VIABILIZANDO O ACESSO A INTERNET PARA PEQUENAS EMPRESAS

Tamanho: px
Começar a partir da página:

Download "VIABILIZANDO O ACESSO A INTERNET PARA PEQUENAS EMPRESAS"

Transcrição

1 VIABILIZANDO O ACESSO A INTERNET PARA PEQUENAS EMPRESAS NETTO, Abner da Silva Departamento de Administração - Professor Especialista Fundação Santo André Faculdade de Ciências Econômicas e Administrativas - FAECO Santo André SP Brasil VIDAL, Antonio Geraldo da Rocha Departamento de Administração - Professor Doutor Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade - FEA São Paulo SP - Brasil

2 Viabilizando o Acesso a Internet para Pequenas Empresas RESUMO A popularização do acesso a Internet, com a conseqüente redução de custos e melhoria de qualidade, trouxeram para as pequenas empresas possibilidades e serviços para alavancar seus negócios. Praticamente qualquer empresa pode ter presença na Internet através de um site, divulgando seus produtos e serviços e economizando recursos para fazer negócios. Através do correio eletrônico (ou ) e das mensagens instantâneas, economiza-se com ligações telefônicas, além de se poder prover acesso remoto a informações para funcionários, clientes e fornecedores, gerando economia de tempo e evitando deslocamentos desnecessários. A segurança da informação é outro item a ser tratado com responsabilidade para que tal experiência não seja frustrante, nem gere prejuízos para a empresa. Este artigo busca analisar a viabilidade do uso da Internet em pequenas empresas, além de servir como base para a seleção da melhor forma de obtenção de acesso e de serviços. Palavras-Chave Acesso a Internet, Presença na Internet, Negócios Eletrônicos, Segurança ABSTRACT The popularization of the access the Internet, with the consequent reduction of costs and quality improvement, brought to the small companies possibilities and services to improve their business. Practically any company can be at the Internet, through a website, selling theirs products and services and saving resources to do business. Through the electronic mail (or e- mail) and of the instantaneous messages, the companies can save money with phone calls and can provide remote access to information for employees, customers and vendors, generating economy of time and avoiding unnecessary displacements. The information security is other item to be treated with responsibility so that such experience is not frustrating, nor it generates damages for the company. This article looks for analyze the viability of the use of the Internet in small companies, besides serving as base for the selection in the best way of obtaining access and services. Key Words Internet Access, Internet Hosting, e-business, Security 2

3 INTRODUÇÃO Desde sua disponibilização para uso comercial em 1995, a Internet traz, a cada dia, mais avanços e facilidades para as comunicações entre pessoas e empresas. Até então, seria impossível acreditar que seria possível enviar uma mensagem escrita para uma pessoa do outro lado do planeta e que ela seria recebida em segundos, praticamente sem custo. No Brasil, essa evolução foi muito clara: envolvendo apenas algumas universidades e centros de pesquisa até o inicio de 1995, começou a crescer com a montagem, pela Embratel, de sua rede central (backbone), prestando serviços de acesso e conexão a entidades em geral (empresas, provedores de acesso, instituições acadêmicas, órgãos de governo etc.) (SILVA, 2003, p. 15). Através dos programas de inclusão digital, patrocinados por alguns órgãos governamentais, aumenta a possibilidade de mais pessoas desfrutarem dos benefícios da Internet no seu dia-a-dia. A grande maioria das empresas já se utiliza da Internet, seja pelo simples uso do ou com presenças institucionais em Web Sites até a realização de transações via comércio eletrônico (e-commerce), onde podem vender seus produtos e serviços para um mercado ou público muito maior. Passada a fase de experimentação da Internet, novos serviços estão sendo criados utilizando sua estrutura, cabendo às empresas decidirem o melhor uso para obtenção de vantagens competitivas. ACESSO A INTERNET Atualmente existem muitos meios de conexão a Internet, a partir de um computador, telefone celular ou até mesmo de uma TV; porém, independente do meio de acesso, todos se utilizam de uma conexão discada (via rede telefônica) ou dedicada (via rede de computadores). Nos tópicos a seguir discutiremos em detalhes os principais meios de conexão disponíveis. Acesso Discado O acesso discado é provavelmente o modo mais comum de se conectar a Internet utilizado pelos usuários residenciais e por algumas pequenas empresas. Há a necessidade de um modem, uma linha telefônica, além é claro de um computador. No acesso discado, o computador, através de um modem (dispositivo que transforma o sinal telefônico em sinal de computador), disca para um número de telefone para conseguir acesso a Internet. Esse número pertence a uma empresa provedora de acesso (ISP Internet Service Provider). Algumas das principais empresas que realizam esse serviço são: UOL Universo On-Line (www.uol.com.br), Globo.com (www.globo.com) e Terra (www.terra.com.br). Normalmente o provedor cobra uma assinatura pela disponibilização do acesso a Internet. Hoje, porém, devido ao crescimento do número de provedores gratuitos, como ig, ibest, itelefonica, Click 21, Ubbi, entre outros, o custo de conexão final pode restringir-se apenas ao pulso telefônico da ligação. O grande problema do acesso discado é a baixa velocidade de conexão, que atualmente atinge no máximo 56 kbps (kilobytes por segundo) em condições ideais. A queda da conexão também é um problema que dificulta o uso, principalmente em transações bancárias e de comércio eletrônico. 3

