SlideShare uma empresa Scribd logo
1 de 86
INTERNET, INTRANET E
EXTRANET
Agora trataremos do tema conceitos
básicos associados à Internet e
intranet.
1. INTERNET
A definição de internet é um conglomerado de
redes locais espalhadas pelo mundo, o que
torna possível e interligação entre os
computadores utilizando o protocolo de
internet.
Para que um usuário possa acessar a
Internet, deverá possuir os seguintes
requisitos básicos:
Possuir um computador com uma
placa de rede, ou porta USB, ou um
modem.
Ter instalado um software de
navegação ou browser (Firefox,
Chrome, Internet Explorer, edge).
Ter uma assinatura gratuita ou paga
com um provedor de acesso.
2. INTRANET
A intranet possibilita tudo o que a própria
internet dispõe. Porém, a principal diferença
entre ambas é que a intranet é restrita a um
determinado público.
Geralmente, usam proxy.
Uma intranet é uma versão particular da
internet, que pode ou não estar conectada a
esta.
Essa rede pode servir para troca de informação,
mensagens instantâneas (os famosos chats),
fóruns, ou sistemas de gerenciamento de sites
ou serviços online.
Uma intranet pode conectar empregados de
uma empresa que trabalham em escritórios
diferentes ou pode facilitar a logística de
pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em
uma mesma rede.
VPN (Virtual Private Network): É uma forma
de criar uma Intranet ENTRE LOCALIZAÇÕES
GEOGRAFICAMENTE DISTANTES com um
custo mais baixo que ligar cabos entre os
pontos.
Uma VPN é uma conexão estabelecida sobre
uma infraestrutura pública ou compartilhada,
usando tecnologias de tunelamento e
criptografia para MANTER SEGUROS OS
DADOS TRAFEGADOS.
• (CESPE - 2009 - PF - Agente): As intranets, por
serem redes com acesso restrito aos usuários
de empresas, não utilizam os mesmos
protocolos de comunicação usados na
Internet, como o TCP/IP.
•ERRADO
EXTRANET
A extranet seria uma extensão da intranet.
Funciona igualmente como a intranet, porém
sua principal característica é a possibilidade
de acesso via internet, ou seja, de qualquer
lugar do mundo você pode acessar os dados
de sua empresa.
Quando alguma informação dessa intranet é
aberta a clientes ou fornecedores dessa empresa,
essa rede passa a ser chamada de extranet.
Se sua empresa tem uma intranet e seu
fornecedor também e ambas essas redes
privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida
como extranet.
Ainda, se sua empresa abre uma parte de sua
rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede
com ele é chamada de extranet.
Quadro comparativo
3. TIPOS DE CONEXÃO À INTERNET
 Discada: Conexão discada ou dial-up utiliza como
dispositivo um modem. Esse meio de acesso é o mais
barato, mas também o mais lento. Sua taxa de
transmissão máxima é de 56kbps (kilobits por segundo).
Enquanto em conexão, o telefone fica indisponível para
outras ligações.
 ADSL: Dispositivo utilizado é um modem ADSL. Utiliza a
linha telefônica, mas não ocupa a linha, permitindo o
acesso à internet e o uso simultâneo do telefone.
Velocidade de 10 Mbps. Para este tipo de conexão, o
usuário deverá possuir uma placa de rede.
 TV a cabo: Dispositivo utilizado é um Cable Modem.
Utiliza o cabo da TV a cabo e não a linha telefônica.
Velocidade de 10 Mbps.
Rádio: A conexão é feita via ondas de rádio. Neste
tipo de conexão, tanto o provedor quanto o usuário
deverão possuir equipamento para transmissão e
recepção (antenas). Neste tipo de conexão temos as
modalidades WI-FI e WI-MAX. Velocidade variável.
Satélite: Nessa conexão, são usadas antenas
especiais para se comunicar com o satélite e
transmitir ao computador, este deverá possuir um
receptor interno ou externo. Inviável
comercialmente para usuários domésticos pelo seu
alto custo. Porém muito útil para áreas afastadas
onde os demais serviços convencionais não estão
disponíveis. Velocidade de 1Mbps a 15Mbps.
Celular: O dispositivo utilizado é um modem.
Tecnologia 3G (3ª geração) funciona por meio de
antenas de celular com protocolo HSDPA. A grande
vantagem desse tipo de conexão é a mobilidade. Ou
seja, enquanto estamos conectados, podemos nos
deslocar dentro de uma área de abrangência da
rede, sem a necessidade de ficarmos em um lugar
fixo. Velocidade aproximadamente de 3Mbps
FTTH (Fiber to the home): Sistema de transmissão
de Internet por meio de Fibra Óptica até a casa do
cliente. Fornecimento de serviços de TV digital,
Rádio Digital, acesso à Internet e telefonia.
Velocidades de 100Mb/s, chegando a até 40Gb/s.
4. WWW (WORLD WIDE WEB)
A World Wide Web , também conhecida como
Web ou WWW, é um sistema de documentos
em hipermídia (hipermédia) que são
interligados e executados na Internet.
Os documentos podem estar na forma de
vídeos,
sons,
