SlideShare uma empresa Scribd logo
1 de 50
Automação de Escritório – Prof. Marinez
Beatriz Gonçalves Souza nº: 02
Claudia Amaral de Godoy nº: 04
Jacqueline Marques Dourado nº: 09
Kéren de Araújo Sapucaia nº: 12
Pricila Yessayan nº: 21
Consiste na conexão de dois ou mais computadores
para permitir o compartilhamento de recursos e trocas
de informações entre máquinas.
Sendo a Internet a mais utilizada no mundo, estando
em franca expansão.
 Compartilhamento de Periféricos
 Execução de Programas
 Arquivamento de Dados
 Gerenciamento de Banco de Dados
 Correio Eletrônico
 Trabalho em Grupo
 Tamanho:
• Lan
• Can
• Man
• Wan
• Wlan
• Outras
 Tipo
• Cliente/Servidor
• Peer-to-Peer
 Acesso
• Residencial
• Coorporativo
VANTAGENS DESVANTAGENS
 Agilidade na troca de
informações
 Compartilhamento de recursos:
• Documentos
• Programas
• Impressoras
• Periféricos
• Acesso à Internet
 Backup
 Flexibilidade
 Ataque de vírus
 Problemas generalizados
 Invasão de Hackers Internos e
Externos
 Dois computadores ou mais
 Placa de rede
 Cabos de rede
 Switch
 Roteador
 Servidor
“É o conjunto de diversas redes de computadores que se
comunicam através dos protocolos TCP/IP";
É o maior repositório de informações acessíveis a
qualquer pessoa que a acesse de qualquer parte do
mundo;
É uma grande teia de cabos e comunicações via
satélite ligando servidores e micro-computadores
de todo o mundo entre si através do padrão de
comunicação.
 Prover, usar ou tornar acessível, tanto
publicamente como privadamente, serviços de
mais alto nível produzidos no sistema de
informação global, que é a Internet.
 Disponibilizar informações para transmitir
conhecimentos.
Protocolos
• TCP/IP
 IP
• FTP
• HTTP
• HTML
• TELNET
• GOPHER
Modem
Provedor
Browser
WWW
Web Site
URL
Site
Hospedagem
Links
Download
 Utilizamos a internet para seguintes
finalidades:
 Eficiência financeira;
 Melhor performance no trabalho;
 Tornar líder de mercado;
 Fazer mais com menos;
 Ajustes a contingências quaisquer;
 Meio de comunicação.
INTERNET INTRANET EXTRANET
TIPO DE
ACESSO
Aberto Privado Controlado
PÚBLICO Mundial
Membros da
Organização
Parceiros
Comerciais
TIPO DE
INFORMAÇÃO
Gerais Proprietárias
Compartilhamento
Seletivo
É uma rede privada de computadores baseada nos
padrões de comunicação da Internet, que usa a
tecnologia da web para ajudar as empresas a
comunicar entre si, ou seja, uma versão reduzida da
Internet que somente os membros de uma
organização podem ver.
Os computadores são conectados entre si através de
um servidor de Intranet
 Automação de força de vendas
 Documentos de consulta reunidos em um único local
 Elimina a lista telefônica corporativa
 Facilidade no acesso e procura das informações
 Fornecer novidades sobre a empresa e o mercado
 Informações sobre a empresa disponibilizadas para os
funcionários
 Integração do RH com os funcionários
 Unir informações não estruturadas
 Treinamento (e-learning)
 Treinamentos de funcionários
 Estática
• Modelo centralizado
• Modelo distribuído
 Dinâmica
 Colaborativa
 Estas informações podem ser:
• Documentos
• Software
• Informação Departamental
• Calendários de Eventos
• Manuais de Procedimento
• Políticas Internas da Empresa
• Informações sobre estado de encomendas e
disponibilidade de estoques
• Fornecedores e Clientes, etc.
 Prós
• Informações centralizadas num único local
• Evita a dispersão
• Facilita a recolha de dados
• Aperfeiçoa a produção e melhora a produtividade.
• Aumento da eficiência
• Divulga rapidamente uma informação nova
• Desce os custos de negociação externa e interna
• Reduz o gasto de papel de muitos aplicativos de
escritório
• Ganha em agilidade e exatidão na tomada de decisões
• Atualiza em tempo real as informações
• Possibilita a criação de um newsletter
 Prós
• Obtém grande velocidade de transferência de dados
• Unifica as informações
• Fácil de instalar e administrar
• Arquitetura aberta e interface universal
• Baixo custo na implementação
• Conecta todas as plataformas de sistema operacional
• Possui ótima relação Custo-Benefício
• Compartilha conhecimento
• Armazena, administra e distribui informações
• Facilita nas viagens de negócios
• Acompanhamento de projetos on-line
 Contras
• Linguagem de Programação – HTML e ASP
• Tecnologias emergentes como XML, JAVA e NET
