O documento discute redes de computadores, definindo Intranet como uma rede privada interna à organização e Extranet como uma rede que estende o acesso a parceiros externos de forma controlada. A Internet é definida como uma grande rede global que conecta servidores e computadores através de protocolos TCP/IP.
1. Automação de Escritório – Prof. Marinez
Beatriz Gonçalves Souza nº: 02
Claudia Amaral de Godoy nº: 04
Jacqueline Marques Dourado nº: 09
Kéren de Araújo Sapucaia nº: 12
Pricila Yessayan nº: 21
2. Consiste na conexão de dois ou mais computadores
para permitir o compartilhamento de recursos e trocas
de informações entre máquinas.
Sendo a Internet a mais utilizada no mundo, estando
em franca expansão.
3. Compartilhamento de Periféricos
Execução de Programas
Arquivamento de Dados
Gerenciamento de Banco de Dados
Correio Eletrônico
Trabalho em Grupo
4. Tamanho:
• Lan
• Can
• Man
• Wan
• Wlan
• Outras
Tipo
• Cliente/Servidor
• Peer-to-Peer
Acesso
• Residencial
• Coorporativo
5. VANTAGENS DESVANTAGENS
Agilidade na troca de
informações
Compartilhamento de recursos:
• Documentos
• Programas
• Impressoras
• Periféricos
• Acesso à Internet
Backup
Flexibilidade
Ataque de vírus
Problemas generalizados
Invasão de Hackers Internos e
Externos
6. Dois computadores ou mais
Placa de rede
Cabos de rede
Switch
Roteador
Servidor
7. “É o conjunto de diversas redes de computadores que se
comunicam através dos protocolos TCP/IP";
É o maior repositório de informações acessíveis a
qualquer pessoa que a acesse de qualquer parte do
mundo;
É uma grande teia de cabos e comunicações via
satélite ligando servidores e micro-computadores
de todo o mundo entre si através do padrão de
comunicação.
8. Prover, usar ou tornar acessível, tanto
publicamente como privadamente, serviços de
mais alto nível produzidos no sistema de
informação global, que é a Internet.
Disponibilizar informações para transmitir
conhecimentos.
11. Utilizamos a internet para seguintes
finalidades:
Eficiência financeira;
Melhor performance no trabalho;
Tornar líder de mercado;
Fazer mais com menos;
Ajustes a contingências quaisquer;
Meio de comunicação.
12. INTERNET INTRANET EXTRANET
TIPO DE
ACESSO
Aberto Privado Controlado
PÚBLICO Mundial
Membros da
Organização
Parceiros
Comerciais
TIPO DE
INFORMAÇÃO
Gerais Proprietárias
Compartilhamento
Seletivo
13. É uma rede privada de computadores baseada nos
padrões de comunicação da Internet, que usa a
tecnologia da web para ajudar as empresas a
comunicar entre si, ou seja, uma versão reduzida da
Internet que somente os membros de uma
organização podem ver.
15. Automação de força de vendas
Documentos de consulta reunidos em um único local
Elimina a lista telefônica corporativa
Facilidade no acesso e procura das informações
Fornecer novidades sobre a empresa e o mercado
Informações sobre a empresa disponibilizadas para os
funcionários
Integração do RH com os funcionários
Unir informações não estruturadas
Treinamento (e-learning)
Treinamentos de funcionários
17. Estas informações podem ser:
• Documentos
• Software
• Informação Departamental
• Calendários de Eventos
• Manuais de Procedimento
• Políticas Internas da Empresa
• Informações sobre estado de encomendas e
disponibilidade de estoques
• Fornecedores e Clientes, etc.
18.
19. Prós
• Informações centralizadas num único local
• Evita a dispersão
• Facilita a recolha de dados
• Aperfeiçoa a produção e melhora a produtividade.
• Aumento da eficiência
• Divulga rapidamente uma informação nova
• Desce os custos de negociação externa e interna
• Reduz o gasto de papel de muitos aplicativos de
escritório
• Ganha em agilidade e exatidão na tomada de decisões
• Atualiza em tempo real as informações
• Possibilita a criação de um newsletter
20. Prós
• Obtém grande velocidade de transferência de dados
• Unifica as informações
• Fácil de instalar e administrar
• Arquitetura aberta e interface universal
• Baixo custo na implementação
• Conecta todas as plataformas de sistema operacional
• Possui ótima relação Custo-Benefício
• Compartilha conhecimento
• Armazena, administra e distribui informações
• Facilita nas viagens de negócios
• Acompanhamento de projetos on-line
21. Contras
• Linguagem de Programação – HTML e ASP
• Tecnologias emergentes como XML, JAVA e NET
22. Virtualmente qualquer departamento que precisa de
informações pode se beneficiar de uma Intranet. Veja
alguns exemplos abaixo:
Recursos Humanos
• Diretório de vagas para aproveitamento interno
• Desenvolvimento de carreira e treinamento
• Formulários para coleta de informações
• Publicação de indicadores de resultados
• Mecanismos de busca a informações especializadas
• Catálogos on-line
Escritório Corporativo
• Comunicação e colaboração on-line
• Calendário de eventos Corporativo
• Links para recursos da companhia e ferramentas
• Gerenciamento e acompanhamento de projetos
23. Para construir uma Intranet é preciso de:
• Rede
• Segurança
• Hardware e Software
• Sistema Operacional
24. OBSTÁCULOS PARA A
INTRANET FACILITANDO A IMPLEMENTAÇÃO
Tráfego e a excitação pela
tecnologia
Temor dos empregados
Recompensa para
colaborador
Definir criteriosamente os
componentes
Serviços especializados ou
treinamento de pessoal
Utilização da rede como:
• Publicação e circulação de
documentos eletrônicos
• Trocas de mensagens
• Tarefas de workflow
• Trabalho em grupo
25. Facilidades obtidas com o correio eletrônico
Otimização da Intranet
Fluxo das Informações na Intranet
A segurança na rede
O fim do papel nos escritórios?
