O documento descreve conceitos básicos sobre Internet, intranet e extranet. A Internet é uma rede global de computadores conectados através do protocolo TCP/IP, enquanto intranet e extranet são redes privadas acessíveis apenas por usuários autorizados de uma organização. Protocolos como HTTP, HTTPS, FTP e SMTP permitem a transferência de dados na Internet.
3. 1. INTERNET
A definição de internet é um conglomerado de
redes locais espalhadas pelo mundo, o que
torna possível e interligação entre os
computadores utilizando o protocolo de
internet.
4.
5. Para que um usuário possa acessar a
Internet, deverá possuir os seguintes
requisitos básicos:
Possuir um computador com uma
placa de rede, ou porta USB, ou um
modem.
Ter instalado um software de
navegação ou browser (Firefox,
Chrome, Internet Explorer, edge).
Ter uma assinatura gratuita ou paga
com um provedor de acesso.
6. 2. INTRANET
A intranet possibilita tudo o que a própria
internet dispõe. Porém, a principal diferença
entre ambas é que a intranet é restrita a um
determinado público.
Geralmente, usam proxy.
7. Uma intranet é uma versão particular da
internet, que pode ou não estar conectada a
esta.
Essa rede pode servir para troca de informação,
mensagens instantâneas (os famosos chats),
fóruns, ou sistemas de gerenciamento de sites
ou serviços online.
Uma intranet pode conectar empregados de
uma empresa que trabalham em escritórios
diferentes ou pode facilitar a logística de
pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em
uma mesma rede.
8. VPN (Virtual Private Network): É uma forma
de criar uma Intranet ENTRE LOCALIZAÇÕES
GEOGRAFICAMENTE DISTANTES com um
custo mais baixo que ligar cabos entre os
pontos.
Uma VPN é uma conexão estabelecida sobre
uma infraestrutura pública ou compartilhada,
usando tecnologias de tunelamento e
criptografia para MANTER SEGUROS OS
DADOS TRAFEGADOS.
9.
10. • (CESPE - 2009 - PF - Agente): As intranets, por
serem redes com acesso restrito aos usuários
de empresas, não utilizam os mesmos
protocolos de comunicação usados na
Internet, como o TCP/IP.
•ERRADO
11. EXTRANET
A extranet seria uma extensão da intranet.
Funciona igualmente como a intranet, porém
sua principal característica é a possibilidade
de acesso via internet, ou seja, de qualquer
lugar do mundo você pode acessar os dados
de sua empresa.
12. Quando alguma informação dessa intranet é
aberta a clientes ou fornecedores dessa empresa,
essa rede passa a ser chamada de extranet.
Se sua empresa tem uma intranet e seu
fornecedor também e ambas essas redes
privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida
como extranet.
Ainda, se sua empresa abre uma parte de sua
rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede
com ele é chamada de extranet.
16. 3. TIPOS DE CONEXÃO À INTERNET
Discada: Conexão discada ou dial-up utiliza como
dispositivo um modem. Esse meio de acesso é o mais
barato, mas também o mais lento. Sua taxa de
transmissão máxima é de 56kbps (kilobits por segundo).
Enquanto em conexão, o telefone fica indisponível para
outras ligações.
ADSL: Dispositivo utilizado é um modem ADSL. Utiliza a
linha telefônica, mas não ocupa a linha, permitindo o
acesso à internet e o uso simultâneo do telefone.
Velocidade de 10 Mbps. Para este tipo de conexão, o
usuário deverá possuir uma placa de rede.
TV a cabo: Dispositivo utilizado é um Cable Modem.
Utiliza o cabo da TV a cabo e não a linha telefônica.
Velocidade de 10 Mbps.
17. Rádio: A conexão é feita via ondas de rádio. Neste
tipo de conexão, tanto o provedor quanto o usuário
deverão possuir equipamento para transmissão e
recepção (antenas). Neste tipo de conexão temos as
modalidades WI-FI e WI-MAX. Velocidade variável.
Satélite: Nessa conexão, são usadas antenas
especiais para se comunicar com o satélite e
transmitir ao computador, este deverá possuir um
receptor interno ou externo. Inviável
comercialmente para usuários domésticos pelo seu
alto custo. Porém muito útil para áreas afastadas
onde os demais serviços convencionais não estão
disponíveis. Velocidade de 1Mbps a 15Mbps.