Virtualmente qualquer departamento que precisa de
informações pode se beneficiar de uma Intranet. Veja
alguns exemplos abaixo:
Recursos Humanos
• Diretório de vagas para aproveitamento interno
• Desenvolvimento de carreira e treinamento
• Formulários para coleta de informações
• Publicação de indicadores de resultados
• Mecanismos de busca a informações especializadas
• Catálogos on-line
Escritório Corporativo
• Comunicação e colaboração on-line
• Calendário de eventos Corporativo
• Links para recursos da companhia e ferramentas
• Gerenciamento e acompanhamento de projetos
 Para construir uma Intranet é preciso de:
• Rede
• Segurança
• Hardware e Software
• Sistema Operacional
OBSTÁCULOS PARA A
INTRANET FACILITANDO A IMPLEMENTAÇÃO
 Tráfego e a excitação pela
tecnologia
 Temor dos empregados
 Recompensa para
colaborador
 Definir criteriosamente os
componentes
 Serviços especializados ou
treinamento de pessoal
 Utilização da rede como:
• Publicação e circulação de
documentos eletrônicos
• Trocas de mensagens
• Tarefas de workflow
• Trabalho em grupo
 Facilidades obtidas com o correio eletrônico
 Otimização da Intranet
 Fluxo das Informações na Intranet
 A segurança na rede
 O fim do papel nos escritórios?
Uma Extranet pode ser vista como uma parte da
empresa que é estendida a usuários externos, tais
como representantes e clientes. Ou seja, rede de
computadores com tecnologia Internet que mantém
comunicação com a empresa, mas está situada fora
dela.
Os computadores são conectados entre si através de
um servidor em uma rede local e através de um
provedor em rede externa
Mostra de maneira mais ampla a extensão que pode ter
uma extranet.
 Gerenciamento de documentos
 Automação de força de vendas
 Treinamento (e-learning)
 Integração do RH com os funcionários
 Sistemas de Pagamentos
 Sistemas de Reembolso
 Despesas de Viagem
 Controle de horas
 Controle de Projetos
 Para entender o uso da extranet, é preciso
entender o significado de:
• Login ou Palavra-Senha
• Efetuar Login ou ligar-se
Tipo de programas desenvolvidos, capaz de se
reproduzir e se alastrar para alterar nociva e
clandestinamente softwares instalados em um
computador com objetivos destrutivos. Eles têm
comportamento semelhante ao do vírus biológico:
multiplicam-se, precisam de um hospedeiro, esperam
o momento certo para o ataque e tentam esconder-
se para não serem exterminados.
ANTES DA INTERNET DEPOIS DA INTERNET
 Morosidade do sistema
 Infecção de algum arquivo
 Bloqueio de programas
 Travamento do PC
 Invasão da conta bancaria
 Violação da caixa de e-mails
 Uso indevido do cartão de
credito.
Invasores:
• Hacker
• Cracker
Técnicas de Invasão:
• Trojan Horse
• Pishing
• Spyware
• Cookies
• Spam
• Worms
• Vírus
 Os dez piores vírus de informática da história
1. CIH – 1988
2. Melissa – 1999
3. ILOVEYOU – 2000
4. Code Red – 2001
5. SQL Slammer – 2003
6. BLASTER – 2003
7. Sobig.F – 2003
8. Bagle – 2004
9. MyDoom – 2004
10.Sasser – 2004
 Perda de desempenho do micro;
 Exclusão de arquivos;
 Alteração de dados;
 Acesso a informações confidenciais por pessoas
não autorizadas;
 Perda de desempenho da rede (local e Internet);
 Monitoramento de utilização (espiões);
 Desconfiguração do Sistema Operacional;
 Inutilização de determinados programas.
Aqui vamos estabelecer uma atitude
consciente, falando sobre programas antivírus,
firewall e antispywares e como mantê-los
atualizados, para que seus dados e a estabilidade
de seu PC estejam seguros, mas também evitar a
propagação de pragas para os seus amigos via e-
mail, não tendo que gastar nenhum dinheiro por que
afinal na internet há uma extensa variedade de
aplicativos sendo a maioria gratuita.
 Softwares projetados para detectar e eliminar vírus de
computador.
 Existe uma grande variedade de produtos com esse
intuito no mercado, a diferença entre eles está nos
métodos de detecção, no preço e nas funcionalidades
(o que fazem)
 Computadores nos quais não se
aplica o mínimo de segurança tornam-
se vítimas dos mais variados tipos de
ataques. Há inumeros programas
disponíeis na web para baixar e
instalar no seu computador sem
gastar um centavo sequer.
AVAST! ANTIVÍRUS AVG ANTIVÍRUS
 Gratuito
 Leve
 Eficiente
 Rápido
 Fácil de utilizar
 Fiscaliza memória e disco
rigido
 Monitora e-mails, torpedos e
compartilhamento de