hipertextos e
figuras.
Para visualizar a informação, pode-se usar um
programa de computador chamado
NAVEGADOR para descarregar informações
(chamadas "documentos" ou "páginas") de
servidores web (ou "sítios") e mostrá-los na
tela de usuário.
A Web é formada por milhões de páginas, ou
locais chamados sites (sítios), que podem
conter uma ou mais páginas ligadas entre si,
cada qual em um endereço particular, em que
as informações estão organizadas.
O que são sites?
Site (Website ou Sítio da Web) é, apenas,
uma PASTA. Um diretório localizado em algum
computador servidor de páginas.
Sites Responsivos
5. DOMÍNIO
O nome de domínio foi concebido com o
objetivo de facilitar a memorização dos
endereços de computadores na Internet.
Exemplo: google.com.br
COMPOSIÇÃO DE UM DOMÍNIO:
 1. O nome da organização detentora do domínio. Em
“google.com.br”, por exemplo, Google representa o
nome da organização, esse nome pode ter o tamanho
máximo de 26 caracteres para registro de domínios
nacionais;
 2. O nome do domínio, que corresponde ao tipo de
organização envolvida. Existem inúmeros tipos de
organizações admitidos. O mais comum é o “com”, que
abrange organizações comerciais; o “org” que
representa organizações não-governamentais (as
ONGs); o “edu” que representa as instituições de
ensino superior; e o “gov” que engloba todos os órgãos
dos governos;
3. A última parte do nome de domínio
representa o país.
Assim, “google.com.br” indica um site com
registro de domínio no Brasil;
“www.abc.net.au/news/” representa um site
registrado na Australia e
“fbi.gov” indica um site do governo dos
Estados Unidos.
6. URL (UNIFORM RESOURSE
LOCATOR)
A sigla URL significa: Uniform Resource
Locator, em português Localizador de
Recursos Universal. Ela especifica o endereço
de um objeto, recurso na Internet, em uma
rede corporativa ou em uma Intranet.
Ex: https://www.google.com.br/
Dividindo:
http://www. (Identificador do ambiente
web);
google (Nome da empresa);
.com (Tipo de organização);
.br (Identificação do pais).
DNS
Domain Name System (Sistema de
Nomes de Domínios)
Funciona como um sistema de tradução de
endereços IP para nomes de domínios.
Na verdade, é graças ao DNS que você pode digitar
www.baixaki.com.br, por exemplo, na barra de
endereços do seu navegador para acessar o Baixaki,
e não um monte de números e pontos.
Quando o usuário visita um site por meio do seu
navegador ou quando envia um e-mail, a internet
precisa saber em qual servidor o site e o e-mail
estão armazenados para poder responder à sua
solicitação. A informação da localização destes
servidores está em um servidor chamado DNS
(Domain Name Server).
PHARMING E PHISHING
PHARMIING
Pharming: é o termo atribuído ao ataque
baseado na técnica DNS cache
poisoning (envenenamento de cache
DNS) que, consiste em corromper o DNS em
uma rede de computadores.
Fazendo com que a URL (Uniform Resource
Locator ou Localizador Uniforme de
Recursos) de um site passe a apontar para um
servidor diferente do original.
PHISHING
É uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir dados
pessoais de diversos tipos: senhas, dados
financeiros como número de cartões de
crédito e outros dados pessoais.
O ato consiste em um fraudador se fazer
passar por uma pessoa ou empresa confiável
enviando uma comunicação eletrônica oficial.
ENGENHARIA SOCIAL
A engenharia social, no contexto de segurança
da informação, refere-se à manipulação
psicológica de pessoas para a execução de
ações ou divulgar informações confidenciais.
Este é um termo que descreve um tipo
psicotécnico de intrusão que depende
fortemente de interação humana e envolve
enganar outras pessoas para quebrar
procedimentos de segurança.
9. PROTOCOLOS DE
INTERNET
Protocolos de internet
Protocolos de Internet é um conjunto de
regras e convenções padronizadas que devem
ser obedecidas a fim de permitir a troca de
informações entre computadores ligados em
rede.
TCP/IP (Transmission Control Protocol
/ Internet Protocol)
É um conjunto de protocolos de
comunicação entre computadores em
rede.
Seu nome vem de dois protocolos:
o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e o
IP (Internet Protocol - Protocolo de Internet,
ou ainda, protocolo de interconexão).
IP: É um número identificador de cada
computador, ÚNICO NO MUNDO.
TCP (Transmission Control Protocol): Protocolo
de Controle de Transmissão, possibilita a
programas que trabalham em computadores
diferentes trocar informações.
O TCP usa o IP como meio de comunicação.
HTTP (Hyper Text Transfer Protocol -
protocolo de transferência de hipertextos).
Utiliza a porta 80.
HTTPS (Hyper Text Transfer Protocol Secure -
protocolo de transferência de hipertexto
seguro) é uma implementação do protocolo