4 ISDN - Integrated Services Digital Network O ISDN foi um dos primeiros tipos de acessos à Internet a oferecer velocidade superior a 56 kbps dos modens discados. Porém, por ser também uma conexão discada, o usuário é cobrado pelos pulsos telefônicos da conexão. Por outro lado, utilizando velocidades mais altas, pode-se fazer mais em menos tempo. O ISDN não deixa de ser uma modalidade de conexão discada. A diferença é que o usuário pode navegar em velocidade de até 128 kbps. Essa tecnologia divide a linha telefônica em dois canais independentes de 64 kbps cada um. Por meio deles, é possível ter acesso à Internet, e receber ligações simultaneamente. Mas quando isso ocorre, a velocidade de navegação cai pela metade. Alguns provedores instalam um aparelhinho chamado NT (algo como terminação de rede), que faz o meio-de-campo entre a rede telefônica e as suas instalações. Além do computador, você pode conectar outros equipamentos ao NT, como por exemplo um aparelho de fax. Como o acesso é discado, o usuário paga pelos pulsos telefônicos utilizados. (TERRA, 2003). A velocidade de transmissão de uma conexão também é chamada de banda; uma conexão de alta velocidade é, portanto, também chamada de conexão de banda larga. O ISDN já é considerado um acesso de banda larga à Internet. É indicado para pequenas e médias empresas que utilizam pouco a Internet, mas que gostariam de ter um ganho maior em velocidade. No Brasil, nas regiões atendidas pela operadora de comunicações Telefônica, o ISDN recebe o nome comercial de Multilink. Acesso Dedicado Neste tipo de acesso, como o próprio nome diz, existe uma conexão dedicada do computador usuário ou da rede da empresa com a Internet. A velocidade de conexão é maior que no acesso discado, e a forma de conexão é mais eficiente, pois a conexão é estabelecida diretamente com o computador servidor do provedor de acesso. Normalmente todos se referem a esse tipo de conexão como de banda larga. Atualmente, existem disponíveis no mercado vários serviços de conexão de banda larga a Internet por acesso dedicado, que passaremos a descrever a seguir. ADSL Assymetrical Digital Subscriber Line Também conhecido na região atendida pela operadora Telefônica (SP) como Speedy e na região atendida pela Telemar (RJ, ES e MG) como Velox, a tecnologia ADSL consegue, através da utilização de uma linha telefônica digital, velocidades de acesso a Internet de até 2 Megabits/segundo. Sua grande vantagem é não cobrar os pulsos telefônicos da conexão discada. Utilizando esse tipo de conexão as empresas não precisam se preocupar com o custo variável das conexões discadas e passam a pagar um custo fixo por mês que corresponde à uma mensalidade ou assinatura do provedor de acesso a Internet e do serviço ADSL. A empresa (uma operadora de telefonia) instala um modem próprio para ADSL, que faz a conversão de dados que entram e saem pela linha telefônica. A velocidade é garantida por um processo digital avançado que comprime esses dados. Ao contrário do que se pode imaginar, a linha telefônica não fica ocupada, porque o modem contém um circuito eletrônico (chip) chamado splitter, que separa a transmissão de voz e da transmissão de dados. Assim, pode-se receber ligações mesmo enquanto se está navegando pela Internet. Por sua vez, a transmissão de dados também é dividida entre download (recepção de dados) e upload (envio de dados). A velocidade do envio de dados, geralmente, é bem inferior à de recepção de dados. (TERRA, 2003). No Brasil, a maioria das operadoras de telefonia aluga o modem para o acesso ADSL, o que pode ser uma grande vantagem, pois a manutenção e atualização do equipamento fica a cargo da operadora; porém, também existe a opção de compra. 4

5 A velocidade de acesso ADSL mais comercializada é a de 256 kbps, atualizada há pouco tempo para 350 kbps para os novos assinantes do serviço ou aqueles assinantes antigos que optaram por mudar, com o único inconveniente que atualmente para essa nova modalidade existe um limite mensal de tráfego de dados (recepção e envio), o que pode gerar uma cobrança a mais para as empresas. A operadora Telefônica (região de SP) divide o seu serviço Speedy em duas modalidades: Home e Business. Para empresas que precisam apenas se conectar à Internet para trocar s, navegar em sites e realizar algumas transações eletrônicas, a opção Home atende satisfatoriamente com um custo menor. Porém, para as empresas que desejam tudo isso e também hospedar seu site em seu próprio computador servidor, conexão remota de usuários, VPN Rede Privadas Virtuais, é necessário utilizar o serviço Business, que fornece ao assinante um número IP 1 fixo. Antes do aparecimento da tecnologia ADSL, as empresas de maior porte utilizavam-se de linha de comunicação Frame-Relay, também conhecida como Linha Privada ou simplemente LP, que consistia de uma linha telefônica ligada diretamente ao provedor de acesso a Internet. O grande problema dessa solução era o alto custo. A maioria das operadoras que oferecem o serviço ADSL, só garantem 20% da velocidade contratada, o que pode ser um grande problema para empresas que realmente necessitem que seus sites sejam hospedados internamente e utilizem aplicações de comércio eletrônico on-line. Para isso, existe ainda a opção chamada comercialmente pelas operadoras de IP Dedicado, que oferece garantia de velocidade real e suporte técnico rápido (no máximo até 4 horas após o chamado técnico o problema deve ser resolvido). Tabela comparativa de ganho de velocidade com o uso da tecnologia ADSL: Velocidade (kbps) Ganho (em relação a modem de 56 kbps) ,14% ,28% ,14% Cable Modem A opção de conexão a Internet por Cable Modem é bastante interessante para as empresas que possuem serviço de TV a cabo em sua região, pois esta tecnologia utiliza um modem que converte os dados que chegam junto com o sinal da TV a cabo para os dados que permitem que um computador possa acessar a Internet. Para quem tem TV por assinatura, o funcionamento é bastante similar: uma extensão do cabo coaxial, que recebe os sinais da televisão, é conectada ao cable modem, que faz as vezes do transcodificador - aquele aparelho que fica em cima ou embaixo da TV e permite a troca de canais. Do cable modem, sai outro cabo que é ligado ao computador por meio da placa de rede. Resultado: da mesma forma que a televisão, basta ligar o seu computador que você estará conectado à Internet, e em velocidades superiores às oferecidas por meio de modens comuns. Alguns provedores, no entanto, oferecem velocidades de upload (envio de dados do computador para a Internet) menores do que de download (recepção de dados). (TERRA, 2003). Tabela comparativa de ganho de velocidade com o uso da tecnologia Cable Modem: Velocidade (kbps) Ganho (em relação a modem de 56 kbps) 64 14,28% ,57% ,14% ,28% 1 Número IP: todas as máquinas que se conectam a Internet recebem um número, algo como , esse número serve para identificar o computador. No serviço Speedy Home esse número é dinâmico, ou seja, se altera a cada nova conexão enquanto que no serviço Speedy Business esse número é fixo o que permite que a empresa o divulgue para seus funcionários e/ou fornecedores para que se conectem ao seu computador servidor. 5

