SlideShare uma empresa Scribd logo
Professora: Élida Tavares [email_address] 26 de Março de 2011 Modulo Internet
 
Em aulas passadas... ,[object Object],[object Object],[object Object],[object Object],[object Object]
Intranet ,[object Object],[object Object],[object Object],[object Object]
Intranet - Exemplos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Extranet Extranet : combina a  privacidade  e a  segurança  das  Intranets  com o alcance global da  Internet , concedendo acesso controlado a uma parte da rede a parceiros externos
Extranet ,[object Object],[object Object],[object Object],[object Object],[object Object]
Extranet
Quadro Comparativo Rede Usuário Típico Forma de acesso Tipo de Informação Internet Linha discada ou via LAN Público, ilimitado, sem restrições Geral e Pública Intranet Somente usuários autorizados Restritiva e Privativa Específica e Proprietária Extranet Grupos de empresas autorizadas Autorizada para parceiros e privativa Compartilhada entre os grupos
Extranets REDE A REDE B EMPRESA FILIAL ,[object Object],[object Object]
Criptografia ,[object Object]
Criptografia Simétrica
Criptografia Assimétrica
Técnicas envolvendo criptografia ,[object Object],[object Object],[object Object],[object Object]
Assinatura Digital
Técnicas envolvendo criptografia ,[object Object],[object Object],[object Object]
Conceito de Cifra ,[object Object]
Conceito de Código ,[object Object],[object Object],[object Object]
Certificação Digital ,[object Object]
Exemplos de uso ,[object Object],[object Object],[object Object],[object Object]
A ICP-Brasil ,[object Object],[object Object],[object Object],[object Object]
[object Object]
A estrutura da ICP-Brasil  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],COMO ADQUIRIR UM CERTIFICADO DIGITAL

Mais conteúdo relacionado

Mais procurados

Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
julia santana
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
Narley Junio Pereira
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
wisley2017
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
guest7199343
 
Informatica
InformaticaInformatica
Informatica
Gabriel Fernandes
 
Internet
InternetInternet
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
samuelgiliarde
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
Hadlley Nascimento
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
Heitor Yuri
 
Slide internet
Slide   internetSlide   internet
Slide internet
Claudinéia da Silva
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
Matheus França
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
Fabricio Trindade
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
Debora Reis
 
Internet
InternetInternet
A internet
A internetA internet
A internet
FelipeAugusto282
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
Charlles Henrique Rodrigues
 
Internet
InternetInternet
Internet
Raul Martins
 
Principais Conceitos Internet
Principais Conceitos InternetPrincipais Conceitos Internet
Principais Conceitos Internet
Claudio Toldo
 
Gti internet, intranet, extranet
Gti   internet, intranet, extranetGti   internet, intranet, extranet
Gti internet, intranet, extranet
Kássia Rodrigues
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
Daiana de Ávila
 

Mais procurados (20)

Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Slide Internet
Slide InternetSlide Internet
Slide Internet
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
 
Informatica
InformaticaInformatica
Informatica
 
Internet
InternetInternet
Internet
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
Principais Conceitos Internet
Principais Conceitos InternetPrincipais Conceitos Internet
Principais Conceitos Internet
 
Gti internet, intranet, extranet
Gti   internet, intranet, extranetGti   internet, intranet, extranet
Gti internet, intranet, extranet
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 

Semelhante a Intranet e extranet

Criptografia
CriptografiaCriptografia
Criptografia
Élida Tavares
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
MOSS Open Source Services
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagens
Rafael Cobbe
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
nessinhavos
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave pública
brunoluiz
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
Carlos Henrique Martins da Silva
 
Certificados Digitais
Certificados DigitaisCertificados Digitais
Certificados Digitais
Humberto Bruno Pontes Silva
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Adilmar Dantas
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
Luis Batista
 
Certificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCertificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-gov
Camila Cardoso
 
Certificação digital e segurança na rede: desafios para o e-gov.
Certificação digital e segurança na  rede: desafios para o e-gov.Certificação digital e segurança na  rede: desafios para o e-gov.
Certificação digital e segurança na rede: desafios para o e-gov.
Camila Cardoso
 
Certificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em BlockchainCertificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em Blockchain
Maria Teresa Aarão
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
Adilmar Dantas
 
INFORMATICA
INFORMATICAINFORMATICA
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
Jackson F. de A. Mafra
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
Washington Souza
 

Semelhante a Intranet e extranet (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
ASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagensASSINATURA DIGITAL: Tecnologias e vantagens
ASSINATURA DIGITAL: Tecnologias e vantagens
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave pública
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Certificados Digitais
Certificados DigitaisCertificados Digitais
Certificados Digitais
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
Certificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-govCertificação digital e segurança na rede: desafios para o e-gov
Certificação digital e segurança na rede: desafios para o e-gov
 
Certificação digital e segurança na rede: desafios para o e-gov.
Certificação digital e segurança na  rede: desafios para o e-gov.Certificação digital e segurança na  rede: desafios para o e-gov.
Certificação digital e segurança na rede: desafios para o e-gov.
 
Certificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em BlockchainCertificação Digital e Sistemas de Identidade baseados em Blockchain
Certificação Digital e Sistemas de Identidade baseados em Blockchain
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
 

Mais de Élida Tavares

Motivacao
MotivacaoMotivacao
Motivacao
Élida Tavares
 
Planilha aula 12
Planilha aula 12Planilha aula 12
Planilha aula 12
Élida Tavares
 
Planilha aula 10
Planilha aula 10Planilha aula 10
Planilha aula 10
Élida Tavares
 
Planilha aula 1
Planilha aula 1Planilha aula 1
Planilha aula 1
Élida Tavares
 
Planilha aula 9
Planilha aula 9Planilha aula 9
Planilha aula 9
Élida Tavares
 
Planilha aula 8
Planilha aula 8Planilha aula 8
Planilha aula 8
Élida Tavares
 
Planilha aula 6
Planilha aula 6Planilha aula 6
Planilha aula 6
Élida Tavares
 
Planilha aula 4
Planilha aula 4Planilha aula 4
Planilha aula 4
Élida Tavares
 
Planilha aula 3
Planilha aula 3Planilha aula 3
Planilha aula 3
Élida Tavares
 
Planilha aula 2
Planilha aula 2Planilha aula 2
Planilha aula 2
Élida Tavares
 
Como fazer apresentacoes interessantes_e_produtivas
Como fazer apresentacoes interessantes_e_produtivasComo fazer apresentacoes interessantes_e_produtivas
Como fazer apresentacoes interessantes_e_produtivasÉlida Tavares
 
Aula 13 broffice
Aula 13 brofficeAula 13 broffice
Aula 13 broffice
Élida Tavares
 
Aula 11 como apresentar
Aula 11 como apresentarAula 11 como apresentar
Aula 11 como apresentarÉlida Tavares
 
Aula 7 botoes de ação 2003
Aula 7 botoes de ação 2003Aula 7 botoes de ação 2003
Aula 7 botoes de ação 2003
Élida Tavares
 
Apresentações gráficas 05
Apresentações gráficas 05Apresentações gráficas 05
Apresentações gráficas 05
Élida Tavares
 
Apresentações gráficas 05
Apresentações gráficas 05Apresentações gráficas 05
Apresentações gráficas 05
Élida Tavares
 
Aula 3 desenhos e figuras
Aula 3 desenhos e figurasAula 3 desenhos e figuras
Aula 3 desenhos e figurasÉlida Tavares
 

Mais de Élida Tavares (20)

Motivacao
MotivacaoMotivacao
Motivacao
 
Planilha aula 12
Planilha aula 12Planilha aula 12
Planilha aula 12
 
Planilha aula 10
Planilha aula 10Planilha aula 10
Planilha aula 10
 
Planilha aula 1
Planilha aula 1Planilha aula 1
Planilha aula 1
 
Planilha aula 9
Planilha aula 9Planilha aula 9
Planilha aula 9
 
Planilha aula 8
Planilha aula 8Planilha aula 8
Planilha aula 8
 
Planilha aula 7
Planilha aula 7Planilha aula 7
Planilha aula 7
 
Planilha aula 6
Planilha aula 6Planilha aula 6
Planilha aula 6
 
Planilha aula 5
Planilha aula 5Planilha aula 5
Planilha aula 5
 
Planilha aula 4
Planilha aula 4Planilha aula 4
Planilha aula 4
 
Planilha aula 3
Planilha aula 3Planilha aula 3
Planilha aula 3
 
Planilha aula 2
Planilha aula 2Planilha aula 2
Planilha aula 2
 
Como fazer apresentacoes interessantes_e_produtivas
Como fazer apresentacoes interessantes_e_produtivasComo fazer apresentacoes interessantes_e_produtivas
Como fazer apresentacoes interessantes_e_produtivas
 
Powerpoint 2007
Powerpoint 2007Powerpoint 2007
Powerpoint 2007
 
Aula 13 broffice
Aula 13 brofficeAula 13 broffice
Aula 13 broffice
 
Aula 11 como apresentar
Aula 11 como apresentarAula 11 como apresentar
Aula 11 como apresentar
 
Aula 7 botoes de ação 2003
Aula 7 botoes de ação 2003Aula 7 botoes de ação 2003
Aula 7 botoes de ação 2003
 
Apresentações gráficas 05
Apresentações gráficas 05Apresentações gráficas 05
Apresentações gráficas 05
 
Apresentações gráficas 05
Apresentações gráficas 05Apresentações gráficas 05
Apresentações gráficas 05
 
Aula 3 desenhos e figuras
Aula 3 desenhos e figurasAula 3 desenhos e figuras
Aula 3 desenhos e figuras
 

Último

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (8)

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Intranet e extranet

  • 1. Professora: Élida Tavares [email_address] 26 de Março de 2011 Modulo Internet
  • 2.  
  • 3.
  • 4.
  • 5.
  • 6. Extranet Extranet : combina a privacidade e a segurança das Intranets com o alcance global da Internet , concedendo acesso controlado a uma parte da rede a parceiros externos
  • 7.
  • 9. Quadro Comparativo Rede Usuário Típico Forma de acesso Tipo de Informação Internet Linha discada ou via LAN Público, ilimitado, sem restrições Geral e Pública Intranet Somente usuários autorizados Restritiva e Privativa Específica e Proprietária Extranet Grupos de empresas autorizadas Autorizada para parceiros e privativa Compartilhada entre os grupos
  • 10.
  • 11.
  • 14.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.