Centro Universitário de Patos
de Minas
INTERNET
João Marcos de Resende Pacheco
Internet
História da Internet
 Introdução
 Importância na época
 Explosão da internet
 Criação dos primeiros navegadores
História da Internet
 Avanço da redes sociais a partir de 2006.
 Criação dos sites de compras coletivas a partir de 2010.
 Importância da internet nos dias atuais
Hardware –Parte Física de um Computador
 Gabinete
 Monitor
 Teclado
 Mouse
 Placa Mãe
Hardware –Parte Física de um Computador
 Microprocessador: É o chip mais importante do computador .
 Memória RAM : conjunto de chips
 Memória cache : É uma memória que está entre o processador e a RAM
 Disco Rígido: também conhecido como winchester ou HD.
 Barramento: também conhecido como BUS .
Formas de conexão
 Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso à Internet
no qual uma pessoa usa um modem e uma linha telefônica.
 xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia convencional
mas é diferente do acesso discado.
 Bluetooth: Não pode ser considerada ima forma de conexão , mas quem nunca
transferiu uma música ou uma imagem via bluetooth.
Formas de conexão
 Cabo: Trafegam serviços de televisão , tanto dados de internet.
 Satélite: Pode ser acessada de qualquer lugar do planeta .
 Dial Moden: Famosa internet discada .
 Wap: Tentativa de integrar os celulares a internet.
Formas de conexão
 Rádio: O acesso à internet por rádio é uma forma de estender uma conexão web
que chega em banda larga a um ponto qualquer por meio das tecnologias
convencionais a outro onde não existe tal serviço.
 Wi-fi: A mais popular das conexões wireless é basicamente uma versão sem fio da
banda larga comum.
 LTE : Considerada por muitos evolução da 3G.
Intranet
 A intranet é uma rede interna, fechada e exclusiva.
 Compartilhar informações
 Permitem as empresas contralar seus negócios mais facilmente .
Intranet
 Exemplos do uso da intranet:
 departamento de Tecnologia, disponibiliza aos colaboradores umsistema de abertura de
Chamado Técnico;
 departamento de Marketing divulga informações sobre as promoções da empresa, uso
da marca etc;
 departamento de Pessoal disponibiliza formulários de alteração de endereço, alteração
de vale transporte etc;
 departamento de RH anuncia vagas internas disponíveis; Financeiro disponibiliza um
sistema para os demais departamentos informarem despesas etc.
Extranet
 Rede aberta a clientes e fornecedores
 Necessário acesso a internet
 Permite acesso a parte da rede
Extranet
 Alguns exemplos das funções da extranet :
 Troca grandes volumes de dados através de Eletrônico Data Interchange (EDI)
 Compartilhe catálogos de produtos exclusivamente com os grossistas ou aqueles que
"no comércio"
 Colaborar com outras empresas sobre os esforços de desenvolvimento conjunto
 Co-desenvolvimento e a utilização de programas de treinamento com outras empresas
 Fornecer ou aceder aos serviços fornecidos por uma empresa para um grupo de outras
empresas, como uma aplicação bancária online administrado por uma empresa em
nome dos bancos filiados
 Compartilhar a notícia de interesse comum exclusivamente com empresas parceiras
Ameaças virtuais na internet
 Os ataques a computadores são ações praticadas por softwares projetados com
intenções danosas, alguns exemplos são :
 Vírus
 Worms
 Bot
 KEYLOGGER
 KEYLOGGER
Ameaças virtuais na internet
 VÍRUS: São pequenos códigos maliciosos de programação que se “agregam” a
arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória
RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
O vírus depende da execução do programa ou arquivo hospedeiro para que possa
se tornar ativo e dar continuidade ao processo de infecção.
Ameaças virtuais na internet
 Worms: Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente executado para
se propagar. Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de si mesmo que costumam
propagar. Além disso, podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
Ameaças virtuais na internet
 BOT: De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao worm,
dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento do usuário.
Ameaças virtuais na internet
 KEYLOGGER: Um tipo de malware que é capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um computador. Dentre as informações
capturadas podem estar o texto de um e-mail, dados digitados na declaração de
Imposto de Renda e outras informações sensíveis, como senhas bancárias e
números de cartões de crédito.
Ameaças virtuais na internet
 SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e enviar
as informações coletadas para terceiros.
Segurança na internet
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para
detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de
documentos possibilitam que você confirme a identidade de alguém, a presença na
agência do seu banco garante que há um relacionamento com ele, os Cartórios
podem reconhecer a veracidade da assinatura de alguém, etc. Para permitir que você
possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é
necessário que os serviços disponibilizados e as comunicações realizadas por este
meio garantam alguns requisitos básicos de segurança, como:
Segurança na internet
 Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.