6 Acesso via Satélite Disponível em quase todo o território brasileiro, seu custo é mais alto do que o das tecnologias que utilizam conexão via cabo. É indicado, portanto, para regiões onde as outras opções não estiverem disponíveis. Com uma velocidade de acesso de até 300 kbps, a única operadora em território nacional que oferece esse tipo de serviço é a Star One (subsidiária da Embratel). É necessário instalar no local de acesso uma antena e um modem, fornecidos pela própria empresa no pacote de instalação. O grande problema da conexão via satélite é o envio de dados (upload), que pode chegar a velocidade mínima de 40Kbps, dificultando o envio de s e a comunicação entre programas. Também não permite aplicações de vídeo, voz e VPNs. O serviço EasyBand, nome comercial da conexão via satélite da Star One, utiliza IP dinâmico, o que impossibilita a hospedagem do site da empresa no seu próprio computador servidor. Acesso via Telefonia Celular As novas redes de telefonia celular permitiram a construção de redes de comunicação com a Internet em alta velocidade. Recentemente criado pela operadora Vésper (SP), o serviço chamado Giro permite a conexão de qualquer computador equipado com uma saída USB (Universal Serial Bus) à Internet. Esse sistema utiliza a tecnologia CDMA xEV- DO (Evolution-Data Optimized) e permite conexões de até 2,4 Mbps. Sua grande vantagem é permitir levar o computador para qualquer lugar da empresa ou da área de cobertura pelo sistema e continuar com o acesso a Internet. Dessa forma, torna-se ideal o uso de um computador móvel, como um notebook, palmtop ou mesmo um telefone celular sofisticado. Se de um lado existe a vantagem da portabilidade, no outro estremo está a instabilidade. Assim como acontece com os telefones celulares, o acesso com o serviço Giro está mais sujeito a áreas de sombra e variações do sinal. Isso significa que a qualidade de conexão pode mudar de acordo com o local em que o equipamento estiver sendo usado.(info EXAME, pág. 58, 2003). O serviço também limita a quantidade de informações (megabytes) que o usuário pode receber e enviar, o que pode dificultar seu uso para empresas que utilizam muito a Internet. Para pequenas empresas localizadas na cidade de São Paulo e na área de cobertura do sistema é aconselhável seu uso somente na falta de outra opção. Quadro Comparativo entre os diversos modos de acesso: Serviço Velocidade Cota Instalação Mensalidade IP Fixo Acesso discado 56Kbps Não tem Gratuita R$ 33,90 Não ISDN (Multilink) 128Kbps Não tem - Extinto Não ADSL (Speedy) - Home - Business 300Kbps 450Kbps 3Gb/mês 20Gb/mês R$ 59,00 R$ 134,00 R$ 107,80 R$ 232,80 Não Sim Cable Modem (Ajato) 256Kbps Não tem R$ 120,00 R$ 97,00 Sim Satélite (Easyband) - Uni (1 PC) - Multi (5 PC) 300Kbps 300Kbps Não tem Não tem R$ 1.260,00 R$ 1.260,00 R$ 300,00 R$ 659,00 Não Não Celular (Giro) 300Kbps 1 Gb/mês R$ 120,00 R$ 79,80 Não fonte: Revista Info Exame, nº 212, Ano 18 6

7 NEGÓCIOS NA INTERNET PARA PEQUENAS EMPRESAS A criação de uma rede mundial interligando computadores, que no inicio deveria ser apenas um projeto educacional ligando universidades, mostrou-se como um dos negócios mais promissores desses últimos anos, pois possibilitou às pequenas empresas acesso a ferramentas para concorrerem com as médias e grandes, senão de igual para igual, bem próximo disso. Cabe aos administradores das pequenas empresas conhecerem melhor os serviços relacionados a essa nova onda de informação e comunicação, para poderem agregar mais valor aos seus negócios. Após uma análise dos diversos meios de conexão disponíveis no mercado para acesso a Internet, cabe aos administradores conhecer seus serviços. Para isso elaborou-se uma divisão de como esses serviços podem ajudar as pequenas empresas em modalidades como comunicação, divulgação, transações e pesquisa e consulta a informações de negócio. Comunicação Vários autores afirmam que um dos grandes problemas das organizações é a comunicação. Seja a comunicação de um simples recado de uma ligação de um cliente ou até circulares internas, como por exemplo, a compensação dos feriados anuais, publicado geralmente nas empresas em quadro de avisos nos corredores onde nem sempre todos os funcionários tomam contato. Os eficientes serviços de comunicação oferecidos pela Internet podem ajudar muito, além de cortar custos com papéis e mensageiros para entrega ou afixação de mensagens em quadro de avisos. Correio Eletrônico ( ) O correio eletrônico é uma aplicação que permite o envio de uma mensagem eletrônica entre indivíduos, através de redes cabeadas ou sem fio. O correio eletrônico não se restringe apenas a simples mensagens de texto. Os usuários podem incorporar sons e imagens a suas mensagens, além de anexar arquivos que contêm texto, planilhas eletrônicas, elementos gráficos ou até programas executáveis. A Internet é o sistema de mais importante do mundo porque conecta inúmeras pessoas e organizações. Dessa forma, pode-se enviar uma mensagem de para praticamente para qualquer pessoa em qualquer lugar do mundo, bastando simplesmente saber o endereço de do destinatário. O endereço de de uma pessoa ou empresa na Internet é único, e é composto da seguinte forma: de acesso>.com.br. A primeira parte do endereço <seu nome> é a sua identificação pessoal, que pode ser seu nome propriamente dito, seu sobrenome ou seu apelido; isso é decidido no momento de criação da conta no provedor. A segunda parte, após o (arroba), é o nome da empresa que fornece os serviços de provedor de acesso a Internet para sua empresa, como, por exemplo: uol.com.br; terra.com.br; hotmail.com. Essa segunda parte do endereço termina com.com ou.com.br que designa que o está sob responsabilidade de um provedor comercial (.com) e no Brasil (.br). As designações somente com o.com sem o br são geralmente pertencentes a empresa nos Estados Unidos. É possível também para empresa substituir o nome do provedor de acesso pelo seu próprio nome, como exemplo: o que ajuda a identificar melhor seus s além de fixar o nome comercial da empresa. Um das vantagens do uso do , além da facilidade de comunicação e rapidez da entrega da mensagem, é a possibilidade que a maioria dos programas de envio de (Microsoft Outlook Express, Eudora, Netscape Messenger) oferece de receber uma resposta quando a mensagem for lida pelo destinatário. Dessa forma, pode-se saber exatamente se a 7