18.
19. Celular: O dispositivo utilizado é um modem.
Tecnologia 3G (3ª geração) funciona por meio de
antenas de celular com protocolo HSDPA. A grande
vantagem desse tipo de conexão é a mobilidade. Ou
seja, enquanto estamos conectados, podemos nos
deslocar dentro de uma área de abrangência da
rede, sem a necessidade de ficarmos em um lugar
fixo. Velocidade aproximadamente de 3Mbps
FTTH (Fiber to the home): Sistema de transmissão
de Internet por meio de Fibra Óptica até a casa do
cliente. Fornecimento de serviços de TV digital,
Rádio Digital, acesso à Internet e telefonia.
Velocidades de 100Mb/s, chegando a até 40Gb/s.
20.
21.
22.
23. 4. WWW (WORLD WIDE WEB)
A World Wide Web , também conhecida como
Web ou WWW, é um sistema de documentos
em hipermídia (hipermédia) que são
interligados e executados na Internet.
24. Os documentos podem estar na forma de
vídeos,
sons,
hipertextos e
figuras.
Para visualizar a informação, pode-se usar um
programa de computador chamado
NAVEGADOR para descarregar informações
(chamadas "documentos" ou "páginas") de
servidores web (ou "sítios") e mostrá-los na
tela de usuário.
25. A Web é formada por milhões de páginas, ou
locais chamados sites (sítios), que podem
conter uma ou mais páginas ligadas entre si,
cada qual em um endereço particular, em que
as informações estão organizadas.
29. 5. DOMÍNIO
O nome de domínio foi concebido com o
objetivo de facilitar a memorização dos
endereços de computadores na Internet.
Exemplo: google.com.br
30. COMPOSIÇÃO DE UM DOMÍNIO:
1. O nome da organização detentora do domínio. Em
“google.com.br”, por exemplo, Google representa o
nome da organização, esse nome pode ter o tamanho
máximo de 26 caracteres para registro de domínios
nacionais;
2. O nome do domínio, que corresponde ao tipo de
organização envolvida. Existem inúmeros tipos de
organizações admitidos. O mais comum é o “com”, que
abrange organizações comerciais; o “org” que
representa organizações não-governamentais (as
ONGs); o “edu” que representa as instituições de
ensino superior; e o “gov” que engloba todos os órgãos
dos governos;
31. 3. A última parte do nome de domínio
representa o país.
Assim, “google.com.br” indica um site com
registro de domínio no Brasil;
“www.abc.net.au/news/” representa um site
registrado na Australia e
“fbi.gov” indica um site do governo dos
Estados Unidos.
32. 6. URL (UNIFORM RESOURSE
LOCATOR)
A sigla URL significa: Uniform Resource
Locator, em português Localizador de
Recursos Universal. Ela especifica o endereço
de um objeto, recurso na Internet, em uma
rede corporativa ou em uma Intranet.
Ex: https://www.google.com.br/
35. Funciona como um sistema de tradução de
endereços IP para nomes de domínios.
Na verdade, é graças ao DNS que você pode digitar
www.baixaki.com.br, por exemplo, na barra de
endereços do seu navegador para acessar o Baixaki,
e não um monte de números e pontos.
Quando o usuário visita um site por meio do seu
navegador ou quando envia um e-mail, a internet
precisa saber em qual servidor o site e o e-mail
estão armazenados para poder responder à sua
solicitação. A informação da localização destes
servidores está em um servidor chamado DNS
(Domain Name Server).
38. PHARMIING
Pharming: é o termo atribuído ao ataque
baseado na técnica DNS cache
poisoning (envenenamento de cache
DNS) que, consiste em corromper o DNS em
uma rede de computadores.
Fazendo com que a URL (Uniform Resource
Locator ou Localizador Uniforme de
Recursos) de um site passe a apontar para um
servidor diferente do original.
39. PHISHING
É uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir dados
pessoais de diversos tipos: senhas, dados
financeiros como número de cartões de
crédito e outros dados pessoais.
