SlideShare uma empresa Scribd logo
1 de 15
Aula 04
Ambiente Web
Prof. Fernando Vieira
Blog: fernandoinstrutor.wordpress.com
• Fundamentos da comunicação de dados
• Transmissão de dados
• Arquitetura de rede
• Redes: LAN. WAN, MAN e Wireless
AULAAULA
04
ESTRUTURA FÍSICA
Pág. 27 a 31 30/06/15Turma: Ambiente Web
 Redes é um sistema que interliga os computadores
 Roteadores, Switches, Hubs, cabeamento estruturado e protocolos
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
REDES
TRANSFERÊNCIA DE DADOS
UPLOAD
DOWNLOAD
 As informações transmitidas podem ser analógicas ou
digitais
 Largura da banda é uma conexão de alta velocidade
disponibilizada pelos provedores
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
A conexão banda larga pode ser composta por diversos componentes como:
fibra ótica, rádio difusores, satélites, infravermelho e laser
ROTEADORES
TRASMISSÃO DE DADOS
 Direciona para as melhores rotas
 Permite a comunicação entre redes diferentes
 O roteador verifica o endereço da mensagem e
envia o pacote. (Protocolos de transferência)
SWITCH
TRASMISSÃO DE DADOS
 Possui diversas portas
 Permite que várias máquina trocam
informações entre si
 Permita maior agilidade e transferência
HUB
TRASMISSÃO DE DADOS
 Parecido com o Switch
 Auxilia na difusão da informação
 Não é tão eficiente quanto um Switch
CAB. ESTRUTURADO
CABEAMENTO ESTRUTURADO
 Caminho por onde as informações trafegam
através de sinais elétricos
 Áudio, vídeo, dados de telefonia, de internet
de baixa ou alta velocidade
 Podem ser dividido em cabeamento
horizontal, área de trabalho, cabeamento
vertical, armário de telecomunicações
ARQUITETURA DE REDE
 O termo arquitetura de rede veio para
substituir o termo rede de computadores,
visto que o atual tipo de conexão é muito
abragente
 A arquitetura, no entanto, deve ser
observada detalhadamente para que não
ocorra instabilidades
ARQUITETURA DE REDE
 Identificação de um dispositivo (computador,
impressora, etc).
 Cada computador na internet possui um IP
(Protocolo de internet), que é o meio em que
as máquinas usam para se comunicarem na
Internet.
IP – IDENTIFICAÇÃO DE DISPOSITIVO
REDES LAN, WAN, MAN E WIRELESS
 É o tipo de rede mais conhecido
 Empresas, residências que compartilham o
mesmo espaço físico
 É um tipo de rede mais simples
LAN – LOCAL AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
 Permite o deslocamento das informações para
grande distância
 Ficam limitadas a filiais em barros diferentes
 Permite a comunicação sem largura dw banda
MAN – METROPOLITAN AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
 Rede de longa distância
 Importante para empresas de grande porte
 A internet é uma rede WAN
MAN – WIDE AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
WIRELESS
 Tecnologia usada é radiofrequência ou
infravermelho
 É necessário ter um roteador para distribuir as
informações
 Limpa e de fácil manuseio
 Acesspoint (Ponto de acesso)
 Pág. 32, 33 e 34

Mais conteúdo relacionado

Mais procurados (20)

Bluetooth
BluetoothBluetooth
Bluetooth
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Internet via radio anexo ii
Internet via radio  anexo iiInternet via radio  anexo ii
Internet via radio anexo ii
 
Apresentação bluetooth
Apresentação bluetoothApresentação bluetooth
Apresentação bluetooth
 
Introdução a rede sem fio
Introdução a rede sem fioIntrodução a rede sem fio
Introdução a rede sem fio
 
Tipos de Tecnologias Wireless
Tipos de Tecnologias WirelessTipos de Tecnologias Wireless
Tipos de Tecnologias Wireless
 
Tipos de conexões
Tipos de conexõesTipos de conexões
Tipos de conexões
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power point
 
Ciclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fioCiclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Aula1 tipos de redes
Aula1 tipos de redesAula1 tipos de redes
Aula1 tipos de redes
 
Wireless
WirelessWireless
Wireless
 
Redes de computadores – abrangências geográfica
Redes de computadores – abrangências geográficaRedes de computadores – abrangências geográfica
Redes de computadores – abrangências geográfica
 
Ligações à Internet
Ligações à InternetLigações à Internet
Ligações à Internet
 
Redes de computadores_jessica_barros_1_
Redes de computadores_jessica_barros_1_Redes de computadores_jessica_barros_1_
Redes de computadores_jessica_barros_1_
 
Tecnologia sem fio, mobilidade e comunicação
Tecnologia sem fio, mobilidade e comunicaçãoTecnologia sem fio, mobilidade e comunicação
Tecnologia sem fio, mobilidade e comunicação
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 