8 mensagem já foi ou não lida, e caso ainda não tenha sido verificar com o destinatário o por quê, minimizando os problemas de comunicação. Mensagens Instantâneas Mensagens instantâneas representam uma comunicação on-line, em tempo real, entre duas ou mais pessoas conectadas à Internet. Os usuários podem enviar mensagens de texto instantâneas para outros usuários conectados. É exibida uma janela na tela de todas as pessoas participantes do envio de mensagens. Cada janela mostra as mensagens enviadas e recebidas, em tempo real. O primeiro software de mensagem instantânea foi o ICQ (pronuncia-se "I seek you", ou "eu procuro você", em inglês), que gerou muitos seguidores, entre os quais grandes nomes, como a America On-Line (maior provedor de Internet do mundo, com 40 milhões de usuários), com seu AOL Instant Messenger (AIM), a Microsoft (com o MSN Messenger), a Netscape (com o Netscape Message Center), a Yahoo! (com o Yahoo Messenger) e a Lotus (com o Sametime). Uma grande vantagem no uso de mensagens instantâneas é que esse serviço/software substitui com louvor o uso do telefone, pois através do é possível se comunicar, mas é necessário saber se o destinatário leu sua mensagem e quando. Já com o uso de programas de mensagens instantâneas, o usuário pode saber quando a outra pessoa está on-line e a partir daí iniciar uma conversa, que pode ser através de texto digitado ou até mesmo por voz e imagem. Internet telephony (Voz sobre IP) Os provedores de acesso à Internet também estão fornecendo produtos que emulam aplicações de rede telefônica pública e tradicional de comutação (PSTN public switched telephone network). A Internet telephony (também chamada de Voz sobre IP) permite que os usuários conversem através da Internet com qualquer computador pessoal equipado para receber a chamada pelo preço de apenas uma conexão com a Internet. Existem também dispositivos que, ligados a central telefônica da empresa, habilitam a Internet telephony para alguns ramais da empresa, evitando, dessa forma usar o computador funcionando exatamente como se fosse um telefone normal. A Internet telephony só consegue se comunicar com outros computadores que possuam o mesmo dispositivo e a conexão com a Internet. Essa forma de comunicação é um serviço recente na Internet, e na maioria das vezes requer um investimento inicial alto da empresa em dispositivos para Internet telephony, só compensando para empresas que possuam uma conta de telefone muito alta. Muitas operadoras de telefonia estão apreensivas com essa solução, pois tiraria delas uma boa fatia de receita com ligações. Dessa forma se entende o porquê de algumas conexões a Internet, oferecidas por essas operadoras, começarem a apresentar um limite para uma determinada quantidade de informações trafegadas por mês. Acesso Remoto (Telnet / SSH / Terminal Server) O acesso remoto permite que os usuários permaneçam em um computador enquanto trabalham em outro remotamente. O Telnet é um protocolo que estabelece um link sem erros entre os dois computadores. Os usuários podem se conectar aos computadores de seus escritórios ao viajarem ou em suas residências. O grande problema do protocolo Telnet é que ele permite somente visualização de telas tipo texto e já apresentou diversos problemas relativos a segurança. O programa SSH (Secure Shell) permite a conexão de um computador a outro em ambientes de rede, para execução de comandos entre computadores e transferências de arquivos de um computador para outro. O protocolo SSH foi criado para resolver os 8

9 problemas de segurança do protocolo Telnet, pois cria uma sessão criptografada entre os dois micros que estão se comunicando. O Terminal Server por sua vez habilita os mesmos serviços do protocolo SSH com a facilidade da navegação gráfica, para tanto utiliza-se do protocolo RDP (Remote Desktop Protocol) da Microsoft. As pequenas empresas que utilizam o acesso remoto podem oferecer a seus funcionários e fornecedores acesso a sua rede interna, onde esses podem acessar seus s, consultar uma proposta, utilizar um sistema interno, imprimir, sem precisar instalar qualquer desses programas em suas máquinas, pois todo o trabalho é feito no servidor de acesso remoto. Redes Privadas Virtuais (VPN) Segundo Silva (2003, p. 17): Virtual Private Network (VPN), ou Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infra-estrutura de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia, assegurando privacidade e integridade das comunicações, substituindo com vantagem as linhas dedicadas e de longa distância. Além da redução dos custos, permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo. Outra definição é de Starlin (1999, p. 345): As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas, para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. Antigamente somente grandes empresas dispunham de conexão entre suas redes geograficamente distantes, devido ao alto custo da comunicação entre elas. Com o uso das VPNs, pequenas e médias empresas podem interligar suas redes utilizando a Internet como meio de transporte, o que significa custo menor e confiabilidade nas transferências das informações. Nada impede a empresa de enviar informações por outros meios como ou mensagens instantâneas, porém esses meios não provêem a segurança implementada em redes privadas virtuais VPN. Atualmente a maioria de softwares para servidores possuem recursos para implementação de VPNs. Redes Peer-to-Peer (P2P) O sucesso da Internet e seu crescimento impressionante são derivados principalmente da sua capacidade de interligar várias redes, com a vantagem de ser aberta, pública e de alcance mundial. No entanto, a maioria das aplicações atuais usa a tecnologia cliente/servidor, que incorpora as facilidades de rede como uma característica secundária. (SADOK, 2003). Ainda segundo Sadok: A computação ponto a ponto (peer-to-peer P2P) oferece uma alternativa radicalmente nova para centrar esforços nos aspectos de rede como o principal sustentáculo do modelo de negócios. Sistemas P2P são sistemas distribuídos sem controle centralizado ou organização hierárquica, nos quais o software que é executado em cada elemento (ponto) é equivalente em funcionalidade. O primeiro programa para redes P2P que atingiu um grande sucesso foi o Napster, utilizado principalmente para troca de músicas no formato MP3. Depois do fechamento do Napster por autoridades americanas, vários outros programas foram criados, entre eles o Morfeus, edonkey e Kazaa, este último o mais usado recentemente. Infelizmente as redes P2P têm sido utilizadas principalmente para divulgação e obtenção de softwares e conteúdos ilegais, mas podem constituir futuramente um serviço com grandes vantagens para as empresas. A computação P2P possibilita um grande número de aplicações inovadoras, incluindo: compartilhamento de arquivos, novas formas de distribuição e entrega de conteúdo, mensagens instantâneas, trabalho e lazer colaborativos, busca distribuída, além de compartilhamento de capacidade de armazenamento e processamento. 9