26. Uma Extranet pode ser vista como uma parte da
empresa que é estendida a usuários externos, tais
como representantes e clientes. Ou seja, rede de
computadores com tecnologia Internet que mantém
comunicação com a empresa, mas está situada fora
dela.
27. Os computadores são conectados entre si através de
um servidor em uma rede local e através de um
provedor em rede externa
29. Gerenciamento de documentos
Automação de força de vendas
Treinamento (e-learning)
Integração do RH com os funcionários
Sistemas de Pagamentos
Sistemas de Reembolso
Despesas de Viagem
Controle de horas
Controle de Projetos
30. Para entender o uso da extranet, é preciso
entender o significado de:
• Login ou Palavra-Senha
• Efetuar Login ou ligar-se
31. Tipo de programas desenvolvidos, capaz de se
reproduzir e se alastrar para alterar nociva e
clandestinamente softwares instalados em um
computador com objetivos destrutivos. Eles têm
comportamento semelhante ao do vírus biológico:
multiplicam-se, precisam de um hospedeiro, esperam
o momento certo para o ataque e tentam esconder-
se para não serem exterminados.
32. ANTES DA INTERNET DEPOIS DA INTERNET
Morosidade do sistema
Infecção de algum arquivo
Bloqueio de programas
Travamento do PC
Invasão da conta bancaria
Violação da caixa de e-mails
Uso indevido do cartão de
credito.
35. Os dez piores vírus de informática da história
1. CIH – 1988
2. Melissa – 1999
3. ILOVEYOU – 2000
4. Code Red – 2001
5. SQL Slammer – 2003
6. BLASTER – 2003
7. Sobig.F – 2003
8. Bagle – 2004
9. MyDoom – 2004
10.Sasser – 2004
36. Perda de desempenho do micro;
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por pessoas
não autorizadas;
Perda de desempenho da rede (local e Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional;
Inutilização de determinados programas.
37. Aqui vamos estabelecer uma atitude
consciente, falando sobre programas antivírus,
firewall e antispywares e como mantê-los
atualizados, para que seus dados e a estabilidade
de seu PC estejam seguros, mas também evitar a
propagação de pragas para os seus amigos via e-
mail, não tendo que gastar nenhum dinheiro por que
afinal na internet há uma extensa variedade de
aplicativos sendo a maioria gratuita.
38. Softwares projetados para detectar e eliminar vírus de
computador.
Existe uma grande variedade de produtos com esse
intuito no mercado, a diferença entre eles está nos
métodos de detecção, no preço e nas funcionalidades
(o que fazem)
Computadores nos quais não se
aplica o mínimo de segurança tornam-
se vítimas dos mais variados tipos de
ataques. Há inumeros programas
disponíeis na web para baixar e
instalar no seu computador sem
gastar um centavo sequer.
39. AVAST! ANTIVÍRUS AVG ANTIVÍRUS
Gratuito
Leve
Eficiente
Rápido
Fácil de utilizar
Fiscaliza memória e disco
rigido
Monitora e-mails, torpedos e
compartilhamento de
arquivos
Interação com o usuário
Gratuito
Eficiente nas varreduras
Competente na proteção em
tempo real e na filtragem de
e-mails
Não sacrifica a perfomance
do computador.
Suporta tanto updates como
upgrades.
40. Softwares projetados para remover
spywares
Atualmente recomenda-se a instalação de
algum programa antispyware pois a
probabilidade de ser espionado é muito
alta
41. AD-AWARE SPYBOT SEARCH & DESTROY
Pode ser utilizado em
conjunto com outros
programas antispyware
Interface simples
Possível baixar um
pacote adicional para ter
acesso as informações
em português.
Precisa de monitoramento
e atualizações
constantes.
Versátil e eficiente
Versão em português
Atualizações automáticas
Caça vulnerabilidades no
registro do Windows
Bloqueia downloads
nocivos.
42. “O que não é permitido, é expressamente
proibido”.
Aplicativos de firewall são
responsáveis pela política de
controlede acesso entre
computadores, ou ligados em
uma rede local ou na internet
43. FIREWALL ZONEALARM (ZA) COMODO PERSONAL FIREWALL
Gratuito
Preferido pela maioria dos
usários.
Vigiar as portas lógicas do
computador
Alertar o usuário sempre
que indetificar uma
tentativa de acesso
externo
Gratuito
“Mais seguro do mercado”
fácil de usar
Bloqueia ataques externos
Fiscaliza programas
Protege as chaves de
Registro do Windows e
arquivos executáveis.