arquivos
 Interação com o usuário
 Gratuito
 Eficiente nas varreduras
 Competente na proteção em
tempo real e na filtragem de
e-mails
 Não sacrifica a perfomance
do computador.
 Suporta tanto updates como
upgrades.
Softwares projetados para remover
spywares
Atualmente recomenda-se a instalação de
algum programa antispyware pois a
probabilidade de ser espionado é muito
alta
AD-AWARE SPYBOT SEARCH & DESTROY
 Pode ser utilizado em
conjunto com outros
programas antispyware
 Interface simples
 Possível baixar um
pacote adicional para ter
acesso as informações
em português.
 Precisa de monitoramento
e atualizações
constantes.
 Versátil e eficiente
 Versão em português
 Atualizações automáticas
 Caça vulnerabilidades no
registro do Windows
 Bloqueia downloads
nocivos.
“O que não é permitido, é expressamente
proibido”.
Aplicativos de firewall são
responsáveis pela política de
controlede acesso entre
computadores, ou ligados em
uma rede local ou na internet
FIREWALL ZONEALARM (ZA) COMODO PERSONAL FIREWALL
 Gratuito
 Preferido pela maioria dos
usários.
 Vigiar as portas lógicas do
computador
 Alertar o usuário sempre
que indetificar uma
tentativa de acesso
externo
 Gratuito
 “Mais seguro do mercado”
 fácil de usar
 Bloqueia ataques externos
 Fiscaliza programas
 Protege as chaves de
Registro do Windows e
arquivos executáveis.
 http://pt.wikipedia.org/wiki/Rede_de_computadores
 http://members.netmadeira.com/luisabreu/material/redes.pdf
 MENDES, Douglas Rocha. Rede de Computadores – Teoria e Prática
 CANTÚ, Evandro. Rede de Computadores e Internet. São José: CEFET/SC –
Unidade de São José – Curso de Telecomunicações, 2003.
 http://www.aldemario.adv.br/infojur/conteudo4texto.htm
 http://www.aldemario.adv.br/meios.htm
 http://www.aisa.com.br/historia.html#origem
 http://pt.wikipedia.org/wiki/Internet
 http://pt.wikipedia.org/wiki/World_Wide_Web
 http://pt.wikipedia.org/wiki/Http
 http://pt.wikipedia.org/wiki/Servidor
 http://pt.wikipedia.org/wiki/Dom%C3%ADnio
 http://pt.wikipedia.org/wiki/Hospedagem_de_sites
 http://www.saoinformatica.com.br/dicweb/
 http://hrw.org/portuguese/reports/easttimor0406/2.htm
 http://www.online.com.br/paginas/utilidades_dominio.html
 http://www.rio.rj.gov.br/cgm/clipping/especial/fsp0020.htm
 http://www.juliobattisti.com.br/tutoriais/davidoliveira/frontpagebasico001.asp
 http://www.netescola.pr.gov.br/netescola/escola/087045005/Informatica/vocabul%C3
%A1rio_de_inform%C3%A1tica.htm
 http://pt.wikipedia.org/wiki/Intranet
 http://www.inetweb.com.br/solucoes/intranet.asp
 http://www.pr.gov.br/batebyte/edicoes/1998/bb80/intra.htm
 http://grandesempresas.seara.com/gca/?id=329
 http://www.syscomputing.com.br/intranet.html
 http://www.malima.com.br/article_read.asp?id=12
 http://www.facom.ufba.br/pex/pablodantas.doc
 http://www.dei.unicap.br/~almir/seminarios/99.2/terca/vpn/oqueeextranet.htm
 http://www.inetweb.com.br/solucoes/intranet.asp
 http://www.soft2web.com.br/default.asp?id=7
 http://www.oficinadanet.com.br/artigo/743/o_que_e_extranet
 http://www.abafando.hpg.com.br/ciencia_e_educacao/6/index_int_5.html
 http://www.saocaetanodosul.net/texto_pu_comercio.asp
 http://www.tradecom.pt/area_informativa/glossario_b2b.asp
 http://www.compaq.com.br/pyme/dicas/glosario_2.html
 http://pt.wikipedia.org/wiki/Login
 http://tecnologia.uol.com.br/proteja/ultnot/2005/04/15/ult2882u2.jhtm
 http://www.rs.sucesu.org.br/legislacao/orientacoes_basicas/glossario
 http://linhadefensiva.uol.com.br/dicionario/
 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
 http://pt.wikipedia.org/wiki/Spam
 http://pt.wikipedia.org/wiki/Worm
 http://pt.wikipedia.org/wiki/Trojan
 http://pt.wikipedia.org/wiki/Cracker
 http://pt.wikipedia.org/wiki/Hacker
 http://pt.wikipedia.org/wiki/Spyware
 http://br.geocities.com/tecnologicanet/virus.htm
 http://emanuelfagundes.blogspot.com/2008/01/conceitos-de-hacker-cracker-
phreacker.html
 http://tecnologia.uol.com.br/proteja/ultnot/2005/04/20/ult2882u11.htm
 http://aalternativa.wordpress.com/2008/02/03/os-dez-piores-virus-de-informatica-da-
historia/
 http://pt.wikipedia.org/wiki/Antiv%C3%ADrus
 http://br.geocities.com/tecnologicanet/virus.htm
 http://pt.wikipedia.org/wiki/Spyware
 Coleção Primeiros Passos na Informática – Combate de Pragas Virtuais – Ano 2 Nº 9
– Editora ON Line