10 Divulgação Através de um site na Internet empresas podem divulgar seus produtos e serviços e economizar com material impresso, além de poder atualizar as informações mais rapidamente e com maior facilidade. Como a Internet está disponível para praticamente todos os países do mundo, ter um site na Internet significa para a empresa abrir o leque de potenciais clientes para seus produtos e serviços. World Wide Web (WWW) Muitos imaginam que a World Wide Web é a Internet, mas isso não é bem verdade. A Internet funciona como um mecanismo de transporte e a World Wide Web (conhecida como Web, WWW ou W3) é uma aplicação que usa essas funções de transporte. A Web é um sistema com padrões aceitos mundialmente para armazenar, recuperar, formatar e exibir informações por meio de uma arquitetura baseada em cliente/servidor. A Web lida com todos os tipos de informações digitais, incluindo texto, hipermídia, gráficos e som. Usa interfaces gráficas do usuário, de modo que é muito fácil utilizá-la. (TURBAN, RAINER, POTTER; 2003). A Web é baseada em uma linguagem de hipertexto padrão denominada Hypertext Markup Language HTML, que formata documentos e incorpora vínculos de hipertexto dinâmicos para outros documentos armazenados nos mesmos ou em diferentes computadores. Fornecer informações através da Web requer a criação de uma home-page, que é uma exibição de uma tela gráfica que normalmente dá boas-vindas ao usuário e apresenta a organização que criou a página. Na maioria dos casos, a home-page conduzirá os usuários a outras páginas. Todas as páginas de determinada empresa ou pessoa física são conhecidas como um Website, ou simplesmente Site. Para poder visualizar uma home-page é necessário o uso de um software navegador (ou browser), hoje disponível na maioria dos sistemas operacionais como Windows e Linux. Os dois principais navegadores são o Internet Explorer, da Microsoft, e o Netscape Navigator. A estratégia da Microsoft é minimizar a importância do navegador como uma aplicação separada, incorporando a funcionalidade do navegador diretamente aos sistemas operacionais mais recentes. A estratégia da Netscape é tornar o navegador o centro de um conjunto de aplicações para usuários de corporações. A Netscape vem tentando desenvolver uma suíte de serviços de comunicação baseada na Web, incluindo ofertas de groupware para intranets. (TURBAN, RAINER, POTTER; 2003). A maioria dos provedores de acesso a Internet dispõe de um serviço conhecido como Web Hosting, ou simplesmente hospedagem de Sites, através do qual oferecem seus servidores conectados 24 horas, 7 dias por semana na Internet, para que as empresas hospedem seu sites. A hospedagem pode ser feita sob o nome principal do site, como, por exemplo: ou num site registrado somente para a empresa, como, por exemplo Devido ao custo de registro de um site somente para a empresa (www.suaempresa.com.br) não ser elevado, o ideal é que a empresa registre esse domínio (o endereço principal de um site) através do site e invista anualmente cerca de R$ 30,00 (trinta reais). É possível também que a empresa hospede seu site em seus próprios servidores, conforme dito anteriormente, em meio de acesso ADSL. Para isso, entretanto, é necessário um investimento maior em equipamentos e infra-estrutura para suportá-los, pois precisam estar disponíveis 24 horas por 7 dias na semana. Ao fazer o registro do domínio, a FAPESP (Fundo de Amparo a Pesquisa de São Paulo), que é a entidade responsável no Brasil, exige que dois servidores hospedem o site, o que aumenta o custo para a pequena e média empresa. Uma saída é utilizar o serviço de redirecionamento oferecidos pelos provedores de acesso, que disponibilizam os dois servidores apontando para o servidor local da empresa; ou é possível utilizar um serviço gratuito nos Estados Unidos chamado ZoneEdit (www.zoneedit.com). 10

11 Intranet e Extranet Uma intranet é basicamente uma Internet privada, ou um grupo de segmentos privados da rede Internet Pública, reservados para serem usados por pessoas com autoridade para utilizar a rede. (TURBAN, RAINER, POTTER; 2003). Através da criação de uma Intranet, os dados internos da sua empresa, sejam eles documentos, memorandos ou circulares, podem ser visualizados por todos os seus funcionários através de um navegador padrão de Internet, utilizando um formato já conhecido mundialmente. As informações poderão ser acessadas a qualquer hora, e terão atualizações instantâneas, podendo estar totalmente centralizadas em um único local. Uma extranet é um tipo de sistema de informação interorganizacional. As extranets permitem que as pessoas localizadas fora da empresa trabalhem em conjunto com os funcionários internos. [...] O principal objetivo das extranets é favorecer a colaboração entre os parceiros de negócios. Uma extranet é aberta a fornecedores, clientes e outros parceiros de negócios selecionados, que acessam essa rede por meio da Internet, mas é fechada ao público em geral. (TURBAN, RAINER, POTTER; 2003). Transformando sua Intranet numa Extranet, as mesmas informações poderão estar acessíveis em qualquer lugar do mundo, seja por funcionários em viagem, fornecedores ou mesmo clientes. Transações Várias transações de negócio podem ser feitas pela Internet. Através do , a empresa pode enviar e receber orçamentos. Pelo o uso de mensagens instantâneas, podem se comunicar facilmente com um fornecedor em outro país e efetuar um pedido, e as VPNs possibilitam o acesso remoto de fornecedores e clientes aos sistemas internos das empresas para realizações de negócios. Porém o recurso mais usado para a realização eficaz de transações de negócio eletrônico é um site de comércio eletrônico. Comércio Eletrônico Comércio eletrônico é um novo canal de vendas, onde seus produtos são oferecidos através de uma página Web, o pedido e o acompanhamento da venda é feito pela mesma página e o cliente pode optar por diversas formas de pagamento. Os benefícios são diversos: Redução de custos por não necessitar de um vendedor, de exposição de produtos "ao vivo" e espaço físico para a venda, os custos são menores. Maior exposição de seus produtos através da Internet, os produtos da empresa podem ser visualizados e comprados em qualquer lugar do mundo. Aumento do canal de vendas a Internet é o mais novo canal de vendas de um produto. Maior controle das vendas com todas as vendas registradas no banco de dados do sistema remoto (site), é possível obter informações, como produtos mais vendidos ou vendas médias por cliente. Melhor relacionamento com o cliente sabendo quais são as vendas de cada cliente é possível traçar um perfil e fazer ofertas específicas para cada um ou configurar a página de acordo com suas preferências. Mas também existem desvantagens: Impessoalidade não existe o papel do vendedor, que às vezes é quem efetiva a venda, ou efetua vendas casadas. Produtos específicos alguns produtos, como roupas por exemplo, não vendem bem pela Internet por serem muito pessoais. 11