HTTP sobre uma camada adicional de
segurança que utiliza o protocolo SSL.
OBS: Porta é um ponto físico (hardware) ou lógico
(software), no qual podem ser feitas conexões.
(CESPE - 2013 - Polícia Federal): Com relação a
redes de computadores, julgue os itens
seguintes.
Se, em uma intranet, for disponibilizado um
portal de informações acessível por meio de
um navegador, será possível acessar esse
portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como
esteja configurado o servidor do portal.
CERTO
SSL e TSL: São protocolos de segurança que
protegem as telecomunicações via internet
para serviços como e-mail (SMTP), navegação
por páginas (HTTPS) e outros tipos de
transferência de dados. TSL é sucessor do SSL.
FTP (File Transfer Protocol - protocolo de
transferência de arquivos): Utiliza as portas 20
e 21. Protocolo de transferência de arquivos
utilizado quando um usuário realiza download
ou upload de um arquivo na rede.
POP (Point of Presence/Post Office Protocol –
Protocolo de entrega postal): responsável pelo
recebimento ou entrega de mensagens
eletrônicas. Utiliza a porta 110.
SMTP (Simple Mail Transfer Protocol –
Protocolo de transferência simples de
mensagem): responsável pelo envio de
mensagens eletrônicas. Utiliza a porta 25.
ICMP (Internet Control Message Protocol) é um
protocolo integrante do Protocolo IP, definido
pelo RFC 792, é utilizado para fornecer relatórios
de erros à fonte original.
• Qualquer computador que utilize IP precisa
aceitar as mensagens ICMP, e alterar o
comportamento em resposta ao erro relatado.
IMAP (Internet Message Access Protocol –
Protocolo de Acesso a Mensagens na Internet): é
usado em opção ao POP porque facilita o acesso
aos dados nas caixas postais sem a necessidade
de “baixá-los” para o computador cliente. Através
do IMAP, é possível realizar um acesso on-line aos
dados na caixa postal localizada no servidor sem
que isso signifique trazer as mensagens ao micro
do usuário.
IPv4 e IPv6
IPv4 (Protocol version 4): É a tecnologia que
permite que nossos aparelhos conectem na
Internet. Cada um que estiver online terá um
código único, como 99.48.227.227, para
enviar e receber dados de outros que
estiverem conectados.
IPv6: Sexta revisão dos protocolos na Internet
e é o sucessor natural do IPv4.
(UFBA - 2017 - Técnico de Segurança):
Utilizando os conhecimentos relacionados a
Intranets e a Internet e os protocolos envolvidos
nessas tecnologias, julgue, como CERTO ou
ERRADO, o item a seguir.
• Um endereço de IPv4 possui 128 bits.
10. CORREIO ELETRÔNICO
WEBMAIL
É uma interface da internet que permite
consultar e enviar e-mails usando um browser
(navegador).
Exemplos:
 Gmails;
 Hotmail;
 Yahoo;
 Uol.
CLIENTE E-MAIL
O cliente e-mail é um software que permite
enviar, receber (armazenar) e personalizar
mensagens de e-mail.
Ele utiliza os protocolos SMTP para envio,
IMAP e POP para recebimento.
No cliente de e-mail, os e-mails são
“baixados” para o computador do cliente
(Protocolo POP). O usuário acessa uma única
vez para baixar os e-mails recebidos.
E-mail: diferença entre Para, CC e CCO
Para: se enviar um e-mail para mais de um destinatário,
inserindo os endereços no campo “Para”, todos os
destinatários receberão a mensagem e saberão quem,
além de você, recebeu o e-mail.
CC: envia cópia para os e-mails da lista, ou seja, todos
os usuários terão acesso aos outros endereços.
Cco (Bcc): envia cópia oculta para os e-mails da lista. Os
endereços das outras pessoas não aparecerão para o
destinatário indicado no campo “Para”.
Fonte:
http://bloginformaticamicrocamp.com.br/office/e-mail-
diferenca-entre-para-cc-e-cco/
11. MOTORES DE
BUSCA
Os motores de busca são, geralmente,
conhecidos como buscadores - sendo o Google,
um dos mais usados.
Google;
Yahoo;
Yahoo! Cadê? Foi a primeira empresa brasileira no
ramo de buscadores, fundada em meados de
setembro de 1995, hoje pertencente ao Yahoo!
Brasil.
Aonde;
Altavista;
Bing;
Ask;
12. PESQUISANDO NO GOOGLE
Pesquisa de frase (""): Estará dizendo ao
Google para procurar exatamente essas
palavras nessa mesma ordem, sem alterações.
Pesquisa em um site específico (site:): O
Google permite que se especifique de qual site
deverão sair os resultados de pesquisa.
Por exemplo, a consulta:
concursos site:pciconcursos.com.br
Termos a serem excluídos (-): Colocar
um sinal de menos antes de uma palavra para
que não apareçam, nos resultados, as páginas
que contenham essa palavra.
Ex: [ couve -flor ] pesquisará por ocorrências de
"couve" em sites que não apresentem a palavra
flor.
Sinal de (+): Colocar um sinal + antes de
uma palavra, sem deixar um espaço entre o
sinal e a palavra, você estará informando ao
Google que está procurando por resultados