Mais conteúdo relacionado

Mais procurados

Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de InternetCDP_Online
 
Aula1 montagem redes de computadores
Aula1  montagem redes de computadores Aula1  montagem redes de computadores
Aula1 montagem redes de computadores Jorge Muchacuar
 
Introdução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresIntrodução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresMauro Pereira
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesleilaredes
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Arquiteturas proprietárias
Arquiteturas proprietáriasArquiteturas proprietárias
Arquiteturas proprietáriasPaula Lopes
 
Desinformação e noticias falsas
Desinformação e noticias falsasDesinformação e noticias falsas
Desinformação e noticias falsasCarlos Pinheiro
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 

Mais procurados (20)

Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
Aula1 montagem redes de computadores
Aula1  montagem redes de computadores Aula1  montagem redes de computadores
Aula1 montagem redes de computadores
 
Introdução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresIntrodução à Arquitetura de Computadores
Introdução à Arquitetura de Computadores
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redes
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 
Redes sociais apresentação completa
Redes sociais   apresentação completaRedes sociais   apresentação completa
Redes sociais apresentação completa
 
Guia básico wix
Guia básico wixGuia básico wix
Guia básico wix
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Arquiteturas proprietárias
Arquiteturas proprietáriasArquiteturas proprietárias
Arquiteturas proprietárias
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Desinformação e noticias falsas
Desinformação e noticias falsasDesinformação e noticias falsas
Desinformação e noticias falsas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 

Destaque

Intranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completaIntranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completaTaugor Corporation
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte IIPosmktdigital Fit
 
Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...
Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...
Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...José Ripardo
 
Portal de Colaboração - Cingo CODES
Portal de Colaboração - Cingo CODESPortal de Colaboração - Cingo CODES
Portal de Colaboração - Cingo CODESCingo
 
Estatuto do idoso avanços e contradiçoes
Estatuto do idoso avanços e contradiçoesEstatuto do idoso avanços e contradiçoes
Estatuto do idoso avanços e contradiçoesMauro Moraes
 
Internet intranet extranet aaa
Internet intranet extranet aaaInternet intranet extranet aaa
Internet intranet extranet aaaDhani Ahmad
 
Slides lei de crimes hediondos
Slides lei de crimes hediondosSlides lei de crimes hediondos
Slides lei de crimes hediondosYara Souto Maior
 
Lei Complementar 10098/1994 - RS
Lei Complementar 10098/1994 - RSLei Complementar 10098/1994 - RS
Lei Complementar 10098/1994 - RSTaís Flores
 
Network architecture
Network architectureNetwork architecture
Network architectureOnline
 
Types of Network Architecture
Types of Network ArchitectureTypes of Network Architecture
Types of Network Architecturesabari Giri
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaMarcos Girão
 
Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...
Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...
Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...Ricardo Torques
 
Lei nº 4.898 abuso de autoridade esquematizada
Lei nº 4.898 abuso de autoridade esquematizadaLei nº 4.898 abuso de autoridade esquematizada
Lei nº 4.898 abuso de autoridade esquematizadaMarcos Girão
 
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOS
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOSDECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOS
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOSRicardo Torques
 

Destaque (20)

Internet, intranet and extranet
Internet, intranet and extranetInternet, intranet and extranet
Internet, intranet and extranet
 
Intranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completaIntranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completa
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
100&life Sample Report
100&life Sample Report100&life Sample Report
100&life Sample Report
 
Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...
Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...
Pl 7663 2010 que institui várias medidas para o combate às drogas, como a int...
 
Portal de Colaboração - Cingo CODES
Portal de Colaboração - Cingo CODESPortal de Colaboração - Cingo CODES
Portal de Colaboração - Cingo CODES
 
Estatuto do idoso avanços e contradiçoes
Estatuto do idoso avanços e contradiçoesEstatuto do idoso avanços e contradiçoes
Estatuto do idoso avanços e contradiçoes
 
Internet intranet extranet aaa
Internet intranet extranet aaaInternet intranet extranet aaa
Internet intranet extranet aaa
 
Lei 10826 comentada
Lei 10826 comentadaLei 10826 comentada
Lei 10826 comentada
 
Slides lei de crimes hediondos
Slides lei de crimes hediondosSlides lei de crimes hediondos
Slides lei de crimes hediondos
 
Lei Complementar 10098/1994 - RS
Lei Complementar 10098/1994 - RSLei Complementar 10098/1994 - RS
Lei Complementar 10098/1994 - RS
 
Correio Eletrônico
Correio EletrônicoCorreio Eletrônico
Correio Eletrônico
 
Network architecture
Network architectureNetwork architecture
Network architecture
 
Slides lei de tortura
Slides lei de torturaSlides lei de tortura
Slides lei de tortura
 
Types of Network Architecture
Types of Network ArchitectureTypes of Network Architecture
Types of Network Architecture
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizada
 
Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...
Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...
Convenção contra a tortura e outras penas ou tratamentos cruéis desumanos ou ...
 
NETWORK COMPONENTS
NETWORK COMPONENTSNETWORK COMPONENTS
NETWORK COMPONENTS
 
Lei nº 4.898 abuso de autoridade esquematizada
Lei nº 4.898 abuso de autoridade esquematizadaLei nº 4.898 abuso de autoridade esquematizada
Lei nº 4.898 abuso de autoridade esquematizada
 
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOS
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOSDECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOS
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS ESQUEMATIZADA PARA CONCURSOS
 

Semelhante a Internet, intranet, extranet

WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TIemmonks
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao Francis Ricalde
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Computacao em nuvem windows azure
Computacao em nuvem   windows azureComputacao em nuvem   windows azure
Computacao em nuvem windows azureRodrigo Vidal
 

Semelhante a Internet, intranet, extranet (20)

Informática
Informática Informática
Informática
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Internet
InternetInternet
Internet
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Automação de bibliotecas
Automação de bibliotecasAutomação de bibliotecas
Automação de bibliotecas
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TI
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Slide info
Slide infoSlide info
Slide info
 