 Autenticação: verificar se a entidade é realmente quem ela diz ser.
 Autorização: determinar as ações que a entidade pode executar.
 Integridade: proteger a informação contra alteração não autorizada.
 Confidencialidade ou sigilo: proteger uma informação contra acesso não
autorizado.
 Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma
ação.
 Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
Segurança na internet
 Politica de segurança : A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a
cumpra.
 Notificações de incidentes de abusos: Um incidente de segurança pode ser definido
como qualquer evento adverso, confirmado ou sob suspeita, relacionado à
segurança de sistemas de computação ou de redes de computadores.
 Contas e senhas: Contas e senhas são atualmente o mecanismo de autenticação
mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É
por meio das suas contas e senhas que os sistemas conseguem saber quem você é
e definir as ações que você pode realizar.
Segurança na internet
 Criptografia: Usando criptografia você pode proteger seus dados contra acessos
indevidos, tanto os que trafegam pela Internet como os já gravados em seu
computador. Detalhes sobre como a criptografia pode contribuir para manter a
segurança dos seus dados e os conceitos de certificados e assinaturas digitais.
 Ferramentas antimalwere: Ferramentas antimalware são aquelas que procuram
detectar e, então, anular ou remover os códigos maliciosos de um computador.
Antivírus, antispyware, antirootkit e antidroga são exemplos de ferramentas deste
tipo.
Conclusão
 Chegamos a conclusão que , cada vez mais a internet esta inserida em nosso meio ,
como forma para trabalho, redes sociais , sites de pesquisa, porém ela apresenta
seus riscos , pessoas que a utilizam somente para furtar, enganar entre outros
perigos. Mas ela se tornou essencialmente importante para nos.

Informática

  • 1.
    Centro Universitário dePatos de Minas INTERNET João Marcos de Resende Pacheco
  • 2.
  • 3.
    História da Internet Introdução  Importância na época  Explosão da internet  Criação dos primeiros navegadores
  • 4.
    História da Internet Avanço da redes sociais a partir de 2006.  Criação dos sites de compras coletivas a partir de 2010.  Importância da internet nos dias atuais
  • 5.
    Hardware –Parte Físicade um Computador  Gabinete  Monitor  Teclado  Mouse  Placa Mãe
  • 6.
    Hardware –Parte Físicade um Computador  Microprocessador: É o chip mais importante do computador .  Memória RAM : conjunto de chips  Memória cache : É uma memória que está entre o processador e a RAM  Disco Rígido: também conhecido como winchester ou HD.  Barramento: também conhecido como BUS .
  • 7.
    Formas de conexão Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica.  xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia convencional mas é diferente do acesso discado.  Bluetooth: Não pode ser considerada ima forma de conexão , mas quem nunca transferiu uma música ou uma imagem via bluetooth.
  • 8.
    Formas de conexão Cabo: Trafegam serviços de televisão , tanto dados de internet.  Satélite: Pode ser acessada de qualquer lugar do planeta .  Dial Moden: Famosa internet discada .  Wap: Tentativa de integrar os celulares a internet.
  • 9.
    Formas de conexão Rádio: O acesso à internet por rádio é uma forma de estender uma conexão web que chega em banda larga a um ponto qualquer por meio das tecnologias convencionais a outro onde não existe tal serviço.  Wi-fi: A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum.  LTE : Considerada por muitos evolução da 3G.
  • 10.
    Intranet  A intraneté uma rede interna, fechada e exclusiva.  Compartilhar informações  Permitem as empresas contralar seus negócios mais facilmente .
  • 11.
    Intranet  Exemplos douso da intranet:  departamento de Tecnologia, disponibiliza aos colaboradores umsistema de abertura de Chamado Técnico;  departamento de Marketing divulga informações sobre as promoções da empresa, uso da marca etc;  departamento de Pessoal disponibiliza formulários de alteração de endereço, alteração de vale transporte etc;  departamento de RH anuncia vagas internas disponíveis; Financeiro disponibiliza um sistema para os demais departamentos informarem despesas etc.
  • 12.
    Extranet  Rede abertaa clientes e fornecedores  Necessário acesso a internet  Permite acesso a parte da rede
  • 13.
