VIABILIZANDO O ACESSO A INTERNET PARA PEQUENAS EMPRESAS

Tamanho: px
Começar a partir da página:

Download "VIABILIZANDO O ACESSO A INTERNET PARA PEQUENAS EMPRESAS"

Transcrição

1 VIABILIZANDO O ACESSO A INTERNET PARA PEQUENAS EMPRESAS NETTO, Abner da Silva Departamento de Administração - Professor Especialista Fundação Santo André Faculdade de Ciências Econômicas e Administrativas - FAECO Santo André SP Brasil VIDAL, Antonio Geraldo da Rocha Departamento de Administração - Professor Doutor Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade - FEA São Paulo SP - Brasil

2 Viabilizando o Acesso a Internet para Pequenas Empresas RESUMO A popularização do acesso a Internet, com a conseqüente redução de custos e melhoria de qualidade, trouxeram para as pequenas empresas possibilidades e serviços para alavancar seus negócios. Praticamente qualquer empresa pode ter presença na Internet através de um site, divulgando seus produtos e serviços e economizando recursos para fazer negócios. Através do correio eletrônico (ou ) e das mensagens instantâneas, economiza-se com ligações telefônicas, além de se poder prover acesso remoto a informações para funcionários, clientes e fornecedores, gerando economia de tempo e evitando deslocamentos desnecessários. A segurança da informação é outro item a ser tratado com responsabilidade para que tal experiência não seja frustrante, nem gere prejuízos para a empresa. Este artigo busca analisar a viabilidade do uso da Internet em pequenas empresas, além de servir como base para a seleção da melhor forma de obtenção de acesso e de serviços. Palavras-Chave Acesso a Internet, Presença na Internet, Negócios Eletrônicos, Segurança ABSTRACT The popularization of the access the Internet, with the consequent reduction of costs and quality improvement, brought to the small companies possibilities and services to improve their business. Practically any company can be at the Internet, through a website, selling theirs products and services and saving resources to do business. Through the electronic mail (or e- mail) and of the instantaneous messages, the companies can save money with phone calls and can provide remote access to information for employees, customers and vendors, generating economy of time and avoiding unnecessary displacements. The information security is other item to be treated with responsibility so that such experience is not frustrating, nor it generates damages for the company. This article looks for analyze the viability of the use of the Internet in small companies, besides serving as base for the selection in the best way of obtaining access and services. Key Words Internet Access, Internet Hosting, e-business, Security 2

3 INTRODUÇÃO Desde sua disponibilização para uso comercial em 1995, a Internet traz, a cada dia, mais avanços e facilidades para as comunicações entre pessoas e empresas. Até então, seria impossível acreditar que seria possível enviar uma mensagem escrita para uma pessoa do outro lado do planeta e que ela seria recebida em segundos, praticamente sem custo. No Brasil, essa evolução foi muito clara: envolvendo apenas algumas universidades e centros de pesquisa até o inicio de 1995, começou a crescer com a montagem, pela Embratel, de sua rede central (backbone), prestando serviços de acesso e conexão a entidades em geral (empresas, provedores de acesso, instituições acadêmicas, órgãos de governo etc.) (SILVA, 2003, p. 15). Através dos programas de inclusão digital, patrocinados por alguns órgãos governamentais, aumenta a possibilidade de mais pessoas desfrutarem dos benefícios da Internet no seu dia-a-dia. A grande maioria das empresas já se utiliza da Internet, seja pelo simples uso do ou com presenças institucionais em Web Sites até a realização de transações via comércio eletrônico (e-commerce), onde podem vender seus produtos e serviços para um mercado ou público muito maior. Passada a fase de experimentação da Internet, novos serviços estão sendo criados utilizando sua estrutura, cabendo às empresas decidirem o melhor uso para obtenção de vantagens competitivas. ACESSO A INTERNET Atualmente existem muitos meios de conexão a Internet, a partir de um computador, telefone celular ou até mesmo de uma TV; porém, independente do meio de acesso, todos se utilizam de uma conexão discada (via rede telefônica) ou dedicada (via rede de computadores). Nos tópicos a seguir discutiremos em detalhes os principais meios de conexão disponíveis. Acesso Discado O acesso discado é provavelmente o modo mais comum de se conectar a Internet utilizado pelos usuários residenciais e por algumas pequenas empresas. Há a necessidade de um modem, uma linha telefônica, além é claro de um computador. No acesso discado, o computador, através de um modem (dispositivo que transforma o sinal telefônico em sinal de computador), disca para um número de telefone para conseguir acesso a Internet. Esse número pertence a uma empresa provedora de acesso (ISP Internet Service Provider). Algumas das principais empresas que realizam esse serviço são: UOL Universo On-Line ( Globo.com ( e Terra ( Normalmente o provedor cobra uma assinatura pela disponibilização do acesso a Internet. Hoje, porém, devido ao crescimento do número de provedores gratuitos, como ig, ibest, itelefonica, Click 21, Ubbi, entre outros, o custo de conexão final pode restringir-se apenas ao pulso telefônico da ligação. O grande problema do acesso discado é a baixa velocidade de conexão, que atualmente atinge no máximo 56 kbps (kilobytes por segundo) em condições ideais. A queda da conexão também é um problema que dificulta o uso, principalmente em transações bancárias e de comércio eletrônico. 3