Resumo
ResumoResumo
Resumo
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Internet
InternetInternet
Internet
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
A internet
A internetA internet
A internet
 
Computacao em nuvem windows azure
Computacao em nuvem   windows azureComputacao em nuvem   windows azure
Computacao em nuvem windows azure
 

Mais de Pricila Yessayan

Para que segurança da informação?
Para que segurança da informação?Para que segurança da informação?
Para que segurança da informação?Pricila Yessayan
 
Explorando sistemas de gestão de relacionamento com o cliente
Explorando sistemas de gestão de relacionamento com o clienteExplorando sistemas de gestão de relacionamento com o cliente
Explorando sistemas de gestão de relacionamento com o clientePricila Yessayan
 
Tipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizaçõesTipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizaçõesPricila Yessayan
 
Por que as empresas precisam de servidor?
Por que as empresas precisam de servidor?Por que as empresas precisam de servidor?
Por que as empresas precisam de servidor?Pricila Yessayan
 
O quanto eu tenho contato com computadores
O quanto eu tenho contato com computadoresO quanto eu tenho contato com computadores
O quanto eu tenho contato com computadoresPricila Yessayan
 
Comércio internacional e integração regional
Comércio internacional e integração regionalComércio internacional e integração regional
Comércio internacional e integração regionalPricila Yessayan
 
Sistemas de recompensa e reconhecimento
Sistemas de recompensa e reconhecimentoSistemas de recompensa e reconhecimento
Sistemas de recompensa e reconhecimentoPricila Yessayan
 
Análise do filme "Invictus"
Análise do filme "Invictus"Análise do filme "Invictus"
Análise do filme "Invictus"Pricila Yessayan
 
Análise de uma avaliação de desempenho
Análise de uma avaliação de desempenhoAnálise de uma avaliação de desempenho
Análise de uma avaliação de desempenhoPricila Yessayan
 
Grandes marcas tentam novas táticas para reter a atenção do consumidor
Grandes marcas tentam novas táticas para reter a atenção do consumidorGrandes marcas tentam novas táticas para reter a atenção do consumidor
Grandes marcas tentam novas táticas para reter a atenção do consumidorPricila Yessayan
 
Impacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambienteImpacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambientePricila Yessayan
 
Conhecimento e classificação dos custos logísticos
Conhecimento e classificação dos custos logísticosConhecimento e classificação dos custos logísticos
Conhecimento e classificação dos custos logísticosPricila Yessayan
 
Logística tradicional x logística virtual (e-commerce)
Logística tradicional x logística virtual (e-commerce)Logística tradicional x logística virtual (e-commerce)
Logística tradicional x logística virtual (e-commerce)Pricila Yessayan
 
Impacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambienteImpacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambientePricila Yessayan
 
Um dia de cliente oculto - SESC
Um dia de cliente oculto - SESCUm dia de cliente oculto - SESC
Um dia de cliente oculto - SESCPricila Yessayan
 
Então, vamos analisar DRE
Então, vamos analisar DREEntão, vamos analisar DRE
Então, vamos analisar DREPricila Yessayan
 
Então, vamos falar de métodos de análise de financiamento
Então, vamos falar de métodos de análise de financiamentoEntão, vamos falar de métodos de análise de financiamento
Então, vamos falar de métodos de análise de financiamentoPricila Yessayan
 
Então, pronto para falarmos de VP, VPL e TIR
Então, pronto para falarmos de VP, VPL e TIREntão, pronto para falarmos de VP, VPL e TIR
Então, pronto para falarmos de VP, VPL e TIRPricila Yessayan
 

Mais de Pricila Yessayan (20)

Para que segurança da informação?
Para que segurança da informação?Para que segurança da informação?
Para que segurança da informação?
 
Explorando sistemas de gestão de relacionamento com o cliente
Explorando sistemas de gestão de relacionamento com o clienteExplorando sistemas de gestão de relacionamento com o cliente
Explorando sistemas de gestão de relacionamento com o cliente
 
Tipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizaçõesTipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizações
 
Por que as empresas precisam de servidor?
Por que as empresas precisam de servidor?Por que as empresas precisam de servidor?
Por que as empresas precisam de servidor?
 
O quanto eu tenho contato com computadores
O quanto eu tenho contato com computadoresO quanto eu tenho contato com computadores
O quanto eu tenho contato com computadores
 
Comércio internacional e integração regional
Comércio internacional e integração regionalComércio internacional e integração regional
Comércio internacional e integração regional
 
Sistemas de recompensa e reconhecimento
Sistemas de recompensa e reconhecimentoSistemas de recompensa e reconhecimento
Sistemas de recompensa e reconhecimento
 
Análise do filme "Invictus"
Análise do filme "Invictus"Análise do filme "Invictus"
Análise do filme "Invictus"
 
Análise de uma avaliação de desempenho
Análise de uma avaliação de desempenhoAnálise de uma avaliação de desempenho
Análise de uma avaliação de desempenho
 
Grandes marcas tentam novas táticas para reter a atenção do consumidor
Grandes marcas tentam novas táticas para reter a atenção do consumidorGrandes marcas tentam novas táticas para reter a atenção do consumidor
Grandes marcas tentam novas táticas para reter a atenção do consumidor
 
Impacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambienteImpacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambiente
 