idênticos ao que digitou. Colocar palavras entre
aspas também funcionará do mesmo modo.
Asterisco: Suponha que você conhece
trechos de uma música, mas esteja faltando
uma palavra no meio.
Substitua as palavras faltantes pelo símbolo
asterisco (*).
O operador OR: Se quisermos que
qualquer uma das palavras pesquisadas
retornem resultados, poderá usar o operador
OR
Por exemplo, [campeão brasileiro 1994 OR 2005]
retornará resultados sobre qualquer um desses
anos.
Operador “filetype:” restringe a busca aos
tipos de arquivo ― como DOC (Word), PDF,
XLS (Excel), PPT (Power/Point) etc.
No exemplo abixo, se buscou um documento
PDF que dizia respeito ao termo post
industrial journalism.
13. MEDIDAS DE SEGURANÇA
NA INTERNET
Algumas medidas podem evitar
softwares maliciosos:
Instalar um bom antivírus e o mantê-lo
atualizado;
Evitar abrir e-mails com anexos de
conteúdo duvidoso, caso precise
executar algum arquivo, certifique-se
que ele foi verificado pelo antivírus;
Utilizar documentos com formatos
menos suscetíveis a propagação de
vírus, ex: PDF.
SOFTWARES ÚTEIS PARA
SEGURANÇA
Antivírus: Os antivírus são programas de
computador concebidos para prevenir,
detectar e eliminar vírus de computador
Ex: (Avast, Bit defender, Kaspersky etc.).
ANTISPYWARE
É destinado para detectar e eliminar do
sistema programas espiões (spywares) que
visam roubar dados dos usuários.
FIREWALL
É um dispositivo de uma rede de
computadores que tem por objetivo aplicar
uma política de segurança a um determinado
ponto da rede.
O firewall pode ser do tipo filtros de pacotes,
proxy de aplicações, etc. Os firewalls são
geralmente associados a redes TCP/IP.
14. CLOUD COMPUTING
CLOUD COMPUTING
Muitos podem até desconhecer o conceito,
mas utilizam essa tecnologia, na maioria das
vezes, todos os dias.
Sabe quando salvamos um documento no
Google Drive ou Dropbox?
ACESSO REMOTO DE DADOS
Quando trabalhamos na nuvem, estamos
acessando os dados remotamente, de
qualquer lugar do mundo onde teria conexão
com a internet.
Sendo assim, podemos está usando um editor
de textos, um editor de planilhas, sem a
necessidade de instalar o Writer ou o Calc, por
exemplo, afinal, estaríamos usando um
serviço online.
COMPARTILHAR AS INFORMAÇÕES
O compartilhamento de informações acaba se
tornando muito mais prático e ágil.
Vamos imaginar um exemplo: Imagine que eu
faça uma viagem para Sydney (Australia) em
uma segunda-feira. Porém, você está
precisando, urgente, de um material de
concursos que eu tenho. Você precisa dele
para terça-feira. Não há possibilidade de jogar
um Pendrive pela janela do avião.
Então, a maneira mais rápida de compartilha
esse material, seria hospedá-lo em algum
servidor que possua o serviço de
compartilhamento em nuvem, por exemplo, o
Google Drive. Algumas bancas chamam o
armazenamento em nuvem de Cloud Storage.
EMPRESAS QUE FORNECEM OS SERVIÇOS DE
NUVEM:
Amazon Web Services
Microsoft
Google
Rackspace
HP
Oracle
DropBox
OneDrive
SkyDrive
EXEMPLO DO GOOGLE APPS
 Gmail: E-mail com Pesquisa do Google, até 30 GB de
armazenamento, suporte off-line, endereços de e-mail
personalizados e muito mais.
 Google Agenda: Agende reuniões facilmente em horários que
atendam a todos, receba lembretes para reuniões e
compartilhe agendas.
 Drive: O Google Drive permite que você armazene seus
arquivos na nuvem, compartilhe-os e acesse-os em qualquer
lugar.
 Google Docs: Crie, compartilhe e trabalhe com documentos
em tempo real.
 Planilhas: Gerencie dados de planilhas, sem precisar do Excel
ou do Calc.
 Apresentações: Um PowerPoint online. Você pode criar, editar,
apresentações de slides em tempo real.
CARACTERÍSTICAS DOS SERVIÇOS NA
NUVEM
– Disponibilidade de acordo com sua necessidade
(Escalabilidade)
– Acessível de qualquer lugar conectado à net
(Virtualidade)
– Permite deslocamento de dados de uma estrutura
para outra
– Preço dos serviços de acordo com uso (Baixo custo de
manutenção)
– Intensidade de uso de acordo com necessidade
– Uso intenso de tecnologia de segurança.
VANTAGENS DESVANTAGENS
Facilitação de colaboração; Segurança da informação;
Sem preocupação com hardware
(atualização. E dano);
Controle de dados por
terceiros;
Custo de serviço promocional ao
uso;
Maior risco à privacidade;
Acesso distribuído ao
serviço/sistema;
Indisponibilidade de
servidor.
Uso apenas de software que
utiliza;
Atualização de software
facilitada.
Microsoft Office 365
A Microsoft também oferece softwares em
nuvem.
Em 2013, a Microsoft lançou o Microsoft
Office 365.
O Microsoft Office 365 é uma versão do
pacote Office da Microsoft que roda
diretamente no seu navegador, ou seja, é
inteiramente online.
Aula 4 – conceitos e tecnologias   internet e intranet