4 ISDN - Integrated Services Digital Network O ISDN foi um dos primeiros tipos de acessos à Internet a oferecer velocidade superior a 56 kbps dos modens discados. Porém, por ser também uma conexão discada, o usuário é cobrado pelos pulsos telefônicos da conexão. Por outro lado, utilizando velocidades mais altas, pode-se fazer mais em menos tempo. O ISDN não deixa de ser uma modalidade de conexão discada. A diferença é que o usuário pode navegar em velocidade de até 128 kbps. Essa tecnologia divide a linha telefônica em dois canais independentes de 64 kbps cada um. Por meio deles, é possível ter acesso à Internet, e receber ligações simultaneamente. Mas quando isso ocorre, a velocidade de navegação cai pela metade. Alguns provedores instalam um aparelhinho chamado NT (algo como terminação de rede), que faz o meio-de-campo entre a rede telefônica e as suas instalações. Além do computador, você pode conectar outros equipamentos ao NT, como por exemplo um aparelho de fax. Como o acesso é discado, o usuário paga pelos pulsos telefônicos utilizados. (TERRA, 2003). A velocidade de transmissão de uma conexão também é chamada de banda; uma conexão de alta velocidade é, portanto, também chamada de conexão de banda larga. O ISDN já é considerado um acesso de banda larga à Internet. É indicado para pequenas e médias empresas que utilizam pouco a Internet, mas que gostariam de ter um ganho maior em velocidade. No Brasil, nas regiões atendidas pela operadora de comunicações Telefônica, o ISDN recebe o nome comercial de Multilink. Acesso Dedicado Neste tipo de acesso, como o próprio nome diz, existe uma conexão dedicada do computador usuário ou da rede da empresa com a Internet. A velocidade de conexão é maior que no acesso discado, e a forma de conexão é mais eficiente, pois a conexão é estabelecida diretamente com o computador servidor do provedor de acesso. Normalmente todos se referem a esse tipo de conexão como de banda larga. Atualmente, existem disponíveis no mercado vários serviços de conexão de banda larga a Internet por acesso dedicado, que passaremos a descrever a seguir. ADSL Assymetrical Digital Subscriber Line Também conhecido na região atendida pela operadora Telefônica (SP) como Speedy e na região atendida pela Telemar (RJ, ES e MG) como Velox, a tecnologia ADSL consegue, através da utilização de uma linha telefônica digital, velocidades de acesso a Internet de até 2 Megabits/segundo. Sua grande vantagem é não cobrar os pulsos telefônicos da conexão discada. Utilizando esse tipo de conexão as empresas não precisam se preocupar com o custo variável das conexões discadas e passam a pagar um custo fixo por mês que corresponde à uma mensalidade ou assinatura do provedor de acesso a Internet e do serviço ADSL. A empresa (uma operadora de telefonia) instala um modem próprio para ADSL, que faz a conversão de dados que entram e saem pela linha telefônica. A velocidade é garantida por um processo digital avançado que comprime esses dados. Ao contrário do que se pode imaginar, a linha telefônica não fica ocupada, porque o modem contém um circuito eletrônico (chip) chamado splitter, que separa a transmissão de voz e da transmissão de dados. Assim, pode-se receber ligações mesmo enquanto se está navegando pela Internet. Por sua vez, a transmissão de dados também é dividida entre download (recepção de dados) e upload (envio de dados). A velocidade do envio de dados, geralmente, é bem inferior à de recepção de dados. (TERRA, 2003). No Brasil, a maioria das operadoras de telefonia aluga o modem para o acesso ADSL, o que pode ser uma grande vantagem, pois a manutenção e atualização do equipamento fica a cargo da operadora; porém, também existe a opção de compra. 4

5 A velocidade de acesso ADSL mais comercializada é a de 256 kbps, atualizada há pouco tempo para 350 kbps para os novos assinantes do serviço ou aqueles assinantes antigos que optaram por mudar, com o único inconveniente que atualmente para essa nova modalidade existe um limite mensal de tráfego de dados (recepção e envio), o que pode gerar uma cobrança a mais para as empresas. A operadora Telefônica (região de SP) divide o seu serviço Speedy em duas modalidades: Home e Business. Para empresas que precisam apenas se conectar à Internet para trocar s, navegar em sites e realizar algumas transações eletrônicas, a opção Home atende satisfatoriamente com um custo menor. Porém, para as empresas que desejam tudo isso e também hospedar seu site em seu próprio computador servidor, conexão remota de usuários, VPN Rede Privadas Virtuais, é necessário utilizar o serviço Business, que fornece ao assinante um número IP 1 fixo. Antes do aparecimento da tecnologia ADSL, as empresas de maior porte utilizavam-se de linha de comunicação Frame-Relay, também conhecida como Linha Privada ou simplemente LP, que consistia de uma linha telefônica ligada diretamente ao provedor de acesso a Internet. O grande problema dessa solução era o alto custo. A maioria das operadoras que oferecem o serviço ADSL, só garantem 20% da velocidade contratada, o que pode ser um grande problema para empresas que realmente necessitem que seus sites sejam hospedados internamente e utilizem aplicações de comércio eletrônico on-line. Para isso, existe ainda a opção chamada comercialmente pelas operadoras de IP Dedicado, que oferece garantia de velocidade real e suporte técnico rápido (no máximo até 4 horas após o chamado técnico o problema deve ser resolvido). Tabela comparativa de ganho de velocidade com o uso da tecnologia ADSL: Velocidade (kbps) Ganho (em relação a modem de 56 kbps) ,14% ,28% ,14% Cable Modem A opção de conexão a Internet por Cable Modem é bastante interessante para as empresas que possuem serviço de TV a cabo em sua região, pois esta tecnologia utiliza um modem que converte os dados que chegam junto com o sinal da TV a cabo para os dados que permitem que um computador possa acessar a Internet. Para quem tem TV por assinatura, o funcionamento é bastante similar: uma extensão do cabo coaxial, que recebe os sinais da televisão, é conectada ao cable modem, que faz as vezes do transcodificador - aquele aparelho que fica em cima ou embaixo da TV e permite a troca de canais. Do cable modem, sai outro cabo que é ligado ao computador por meio da placa de rede. Resultado: da mesma forma que a televisão, basta ligar o seu computador que você estará conectado à Internet, e em velocidades superiores às oferecidas por meio de modens comuns. Alguns provedores, no entanto, oferecem velocidades de upload (envio de dados do computador para a Internet) menores do que de download (recepção de dados). (TERRA, 2003). Tabela comparativa de ganho de velocidade com o uso da tecnologia Cable Modem: Velocidade (kbps) Ganho (em relação a modem de 56 kbps) 64 14,28% ,57% ,14% ,28% 1 Número IP: todas as máquinas que se conectam a Internet recebem um número, algo como , esse número serve para identificar o computador. No serviço Speedy Home esse número é dinâmico, ou seja, se altera a cada nova conexão enquanto que no serviço Speedy Business esse número é fixo o que permite que a empresa o divulgue para seus funcionários e/ou fornecedores para que se conectem ao seu computador servidor. 5