Conhecimento e classificação dos custos logísticos
Conhecimento e classificação dos custos logísticosConhecimento e classificação dos custos logísticos
Conhecimento e classificação dos custos logísticos
 
Estudo de caso - Nestlé
Estudo de caso - NestléEstudo de caso - Nestlé
Estudo de caso - Nestlé
 
Logística tradicional x logística virtual (e-commerce)
Logística tradicional x logística virtual (e-commerce)Logística tradicional x logística virtual (e-commerce)
Logística tradicional x logística virtual (e-commerce)
 
Impacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambienteImpacto do descarte de produtos no meio ambiente
Impacto do descarte de produtos no meio ambiente
 
Um dia de cliente oculto - SESC
Um dia de cliente oculto - SESCUm dia de cliente oculto - SESC
Um dia de cliente oculto - SESC
 
Campanha da Natura - Amó
Campanha da Natura - AmóCampanha da Natura - Amó
Campanha da Natura - Amó
 
Então, vamos analisar DRE
Então, vamos analisar DREEntão, vamos analisar DRE
Então, vamos analisar DRE
 
Então, vamos falar de métodos de análise de financiamento
Então, vamos falar de métodos de análise de financiamentoEntão, vamos falar de métodos de análise de financiamento
Então, vamos falar de métodos de análise de financiamento
 
Então, pronto para falarmos de VP, VPL e TIR
Então, pronto para falarmos de VP, VPL e TIREntão, pronto para falarmos de VP, VPL e TIR
Então, pronto para falarmos de VP, VPL e TIR
 

