A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Internet Conceitos A Internet é uma gigantesca rede mundial de computadores espalhados por todo o planeta e interligados através de linhas comuns de telefone,

Apresentações semelhantes


Apresentação em tema: "Internet Conceitos A Internet é uma gigantesca rede mundial de computadores espalhados por todo o planeta e interligados através de linhas comuns de telefone,"— Transcrição da apresentação:

1 Internet Conceitos A Internet é uma gigantesca rede mundial de computadores espalhados por todo o planeta e interligados através de linhas comuns de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite e diversos outros meios de telecomunicação que tem como objetivo estabelecer a troca de informações e serviços; unindo usuários particulares, entidades de pesquisa, órgãos culturais, institutos militares, bibliotecas e empresas de toda envergadura. Net, web, teia mundial, supervia ou megavia de informações, todas essas palavras são sinônimos da palavra Internet.

2 TCP/IP (Transfer Control Protocol / Internet Protocol). O IP (Internet Protocol) é o responsável por rotear e entregar os pacotes contendo as informações que serão enviadas. O endereço IP contém um cabeçalho aonde estão indicados os endereços de redes e de hosts. Esse endereço é representado por quatro bytes separados por pontos. Por exemplo: O IP (Internet Protocol) é o responsável por rotear e entregar os pacotes contendo as informações que serão enviadas. O endereço IP contém um cabeçalho aonde estão indicados os endereços de redes e de hosts. Esse endereço é representado por quatro bytes separados por pontos. Por exemplo:

3 WWW (World Wide Web) (Do inglês world wide = mundial, de âmbito mundial + web = rede, teia). (Do inglês world wide = mundial, de âmbito mundial + web = rede, teia). A WWW - World Wide Web que em português quer dizer Teia de Alcance Mundial é A WWW - World Wide Web que em português quer dizer Teia de Alcance Mundial é a designação pela qual ficou conhecida a rede mundial de computadores internet. É um serviço a designação pela qual ficou conhecida a rede mundial de computadores internet. É um serviço da Internet que permite o acesso a uma vasta quantidade de informações e dados de forma da Internet que permite o acesso a uma vasta quantidade de informações e dados de forma fácil. fácil. A WWW ou simplesmente Web revolucionou a Internet por possibilitar a construção A WWW ou simplesmente Web revolucionou a Internet por possibilitar a construção de páginas gráficas, que podem conter fotos, animações, trechos de vídeo e sons. de páginas gráficas, que podem conter fotos, animações, trechos de vídeo e sons.

4 Protocolos HTTP: sigla de HyperText Transfer Protocol que em português quer dizer:Protocolo de transferência de Hipertexto. Este protocolo é o conjunto de regras que permite a transferência de informações na Web. HTTP: sigla de HyperText Transfer Protocol que em português quer dizer:Protocolo de transferência de Hipertexto. Este protocolo é o conjunto de regras que permite a transferência de informações na Web. HTTPS: (HyperText Transfer Protocol secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais HTTPSSLTLS criptografadaservidorHTTPSSLTLS criptografadaservidor FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. internet

5 Link ou Hiperlink Texto colorido e sublinhado ou elemento gráfico em que o internauta clica para ir para uma página HTML na World Wide Web ou para uma página HTML em uma intranet. Resumidamente, links referem-se a atalhos para acessar outros endereços na Web ou a elos (pontes de ligação) entre documentos. Para saber quando há um link em uma página multimídia, basta posicionar o cursor do mouse sobre um elemento gráfico ou uma palavra destacada com uma cor diferente do Texto colorido e sublinhado ou elemento gráfico em que o internauta clica para ir para uma página HTML na World Wide Web ou para uma página HTML em uma intranet. Resumidamente, links referem-se a atalhos para acessar outros endereços na Web ou a elos (pontes de ligação) entre documentos. Para saber quando há um link em uma página multimídia, basta posicionar o cursor do mouse sobre um elemento gráfico ou uma palavra destacada com uma cor diferente do conjunto de texto – o cursor do mouse muda para a forma de uma mãozinha.