6 Acesso via Satélite Disponível em quase todo o território brasileiro, seu custo é mais alto do que o das tecnologias que utilizam conexão via cabo. É indicado, portanto, para regiões onde as outras opções não estiverem disponíveis. Com uma velocidade de acesso de até 300 kbps, a única operadora em território nacional que oferece esse tipo de serviço é a Star One (subsidiária da Embratel). É necessário instalar no local de acesso uma antena e um modem, fornecidos pela própria empresa no pacote de instalação. O grande problema da conexão via satélite é o envio de dados (upload), que pode chegar a velocidade mínima de 40Kbps, dificultando o envio de s e a comunicação entre programas. Também não permite aplicações de vídeo, voz e VPNs. O serviço EasyBand, nome comercial da conexão via satélite da Star One, utiliza IP dinâmico, o que impossibilita a hospedagem do site da empresa no seu próprio computador servidor. Acesso via Telefonia Celular As novas redes de telefonia celular permitiram a construção de redes de comunicação com a Internet em alta velocidade. Recentemente criado pela operadora Vésper (SP), o serviço chamado Giro permite a conexão de qualquer computador equipado com uma saída USB (Universal Serial Bus) à Internet. Esse sistema utiliza a tecnologia CDMA xEV- DO (Evolution-Data Optimized) e permite conexões de até 2,4 Mbps. Sua grande vantagem é permitir levar o computador para qualquer lugar da empresa ou da área de cobertura pelo sistema e continuar com o acesso a Internet. Dessa forma, torna-se ideal o uso de um computador móvel, como um notebook, palmtop ou mesmo um telefone celular sofisticado. Se de um lado existe a vantagem da portabilidade, no outro estremo está a instabilidade. Assim como acontece com os telefones celulares, o acesso com o serviço Giro está mais sujeito a áreas de sombra e variações do sinal. Isso significa que a qualidade de conexão pode mudar de acordo com o local em que o equipamento estiver sendo usado.(info EXAME, pág. 58, 2003). O serviço também limita a quantidade de informações (megabytes) que o usuário pode receber e enviar, o que pode dificultar seu uso para empresas que utilizam muito a Internet. Para pequenas empresas localizadas na cidade de São Paulo e na área de cobertura do sistema é aconselhável seu uso somente na falta de outra opção. Quadro Comparativo entre os diversos modos de acesso: Serviço Velocidade Cota Instalação Mensalidade IP Fixo Acesso discado 56Kbps Não tem Gratuita R$ 33,90 Não ISDN (Multilink) 128Kbps Não tem - Extinto Não ADSL (Speedy) - Home - Business 300Kbps 450Kbps 3Gb/mês 20Gb/mês R$ 59,00 R$ 134,00 R$ 107,80 R$ 232,80 Não Sim Cable Modem (Ajato) 256Kbps Não tem R$ 120,00 R$ 97,00 Sim Satélite (Easyband) - Uni (1 PC) - Multi (5 PC) 300Kbps 300Kbps Não tem Não tem R$ 1.260,00 R$ 1.260,00 R$ 300,00 R$ 659,00 Não Não Celular (Giro) 300Kbps 1 Gb/mês R$ 120,00 R$ 79,80 Não fonte: Revista Info Exame, nº 212, Ano 18 6