Internet, intranet, extranet

  • 1. Automação de Escritório – Prof. Marinez Beatriz Gonçalves Souza nº: 02 Claudia Amaral de Godoy nº: 04 Jacqueline Marques Dourado nº: 09 Kéren de Araújo Sapucaia nº: 12 Pricila Yessayan nº: 21
  • 2. Consiste na conexão de dois ou mais computadores para permitir o compartilhamento de recursos e trocas de informações entre máquinas. Sendo a Internet a mais utilizada no mundo, estando em franca expansão.
  • 3.  Compartilhamento de Periféricos  Execução de Programas  Arquivamento de Dados  Gerenciamento de Banco de Dados  Correio Eletrônico  Trabalho em Grupo
  • 4.  Tamanho: • Lan • Can • Man • Wan • Wlan • Outras  Tipo • Cliente/Servidor • Peer-to-Peer  Acesso • Residencial • Coorporativo
  • 5. VANTAGENS DESVANTAGENS  Agilidade na troca de informações  Compartilhamento de recursos: • Documentos • Programas • Impressoras • Periféricos • Acesso à Internet  Backup  Flexibilidade  Ataque de vírus  Problemas generalizados  Invasão de Hackers Internos e Externos
  • 6.  Dois computadores ou mais  Placa de rede  Cabos de rede  Switch  Roteador  Servidor
  • 7. “É o conjunto de diversas redes de computadores que se comunicam através dos protocolos TCP/IP"; É o maior repositório de informações acessíveis a qualquer pessoa que a acesse de qualquer parte do mundo; É uma grande teia de cabos e comunicações via satélite ligando servidores e micro-computadores de todo o mundo entre si através do padrão de comunicação.
  • 8.  Prover, usar ou tornar acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos no sistema de informação global, que é a Internet.  Disponibilizar informações para transmitir conhecimentos.
  • 9. Protocolos • TCP/IP  IP • FTP • HTTP • HTML • TELNET • GOPHER
  • 11.  Utilizamos a internet para seguintes finalidades:  Eficiência financeira;  Melhor performance no trabalho;  Tornar líder de mercado;  Fazer mais com menos;  Ajustes a contingências quaisquer;  Meio de comunicação.
  • 12. INTERNET INTRANET EXTRANET TIPO DE ACESSO Aberto Privado Controlado PÚBLICO Mundial Membros da Organização Parceiros Comerciais TIPO DE INFORMAÇÃO Gerais Proprietárias Compartilhamento Seletivo
  • 13. É uma rede privada de computadores baseada nos padrões de comunicação da Internet, que usa a tecnologia da web para ajudar as empresas a comunicar entre si, ou seja, uma versão reduzida da Internet que somente os membros de uma organização podem ver.
  • 14. Os computadores são conectados entre si através de um servidor de Intranet
  • 15.  Automação de força de vendas  Documentos de consulta reunidos em um único local  Elimina a lista telefônica corporativa  Facilidade no acesso e procura das informações  Fornecer novidades sobre a empresa e o mercado  Informações sobre a empresa disponibilizadas para os funcionários  Integração do RH com os funcionários  Unir informações não estruturadas  Treinamento (e-learning)  Treinamentos de funcionários
  • 16.  Estática • Modelo centralizado • Modelo distribuído  Dinâmica  Colaborativa
  • 17.  Estas informações podem ser: • Documentos • Software • Informação Departamental • Calendários de Eventos • Manuais de Procedimento • Políticas Internas da Empresa • Informações sobre estado de encomendas e disponibilidade de estoques • Fornecedores e Clientes, etc.
  • 18.
  • 19.  Prós • Informações centralizadas num único local • Evita a dispersão • Facilita a recolha de dados • Aperfeiçoa a produção e melhora a produtividade. • Aumento da eficiência • Divulga rapidamente uma informação nova • Desce os custos de negociação externa e interna • Reduz o gasto de papel de muitos aplicativos de escritório • Ganha em agilidade e exatidão na tomada de decisões • Atualiza em tempo real as informações • Possibilita a criação de um newsletter
  • 20.  Prós • Obtém grande velocidade de transferência de dados • Unifica as informações • Fácil de instalar e administrar • Arquitetura aberta e interface universal • Baixo custo na implementação • Conecta todas as plataformas de sistema operacional • Possui ótima relação Custo-Benefício • Compartilha conhecimento • Armazena, administra e distribui informações • Facilita nas viagens de negócios • Acompanhamento de projetos on-line
  • 21.  Contras • Linguagem de Programação – HTML e ASP • Tecnologias emergentes como XML, JAVA e NET
  • 22. Virtualmente qualquer departamento que precisa de informações pode se beneficiar de uma Intranet. Veja alguns exemplos abaixo: Recursos Humanos • Diretório de vagas para aproveitamento interno • Desenvolvimento de carreira e treinamento • Formulários para coleta de informações • Publicação de indicadores de resultados • Mecanismos de busca a informações especializadas • Catálogos on-line Escritório Corporativo • Comunicação e colaboração on-line • Calendário de eventos Corporativo • Links para recursos da companhia e ferramentas • Gerenciamento e acompanhamento de projetos
  • 23.  Para construir uma Intranet é preciso de: • Rede • Segurança • Hardware e Software • Sistema Operacional
  • 24. OBSTÁCULOS PARA A INTRANET FACILITANDO A IMPLEMENTAÇÃO  Tráfego e a excitação pela tecnologia  Temor dos empregados  Recompensa para colaborador  Definir criteriosamente os componentes  Serviços especializados ou treinamento de pessoal  Utilização da rede como: • Publicação e circulação de documentos eletrônicos • Trocas de mensagens • Tarefas de workflow • Trabalho em grupo
  • 25.  Facilidades obtidas com o correio eletrônico  Otimização da Intranet  Fluxo das Informações na Intranet  A segurança na rede  O fim do papel nos escritórios?
  • 26. Uma Extranet pode ser vista como uma parte da empresa que é estendida a usuários externos, tais como representantes e clientes. Ou seja, rede de computadores com tecnologia Internet que mantém comunicação com a empresa, mas está situada fora dela.
  • 27. Os computadores são conectados entre si através de um servidor em uma rede local e através de um provedor em rede externa
  • 28. Mostra de maneira mais ampla a extensão que pode ter uma extranet.
  • 29.  Gerenciamento de documentos  Automação de força de vendas  Treinamento (e-learning)  Integração do RH com os funcionários  Sistemas de Pagamentos  Sistemas de Reembolso  Despesas de Viagem  Controle de horas  Controle de Projetos
  • 30.  Para entender o uso da extranet, é preciso entender o significado de: • Login ou Palavra-Senha • Efetuar Login ou ligar-se