6 html Abreviação de Hypertext Markup Language, em português: Linguagem de marcação para Hipertexto, é a linguagem padrão para escrever páginas de documentos Web. Abreviação de Hypertext Markup Language, em português: Linguagem de marcação para Hipertexto, é a linguagem padrão para escrever páginas de documentos Web. Você também vai encontrar documentos hipertexto com a extensão htm. Outros tipos de arquivos disponíveis na Internet são: txt (documentos comuns de textos); exe (programas); zip compactados); au, aiff, ram, mp3 e wav (som) e ainda mov e avi (vídeo). Você também vai encontrar documentos hipertexto com a extensão htm. Outros tipos de arquivos disponíveis na Internet são: txt (documentos comuns de textos); exe (programas); zip compactados); au, aiff, ram, mp3 e wav (som) e ainda mov e avi (vídeo).

7 Intranet/Extranet Intranet/Extranet Intranet:Rede local de computadores, circunscrita aos limites internos de uma instituição, na qual são utilizados os mesmos programas e protocolos de comunicação empregados naInternet. Intranet:Rede local de computadores, circunscrita aos limites internos de uma instituição, na qual são utilizados os mesmos programas e protocolos de comunicação empregados naInternet. Extranet:Uma Extranet também pode ser vista como uma parte da empresa que é extendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login). Extranet:Uma Extranet também pode ser vista como uma parte da empresa que é extendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).siteloginsitelogin

8 Nome de Domínio A identificação do país como.br (para o Brasil),.fr (para a França),.us (para os Estados Unidos). Abaixo segue a lista de alguns domínios: A identificação do país como.br (para o Brasil),.fr (para a França),.us (para os Estados Unidos). Abaixo segue a lista de alguns domínios: com Indica que o Website é uma organização comercial; com Indica que o Website é uma organização comercial; gov Indica que o Website é uma organização governamental; gov Indica que o Website é uma organização governamental; edu Indica que o Website é uma organização educacional. edu Indica que o Website é uma organização educacional. org Indica que o Website é uma organização; org Indica que o Website é uma organização; ind Indica que o Website é uma organização industrial ind Indica que o Website é uma organização industrial net Indica que o Website é uma organização de redes net Indica que o Website é uma organização de redes mil Indica que o Website é uma organização militar mil Indica que o Website é uma organização militar

9 URL ou Endereço Eletrônico Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas multimídia da Internet. Esse sistema de endereço é também chamado de URL – Uniform Resource Locator que em português significa localizador Uniforme de Recursos. Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas multimídia da Internet. Esse sistema de endereço é também chamado de URL – Uniform Resource Locator que em português significa localizador Uniforme de Recursos. As partes que constituem um endereço eletrônico da Web são separadas As partes que constituem um endereço eletrônico da Web são separadas por pontos: por pontos: Exemplo: Exemplo:

10 Download e Upload Download é nada mais que pegar para você algo que está na Internet Download é nada mais que pegar para você algo que está na Internet Upload em português significa carregar – é a transferência de um arquivo do seu computador para outro computador. Upload em português significa carregar – é a transferência de um arquivo do seu computador para outro computador.

11 Vírus & Cia. Virus: infecta o arquivo. Virus: infecta o arquivo. Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

12 Spyware Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker. consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.cavalos de Tróia hackercavalos de Tróia hacker Adwares Adwares Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Ransomwares Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

13 Pharming - O que exatamente é pharming? - O que exatamente é pharming? Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. - O que é um servidor de nomes ou servidor DNS? Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de domínios e endereços eletrônicos em redes de computadores.

14 Spam SPAM: É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. SPAM: É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. SPAMMER: É aquele que usa endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há três tipos de spammers: SPAMMER: É aquele que usa endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há três tipos de spammers: SPAM USER: É aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus produtos e serviços. SPAM USER: É aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus produtos e serviços. DEALER: É aquele spammer que vende listas de endereços alheios sem autorização de seus proprietários. DEALER: É aquele spammer que vende listas de endereços alheios sem autorização de seus proprietários. SPAM DEALER: É aquele spammer que usa suas listas de endereços e vende serviços de spam para um spam user. SPAM DEALER: É aquele spammer que usa suas listas de endereços e vende serviços de spam para um spam user.