O ato consiste em um fraudador se fazer
passar por uma pessoa ou empresa confiável
enviando uma comunicação eletrônica oficial.
40.
41. ENGENHARIA SOCIAL
A engenharia social, no contexto de segurança
da informação, refere-se à manipulação
psicológica de pessoas para a execução de
ações ou divulgar informações confidenciais.
Este é um termo que descreve um tipo
psicotécnico de intrusão que depende
fortemente de interação humana e envolve
enganar outras pessoas para quebrar
procedimentos de segurança.
45. Protocolos de internet
Protocolos de Internet é um conjunto de
regras e convenções padronizadas que devem
ser obedecidas a fim de permitir a troca de
informações entre computadores ligados em
rede.
46. TCP/IP (Transmission Control Protocol
/ Internet Protocol)
É um conjunto de protocolos de
comunicação entre computadores em
rede.
Seu nome vem de dois protocolos:
o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e o
IP (Internet Protocol - Protocolo de Internet,
ou ainda, protocolo de interconexão).
47. IP: É um número identificador de cada
computador, ÚNICO NO MUNDO.
TCP (Transmission Control Protocol): Protocolo
de Controle de Transmissão, possibilita a
programas que trabalham em computadores
diferentes trocar informações.
O TCP usa o IP como meio de comunicação.
48. HTTP (Hyper Text Transfer Protocol -
protocolo de transferência de hipertextos).
Utiliza a porta 80.
HTTPS (Hyper Text Transfer Protocol Secure -
protocolo de transferência de hipertexto
seguro) é uma implementação do protocolo
HTTP sobre uma camada adicional de
segurança que utiliza o protocolo SSL.
OBS: Porta é um ponto físico (hardware) ou lógico
(software), no qual podem ser feitas conexões.
49. (CESPE - 2013 - Polícia Federal): Com relação a
redes de computadores, julgue os itens
seguintes.
Se, em uma intranet, for disponibilizado um
portal de informações acessível por meio de
um navegador, será possível acessar esse
portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como
esteja configurado o servidor do portal.
CERTO
50. SSL e TSL: São protocolos de segurança que
protegem as telecomunicações via internet
para serviços como e-mail (SMTP), navegação
por páginas (HTTPS) e outros tipos de
transferência de dados. TSL é sucessor do SSL.
FTP (File Transfer Protocol - protocolo de
transferência de arquivos): Utiliza as portas 20
e 21. Protocolo de transferência de arquivos
utilizado quando um usuário realiza download
ou upload de um arquivo na rede.
51. POP (Point of Presence/Post Office Protocol –
Protocolo de entrega postal): responsável pelo
recebimento ou entrega de mensagens
eletrônicas. Utiliza a porta 110.
SMTP (Simple Mail Transfer Protocol –
Protocolo de transferência simples de
mensagem): responsável pelo envio de
mensagens eletrônicas. Utiliza a porta 25.
52.
53. ICMP (Internet Control Message Protocol) é um
protocolo integrante do Protocolo IP, definido
pelo RFC 792, é utilizado para fornecer relatórios
de erros à fonte original.
• Qualquer computador que utilize IP precisa
aceitar as mensagens ICMP, e alterar o
comportamento em resposta ao erro relatado.
IMAP (Internet Message Access Protocol –
Protocolo de Acesso a Mensagens na Internet): é
usado em opção ao POP porque facilita o acesso
aos dados nas caixas postais sem a necessidade
de “baixá-los” para o computador cliente. Através
do IMAP, é possível realizar um acesso on-line aos
dados na caixa postal localizada no servidor sem
que isso signifique trazer as mensagens ao micro
do usuário.
54. IPv4 e IPv6
IPv4 (Protocol version 4): É a tecnologia que
permite que nossos aparelhos conectem na
Internet. Cada um que estiver online terá um
código único, como 99.48.227.227, para
enviar e receber dados de outros que
estiverem conectados.
IPv6: Sexta revisão dos protocolos na Internet
e é o sucessor natural do IPv4.
55.
56. (UFBA - 2017 - Técnico de Segurança):
Utilizando os conhecimentos relacionados a
Intranets e a Internet e os protocolos envolvidos
nessas tecnologias, julgue, como CERTO ou
ERRADO, o item a seguir.