  • 31. Tipo de programas desenvolvidos, capaz de se reproduzir e se alastrar para alterar nociva e clandestinamente softwares instalados em um computador com objetivos destrutivos. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder- se para não serem exterminados.
  • 32. ANTES DA INTERNET DEPOIS DA INTERNET  Morosidade do sistema  Infecção de algum arquivo  Bloqueio de programas  Travamento do PC  Invasão da conta bancaria  Violação da caixa de e-mails  Uso indevido do cartão de credito.
  • 34. Técnicas de Invasão: • Trojan Horse • Pishing • Spyware • Cookies • Spam • Worms • Vírus
  • 35.  Os dez piores vírus de informática da história 1. CIH – 1988 2. Melissa – 1999 3. ILOVEYOU – 2000 4. Code Red – 2001 5. SQL Slammer – 2003 6. BLASTER – 2003 7. Sobig.F – 2003 8. Bagle – 2004 9. MyDoom – 2004 10.Sasser – 2004
  • 36.  Perda de desempenho do micro;  Exclusão de arquivos;  Alteração de dados;  Acesso a informações confidenciais por pessoas não autorizadas;  Perda de desempenho da rede (local e Internet);  Monitoramento de utilização (espiões);  Desconfiguração do Sistema Operacional;  Inutilização de determinados programas.
  • 37. Aqui vamos estabelecer uma atitude consciente, falando sobre programas antivírus, firewall e antispywares e como mantê-los atualizados, para que seus dados e a estabilidade de seu PC estejam seguros, mas também evitar a propagação de pragas para os seus amigos via e- mail, não tendo que gastar nenhum dinheiro por que afinal na internet há uma extensa variedade de aplicativos sendo a maioria gratuita.
  • 38.  Softwares projetados para detectar e eliminar vírus de computador.  Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades (o que fazem)  Computadores nos quais não se aplica o mínimo de segurança tornam- se vítimas dos mais variados tipos de ataques. Há inumeros programas disponíeis na web para baixar e instalar no seu computador sem gastar um centavo sequer.
  • 39. AVAST! ANTIVÍRUS AVG ANTIVÍRUS  Gratuito  Leve  Eficiente  Rápido  Fácil de utilizar  Fiscaliza memória e disco rigido  Monitora e-mails, torpedos e compartilhamento de arquivos  Interação com o usuário  Gratuito  Eficiente nas varreduras  Competente na proteção em tempo real e na filtragem de e-mails  Não sacrifica a perfomance do computador.  Suporta tanto updates como upgrades.
  • 40. Softwares projetados para remover spywares Atualmente recomenda-se a instalação de algum programa antispyware pois a probabilidade de ser espionado é muito alta
  • 41. AD-AWARE SPYBOT SEARCH & DESTROY  Pode ser utilizado em conjunto com outros programas antispyware  Interface simples  Possível baixar um pacote adicional para ter acesso as informações em português.  Precisa de monitoramento e atualizações constantes.  Versátil e eficiente  Versão em português  Atualizações automáticas  Caça vulnerabilidades no registro do Windows  Bloqueia downloads nocivos.
  • 42. “O que não é permitido, é expressamente proibido”. Aplicativos de firewall são responsáveis pela política de controlede acesso entre computadores, ou ligados em uma rede local ou na internet
  • 43. FIREWALL ZONEALARM (ZA) COMODO PERSONAL FIREWALL  Gratuito  Preferido pela maioria dos usários.  Vigiar as portas lógicas do computador  Alertar o usuário sempre que indetificar uma tentativa de acesso externo  Gratuito  “Mais seguro do mercado”  fácil de usar  Bloqueia ataques externos  Fiscaliza programas  Protege as chaves de Registro do Windows e arquivos executáveis.
  • 44.
  • 45.  http://pt.wikipedia.org/wiki/Rede_de_computadores  http://members.netmadeira.com/luisabreu/material/redes.pdf  MENDES, Douglas Rocha. Rede de Computadores – Teoria e Prática  CANTÚ, Evandro. Rede de Computadores e Internet. São José: CEFET/SC – Unidade de São José – Curso de Telecomunicações, 2003.
  • 46.  http://www.aldemario.adv.br/infojur/conteudo4texto.htm  http://www.aldemario.adv.br/meios.htm  http://www.aisa.com.br/historia.html#origem  http://pt.wikipedia.org/wiki/Internet  http://pt.wikipedia.org/wiki/World_Wide_Web  http://pt.wikipedia.org/wiki/Http  http://pt.wikipedia.org/wiki/Servidor  http://pt.wikipedia.org/wiki/Dom%C3%ADnio  http://pt.wikipedia.org/wiki/Hospedagem_de_sites  http://www.saoinformatica.com.br/dicweb/  http://hrw.org/portuguese/reports/easttimor0406/2.htm  http://www.online.com.br/paginas/utilidades_dominio.html  http://www.rio.rj.gov.br/cgm/clipping/especial/fsp0020.htm  http://www.juliobattisti.com.br/tutoriais/davidoliveira/frontpagebasico001.asp  http://www.netescola.pr.gov.br/netescola/escola/087045005/Informatica/vocabul%C3 %A1rio_de_inform%C3%A1tica.htm
  • 47.  http://pt.wikipedia.org/wiki/Intranet  http://www.inetweb.com.br/solucoes/intranet.asp  http://www.pr.gov.br/batebyte/edicoes/1998/bb80/intra.htm  http://grandesempresas.seara.com/gca/?id=329  http://www.syscomputing.com.br/intranet.html  http://www.malima.com.br/article_read.asp?id=12  http://www.facom.ufba.br/pex/pablodantas.doc
  • 48.  http://www.dei.unicap.br/~almir/seminarios/99.2/terca/vpn/oqueeextranet.htm  http://www.inetweb.com.br/solucoes/intranet.asp  http://www.soft2web.com.br/default.asp?id=7  http://www.oficinadanet.com.br/artigo/743/o_que_e_extranet  http://www.abafando.hpg.com.br/ciencia_e_educacao/6/index_int_5.html  http://www.saocaetanodosul.net/texto_pu_comercio.asp  http://www.tradecom.pt/area_informativa/glossario_b2b.asp  http://www.compaq.com.br/pyme/dicas/glosario_2.html  http://pt.wikipedia.org/wiki/Login
  • 49.  http://tecnologia.uol.com.br/proteja/ultnot/2005/04/15/ult2882u2.jhtm  http://www.rs.sucesu.org.br/legislacao/orientacoes_basicas/glossario  http://linhadefensiva.uol.com.br/dicionario/  http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador  http://pt.wikipedia.org/wiki/Spam  http://pt.wikipedia.org/wiki/Worm  http://pt.wikipedia.org/wiki/Trojan  http://pt.wikipedia.org/wiki/Cracker  http://pt.wikipedia.org/wiki/Hacker  http://pt.wikipedia.org/wiki/Spyware  http://br.geocities.com/tecnologicanet/virus.htm  http://emanuelfagundes.blogspot.com/2008/01/conceitos-de-hacker-cracker- phreacker.html  http://tecnologia.uol.com.br/proteja/ultnot/2005/04/20/ult2882u11.htm  http://aalternativa.wordpress.com/2008/02/03/os-dez-piores-virus-de-informatica-da- historia/
  • 50.  http://pt.wikipedia.org/wiki/Antiv%C3%ADrus  http://br.geocities.com/tecnologicanet/virus.htm  http://pt.wikipedia.org/wiki/Spyware  Coleção Primeiros Passos na Informática – Combate de Pragas Virtuais – Ano 2 Nº 9 – Editora ON Line