7 NEGÓCIOS NA INTERNET PARA PEQUENAS EMPRESAS A criação de uma rede mundial interligando computadores, que no inicio deveria ser apenas um projeto educacional ligando universidades, mostrou-se como um dos negócios mais promissores desses últimos anos, pois possibilitou às pequenas empresas acesso a ferramentas para concorrerem com as médias e grandes, senão de igual para igual, bem próximo disso. Cabe aos administradores das pequenas empresas conhecerem melhor os serviços relacionados a essa nova onda de informação e comunicação, para poderem agregar mais valor aos seus negócios. Após uma análise dos diversos meios de conexão disponíveis no mercado para acesso a Internet, cabe aos administradores conhecer seus serviços. Para isso elaborou-se uma divisão de como esses serviços podem ajudar as pequenas empresas em modalidades como comunicação, divulgação, transações e pesquisa e consulta a informações de negócio. Comunicação Vários autores afirmam que um dos grandes problemas das organizações é a comunicação. Seja a comunicação de um simples recado de uma ligação de um cliente ou até circulares internas, como por exemplo, a compensação dos feriados anuais, publicado geralmente nas empresas em quadro de avisos nos corredores onde nem sempre todos os funcionários tomam contato. Os eficientes serviços de comunicação oferecidos pela Internet podem ajudar muito, além de cortar custos com papéis e mensageiros para entrega ou afixação de mensagens em quadro de avisos. Correio Eletrônico ( ) O correio eletrônico é uma aplicação que permite o envio de uma mensagem eletrônica entre indivíduos, através de redes cabeadas ou sem fio. O correio eletrônico não se restringe apenas a simples mensagens de texto. Os usuários podem incorporar sons e imagens a suas mensagens, além de anexar arquivos que contêm texto, planilhas eletrônicas, elementos gráficos ou até programas executáveis. A Internet é o sistema de mais importante do mundo porque conecta inúmeras pessoas e organizações. Dessa forma, pode-se enviar uma mensagem de para praticamente para qualquer pessoa em qualquer lugar do mundo, bastando simplesmente saber o endereço de do destinatário. O endereço de de uma pessoa ou empresa na Internet é único, e é composto da seguinte forma: <seunome>@<provedor de acesso>.com.br. A primeira parte do endereço <seu nome> é a sua identificação pessoal, que pode ser seu nome propriamente dito, seu sobrenome ou seu apelido; isso é decidido no momento de criação da conta no provedor. A segunda parte, após o (arroba), é o nome da empresa que fornece os serviços de provedor de acesso a Internet para sua empresa, como, por exemplo: uol.com.br; terra.com.br; hotmail.com. Essa segunda parte do endereço termina com.com ou.com.br que designa que o está sob responsabilidade de um provedor comercial (.com) e no Brasil (.br). As designações somente com o.com sem o br são geralmente pertencentes a empresa nos Estados Unidos. É possível também para empresa substituir o nome do provedor de acesso pelo seu próprio nome, como exemplo: joao@ford.com, alberto@volkswagen.com.br, josoares@globo.com, o que ajuda a identificar melhor seus s além de fixar o nome comercial da empresa. Um das vantagens do uso do , além da facilidade de comunicação e rapidez da entrega da mensagem, é a possibilidade que a maioria dos programas de envio de (Microsoft Outlook Express, Eudora, Netscape Messenger) oferece de receber uma resposta quando a mensagem for lida pelo destinatário. Dessa forma, pode-se saber exatamente se a 7

8 mensagem já foi ou não lida, e caso ainda não tenha sido verificar com o destinatário o por quê, minimizando os problemas de comunicação. Mensagens Instantâneas Mensagens instantâneas representam uma comunicação on-line, em tempo real, entre duas ou mais pessoas conectadas à Internet. Os usuários podem enviar mensagens de texto instantâneas para outros usuários conectados. É exibida uma janela na tela de todas as pessoas participantes do envio de mensagens. Cada janela mostra as mensagens enviadas e recebidas, em tempo real. O primeiro software de mensagem instantânea foi o ICQ (pronuncia-se "I seek you", ou "eu procuro você", em inglês), que gerou muitos seguidores, entre os quais grandes nomes, como a America On-Line (maior provedor de Internet do mundo, com 40 milhões de usuários), com seu AOL Instant Messenger (AIM), a Microsoft (com o MSN Messenger), a Netscape (com o Netscape Message Center), a Yahoo! (com o Yahoo Messenger) e a Lotus (com o Sametime). Uma grande vantagem no uso de mensagens instantâneas é que esse serviço/software substitui com louvor o uso do telefone, pois através do é possível se comunicar, mas é necessário saber se o destinatário leu sua mensagem e quando. Já com o uso de programas de mensagens instantâneas, o usuário pode saber quando a outra pessoa está on-line e a partir daí iniciar uma conversa, que pode ser através de texto digitado ou até mesmo por voz e imagem. Internet telephony (Voz sobre IP) Os provedores de acesso à Internet também estão fornecendo produtos que emulam aplicações de rede telefônica pública e tradicional de comutação (PSTN public switched telephone network). A Internet telephony (também chamada de Voz sobre IP) permite que os usuários conversem através da Internet com qualquer computador pessoal equipado para receber a chamada pelo preço de apenas uma conexão com a Internet. Existem também dispositivos que, ligados a central telefônica da empresa, habilitam a Internet telephony para alguns ramais da empresa, evitando, dessa forma usar o computador funcionando exatamente como se fosse um telefone normal. A Internet telephony só consegue se comunicar com outros computadores que possuam o mesmo dispositivo e a conexão com a Internet. Essa forma de comunicação é um serviço recente na Internet, e na maioria das vezes requer um investimento inicial alto da empresa em dispositivos para Internet telephony, só compensando para empresas que possuam uma conta de telefone muito alta. Muitas operadoras de telefonia estão apreensivas com essa solução, pois tiraria delas uma boa fatia de receita com ligações. Dessa forma se entende o porquê de algumas conexões a Internet, oferecidas por essas operadoras, começarem a apresentar um limite para uma determinada quantidade de informações trafegadas por mês. Acesso Remoto (Telnet / SSH / Terminal Server) O acesso remoto permite que os usuários permaneçam em um computador enquanto trabalham em outro remotamente. O Telnet é um protocolo que estabelece um link sem erros entre os dois computadores. Os usuários podem se conectar aos computadores de seus escritórios ao viajarem ou em suas residências. O grande problema do protocolo Telnet é que ele permite somente visualização de telas tipo texto e já apresentou diversos problemas relativos a segurança. O programa SSH (Secure Shell) permite a conexão de um computador a outro em ambientes de rede, para execução de comandos entre computadores e transferências de arquivos de um computador para outro. O protocolo SSH foi criado para resolver os 8