• Um endereço de IPv4 possui 128 bits.
58. WEBMAIL
É uma interface da internet que permite
consultar e enviar e-mails usando um browser
(navegador).
Exemplos:
Gmails;
Hotmail;
Yahoo;
Uol.
59. CLIENTE E-MAIL
O cliente e-mail é um software que permite
enviar, receber (armazenar) e personalizar
mensagens de e-mail.
Ele utiliza os protocolos SMTP para envio,
IMAP e POP para recebimento.
No cliente de e-mail, os e-mails são
“baixados” para o computador do cliente
(Protocolo POP). O usuário acessa uma única
vez para baixar os e-mails recebidos.
60.
61.
62. E-mail: diferença entre Para, CC e CCO
Para: se enviar um e-mail para mais de um destinatário,
inserindo os endereços no campo “Para”, todos os
destinatários receberão a mensagem e saberão quem,
além de você, recebeu o e-mail.
CC: envia cópia para os e-mails da lista, ou seja, todos
os usuários terão acesso aos outros endereços.
Cco (Bcc): envia cópia oculta para os e-mails da lista. Os
endereços das outras pessoas não aparecerão para o
destinatário indicado no campo “Para”.
Fonte:
http://bloginformaticamicrocamp.com.br/office/e-mail-
diferenca-entre-para-cc-e-cco/
64. Os motores de busca são, geralmente,
conhecidos como buscadores - sendo o Google,
um dos mais usados.
Google;
Yahoo;
Yahoo! Cadê? Foi a primeira empresa brasileira no
ramo de buscadores, fundada em meados de
setembro de 1995, hoje pertencente ao Yahoo!
Brasil.
Aonde;
Altavista;
Bing;
Ask;
65. 12. PESQUISANDO NO GOOGLE
Pesquisa de frase (""): Estará dizendo ao
Google para procurar exatamente essas
palavras nessa mesma ordem, sem alterações.
Pesquisa em um site específico (site:): O
Google permite que se especifique de qual site
deverão sair os resultados de pesquisa.
Por exemplo, a consulta:
concursos site:pciconcursos.com.br
66. Termos a serem excluídos (-): Colocar
um sinal de menos antes de uma palavra para
que não apareçam, nos resultados, as páginas
que contenham essa palavra.
Ex: [ couve -flor ] pesquisará por ocorrências de
"couve" em sites que não apresentem a palavra
flor.
Sinal de (+): Colocar um sinal + antes de
uma palavra, sem deixar um espaço entre o
sinal e a palavra, você estará informando ao
Google que está procurando por resultados
idênticos ao que digitou. Colocar palavras entre
aspas também funcionará do mesmo modo.
67. Asterisco: Suponha que você conhece
trechos de uma música, mas esteja faltando
uma palavra no meio.
Substitua as palavras faltantes pelo símbolo
asterisco (*).
O operador OR: Se quisermos que
qualquer uma das palavras pesquisadas
retornem resultados, poderá usar o operador
OR
Por exemplo, [campeão brasileiro 1994 OR 2005]
retornará resultados sobre qualquer um desses
anos.
68. Operador “filetype:” restringe a busca aos
tipos de arquivo ― como DOC (Word), PDF,
XLS (Excel), PPT (Power/Point) etc.
No exemplo abixo, se buscou um documento
PDF que dizia respeito ao termo post
industrial journalism.
70. Algumas medidas podem evitar
softwares maliciosos:
Instalar um bom antivírus e o mantê-lo
atualizado;
Evitar abrir e-mails com anexos de
conteúdo duvidoso, caso precise
executar algum arquivo, certifique-se
que ele foi verificado pelo antivírus;
Utilizar documentos com formatos
menos suscetíveis a propagação de
vírus, ex: PDF.
71. SOFTWARES ÚTEIS PARA
SEGURANÇA
Antivírus: Os antivírus são programas de
computador concebidos para prevenir,
detectar e eliminar vírus de computador
Ex: (Avast, Bit defender, Kaspersky etc.).
72. ANTISPYWARE
É destinado para detectar e eliminar do
sistema programas espiões (spywares) que
visam roubar dados dos usuários.
