3. Sumário
• Intranet e Extranet
• Servidor Proxy e Firewall
• Vírus de computador
• Dicas de como proteger o computador
• Utilitários antivírus
• Harckers e Crackers
• Códigos maliciosos (Malwares)
• Transações pela Internet
• Formas de pagamento
4. • Intranet e Extranet
• A Intranet e Extranet são redes que facilitam a
interconexão entre unidades de uma empresa.
Intranet
A Intranet é uma rede fechada, onde somente os
usuários de dentro dessa rede tem acesso.
5. Extranet
É uma rede interligada a várias Intranets. Fazendo a
comunicação entre várias unidades de uma mesma empresa.
6. Intranet Cedaspy Taguatinga
Sala de
Sala dos
estudos
Professores
Servidor
Roteador
S retária
ec
Laboratório B
Laboratório A
INTRANET
7. Intranet Cedaspy Taguatinga Intranet Cedaspy Curitiba
Sala de
Sala dos
estudos
Professores
Servidor
Roteador
Secretária
Laboratório B
Sala de
Sala dos
estudos
Professores Laboratório A
Servidor
Roteador
Sala de
Secretária Sala dos
estudos
Professores
Servidor
Intranet Cedaspy Brasília Roteador
Secretária
Laboratório B
Laboratório B
Laboratório A
Laboratório A
Sala de
Sala dos
Backbones Professores
Servidor
estudos
Roteador
Secretária
EXTRANET Intranet Cedaspy Rio de Janeiro
Laboratório B
Laboratório A
8. O Servidor Proxy é um computador intermediário. Sua função
é liberar ou bloquear o que os usuários podem ou não acessar
e compartilhar a internet.
9. Orkut liberado
Sala de
Sala dos
estudos
Professores
Servidor
Roteador
Secretária
Orkut Não liberado Laboratório B
Laboratório A
10. O Firewall funciona como uma parede que impede o acesso a
determinado sites, determinados arquivos afim de manter a
rede funcionado.
11. Hacker – São conhecedores de programação, e utilizam
seus conhecimentos para a invasão de servidores.
Crackers – São criminosos virtuais, usam seus conhecimentos
para invadir servidores, quebrar senhas, fazer assaltos,
transferências bancárias, etc.
12. Códigos maliciosos ou Malwares são todos os tipos de
programas especificamente desenvolvidos para executar
ações maliciosas em um computador.
Cavalos de Tróia (Trojan horse) – Keyloggers – Backdoors –
Worms - Spyware
13. Com o avanço da tecnologia e com a falta de tempo, a internet além
de ser uma ferramenta de entretenimento passa ser um meio de
poupar tempo. Podemos fazer compras de aparelhos domésticos,
eletrônicos, alimentos, roupas e tudo mais.
Mas, como saber se vamos receber o que compramos?
14. • Um certificado digital é um arquivo de computador que contém um conjunto de
informações referentes a entidade para o qual o certificado foi emitido (seja uma
empresa, pessoa física ou computador) mais a chave pública referente a chave
privada que acredita-se ser de posse unicamente da entidade especificada no
certificado.
15. • Procure pelos certificados digitais;
• Procure o cadeado na barra de status ou na URL, ou veja se a URL
começa com HTTPS//;
• Informe-se sobre o site;
• Utilize um único cartão de crédito;
• Nunca forneça dados pessoais dentro de sites de relacionamento,
msn ou semelhantes.
• Verifique o extrato bancário sempre.
16. • Pagamento convencional: Nesse método não será necessário
informar dados sigilosos. O pagamento é feito por depósito em conta
bancária ou através de pagamento contra entrega nos correios.
• Pagamento com cartão: Método mais arriscado, pois será
necessário informar dados pessoais, como número do cartão.
• Operação triangulada: O cliente é quem autoriza ao site do banco a
fazer um débito em sua conta, e o banco deposita na conta da loja
virtual.
17. • Abra o Word e digite apenas as respostas.
• 1- Qual a diferença entra Intranet e Extranet?
• 2- Qual a função de um servidor Proxy?
• 3- O que é um Firewall?
• 4- O que podemos falar a respeito dos vírus de computador? Pesquise na
internet e faça um resumo da história dos vírus e como eles atacam o
computador. (Leia antes de copiar e colar).
• 5- Crie uma lista com 7 antivírus e separe por On-line, Grátis e Pago.
• 6- Pesquise na internet a história de 2 hackers ou crackers.
• 7- Sobre o que seria o BUG DO MILÊNIO
• 8- Entre nos sites:
• www.mercadolivre.com.br, www.submarino.com.br www.americanas.com.br
www.somlivre.com.br e veja o que estes sitem tem em comum.
• 9- Pesquise mais sobre Certificados Digitais (Leia antes de copiar e colar).
• 10- Encontre mais métodos para identificar se um site é seguro ou não.