Destaque (13)

Ambiente web aula 07
Ambiente web   aula 07Ambiente web   aula 07
Ambiente web aula 07
 
Ambiente web aula 01
Ambiente web   aula 01Ambiente web   aula 01
Ambiente web aula 01
 
Ambiente web aula 11
Ambiente web   aula 11Ambiente web   aula 11
Ambiente web aula 11
 
Ambiente web aula 09
Ambiente web   aula 09Ambiente web   aula 09
Ambiente web aula 09
 
Ambiente web aula 12
Ambiente web   aula 12Ambiente web   aula 12
Ambiente web aula 12
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Ambiente web aula 08
Ambiente web   aula 08Ambiente web   aula 08
Ambiente web aula 08
 
Ambiente web aula 10
Ambiente web   aula 10Ambiente web   aula 10
Ambiente web aula 10
 
Ambiente web aula 06
Ambiente web   aula 06Ambiente web   aula 06
Ambiente web aula 06
 
Ambiente web aula 02
Ambiente web   aula 02Ambiente web   aula 02
Ambiente web aula 02
 
Aula 04
Aula 04Aula 04
Aula 04
 
Aula de Ambiente Web - 02 - Cedaspy
Aula de Ambiente Web - 02 - CedaspyAula de Ambiente Web - 02 - Cedaspy
Aula de Ambiente Web - 02 - Cedaspy
 
Ambiente web
Ambiente webAmbiente web
Ambiente web
 

Semelhante a Ambiente Web Fundamentos

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informáticafilipemolon
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internetSabrina Nunes
 
Introdução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOSIntrodução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOSEmanuelaVitria3
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Apresentação redes 1 - Redes sem fio, ADSL e TV Digital
Apresentação redes 1 - Redes sem fio, ADSL e TV DigitalApresentação redes 1 - Redes sem fio, ADSL e TV Digital
Apresentação redes 1 - Redes sem fio, ADSL e TV DigitalFernando Gomes Chaves
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de redecadudragon
 
Apresentação redes computacionais
Apresentação redes computacionaisApresentação redes computacionais
Apresentação redes computacionaiskylsonestellfran
 
Introdução de redes sem fio
Introdução de redes sem fioIntrodução de redes sem fio
Introdução de redes sem fioTiago
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2Francisco Sousa
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 

Semelhante a Ambiente Web Fundamentos (20)

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informática
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internet
 
Introdução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOSIntrodução a REDES DE COMPUTADORES: CONCEITOS
Introdução a REDES DE COMPUTADORES: CONCEITOS
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 
aula do dia 3.pptx
aula do dia 3.pptxaula do dia 3.pptx
aula do dia 3.pptx
 
Informática
InformáticaInformática
Informática
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Apresentação redes 1 - Redes sem fio, ADSL e TV Digital
Apresentação redes 1 - Redes sem fio, ADSL e TV DigitalApresentação redes 1 - Redes sem fio, ADSL e TV Digital
Apresentação redes 1 - Redes sem fio, ADSL e TV Digital
 
Redes lan
Redes lanRedes lan
Redes lan
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de rede
 
Apresentação redes computacionais
Apresentação redes computacionaisApresentação redes computacionais
Apresentação redes computacionais
 
Introdução de redes sem fio
Introdução de redes sem fioIntrodução de redes sem fio
Introdução de redes sem fio
 
Trabalho final de ipd
Trabalho final de ipdTrabalho final de ipd
Trabalho final de ipd
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2
 
Aula 4
Aula 4Aula 4
Aula 4
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 

Mais de Fernando Vieira

Mais de Fernando Vieira (20)

Aula 03
Aula 03Aula 03
Aula 03
 
Aula 02
Aula 02Aula 02
Aula 02
 
Aula 01
Aula 01Aula 01
Aula 01
 
Design aula 15
Design   aula 15Design   aula 15
Design aula 15
 
Design aula 14
Design   aula 14Design   aula 14
Design aula 14
 
Design aula 13
Design   aula 13Design   aula 13
Design aula 13
 
Redes sociais aula 6
Redes sociais   aula 6Redes sociais   aula 6
Redes sociais aula 6
 
Redes sociais aula 5
Redes sociais   aula 5Redes sociais   aula 5
Redes sociais aula 5
 
Redes sociais aula 4
Redes sociais   aula 4Redes sociais   aula 4
Redes sociais aula 4
 
Redes sociais aula 3
Redes sociais   aula 3Redes sociais   aula 3
Redes sociais aula 3
 
Redes sociais aula 1
Redes sociais   aula 1Redes sociais   aula 1
Redes sociais aula 1
 
Documentos profissionais aula 14
Documentos profissionais   aula 14Documentos profissionais   aula 14
Documentos profissionais aula 14
 