Mais conteúdo relacionado

Mais procurados

Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
conteúdos UFCD 0771.ppt
conteúdos UFCD 0771.pptconteúdos UFCD 0771.ppt
conteúdos UFCD 0771.pptolivervis
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsLucasMansueto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresdeisiweg
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivoscamila_seixas
 
Trabalho Tic - Sistema Operativo
Trabalho Tic - Sistema OperativoTrabalho Tic - Sistema Operativo
Trabalho Tic - Sistema OperativoWayne2008
 
Aulas iniciais de informática 1
Aulas iniciais de informática 1Aulas iniciais de informática 1
Aulas iniciais de informática 1diasferraciolli
 

Mais procurados (20)

Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
conteúdos UFCD 0771.ppt
conteúdos UFCD 0771.pptconteúdos UFCD 0771.ppt
conteúdos UFCD 0771.ppt
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Trabalho Tic - Sistema Operativo
Trabalho Tic - Sistema OperativoTrabalho Tic - Sistema Operativo
Trabalho Tic - Sistema Operativo
 
Aulas iniciais de informática 1
Aulas iniciais de informática 1Aulas iniciais de informática 1
Aulas iniciais de informática 1
 

Semelhante a Aula 4 – conceitos e tecnologias internet e intranet

Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slideLalleska Brandão
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)AisuSama
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]navegananet
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básicaabraão silva
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 prontojulia santana
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Introdução à internet
Introdução à internetIntrodução à internet
Introdução à internetFabio Tadeu
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 

Semelhante a Aula 4 – conceitos e tecnologias internet e intranet (20)

Internet
InternetInternet
Internet
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básica
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Internet
InternetInternet
Internet
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
A internet
A internetA internet
A internet
 
Internet jose reis
Internet jose reisInternet jose reis
Internet jose reis
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Introdução à internet
Introdução à internetIntrodução à internet
Introdução à internet
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
Jorge conceitos internet
Jorge conceitos internetJorge conceitos internet
Jorge conceitos internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
05 internet
05   internet05   internet
05 internet
 

Mais de LucasMansueto

Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Aula 00 - Introdução à informática
Aula 00 - Introdução à informáticaAula 00 - Introdução à informática
Aula 00 - Introdução à informáticaLucasMansueto
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxLucasMansueto
 
Mapa mental bloco 1 licenças e tipos (software)
Mapa mental bloco 1   licenças e tipos (software)Mapa mental bloco 1   licenças e tipos (software)
Mapa mental bloco 1 licenças e tipos (software)LucasMansueto
 

Mais de LucasMansueto (6)

Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Aula 00 - Introdução à informática
Aula 00 - Introdução à informáticaAula 00 - Introdução à informática
Aula 00 - Introdução à informática
 
Aula 7 - Planilhas
Aula 7 - PlanilhasAula 7 - Planilhas
Aula 7 - Planilhas
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
 
Mapa mental bloco 1 licenças e tipos (software)
Mapa mental bloco 1   licenças e tipos (software)Mapa mental bloco 1   licenças e tipos (software)
Mapa mental bloco 1 licenças e tipos (software)
 