    Extranet  Alguns exemplosdas funções da extranet :  Troca grandes volumes de dados através de Eletrônico Data Interchange (EDI)  Compartilhe catálogos de produtos exclusivamente com os grossistas ou aqueles que "no comércio"  Colaborar com outras empresas sobre os esforços de desenvolvimento conjunto  Co-desenvolvimento e a utilização de programas de treinamento com outras empresas  Fornecer ou aceder aos serviços fornecidos por uma empresa para um grupo de outras empresas, como uma aplicação bancária online administrado por uma empresa em nome dos bancos filiados  Compartilhar a notícia de interesse comum exclusivamente com empresas parceiras
  • 14.
    Ameaças virtuais nainternet  Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas, alguns exemplos são :  Vírus  Worms  Bot  KEYLOGGER  KEYLOGGER
  • 15.
    Ameaças virtuais nainternet  VÍRUS: São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 16.
    Ameaças virtuais nainternet  Worms: Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 17.
    Ameaças virtuais nainternet  BOT: De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 18.
    Ameaças virtuais nainternet  KEYLOGGER: Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 19.
    Ameaças virtuais nainternet  SPYWARE: Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 20.
    Segurança na internet Noseu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc. Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:
  • 21.
    Segurança na internet Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.  Autenticação: verificar se a entidade é realmente quem ela diz ser.  Autorização: determinar as ações que a entidade pode executar.  Integridade: proteger a informação contra alteração não autorizada.  Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.  Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.  Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
  • 22.
    Segurança na internet Politica de segurança : A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.  Notificações de incidentes de abusos: Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.  Contas e senhas: Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.
  • 23.
    Segurança na internet Criptografia: Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador. Detalhes sobre como a criptografia pode contribuir para manter a segurança dos seus dados e os conceitos de certificados e assinaturas digitais.  Ferramentas antimalwere: Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antidroga são exemplos de ferramentas deste tipo.
  • 24.
    Conclusão  Chegamos aconclusão que , cada vez mais a internet esta inserida em nosso meio , como forma para trabalho, redes sociais , sites de pesquisa, porém ela apresenta seus riscos , pessoas que a utilizam somente para furtar, enganar entre outros perigos. Mas ela se tornou essencialmente importante para nos.

Notas do Editor

  • #4  Internet, surgiu em plena Guerra Fria. Criada com objetivos militares, seria uma das formas das forças armadas norte-americanas de manter as comunicações em caso de ataques inimigos que destruíssem os meios convencionais de telecomunicações. Além de ser utilizada para fins militares, a Internet também foi um importante meio de comunicação acadêmico. Estudantes e professores universitários, principalmente dos EUA, trocavam ideias, mensagens e descobertas pelas linhas da rede mundial. Foi somente no ano de 1990 que a Internet começou a alcançar a população em geral, nesta década tornou-se a era de expansão da Internet. Para facilitar a navegação pela Internet, surgiram vários navegadores (browsers) como, por exemplo, o Internet Explorer da Microsoft e o Netscape Navigaor.O surgimento acelerado de provedores de acesso e portais de serviços on line contribuíram para este crescimento.
  • #5 Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. "Redes não são, portanto, apenas uma outra forma de estrutura, mas quase uma não estrutura, no sentido de que parte de sua força está na habilidade de se fazer e desfazer rapidamente Sites de compras são endereços on-line que abrigam um número X de pessoas cadastradas, que têm um mesmo objetivo: adquirir um “produto” por um preço que esteja abaixo do seu verdadeiro valor de mercado. Como? Isso também é óbvio. A estratégia é a mesma daquelas mega ofertas que vemos em comerciais televisivos: quanto menor o preço maior será o número de consumidores. Acontece que, partindo desse princípio, a quantidade de serviços vendidos acaba compensando a alta do seu valor mercadológico – já que essas empresas acabam se tornando conhecidas e aumentando o seu potencial de divulgação. Internet é uma maneira muito eficiente de se ter acesso a um grande numeros de informações de forma simultanea, dando-se oportunidade de se interagir com outras pessoas e se debater assuntos relevantes. A internet facilita a resolução de problemas em comum sem que haja necessidade de sair de casa para reunir-se em um mesmo lugar e hora, mas mesmo com essas vantagem ela não pode e não deve substituir o dialogo facial, face face.