9 problemas de segurança do protocolo Telnet, pois cria uma sessão criptografada entre os dois micros que estão se comunicando. O Terminal Server por sua vez habilita os mesmos serviços do protocolo SSH com a facilidade da navegação gráfica, para tanto utiliza-se do protocolo RDP (Remote Desktop Protocol) da Microsoft. As pequenas empresas que utilizam o acesso remoto podem oferecer a seus funcionários e fornecedores acesso a sua rede interna, onde esses podem acessar seus s, consultar uma proposta, utilizar um sistema interno, imprimir, sem precisar instalar qualquer desses programas em suas máquinas, pois todo o trabalho é feito no servidor de acesso remoto. Redes Privadas Virtuais (VPN) Segundo Silva (2003, p. 17): Virtual Private Network (VPN), ou Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infra-estrutura de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia, assegurando privacidade e integridade das comunicações, substituindo com vantagem as linhas dedicadas e de longa distância. Além da redução dos custos, permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo. Outra definição é de Starlin (1999, p. 345): As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas, para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. Antigamente somente grandes empresas dispunham de conexão entre suas redes geograficamente distantes, devido ao alto custo da comunicação entre elas. Com o uso das VPNs, pequenas e médias empresas podem interligar suas redes utilizando a Internet como meio de transporte, o que significa custo menor e confiabilidade nas transferências das informações. Nada impede a empresa de enviar informações por outros meios como ou mensagens instantâneas, porém esses meios não provêem a segurança implementada em redes privadas virtuais VPN. Atualmente a maioria de softwares para servidores possuem recursos para implementação de VPNs. Redes Peer-to-Peer (P2P) O sucesso da Internet e seu crescimento impressionante são derivados principalmente da sua capacidade de interligar várias redes, com a vantagem de ser aberta, pública e de alcance mundial. No entanto, a maioria das aplicações atuais usa a tecnologia cliente/servidor, que incorpora as facilidades de rede como uma característica secundária. (SADOK, 2003). Ainda segundo Sadok: A computação ponto a ponto (peer-to-peer P2P) oferece uma alternativa radicalmente nova para centrar esforços nos aspectos de rede como o principal sustentáculo do modelo de negócios. Sistemas P2P são sistemas distribuídos sem controle centralizado ou organização hierárquica, nos quais o software que é executado em cada elemento (ponto) é equivalente em funcionalidade. O primeiro programa para redes P2P que atingiu um grande sucesso foi o Napster, utilizado principalmente para troca de músicas no formato MP3. Depois do fechamento do Napster por autoridades americanas, vários outros programas foram criados, entre eles o Morfeus, edonkey e Kazaa, este último o mais usado recentemente. Infelizmente as redes P2P têm sido utilizadas principalmente para divulgação e obtenção de softwares e conteúdos ilegais, mas podem constituir futuramente um serviço com grandes vantagens para as empresas. A computação P2P possibilita um grande número de aplicações inovadoras, incluindo: compartilhamento de arquivos, novas formas de distribuição e entrega de conteúdo, mensagens instantâneas, trabalho e lazer colaborativos, busca distribuída, além de compartilhamento de capacidade de armazenamento e processamento. 9

10 Divulgação Através de um site na Internet empresas podem divulgar seus produtos e serviços e economizar com material impresso, além de poder atualizar as informações mais rapidamente e com maior facilidade. Como a Internet está disponível para praticamente todos os países do mundo, ter um site na Internet significa para a empresa abrir o leque de potenciais clientes para seus produtos e serviços. World Wide Web (WWW) Muitos imaginam que a World Wide Web é a Internet, mas isso não é bem verdade. A Internet funciona como um mecanismo de transporte e a World Wide Web (conhecida como Web, WWW ou W3) é uma aplicação que usa essas funções de transporte. A Web é um sistema com padrões aceitos mundialmente para armazenar, recuperar, formatar e exibir informações por meio de uma arquitetura baseada em cliente/servidor. A Web lida com todos os tipos de informações digitais, incluindo texto, hipermídia, gráficos e som. Usa interfaces gráficas do usuário, de modo que é muito fácil utilizá-la. (TURBAN, RAINER, POTTER; 2003). A Web é baseada em uma linguagem de hipertexto padrão denominada Hypertext Markup Language HTML, que formata documentos e incorpora vínculos de hipertexto dinâmicos para outros documentos armazenados nos mesmos ou em diferentes computadores. Fornecer informações através da Web requer a criação de uma home-page, que é uma exibição de uma tela gráfica que normalmente dá boas-vindas ao usuário e apresenta a organização que criou a página. Na maioria dos casos, a home-page conduzirá os usuários a outras páginas. Todas as páginas de determinada empresa ou pessoa física são conhecidas como um Website, ou simplesmente Site. Para poder visualizar uma home-page é necessário o uso de um software navegador (ou browser), hoje disponível na maioria dos sistemas operacionais como Windows e Linux. Os dois principais navegadores são o Internet Explorer, da Microsoft, e o Netscape Navigator. A estratégia da Microsoft é minimizar a importância do navegador como uma aplicação separada, incorporando a funcionalidade do navegador diretamente aos sistemas operacionais mais recentes. A estratégia da Netscape é tornar o navegador o centro de um conjunto de aplicações para usuários de corporações. A Netscape vem tentando desenvolver uma suíte de serviços de comunicação baseada na Web, incluindo ofertas de groupware para intranets. (TURBAN, RAINER, POTTER; 2003). A maioria dos provedores de acesso a Internet dispõe de um serviço conhecido como Web Hosting, ou simplesmente hospedagem de Sites, através do qual oferecem seus servidores conectados 24 horas, 7 dias por semana na Internet, para que as empresas hospedem seu sites. A hospedagem pode ser feita sob o nome principal do site, como, por exemplo: ou num site registrado somente para a empresa, como, por exemplo Devido ao custo de registro de um site somente para a empresa ( não ser elevado, o ideal é que a empresa registre esse domínio (o endereço principal de um site) através do site e invista anualmente cerca de R$ 30,00 (trinta reais). É possível também que a empresa hospede seu site em seus próprios servidores, conforme dito anteriormente, em meio de acesso ADSL. Para isso, entretanto, é necessário um investimento maior em equipamentos e infra-estrutura para suportá-los, pois precisam estar disponíveis 24 horas por 7 dias na semana. Ao fazer o registro do domínio, a FAPESP (Fundo de Amparo a Pesquisa de São Paulo), que é a entidade responsável no Brasil, exige que dois servidores hospedem o site, o que aumenta o custo para a pequena e média empresa. Uma saída é utilizar o serviço de redirecionamento oferecidos pelos provedores de acesso, que disponibilizam os dois servidores apontando para o servidor local da empresa; ou é possível utilizar um serviço gratuito nos Estados Unidos chamado ZoneEdit ( 10