Aula 4 – conceitos e tecnologias internet e intranet

  • 1. INTERNET, INTRANET E EXTRANET Agora trataremos do tema conceitos básicos associados à Internet e intranet.
  • 2.
  • 3. 1. INTERNET A definição de internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores utilizando o protocolo de internet.
  • 4.
  • 5. Para que um usuário possa acessar a Internet, deverá possuir os seguintes requisitos básicos: Possuir um computador com uma placa de rede, ou porta USB, ou um modem. Ter instalado um software de navegação ou browser (Firefox, Chrome, Internet Explorer, edge). Ter uma assinatura gratuita ou paga com um provedor de acesso.
  • 6. 2. INTRANET A intranet possibilita tudo o que a própria internet dispõe. Porém, a principal diferença entre ambas é que a intranet é restrita a um determinado público. Geralmente, usam proxy.
  • 7. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
  • 8. VPN (Virtual Private Network): É uma forma de criar uma Intranet ENTRE LOCALIZAÇÕES GEOGRAFICAMENTE DISTANTES com um custo mais baixo que ligar cabos entre os pontos. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para MANTER SEGUROS OS DADOS TRAFEGADOS.
  • 9.
  • 10. • (CESPE - 2009 - PF - Agente): As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP. •ERRADO
  • 11. EXTRANET A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa.
  • 12. Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 13.
  • 15.
  • 16. 3. TIPOS DE CONEXÃO À INTERNET  Discada: Conexão discada ou dial-up utiliza como dispositivo um modem. Esse meio de acesso é o mais barato, mas também o mais lento. Sua taxa de transmissão máxima é de 56kbps (kilobits por segundo). Enquanto em conexão, o telefone fica indisponível para outras ligações.  ADSL: Dispositivo utilizado é um modem ADSL. Utiliza a linha telefônica, mas não ocupa a linha, permitindo o acesso à internet e o uso simultâneo do telefone. Velocidade de 10 Mbps. Para este tipo de conexão, o usuário deverá possuir uma placa de rede.  TV a cabo: Dispositivo utilizado é um Cable Modem. Utiliza o cabo da TV a cabo e não a linha telefônica. Velocidade de 10 Mbps.
  • 17. Rádio: A conexão é feita via ondas de rádio. Neste tipo de conexão, tanto o provedor quanto o usuário deverão possuir equipamento para transmissão e recepção (antenas). Neste tipo de conexão temos as modalidades WI-FI e WI-MAX. Velocidade variável. Satélite: Nessa conexão, são usadas antenas especiais para se comunicar com o satélite e transmitir ao computador, este deverá possuir um receptor interno ou externo. Inviável comercialmente para usuários domésticos pelo seu alto custo. Porém muito útil para áreas afastadas onde os demais serviços convencionais não estão disponíveis. Velocidade de 1Mbps a 15Mbps.
  • 18.
  • 19. Celular: O dispositivo utilizado é um modem. Tecnologia 3G (3ª geração) funciona por meio de antenas de celular com protocolo HSDPA. A grande vantagem desse tipo de conexão é a mobilidade. Ou seja, enquanto estamos conectados, podemos nos deslocar dentro de uma área de abrangência da rede, sem a necessidade de ficarmos em um lugar fixo. Velocidade aproximadamente de 3Mbps FTTH (Fiber to the home): Sistema de transmissão de Internet por meio de Fibra Óptica até a casa do cliente. Fornecimento de serviços de TV digital, Rádio Digital, acesso à Internet e telefonia. Velocidades de 100Mb/s, chegando a até 40Gb/s.
  • 20.
  • 21.
  • 22.
  • 23. 4. WWW (WORLD WIDE WEB) A World Wide Web , também conhecida como Web ou WWW, é um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet.
  • 24. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado NAVEGADOR para descarregar informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela de usuário.
  • 25. A Web é formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas.
  • 26. O que são sites?
  • 27. Site (Website ou Sítio da Web) é, apenas, uma PASTA. Um diretório localizado em algum computador servidor de páginas.
  • 29. 5. DOMÍNIO O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Exemplo: google.com.br
  • 30. COMPOSIÇÃO DE UM DOMÍNIO:  1. O nome da organização detentora do domínio. Em “google.com.br”, por exemplo, Google representa o nome da organização, esse nome pode ter o tamanho máximo de 26 caracteres para registro de domínios nacionais;  2. O nome do domínio, que corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos. O mais comum é o “com”, que abrange organizações comerciais; o “org” que representa organizações não-governamentais (as ONGs); o “edu” que representa as instituições de ensino superior; e o “gov” que engloba todos os órgãos dos governos;
  • 31. 3. A última parte do nome de domínio representa o país. Assim, “google.com.br” indica um site com registro de domínio no Brasil; “www.abc.net.au/news/” representa um site registrado na Australia e “fbi.gov” indica um site do governo dos Estados Unidos.
  • 32. 6. URL (UNIFORM RESOURSE LOCATOR) A sigla URL significa: Uniform Resource Locator, em português Localizador de Recursos Universal. Ela especifica o endereço de um objeto, recurso na Internet, em uma rede corporativa ou em uma Intranet. Ex: https://www.google.com.br/
  • 33. Dividindo: http://www. (Identificador do ambiente web); google (Nome da empresa); .com (Tipo de organização); .br (Identificação do pais).