15 Negação de serviço (Denial of Service) Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga. Um ataque de negação de serviço (também conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga.servidores webWWWservidores webWWW Os ataques de negação de serviço são feitos geralmente de duas formas: Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.memóriaprocessamentomemóriaprocessamento Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Ataque distribuído Ataque distribuído Um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. Por isso denomina-se um ataque distribuído de negação de serviço. Um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. Por isso denomina-se um ataque distribuído de negação de serviço.acrônimoinglêsacrônimoinglês Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer" e "MyPenis". Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer" e "MyPenis".

16 Backdoor Backdoor (Porta dos fundos) é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia. Backdoor (Porta dos fundos) é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de tróia. códigosegurançasistema operacionalsegurançavírusvermecavalo de tróia códigosegurançasistema operacionalsegurançavírusvermecavalo de tróia Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.

17 Keylogger Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que todo computador conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um "Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de s e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas. Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que todo computador conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um "Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de s e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas. inglêsprograma de computadorcracker inglêsprograma de computadorcracker

18 Screenlogger Screenlogger Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado. Screenlogger Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.

19 Correio Eletrônico Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever usando um navegador. Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever usando um navegador.World Wide Web navegadorWorld Wide Web navegador Correio Local: Serviço de que necessita de um software especifico para o gerenciamento das mensagens (Outlook, Outlook Express, Mozzila Thunderbird...) Correio Local: Serviço de que necessita de um software especifico para o gerenciamento das mensagens (Outlook, Outlook Express, Mozzila Thunderbird...)

20 Protocolos SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para envio de s através da Internet SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para envio de s através da Internetprotocolo sInternetprotocolo sInternet Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 está permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc. Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 está permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.computador IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônicoprotocolo POP3protocolo POP3

21 Conexões: Linha discada (dial up): é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores. Velocidade: 56Kbps Linha discada (dial up): é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores. Velocidade: 56KbpsInternetmodemlinha telefónicarede de computadoresInternetmodemlinha telefónicarede de computadores (ADSL) Linha Digital Assimétrica para Assinante : é uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. Velocidade: de 128Kbps á 20Mbps. (ADSL) Linha Digital Assimétrica para Assinante : é uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. Velocidade: de 128Kbps á 20Mbps.telefonemodemtelefonemodem

22 Algumas tecnologias Wireless (sem fio): Permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra ótica), através da instalação de uma antena e de um rádio de transmissão.Wireless é uma tecnologia capaz de unir computadores entre si devido as ondas de rádio, sem necessidade de utilizar cabos de conexão entre eles. Desta forma, pode-se navegar pela Internet desde o escritório, um bar, um aeroporto, um parque, etc. Uma rede de área sem fio (wireless local area network ? WLAN) é uma rede de área local (LAN) que utiliza ondas eletromagnéticas ao invés de cabos. Wireless (sem fio): Permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra ótica), através da instalação de uma antena e de um rádio de transmissão.Wireless é uma tecnologia capaz de unir computadores entre si devido as ondas de rádio, sem necessidade de utilizar cabos de conexão entre eles. Desta forma, pode-se navegar pela Internet desde o escritório, um bar, um aeroporto, um parque, etc. Uma rede de área sem fio (wireless local area network ? WLAN) é uma rede de área local (LAN) que utiliza ondas eletromagnéticas ao invés de cabos.

23 VoIP (Voz sobre IP, telefonia IP, telefonia Internet, telefonia em banda larga e voz sobre banda larga): É o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. VoIP (Voz sobre IP, telefonia IP, telefonia Internet, telefonia em banda larga e voz sobre banda larga): É o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.Internetrede de computadoresProtocolo de Internet rede de computadoresProtocolo de Internet Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe barateamento de custo devido ao uso de uma única rede para carregar dados e voz, especialmente no qual os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIP Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe barateamento de custo devido ao uso de uma única rede para carregar dados e voz, especialmente no qual os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIPprotocolosredes públicasprotocolosredes públicas


Carregar ppt "Internet Conceitos A Internet é uma gigantesca rede mundial de computadores espalhados por todo o planeta e interligados através de linhas comuns de telefone,"

Apresentações semelhantes


Anúncios Google