11 Intranet e Extranet Uma intranet é basicamente uma Internet privada, ou um grupo de segmentos privados da rede Internet Pública, reservados para serem usados por pessoas com autoridade para utilizar a rede. (TURBAN, RAINER, POTTER; 2003). Através da criação de uma Intranet, os dados internos da sua empresa, sejam eles documentos, memorandos ou circulares, podem ser visualizados por todos os seus funcionários através de um navegador padrão de Internet, utilizando um formato já conhecido mundialmente. As informações poderão ser acessadas a qualquer hora, e terão atualizações instantâneas, podendo estar totalmente centralizadas em um único local. Uma extranet é um tipo de sistema de informação interorganizacional. As extranets permitem que as pessoas localizadas fora da empresa trabalhem em conjunto com os funcionários internos. [...] O principal objetivo das extranets é favorecer a colaboração entre os parceiros de negócios. Uma extranet é aberta a fornecedores, clientes e outros parceiros de negócios selecionados, que acessam essa rede por meio da Internet, mas é fechada ao público em geral. (TURBAN, RAINER, POTTER; 2003). Transformando sua Intranet numa Extranet, as mesmas informações poderão estar acessíveis em qualquer lugar do mundo, seja por funcionários em viagem, fornecedores ou mesmo clientes. Transações Várias transações de negócio podem ser feitas pela Internet. Através do , a empresa pode enviar e receber orçamentos. Pelo o uso de mensagens instantâneas, podem se comunicar facilmente com um fornecedor em outro país e efetuar um pedido, e as VPNs possibilitam o acesso remoto de fornecedores e clientes aos sistemas internos das empresas para realizações de negócios. Porém o recurso mais usado para a realização eficaz de transações de negócio eletrônico é um site de comércio eletrônico. Comércio Eletrônico Comércio eletrônico é um novo canal de vendas, onde seus produtos são oferecidos através de uma página Web, o pedido e o acompanhamento da venda é feito pela mesma página e o cliente pode optar por diversas formas de pagamento. Os benefícios são diversos: Redução de custos por não necessitar de um vendedor, de exposição de produtos "ao vivo" e espaço físico para a venda, os custos são menores. Maior exposição de seus produtos através da Internet, os produtos da empresa podem ser visualizados e comprados em qualquer lugar do mundo. Aumento do canal de vendas a Internet é o mais novo canal de vendas de um produto. Maior controle das vendas com todas as vendas registradas no banco de dados do sistema remoto (site), é possível obter informações, como produtos mais vendidos ou vendas médias por cliente. Melhor relacionamento com o cliente sabendo quais são as vendas de cada cliente é possível traçar um perfil e fazer ofertas específicas para cada um ou configurar a página de acordo com suas preferências. Mas também existem desvantagens: Impessoalidade não existe o papel do vendedor, que às vezes é quem efetiva a venda, ou efetua vendas casadas. Produtos específicos alguns produtos, como roupas por exemplo, não vendem bem pela Internet por serem muito pessoais. 11