  • 34. DNS Domain Name System (Sistema de Nomes de Domínios)
  • 35. Funciona como um sistema de tradução de endereços IP para nomes de domínios. Na verdade, é graças ao DNS que você pode digitar www.baixaki.com.br, por exemplo, na barra de endereços do seu navegador para acessar o Baixaki, e não um monte de números e pontos. Quando o usuário visita um site por meio do seu navegador ou quando envia um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder à sua solicitação. A informação da localização destes servidores está em um servidor chamado DNS (Domain Name Server).
  • 36.
  • 38. PHARMIING Pharming: é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS em uma rede de computadores. Fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.
  • 39. PHISHING É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos: senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial.
  • 40.
  • 41. ENGENHARIA SOCIAL A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança.
  • 42.
  • 44.
  • 45. Protocolos de internet Protocolos de Internet é um conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de permitir a troca de informações entre computadores ligados em rede.
  • 46. TCP/IP (Transmission Control Protocol / Internet Protocol) É um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Internet, ou ainda, protocolo de interconexão).
  • 47. IP: É um número identificador de cada computador, ÚNICO NO MUNDO. TCP (Transmission Control Protocol): Protocolo de Controle de Transmissão, possibilita a programas que trabalham em computadores diferentes trocar informações. O TCP usa o IP como meio de comunicação.
  • 48. HTTP (Hyper Text Transfer Protocol - protocolo de transferência de hipertextos). Utiliza a porta 80. HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL. OBS: Porta é um ponto físico (hardware) ou lógico (software), no qual podem ser feitas conexões.
  • 49. (CESPE - 2013 - Polícia Federal): Com relação a redes de computadores, julgue os itens seguintes. Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. CERTO
  • 50. SSL e TSL: São protocolos de segurança que protegem as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados. TSL é sucessor do SSL. FTP (File Transfer Protocol - protocolo de transferência de arquivos): Utiliza as portas 20 e 21. Protocolo de transferência de arquivos utilizado quando um usuário realiza download ou upload de um arquivo na rede.
  • 51. POP (Point of Presence/Post Office Protocol – Protocolo de entrega postal): responsável pelo recebimento ou entrega de mensagens eletrônicas. Utiliza a porta 110. SMTP (Simple Mail Transfer Protocol – Protocolo de transferência simples de mensagem): responsável pelo envio de mensagens eletrônicas. Utiliza a porta 25.
  • 52.
  • 53. ICMP (Internet Control Message Protocol) é um protocolo integrante do Protocolo IP, definido pelo RFC 792, é utilizado para fornecer relatórios de erros à fonte original. • Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado. IMAP (Internet Message Access Protocol – Protocolo de Acesso a Mensagens na Internet): é usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixá-los” para o computador cliente. Através do IMAP, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário.
  • 54. IPv4 e IPv6 IPv4 (Protocol version 4): É a tecnologia que permite que nossos aparelhos conectem na Internet. Cada um que estiver online terá um código único, como 99.48.227.227, para enviar e receber dados de outros que estiverem conectados. IPv6: Sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4.
  • 55.
  • 56. (UFBA - 2017 - Técnico de Segurança): Utilizando os conhecimentos relacionados a Intranets e a Internet e os protocolos envolvidos nessas tecnologias, julgue, como CERTO ou ERRADO, o item a seguir. • Um endereço de IPv4 possui 128 bits.
  • 58. WEBMAIL É uma interface da internet que permite consultar e enviar e-mails usando um browser (navegador). Exemplos:  Gmails;  Hotmail;  Yahoo;  Uol.
  • 59. CLIENTE E-MAIL O cliente e-mail é um software que permite enviar, receber (armazenar) e personalizar mensagens de e-mail. Ele utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente de e-mail, os e-mails são “baixados” para o computador do cliente (Protocolo POP). O usuário acessa uma única vez para baixar os e-mails recebidos.
  • 60.
  • 61.
  • 62. E-mail: diferença entre Para, CC e CCO Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços no campo “Para”, todos os destinatários receberão a mensagem e saberão quem, além de você, recebeu o e-mail. CC: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços. Cco (Bcc): envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “Para”. Fonte: http://bloginformaticamicrocamp.com.br/office/e-mail- diferenca-entre-para-cc-e-cco/
  • 64. Os motores de busca são, geralmente, conhecidos como buscadores - sendo o Google, um dos mais usados. Google; Yahoo; Yahoo! Cadê? Foi a primeira empresa brasileira no ramo de buscadores, fundada em meados de setembro de 1995, hoje pertencente ao Yahoo! Brasil. Aonde; Altavista; Bing; Ask;
  • 65. 12. PESQUISANDO NO GOOGLE Pesquisa de frase (""): Estará dizendo ao Google para procurar exatamente essas palavras nessa mesma ordem, sem alterações. Pesquisa em um site específico (site:): O Google permite que se especifique de qual site deverão sair os resultados de pesquisa. Por exemplo, a consulta: concursos site:pciconcursos.com.br