12 Mas com o avanço da tecnologia, muitas destas desvantagens podem ser sanadas, sendo que algumas já estão sendo melhoradas. A impessoalidade está sendo substituída por atendimentos on-line via mensagens instantâneas ou telefone. Talvez o comércio eletrônico ainda tenha muito a oferecer, mas com certeza já é um mercado que movimenta e que movimentará milhões de reais. Para a implementação do comércio eletrônico, a empresa precisa de um site na Internet com recursos de comércio eletrônico. Devido à complexidade dessa infra-estrutura, o ideal é que pequenas e médias empresas adquiram esse serviço de algum provedor, sendo que existem diversos deles na Internet, com os mais variados tipos de serviços. Home Banking Com certeza uma das grandes facilidades que a Internet trouxe para as empresas foi o home banking, ou banco eletrônico. Através dele, pode-se fazer pagamento de faturas, contas, fornecedores, transferência de fundos, pagamento a funcionários, tudo sem sair do escritório. Como o home banking representa uma redução de custo considerável para os bancos - pois já não necessitam de muitas agências, pessoas e papéis para transações - todos os bancos tem investindo pesadamente em sua adoção por empresas e clientes pessoas físicas. Tem-se presenciado vários casos de crimes digitais envolvendo transferências de valores não autorizados com home banking, mas os bancos têm investindo muito em segurança para seus clientes e reembolsando-os em caso de fraudes, o que traz segurança para o sistema como um todo. Não se pode deixar de afirmar que a maioria das fraudes ocorre por ingenuidade do próprio usuário que acredita em s falsos contendo promoções, às vezes absurdas ou improváveis, enviados como se fossem do próprio banco. Para a empresa disponibilizar o acesso ao home banking é necessário somente de uma conexão com a Internet. Pesquisa e Consultas A Internet possui vários sites especializados em pesquisa e consulta. Dos vários sites hospedados em diversos servidores pelo mundo, atualmente o mais conhecido é o Google (www.google.com.br). Esses sites funcionam como um grande catálogo de produtos e serviços da Internet. Através deles, pode se encontrar praticamente qualquer informação existente na Internet. Para as pequenas empresas, tais sites podem ser utilizados para prospecção de novos clientes, conhecimento das técnicas e produtos da concorrência, bem como para auxiliar na busca de novos fornecedores. SEGURANÇA Segurança de informações é um tema de grande repercussão hoje na mídia em geral, devido ao fato das empresas estarem cada dia mais se informatizando e utilizando os benefícios da Internet para gerar negócios. A segurança de informações confidenciais para a empresa sempre foi de extrema importância, tanto do ponto de vista da informação como um mero papel escrito à caneta, quanto como informações armazenadas em banco de dados computacionais, que na mão de pessoas erradas podem trazer prejuízos dos mais variados possíveis para empresa. A estrutura da segurança de informações não pode ser algo estático dentro da empresa e depende da cooperação de todos os envolvidos para seu sucesso. Porém, muitos executivos têm ignorado o risco que os seus negócios correm com o vazamento e perda de informações da empresa, e simplesmente não tem se preocupado o suficiente com a segurança de informações. 12

13 Quando se implementa segurança em um ambiente de informações, o que se está procurando é eliminar o máximo possível de pontos fracos ou garantir o máximo de segurança possível para os mesmos. À medida que as empresas tornam-se mais dependentes da informática, mais vulneráveis ficam as organizações a crimes e fraudes cometidos com o uso de recursos computacionais. Na maioria dos casos, nada é divulgado, por necessidade de preservação da imagem. A segurança de informações não deve ser deixada ao acaso, pois mais cedo ou mais tarde, aparecerá um indivíduo que não só conhece os meios técnicos para se apossar das informações, como sabe lucrar com elas. Ameaças Desde que os computadores começaram a ser usados, as tentativas de acesso não autorizado a eles existem, entretanto, foi só após o uso comercial da Internet que o problema tornou-se mais crítico. Associados a essas ameaças encontram-se alguns termos que se tornaram manchetes de publicações destinadas ao público especializado em informática e até na imprensa não-especializada. São: os hackers, os vírus, o cavalo de tróia e os backdoors. Hackers são em geral jovens e adolescentes, amadores aficionados por informática, normalmente com alto grau de inteligência e capacitação no ramo, cuja principal diversão é conseguir ultrapassar as barreiras de acesso aos grandes sistemas de computação que operam em rede, principalmente na Internet. Vírus são programas de computador capazes de se reproduzir, se auto-copiando para disquetes, unidades de redes ou anexos de . Geralmente, destroem os programas e arquivos de seu computador, ou simplesmente lhe atrapalham deixando seu micro mais lento. Cavalo de Tróia deve seu nome ao fato de funcionar baseado em estratégia similar à contada pela mitodologia grega Atualmente o cavalo virou um programa e a Tróia um computador. Conhecidos também como Torjan Houses, estes programas são construídos de tal maneira que, uma vez instalados nos computadores, abrem portas em seu micro, tornando possível o acesso de hackers. Backdoors existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque os problemas provocados por ambos são semelhantes. Um Cavalo de Tróia é um programa que cria deliberadamente um Backdoor em seu computador. Eles são abertos devido a defeitos de fabricação ou falhas no projeto, isto pode acontecer tanto acidentalmente como propositalmente. Como exemplo: versões antigas do ICQ possuíam um defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar. Técnicas de Defesa O que se pode fazer está relacionado com diversas técnicas e pacotes que cuidam de aspectos diversos do problema e que podem ser usados para essa finalidade, como, por exemplo: Política de Segurança - é um instrumento importante para proteger as empresas contra ameaças à segurança da informação. Ela não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades aos usuários (funcionários, gerentes, administradores de redes e sistemas, etc) que lidam com essa informação. A política de segurança também estipula as penalidades às quais estão sujeitos os que a descumprem; Plano de Contingência - consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar; Softwares de Segurança e Firewall - um firewall é uma barreira inteligente entre a sua rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é 13