Documentos profissionais aula 11
Documentos profissionais   aula 11Documentos profissionais   aula 11
Documentos profissionais aula 11
 
Documentos profissionais aula 10
Documentos profissionais   aula 10Documentos profissionais   aula 10
Documentos profissionais aula 10
 
Documentos profissionais aula 09
Documentos profissionais   aula 09Documentos profissionais   aula 09
Documentos profissionais aula 09
 
Documentos profissionais aula 08
Documentos profissionais   aula 08Documentos profissionais   aula 08
Documentos profissionais aula 08
 
Documentos profissionais aula 07
 Documentos profissionais   aula 07 Documentos profissionais   aula 07
Documentos profissionais aula 07
 
Documentos profissionais aula 06
Documentos profissionais   aula 06Documentos profissionais   aula 06
Documentos profissionais aula 06
 
Documentos profissionais aula 05
Documentos profissionais   aula 05Documentos profissionais   aula 05
Documentos profissionais aula 05
 
Documentos profissionais aula 04
Documentos profissionais   aula 04Documentos profissionais   aula 04
Documentos profissionais aula 04
 

Ambiente Web Fundamentos

  • 1. Aula 04 Ambiente Web Prof. Fernando Vieira Blog: fernandoinstrutor.wordpress.com
  • 2. • Fundamentos da comunicação de dados • Transmissão de dados • Arquitetura de rede • Redes: LAN. WAN, MAN e Wireless AULAAULA 04 ESTRUTURA FÍSICA Pág. 27 a 31 30/06/15Turma: Ambiente Web
  • 3.  Redes é um sistema que interliga os computadores  Roteadores, Switches, Hubs, cabeamento estruturado e protocolos FUNDAMENTOS DA COMUNICAÇÃO DE DADOS REDES TRANSFERÊNCIA DE DADOS UPLOAD DOWNLOAD
  • 4.  As informações transmitidas podem ser analógicas ou digitais  Largura da banda é uma conexão de alta velocidade disponibilizada pelos provedores FUNDAMENTOS DA COMUNICAÇÃO DE DADOS A conexão banda larga pode ser composta por diversos componentes como: fibra ótica, rádio difusores, satélites, infravermelho e laser
  • 5. ROTEADORES TRASMISSÃO DE DADOS  Direciona para as melhores rotas  Permite a comunicação entre redes diferentes  O roteador verifica o endereço da mensagem e envia o pacote. (Protocolos de transferência)
  • 6. SWITCH TRASMISSÃO DE DADOS  Possui diversas portas  Permite que várias máquina trocam informações entre si  Permita maior agilidade e transferência
  • 7. HUB TRASMISSÃO DE DADOS  Parecido com o Switch  Auxilia na difusão da informação  Não é tão eficiente quanto um Switch
  • 8. CAB. ESTRUTURADO CABEAMENTO ESTRUTURADO  Caminho por onde as informações trafegam através de sinais elétricos  Áudio, vídeo, dados de telefonia, de internet de baixa ou alta velocidade  Podem ser dividido em cabeamento horizontal, área de trabalho, cabeamento vertical, armário de telecomunicações
  • 9. ARQUITETURA DE REDE  O termo arquitetura de rede veio para substituir o termo rede de computadores, visto que o atual tipo de conexão é muito abragente  A arquitetura, no entanto, deve ser observada detalhadamente para que não ocorra instabilidades
  • 10. ARQUITETURA DE REDE  Identificação de um dispositivo (computador, impressora, etc).  Cada computador na internet possui um IP (Protocolo de internet), que é o meio em que as máquinas usam para se comunicarem na Internet. IP – IDENTIFICAÇÃO DE DISPOSITIVO
  • 11. REDES LAN, WAN, MAN E WIRELESS  É o tipo de rede mais conhecido  Empresas, residências que compartilham o mesmo espaço físico  É um tipo de rede mais simples LAN – LOCAL AREA NETWORK
  • 12. REDES LAN, WAN, MAN E WIRELESS  Permite o deslocamento das informações para grande distância  Ficam limitadas a filiais em barros diferentes  Permite a comunicação sem largura dw banda MAN – METROPOLITAN AREA NETWORK
  • 13. REDES LAN, WAN, MAN E WIRELESS  Rede de longa distância  Importante para empresas de grande porte  A internet é uma rede WAN MAN – WIDE AREA NETWORK
  • 14. REDES LAN, WAN, MAN E WIRELESS WIRELESS  Tecnologia usada é radiofrequência ou infravermelho  É necessário ter um roteador para distribuir as informações  Limpa e de fácil manuseio  Acesspoint (Ponto de acesso)
  • 15.  Pág. 32, 33 e 34

Notas do Editor

  1. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  2. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  3. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  4. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  5. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  6. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  7. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  8. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  9. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  10. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  11. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  12. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.