  • #6 Gabinete: É a parte mais importante do computador, podemos dizer que o gabinete é o computador propriamente dito. Dentro dele, há vários componentes que fazem o processamento da informação. Monitor: É a tela que nos mostra as respostas que o computador nos dá. É um periférico de saída (pois a informação sai do computador para o usuário). Teclado: conjunto de teclas que permite que operemos o computador através de comandos digitados. É um periférico de entrada. Mouse: Através dele, controlamos uma setinha que aponta para os itens na nossa tela. Também é um periférico de entrada. Placa Mãe: É uma grande placa de circuitos onde são encaixados os outros componentes, a Placa mãe recebe o processador, as memórias, os conectores de teclado, mouse e impressora,
  • #7 Microprocessador: É o chip mais importante do computador, cabendo a ele o processamento de todas as informações que passam pelo computador. Ele reconhece quando alguma tecla foi pressionada, quando o mouse foi movido, quando um som está sendo executado e tudo mais. Memória RAM: É um conjunto de chips que acumulam as informações enquanto estão sendo processadas, é mais ou menos assim: O QUE ESTIVER SENDO APRESENTADO NO MONITOR ESTÁ ARMAZENADO, NESTE MOMENTO, NA RAM. Toda e qualquer informação que estiver sendo processada, todo e qualquer programa que esteja sendo executado esta sendo executado na memória ram. Memória cache : É uma memória que está entre o processador e a RAM, para fazer com que o acesso à RAM seja mais veloz. A Memória Cache normalmente é formada por circuitos dentro do processador, para que sua velocidade seja ainda maior. Disco Rígido: também conhecido como winchester ou HD, é um dispositivo de armazenamento magnético na forma de discos sobrepostos. É no Disco Rígido que as informações são gravadas de forma permanente, para que possamos acessá-las posteriormente.
  • #8  Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica convencional para acessar a rede mundial de computadores. Este tipo de conexão está caindo em desuso por ser lenta (não passa de 56 kbs, no máximo) e também devido à popularização dos serviços de acesso em banda larga, que oferecem mais velocidade de transferência de dados. xDSL: Esse tipo de acesso é fornecido por meio da rede de telefonia convencional mas é diferente do acesso discado. Em primeiro lugar, mesmo que o usuário esteja conectado e navegando pela web, a linha telefônica estará desocupada e pode ser usada livremente para chamadas de voz. Bluetooth: além de celulares, diversos outros equipamentos já são equipados com esta tecnologia. Controles de vídeo game, como o PS3 e Wii não necessitam mais de fios para fazerem uso desta conexão. Computadores já fazem integração com Bluetooth e possuem até mesmo aplicativos que trabalham com a tecnologia.
  • #9  Cabo: A conexão via cabo utiliza a mesma infraestrutura (cabo) do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo. Tal acesso exige um cable modem e um PC com placa ethernet. Satélite: Diferentemente dos demais tipos de acesso à internet, o acesso por satélite apresenta disponibilidade superior a 99% do tempo no período de um ano. Quem optar por ele - ou quem não tiver alternativa - vai necessitar de alguns aparatos de hardware um pouco mais específicos e caros. Dial Moden , a famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000, a baixa velocidade. A conexão Dial Modem alcançava, no máximo, míseros 56,6 kbps. Sem contar o irritante som que emitia enquanto conectava e o fato de cair sempre que alguém tirava o telefone do gancho. Wap , A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão.
  • #10  Rádio: O acesso à internet por rádio é uma forma de estender uma conexão web que chega em banda larga a um ponto qualquer por meio das tecnologias convencionais a outro onde não existe tal serviço. Esse ponto pode ser uma área restrita, por exemplo, uma empresa, um condomínio, residência e até uma cidade inteira, dependendo da solução que for usada. Estão inclusos nessa modalidade o Wi-Fi e Wi-Max. Wi Fi : mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros. O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares, smartphones e até mesmo alguns computadores domésticos, que adicionaram um adaptador wireless para captar o sinal. LTE : Considerada por muitos a evolução do 3G, a conexão LTE alcança velocidades inimagináveis em comparação com a tecnologia atual. Para se ter uma ideia, ela alcança um pico de 170 Mbps! Essa velocidade supera o 3G em mais de dez vezes e é o dobro do máximo atingido pela WiMax, sua principal concorrente.
  • #11  Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso. Tal como na própria Internet, as intranets são usadas para compartilhar informações. Intranets seguras são presentemente o sistema de mais rápido crescimento da Internet, porque é muito menos caro do que construir e gerir redes privadas virtuais baseadas em protocolos proprietários.O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo. O uso de uma intranet permite às empresas controlar o seu negócio mais facilmente e gerir os seus empregados com mais eficácia. Menos burocracia, maior produtividade, maior flexibilidade e versatilidade são outros benefícios que os utilizadores da intranet podem desfrutar.
  • #12 Uma intranet deve ser concebida de acordo com as necessidades da empresa ou da organização (ao nível dos serviços a implementar). Assim, a intranet não deve ser concebida só pelos informáticos da empresa, mas de acordo com um projeto que tem em conta as necessidades de todas as partes que constituem a empresa. .
  • #13  Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
  • #15 Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet. Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML.ernet pode participar de um ataque.