4.2.2. Firewall