14 examinado pelo firewall em tempo real e a seleção é feita de acordo com a regra "o que não foi expressamente permitido, é proibido". Sistemas de Backup - corresponde a cópias de segurança de todas as informações importantes para a empresa que reside em seus servidores e microcomputadores. Nunca deve ser feito dentro da própria máquina, e mesmo sendo feito em mídia removível, é extremamente aconselhável que essa fique guardada em local seguro, de preferência fora do perímetro da empresa. O backup é feito geralmente de madrugada, quando ninguém está utilizando o sistema. Software Antivírus; Atualizações freqüentes do sistema operacional. Toda rede local com conexão dedicada à Internet precisa de proteção. É um engano pensar que somente as grandes corporações são alvo de hackers. Qualquer empresa com conexão dedicada à Internet é um alvo, pois as ferramentas automáticas de hackers atacam milhares de endereços por hora e penetram no primeiro site desprotegido. Existem mais de sites na própria Internet dedicados a atividades de hacking onde é possível obter ferramentas para invasão de sistemas. Entretanto, nenhum dos recursos acima resolve 100% os problemas de ataques. Esse tipo de tarefa deve ser feito mais no campo administrativo, com medidas destinadas a disciplinar o uso de recursos, como: senhas individuais e secretas, auditoria das atividades executadas na rede, documentação organizada, evitar ao máximo o acúmulo de responsabilidades e funções nas mãos de poucas pessoas. Ressalta-se que, independentemente da forma de controle de acesso adotada, não existem meios de se impedir que uma pessoa autorizada e com o nível de acesso suficiente cause danos, de forma voluntária ou não. CONSIDERAÇÕES FINAIS A Internet cresce mais a cada dia e várias empresas têm descoberto suas facilidades e benefícios, utilizando-a como um meio de gerar novos negócios e reduzir custos. Usar a Internet em pequenas empresas não deve ser encarado como um modismo, mas como uma ferramenta essencial que deve se implementada o quanto antes. Vários serviços já estão disponíveis a um custo acessível à maioria das empresas. Seja por uma conexão discada ou dedicada, seja utilizando somente o ou com um site de comércio eletrônico, os administradores das pequenas empresas devem incorporar seus negócios ao uso das novas tecnologias da Internet. REFERÊNCIAS CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em Informática e de Informações São Paulo: Editora SENAC São Paulo, INFO EXAME. São Paulo: Editora Abril, nº 212, ano 18, novembro SADOK, Prof. Djamel (Coord.). GT Computação Colaborativa (P2P): Rede Nacional de Ensino e Pesquisa RNP. Disponível em: <http://www.rnp.com.br/pd/gts /gtp2p.html>. Acesso em: 06 de janeiro de SANTOS, Rossan Medeiros dos. Oportunidades em Serviços de Banda Larga São Paulo: Brasport, SILVA, Lino Sarlo da. VPN: Virtual Private Network São Paulo: Novatec, TERRA. Disponível em: <http://www.terra.com.br/informatica/especial/bandalarga/>. Acesso em: 05 de janeiro de TURBAN, Efraim; RAINER, R. Kelly; POTTER, Richard E. Administração de Tecnologia da Informação Rio de Janeiro: Campus,

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet

*Conceitos básicos *Formas de conexão *Correio Eletrônico *WWW *Principais navegadores para Internet Conceitos básicos Formas de conexão Correio Eletrônico WWW Principais navegadores para Internet Para compreender a Internet faz-se necessário o conhecimento de conceitos simples e que muitas vezes causam

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Internet. A Grande Rede Mundial. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Internet. A Grande Rede Mundial. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Internet A Grande Rede Mundial Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha O que é a Internet? InterNet International Network A Internet é uma rede mundial de

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09 FACULDADE CAMÕES PORTARIA 4.059 PROGRAMA DE ADAPTAÇÃO DE DISCIPLINAS AO AMBIENTE ON-LINE SISTEMAS DE INFORMAÇÃO GERENCIAL DOCENTE: ANTONIO SIEMSEN MUNHOZ, MSC. ÚLTIMA ATUALIZAÇÃO: FEVEREIRO DE 2007. Internet,

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais

Princípios de Internet e Termos mais Utilizados. Internet

Princípios de Internet e Termos mais Utilizados. Internet Princípios de Internet e Termos mais Utilizados Internet A Comunicação é a melhor palavra para descrever a Internet. São serviços e facilidades que, para algumas pessoas, é o lugar onde elas encontram

Leia mais

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1 INTERNET Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Internet Origem: Guerra Fria DARPA (Departamento de Defesa de Pesquisas Avançadas)

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel

BGAN. Transmissão global de voz e dados em banda larga. Banda larga para um planeta móvel BGAN Transmissão global de voz e dados em banda larga Banda larga para um planeta móvel Broadband Global Area Network (BGAN) O firm das distâncias O serviço da Rede Global de Banda Larga da Inmarsat (BGAN)