73. FIREWALL
É um dispositivo de uma rede de
computadores que tem por objetivo aplicar
uma política de segurança a um determinado
ponto da rede.
O firewall pode ser do tipo filtros de pacotes,
proxy de aplicações, etc. Os firewalls são
geralmente associados a redes TCP/IP.
76. CLOUD COMPUTING
Muitos podem até desconhecer o conceito,
mas utilizam essa tecnologia, na maioria das
vezes, todos os dias.
Sabe quando salvamos um documento no
Google Drive ou Dropbox?
77. ACESSO REMOTO DE DADOS
Quando trabalhamos na nuvem, estamos
acessando os dados remotamente, de
qualquer lugar do mundo onde teria conexão
com a internet.
Sendo assim, podemos está usando um editor
de textos, um editor de planilhas, sem a
necessidade de instalar o Writer ou o Calc, por
exemplo, afinal, estaríamos usando um
serviço online.
78. COMPARTILHAR AS INFORMAÇÕES
O compartilhamento de informações acaba se
tornando muito mais prático e ágil.
Vamos imaginar um exemplo: Imagine que eu
faça uma viagem para Sydney (Australia) em
uma segunda-feira. Porém, você está
precisando, urgente, de um material de
concursos que eu tenho. Você precisa dele
para terça-feira. Não há possibilidade de jogar
um Pendrive pela janela do avião.
79. Então, a maneira mais rápida de compartilha
esse material, seria hospedá-lo em algum
servidor que possua o serviço de
compartilhamento em nuvem, por exemplo, o
Google Drive. Algumas bancas chamam o
armazenamento em nuvem de Cloud Storage.
80. EMPRESAS QUE FORNECEM OS SERVIÇOS DE
NUVEM:
Amazon Web Services
Microsoft
Google
Rackspace
HP
Oracle
DropBox
OneDrive
SkyDrive
81. EXEMPLO DO GOOGLE APPS
Gmail: E-mail com Pesquisa do Google, até 30 GB de
armazenamento, suporte off-line, endereços de e-mail
personalizados e muito mais.
Google Agenda: Agende reuniões facilmente em horários que
atendam a todos, receba lembretes para reuniões e
compartilhe agendas.
Drive: O Google Drive permite que você armazene seus
arquivos na nuvem, compartilhe-os e acesse-os em qualquer
lugar.
Google Docs: Crie, compartilhe e trabalhe com documentos
em tempo real.
Planilhas: Gerencie dados de planilhas, sem precisar do Excel
ou do Calc.
Apresentações: Um PowerPoint online. Você pode criar, editar,
apresentações de slides em tempo real.
82.
83. CARACTERÍSTICAS DOS SERVIÇOS NA
NUVEM
– Disponibilidade de acordo com sua necessidade
(Escalabilidade)
– Acessível de qualquer lugar conectado à net
(Virtualidade)
– Permite deslocamento de dados de uma estrutura
para outra
– Preço dos serviços de acordo com uso (Baixo custo de
manutenção)
– Intensidade de uso de acordo com necessidade
– Uso intenso de tecnologia de segurança.
84. VANTAGENS DESVANTAGENS
Facilitação de colaboração; Segurança da informação;
Sem preocupação com hardware
(atualização. E dano);
Controle de dados por
terceiros;
Custo de serviço promocional ao
uso;
Maior risco à privacidade;
Acesso distribuído ao
serviço/sistema;
Indisponibilidade de
servidor.
Uso apenas de software que
utiliza;
Atualização de software
facilitada.
85. Microsoft Office 365
A Microsoft também oferece softwares em
nuvem.
Em 2013, a Microsoft lançou o Microsoft
Office 365.
O Microsoft Office 365 é uma versão do
pacote Office da Microsoft que roda
diretamente no seu navegador, ou seja, é
inteiramente online.
Notas do Editor
CC (com cópia): nessa opção o e-mail é enviado ao(s) destinatário(s) principal(is), e para quem mais vc indicar nesse campo.
CCO (com cópia oculta): idem ao item anterior, no entanto, o(s) destinatário(s) principal(is) da mensagem não saberá(ão) que vc enviou tb para os endereços de e-mail constantes nesse campo.