12 Mas com o avanço da tecnologia, muitas destas desvantagens podem ser sanadas, sendo que algumas já estão sendo melhoradas. A impessoalidade está sendo substituída por atendimentos on-line via mensagens instantâneas ou telefone. Talvez o comércio eletrônico ainda tenha muito a oferecer, mas com certeza já é um mercado que movimenta e que movimentará milhões de reais. Para a implementação do comércio eletrônico, a empresa precisa de um site na Internet com recursos de comércio eletrônico. Devido à complexidade dessa infra-estrutura, o ideal é que pequenas e médias empresas adquiram esse serviço de algum provedor, sendo que existem diversos deles na Internet, com os mais variados tipos de serviços. Home Banking Com certeza uma das grandes facilidades que a Internet trouxe para as empresas foi o home banking, ou banco eletrônico. Através dele, pode-se fazer pagamento de faturas, contas, fornecedores, transferência de fundos, pagamento a funcionários, tudo sem sair do escritório. Como o home banking representa uma redução de custo considerável para os bancos - pois já não necessitam de muitas agências, pessoas e papéis para transações - todos os bancos tem investindo pesadamente em sua adoção por empresas e clientes pessoas físicas. Tem-se presenciado vários casos de crimes digitais envolvendo transferências de valores não autorizados com home banking, mas os bancos têm investindo muito em segurança para seus clientes e reembolsando-os em caso de fraudes, o que traz segurança para o sistema como um todo. Não se pode deixar de afirmar que a maioria das fraudes ocorre por ingenuidade do próprio usuário que acredita em s falsos contendo promoções, às vezes absurdas ou improváveis, enviados como se fossem do próprio banco. Para a empresa disponibilizar o acesso ao home banking é necessário somente de uma conexão com a Internet. Pesquisa e Consultas A Internet possui vários sites especializados em pesquisa e consulta. Dos vários sites hospedados em diversos servidores pelo mundo, atualmente o mais conhecido é o Google ( Esses sites funcionam como um grande catálogo de produtos e serviços da Internet. Através deles, pode se encontrar praticamente qualquer informação existente na Internet. Para as pequenas empresas, tais sites podem ser utilizados para prospecção de novos clientes, conhecimento das técnicas e produtos da concorrência, bem como para auxiliar na busca de novos fornecedores. SEGURANÇA Segurança de informações é um tema de grande repercussão hoje na mídia em geral, devido ao fato das empresas estarem cada dia mais se informatizando e utilizando os benefícios da Internet para gerar negócios. A segurança de informações confidenciais para a empresa sempre foi de extrema importância, tanto do ponto de vista da informação como um mero papel escrito à caneta, quanto como informações armazenadas em banco de dados computacionais, que na mão de pessoas erradas podem trazer prejuízos dos mais variados possíveis para empresa. A estrutura da segurança de informações não pode ser algo estático dentro da empresa e depende da cooperação de todos os envolvidos para seu sucesso. Porém, muitos executivos têm ignorado o risco que os seus negócios correm com o vazamento e perda de informações da empresa, e simplesmente não tem se preocupado o suficiente com a segurança de informações. 12

13 Quando se implementa segurança em um ambiente de informações, o que se está procurando é eliminar o máximo possível de pontos fracos ou garantir o máximo de segurança possível para os mesmos. À medida que as empresas tornam-se mais dependentes da informática, mais vulneráveis ficam as organizações a crimes e fraudes cometidos com o uso de recursos computacionais. Na maioria dos casos, nada é divulgado, por necessidade de preservação da imagem. A segurança de informações não deve ser deixada ao acaso, pois mais cedo ou mais tarde, aparecerá um indivíduo que não só conhece os meios técnicos para se apossar das informações, como sabe lucrar com elas. Ameaças Desde que os computadores começaram a ser usados, as tentativas de acesso não autorizado a eles existem, entretanto, foi só após o uso comercial da Internet que o problema tornou-se mais crítico. Associados a essas ameaças encontram-se alguns termos que se tornaram manchetes de publicações destinadas ao público especializado em informática e até na imprensa não-especializada. São: os hackers, os vírus, o cavalo de tróia e os backdoors. Hackers são em geral jovens e adolescentes, amadores aficionados por informática, normalmente com alto grau de inteligência e capacitação no ramo, cuja principal diversão é conseguir ultrapassar as barreiras de acesso aos grandes sistemas de computação que operam em rede, principalmente na Internet. Vírus são programas de computador capazes de se reproduzir, se auto-copiando para disquetes, unidades de redes ou anexos de . Geralmente, destroem os programas e arquivos de seu computador, ou simplesmente lhe atrapalham deixando seu micro mais lento. Cavalo de Tróia deve seu nome ao fato de funcionar baseado em estratégia similar à contada pela mitodologia grega Atualmente o cavalo virou um programa e a Tróia um computador. Conhecidos também como Torjan Houses, estes programas são construídos de tal maneira que, uma vez instalados nos computadores, abrem portas em seu micro, tornando possível o acesso de hackers. Backdoors existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque os problemas provocados por ambos são semelhantes. Um Cavalo de Tróia é um programa que cria deliberadamente um Backdoor em seu computador. Eles são abertos devido a defeitos de fabricação ou falhas no projeto, isto pode acontecer tanto acidentalmente como propositalmente. Como exemplo: versões antigas do ICQ possuíam um defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar. Técnicas de Defesa O que se pode fazer está relacionado com diversas técnicas e pacotes que cuidam de aspectos diversos do problema e que podem ser usados para essa finalidade, como, por exemplo: Política de Segurança - é um instrumento importante para proteger as empresas contra ameaças à segurança da informação. Ela não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades aos usuários (funcionários, gerentes, administradores de redes e sistemas, etc) que lidam com essa informação. A política de segurança também estipula as penalidades às quais estão sujeitos os que a descumprem; Plano de Contingência - consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar; Softwares de Segurança e Firewall - um firewall é uma barreira inteligente entre a sua rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é 13