  • 66. Termos a serem excluídos (-): Colocar um sinal de menos antes de uma palavra para que não apareçam, nos resultados, as páginas que contenham essa palavra. Ex: [ couve -flor ] pesquisará por ocorrências de "couve" em sites que não apresentem a palavra flor. Sinal de (+): Colocar um sinal + antes de uma palavra, sem deixar um espaço entre o sinal e a palavra, você estará informando ao Google que está procurando por resultados idênticos ao que digitou. Colocar palavras entre aspas também funcionará do mesmo modo.
  • 67. Asterisco: Suponha que você conhece trechos de uma música, mas esteja faltando uma palavra no meio. Substitua as palavras faltantes pelo símbolo asterisco (*). O operador OR: Se quisermos que qualquer uma das palavras pesquisadas retornem resultados, poderá usar o operador OR Por exemplo, [campeão brasileiro 1994 OR 2005] retornará resultados sobre qualquer um desses anos.
  • 68. Operador “filetype:” restringe a busca aos tipos de arquivo ― como DOC (Word), PDF, XLS (Excel), PPT (Power/Point) etc. No exemplo abixo, se buscou um documento PDF que dizia respeito ao termo post industrial journalism.
  • 69. 13. MEDIDAS DE SEGURANÇA NA INTERNET
  • 70. Algumas medidas podem evitar softwares maliciosos: Instalar um bom antivírus e o mantê-lo atualizado; Evitar abrir e-mails com anexos de conteúdo duvidoso, caso precise executar algum arquivo, certifique-se que ele foi verificado pelo antivírus; Utilizar documentos com formatos menos suscetíveis a propagação de vírus, ex: PDF.
  • 71. SOFTWARES ÚTEIS PARA SEGURANÇA Antivírus: Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador Ex: (Avast, Bit defender, Kaspersky etc.).
  • 72. ANTISPYWARE É destinado para detectar e eliminar do sistema programas espiões (spywares) que visam roubar dados dos usuários.
  • 73. FIREWALL É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
  • 75.
  • 76. CLOUD COMPUTING Muitos podem até desconhecer o conceito, mas utilizam essa tecnologia, na maioria das vezes, todos os dias. Sabe quando salvamos um documento no Google Drive ou Dropbox?
  • 77. ACESSO REMOTO DE DADOS Quando trabalhamos na nuvem, estamos acessando os dados remotamente, de qualquer lugar do mundo onde teria conexão com a internet. Sendo assim, podemos está usando um editor de textos, um editor de planilhas, sem a necessidade de instalar o Writer ou o Calc, por exemplo, afinal, estaríamos usando um serviço online.
  • 78. COMPARTILHAR AS INFORMAÇÕES O compartilhamento de informações acaba se tornando muito mais prático e ágil. Vamos imaginar um exemplo: Imagine que eu faça uma viagem para Sydney (Australia) em uma segunda-feira. Porém, você está precisando, urgente, de um material de concursos que eu tenho. Você precisa dele para terça-feira. Não há possibilidade de jogar um Pendrive pela janela do avião.
  • 79. Então, a maneira mais rápida de compartilha esse material, seria hospedá-lo em algum servidor que possua o serviço de compartilhamento em nuvem, por exemplo, o Google Drive. Algumas bancas chamam o armazenamento em nuvem de Cloud Storage.
  • 80. EMPRESAS QUE FORNECEM OS SERVIÇOS DE NUVEM: Amazon Web Services Microsoft Google Rackspace HP Oracle DropBox OneDrive SkyDrive
  • 81. EXEMPLO DO GOOGLE APPS  Gmail: E-mail com Pesquisa do Google, até 30 GB de armazenamento, suporte off-line, endereços de e-mail personalizados e muito mais.  Google Agenda: Agende reuniões facilmente em horários que atendam a todos, receba lembretes para reuniões e compartilhe agendas.  Drive: O Google Drive permite que você armazene seus arquivos na nuvem, compartilhe-os e acesse-os em qualquer lugar.  Google Docs: Crie, compartilhe e trabalhe com documentos em tempo real.  Planilhas: Gerencie dados de planilhas, sem precisar do Excel ou do Calc.  Apresentações: Um PowerPoint online. Você pode criar, editar, apresentações de slides em tempo real.
  • 82.
  • 83. CARACTERÍSTICAS DOS SERVIÇOS NA NUVEM – Disponibilidade de acordo com sua necessidade (Escalabilidade) – Acessível de qualquer lugar conectado à net (Virtualidade) – Permite deslocamento de dados de uma estrutura para outra – Preço dos serviços de acordo com uso (Baixo custo de manutenção) – Intensidade de uso de acordo com necessidade – Uso intenso de tecnologia de segurança.
  • 84. VANTAGENS DESVANTAGENS Facilitação de colaboração; Segurança da informação; Sem preocupação com hardware (atualização. E dano); Controle de dados por terceiros; Custo de serviço promocional ao uso; Maior risco à privacidade; Acesso distribuído ao serviço/sistema; Indisponibilidade de servidor. Uso apenas de software que utiliza; Atualização de software facilitada.
  • 85. Microsoft Office 365 A Microsoft também oferece softwares em nuvem. Em 2013, a Microsoft lançou o Microsoft Office 365. O Microsoft Office 365 é uma versão do pacote Office da Microsoft que roda diretamente no seu navegador, ou seja, é inteiramente online.

Notas do Editor

  1. CC (com cópia): nessa opção o e-mail é enviado ao(s) destinatário(s) principal(is), e para quem mais vc indicar nesse campo. CCO (com cópia oculta): idem ao item anterior, no entanto, o(s) destinatário(s) principal(is) da mensagem não saberá(ão) que vc enviou tb para os endereços de e-mail constantes nesse campo.