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO Capítulo 9 A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 9.1 2003 by Prentice Hall OBJETIVOS O que é a nova infra-estrutura de tecnologia de informação (IT) para empresas? Por que a conectividade

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 06 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Redes de Computadores Redes de Computadores Conjunto de computadores e periféricos ligados entre si através

Leia mais

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Informática Aplicada. Aula 3 Internet, Browser e E-mail. Professora: Cintia Caetano

Informática Aplicada. Aula 3 Internet, Browser e E-mail. Professora: Cintia Caetano Informática Aplicada Aula 3 Internet, Browser e E-mail Professora: Cintia Caetano SURGIMENTO DA INTERNET A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria, no final da década de

Leia mais

SISTEMAS DE INFORMAÇÃO - SI

SISTEMAS DE INFORMAÇÃO - SI SISTEMAS DE INFORMAÇÃO - SI Elaborado e adaptado por: Prof.Mestra Rosimeire Ayres Sistemas Colaborativos Empresariais (ECS) Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

NOÇÕES BÁSICAS DE INTERNET

NOÇÕES BÁSICAS DE INTERNET UNIVERSIDADE REGIONAL INTEGRADA DO ALTO URUGUAI E DAS MISSÕES URI CAMPUS SANTO ÂNGELO NOÇÕES BÁSICAS DE INTERNET Disciplina: Informática Instrumental Profa: M. Sc. Regiane Klidzio CONTEÚDO Março, 2010

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

INTERNET, INTRANET E EXTRANET

INTERNET, INTRANET E EXTRANET INTERNET, INTRANET E EXTRANET 1 Internet Rede de computadores que interliga milhões de usuários em todo o mundo. Não é uma rede única, mas um grupo de redes hierarquizadas. Pessoas e computadores trocando

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Módulo 3: Redes e Telecomunicações

Módulo 3: Redes e Telecomunicações Módulo 3: Redes e Telecomunicações Objetivos do Capítulo 1. Identificar os principais tipos de aplicações e o valor comercial da Internet e outras redes de Telecomunicações para as empresas. 2. Identificar

Leia mais

Professor: Jorge Cavalcanti Jorge.cavalcanti@univasf.edu.br

Professor: Jorge Cavalcanti Jorge.cavalcanti@univasf.edu.br Internet Professor: Jorge Cavalcanti Jorge.cavalcanti@univasf.edu.br A Internet consiste de centenas de redes conectadas ao redor do mundo. Cada governo, companhia ou organização é responsável por manter

Leia mais

Valor Comercial das Telecomunicações

Valor Comercial das Telecomunicações Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação

Leia mais

TIC Empresas 2007 DESTAQUES 2007

TIC Empresas 2007 DESTAQUES 2007 TIC Empresas DESTAQUES Os computadores estão presentes em 95% das empresas, sendo que a informatização aumenta de acordo com o porte. Entre as que utilizam computadores, o acesso à Internet é quase integral:

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião O QUE É? Uma Rede de Computadores é formada por um conjunto de equipamentos(módulos processadores - MPs) capazes de trocar informações

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Silvana Lopes Profª de Informática ETEC São Paulo

Silvana Lopes Profª de Informática ETEC São Paulo Profª de Informática ETEC São Paulo Navegador = Browser Navegador Mozilla Firefox Navegador = Browser Navegador Internet Explorer Navegador = Browser Navegador Chrome Rede local LAN Definição de Rede Local

Leia mais

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações Instituto Federal de Educação Ciência e Tecnologia do RN A Internet e suas aplicações Histórico da rede Iniciativa dos militares norte-americanos Sobrevivência de redes de comunicação e segurança em caso

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet Noções de Internet: O que é Internet; História da Internet; Recursos da Internet; Serviços não-web.

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

Introdução. ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como:

Introdução. ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como: Introdução ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como: Correio Eletrônico; Hospedagem de sites; Blogs; DNS; Voip. Introdução

Leia mais

Introdução. ISP Local

Introdução. ISP Local Introdução ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como: Correio Eletrônico; Hospedagem de sites; Blogs; DNS; Voip. Introdução

Leia mais

Tecnologias de Banda Larga

Tecnologias de Banda Larga Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES Capítulo 8 TELECOMUNICAÇÕES E REDES 8.1 2003 by Prentice Hall OBJETIVOS Quais são as tecnologias utilizadas nos sistemas de telecomunicações? Que meios de transmissão de telecomunicações sua organização

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Introdução. Página 1 de 9. Trabalho sobre EXTRANET. Universidade de São Paulo Escola Politécnica. Luciano Chede Abad 14/09/2002

Introdução. Página 1 de 9. Trabalho sobre EXTRANET. Universidade de São Paulo Escola Politécnica. Luciano Chede Abad 14/09/2002 Introdução E-business é a nova onda nas empresas. A Internet não permite apenas que as empresas façam negócios de maneiras novas, ela praticamente as obriga a fazer isso, por questões de sobrevivência.

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que têm em comum um

Leia mais

Era da Informação exige troca de informações entre pessoas para aperfeiçoar conhecimentos dos mais variados

Era da Informação exige troca de informações entre pessoas para aperfeiçoar conhecimentos dos mais variados O Uso da Internet e seus Recursos Ana Paula Terra Bacelo anapaula@cglobal.pucrs.br Faculdade de Informática /PUCRS Sumário Introdução Internet: conceitos básicos Serviços da Internet Trabalhos Cooperativos

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Internet. Professor: Cássio Francisco da Silva cassio.silva@univasf.edu.br

Internet. Professor: Cássio Francisco da Silva cassio.silva@univasf.edu.br Internet Professor: Cássio Francisco da Silva cassio.silva@univasf.edu.br A Internet consiste de centenas de redes conectadas ao redor do mundo. Cada governo, companhia ou organização é responsável por

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

Tecnologia da Informação. Prof. Esp. Lucas Cruz

Tecnologia da Informação. Prof. Esp. Lucas Cruz Tecnologia da Informação Prof. Esp. Lucas Cruz Componentes da Infraestrutura de TI Software A utilização comercial da informática nas empresas iniciou-se por volta dos anos 1960. O software era um item

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores

Leia mais