14 examinado pelo firewall em tempo real e a seleção é feita de acordo com a regra "o que não foi expressamente permitido, é proibido". Sistemas de Backup - corresponde a cópias de segurança de todas as informações importantes para a empresa que reside em seus servidores e microcomputadores. Nunca deve ser feito dentro da própria máquina, e mesmo sendo feito em mídia removível, é extremamente aconselhável que essa fique guardada em local seguro, de preferência fora do perímetro da empresa. O backup é feito geralmente de madrugada, quando ninguém está utilizando o sistema. Software Antivírus; Atualizações freqüentes do sistema operacional. Toda rede local com conexão dedicada à Internet precisa de proteção. É um engano pensar que somente as grandes corporações são alvo de hackers. Qualquer empresa com conexão dedicada à Internet é um alvo, pois as ferramentas automáticas de hackers atacam milhares de endereços por hora e penetram no primeiro site desprotegido. Existem mais de sites na própria Internet dedicados a atividades de hacking onde é possível obter ferramentas para invasão de sistemas. Entretanto, nenhum dos recursos acima resolve 100% os problemas de ataques. Esse tipo de tarefa deve ser feito mais no campo administrativo, com medidas destinadas a disciplinar o uso de recursos, como: senhas individuais e secretas, auditoria das atividades executadas na rede, documentação organizada, evitar ao máximo o acúmulo de responsabilidades e funções nas mãos de poucas pessoas. Ressalta-se que, independentemente da forma de controle de acesso adotada, não existem meios de se impedir que uma pessoa autorizada e com o nível de acesso suficiente cause danos, de forma voluntária ou não. CONSIDERAÇÕES FINAIS A Internet cresce mais a cada dia e várias empresas têm descoberto suas facilidades e benefícios, utilizando-a como um meio de gerar novos negócios e reduzir custos. Usar a Internet em pequenas empresas não deve ser encarado como um modismo, mas como uma ferramenta essencial que deve se implementada o quanto antes. Vários serviços já estão disponíveis a um custo acessível à maioria das empresas. Seja por uma conexão discada ou dedicada, seja utilizando somente o ou com um site de comércio eletrônico, os administradores das pequenas empresas devem incorporar seus negócios ao uso das novas tecnologias da Internet. REFERÊNCIAS CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em Informática e de Informações São Paulo: Editora SENAC São Paulo, INFO EXAME. São Paulo: Editora Abril, nº 212, ano 18, novembro SADOK, Prof. Djamel (Coord.). GT Computação Colaborativa (P2P): Rede Nacional de Ensino e Pesquisa RNP. Disponível em: < Acesso em: 06 de janeiro de SANTOS, Rossan Medeiros dos. Oportunidades em Serviços de Banda Larga São Paulo: Brasport, SILVA, Lino Sarlo da. VPN: Virtual Private Network São Paulo: Novatec, TERRA. Disponível em: < Acesso em: 05 de janeiro de TURBAN, Efraim; RAINER, R. Kelly; POTTER, Richard E. Administração de Tecnologia da Informação Rio de Janeiro: Campus,

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e 9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

INTERNET, INTRANET E EXTRANET

INTERNET, INTRANET E EXTRANET INTERNET, INTRANET E EXTRANET 1 Internet Rede de computadores que interliga milhões de usuários em todo o mundo. Não é uma rede única, mas um grupo de redes hierarquizadas. Pessoas e computadores trocando

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Tecnologias de Banda Larga

Tecnologias de Banda Larga Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias

Leia mais

Introdução. ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como:

Introdução. ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como: Introdução ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como: Correio Eletrônico; Hospedagem de sites; Blogs; DNS; Voip. Introdução

Leia mais

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1 INTERNET Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Internet Origem: Guerra Fria DARPA (Departamento de Defesa de Pesquisas Avançadas)

Leia mais

Introdução. ISP Local

Introdução. ISP Local Introdução ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como: Correio Eletrônico; Hospedagem de sites; Blogs; DNS; Voip. Introdução

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião O QUE É? Uma Rede de Computadores é formada por um conjunto de equipamentos(módulos processadores - MPs) capazes de trocar informações

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais

D R A F T. Irregularidades praticadas pela Telemar na comercialização do serviço de acesso a Internet denominado Velox.

D R A F T. Irregularidades praticadas pela Telemar na comercialização do serviço de acesso a Internet denominado Velox. D R A F T Irregularidades praticadas pela Telemar na comercialização do serviço de acesso a Internet denominado Velox. 1. O que é o serviço Velox da Telemar? O Velox é um serviço de acesso a Internet de

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

CRIAÇÃO DE SITES (AULA 1)

CRIAÇÃO DE SITES (AULA 1) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br CRIAÇÃO DE SITES (AULA 1) Internet É um conglomerado deredesem escala mundial de milhões de computadores

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar? 1 Conheça o sistema de Voz sobre IP (ou VOIP) O que é Voz sobre IP / Voz sobre Internet Protocolo? R. Voz sobre IP permite que você faça ligações telefônicas utilizando uma rede de computadores, como a

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Centro Digital Aula 1

Centro Digital Aula 1 Centro Digital Aula 1 A oficina de Criação de website visa capacitar o aluno a criar e hospedar uma página simples na internet, com moldes predeterminados para divulgação de seu negócio. A internet surgiu

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Silvana Lopes Profª de Informática ETEC São Paulo

Silvana Lopes Profª de Informática ETEC São Paulo Profª de Informática ETEC São Paulo Navegador = Browser Navegador Mozilla Firefox Navegador = Browser Navegador Internet Explorer Navegador = Browser Navegador Chrome Rede local LAN Definição de Rede Local

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Wisurf - Central de Dominio 011 34611171 (www.wisurf.com.br)

Wisurf - Central de Dominio 011 34611171 (www.wisurf.com.br) Vários modelos de aplicação O sistema e controlado via WEB Sistema SLP WiSurf Internet controlada para locais públicos. O melhor sistema de controle de internet utilizado pelas grandes redes hoteleira

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta; Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

Poder Judiciário Tribunal Regional Federal da Terceira Região

Poder Judiciário Tribunal Regional Federal da Terceira Região Poder Judiciário Tribunal Regional Federal da Terceira Região DIMI - Divisão de Microinformática e Redes Índice: O que é a Internet? 3 O que são Intranets? 3 Sobre o Nestcape Navigator 3 Para iniciar o

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações Instituto Federal de Educação Ciência e Tecnologia do RN A Internet e suas aplicações Histórico da rede Iniciativa dos militares norte-americanos Sobrevivência de redes de comunicação e segurança em caso

Leia mais