Вы находитесь на странице: 1из 15

Automação de Escritório – Prof.

Marinez Lucio Ros Soto

INTERNET, INTRANET, EXTRANET


VÍRUS E ANTIVÍRUS

REDE DE COMPUTADORES

CONCEITO:
Consiste na conexão de dois ou mais computadores para permitir o
compartilhamento de recursos e trocas de informações entre máquinas.
Sendo a Internet a mais utilizada no mundo, estando em franca expansão.

OBJETIVO:
€ Compartilhamento de Periféricos;
€ Execução de Programas;
€ Arquivamento de Dados;
€ Gerenciamento de Banco de Dados;
€ Correio Eletrônico;
€ Trabalho em Grupo.

CLASSIFICAÇÃO DE REDES:
€ Tamanho:
o LAN (Local Area Network, ou Rede Local). É uma rede onde seu tamanho se limita
a apenas um prédio. É composta por servidor, placa de interface com a rede, meios
de transmissão, postos de trabalho e dispositivos para realização de cópias de
segurança.
o CAN (Campus Area Network). Uma rede que abrange uma área mais ampla, onde
que pode conter vários prédios dentro de um espaço contínuo ligados em rede.
o MAN (Metropolitan Area Network). É uma rede onde temos, por exemplo, uma rede
farmácia, em uma cidade, onde todas acessam uma base de dados comum.
o WAN (Wide Area Network, ou rede de longa distância). Integra equipamentos em
diversas localizações geográficas, envolvendo diversos países e continentes como
a Internet. A rede passa por uma ou mais regiões.
o WLAN (Wireless Local Area Network). Recentemente têm crescido a utilização de
redes locais sem fios, além de serem adequadas a situações em que é necessária
mobilidade, são flexíveis e de fácil instalação. Embora os equipamentos sejam mais
caros do que para uma LAN tradicional e redução significativa dos custos de
instalação é muitas vezes compensatória.
o OUTRAS: Rede Pessoal (PAN); Rede local virtual (VLAN); Rede "Ethernet"; Rede
Industrial; Rede de armazenamento (SAN); Rede de cobre; Rede de fibra óptica;
Rede privada virtual (VPN).
€ Tipo:
o Cliente/Servidor: um computador com funções especiais (servidor) e outros
computadores que usam esses serviços (clientes);


Automação de Escritório – Prof. Marinez Lucio Ros Soto

o Peer-to-Peer: todos os computadores estão em igualdade no que diz respeito às


funções.
€ Acesso:
o Residencial: via modem e linha discada.
o Coorporativo: via rede local.

VANTAGENS
€ Agilidade na troca de informações;
€ Compartilhamento de recursos:
o Documentos;
o Programas;
o Impressoras;
o Periféricos;
o Acesso à Internet.
€ Backup;
€ Flexibilidade.

DESVANTAGENS
€ Ataque de vírus;
€ Problemas generalizados;
€ Invasão de Hackers Internos e Externos.

APLICABILIDADE
€ Dois computadores ou mais;
€ Placa de rede: efetuam a ligação entre computadores e o cabo da rede, sendo
instaladas nos conectores de expansão situados no interior do computador e devem
adequar-se ao tipo de rede e ao tipo de arquitetura do computador.
€ Cabos de rede: são os responsáveis pelo estabelecimento da comunicação entre
servidores, postos de trabalho, impressoras.
€ Switch: que pode ser traduzido como comutador, é um dispositivo utilizado em redes de
computadores para reencaminhar quadros entre os diversos nós.
€ Roteador ou encaminhador: é um equipamento usado para fazer a comunicação entre
diferentes redes de computadores provendo a comunicação entre computadores
distantes entre si. É muito usado para distribuir a Internet entre os computadores.
€ Servidor: é um computador que disponibiliza serviços a uma rede de computadores,
como serviço de correio-eletrônico, armazenamento de arquivos, sites entre outros.


Automação de Escritório – Prof. Marinez Lucio Ros Soto

INTERNET

CONCEITO
É "o conjunto de diversas redes de computadores que se comunicam através dos
protocolos TCP/IP";
É o maior repositório de informações acessíveis a qualquer pessoa que a acesse
de qualquer parte do mundo;
É uma grande teia de cabos e comunicações via satélite ligando servidores e micro-
computadores de todo o mundo entre si através do padrão de comunicação.

OBJETIVO
Prover, usar ou tornar acessível, tanto publicamente como privadamente, serviços
de mais alto nível produzidos no sistema de informação global, que é a Internet.
Disponibilizar informações para transmitir conhecimentos

SISTEMA DE INFORMAÇÃO GLOBAL


É ligado por um endereço único global baseado no Internet Protocol (IP) ou suas
subseqüentes extensões; É capaz de suportar comunicações usando o Transmission
Control Protocol/Internet Protocol (TCP/IP) ou suas subseqüentes extensões e/ou outros
protocolos compatíveis ao IP.
€ Protocolos: São regras básicas para trocar informações na Internet.
o TCP/IP: protocolos de comunicação utilizados entre os computadores conectados
na internet. Norma de Transferência de dados.
ƒ IP: é um número único e exclusivo que identifica um computador na internet.
Este número possui o formato 000.000.000.000.
o FTP: protocolo que permite a transferência de arquivos de um computador para
outro pela internet.
o HTTP: protocolo usado para a transmissão de dados no sistema World Wide Web.
Cada vez que você aciona um link, seu browser realiza uma comunicação com um
servidor da Web através deste protocolo. “Protocolo de Transferência de
Hipertexto”.
o HTML: Linguagem de marcação de hipertexto. Serve para indicarmos formatações
para textos, inserir imagens e ligações de hipertexto. Os browsers são os
responsáveis por identificar as marcações em HTML e apresentar os documentos
conforme o que foi especificado por essas marcações.
o TELNET: Permite a conexão e interação com computadores remotos, simulando
um terminal, pelo protocolo Telnet.
o GOPHER: Sistema precursor do World Wide Web, utiliza o protocolo Gopher para
apresentar menus de navegação, documentos e imagens

COMPONENTES DA INTERNET
€ Modem: junção da abreviatura de “modulador” com “demodulator”: Aparelhos que
utilizam a linha telefônica para troca de dados; Modulação: conversão do sinal digital


Automação de Escritório – Prof. Marinez Lucio Ros Soto

(dados do computador) para o análogo (sistema telefônico); Demodulação: conversão


do sinal análogo em digital.
€ Provedor de acesso à internet: Uma empresa que provê acesso à Internet aos seus
clientes através da manutenção de uma central de linhas telefônicas exclusivas ligadas
aos seus servidores Internet.
€ Browser: Palavra em inglês utilizada para designar Programas de Navegação na
Internet. Em português o termo empregado é Navegador; Dentre os mais conhecidos
podemos citar Mozilla Firefox, Netscape e Internet Explorer.
€ Web ou WWW (World Wide Web): Conjunto de vários ambientes da internet, ou seja, é
a teia mundial, onde se pode navegar de um lugar para outro apenas clicando em links.
€ Web site: Lugar no ambiente Web da Internet que é ocupado com informações (texto,
fotos, animações gráficas, sons e até vídeos) de uma empresa ou de uma pessoa;
Cada web site possui uma URL.
€ URL (Localizador Uniforme de Recurso): Endereço virtual que indica exatamente onde
as informações da empresa ou da pessoa se encontram e geralmente tem o formato
www.nomedoprovedor.com.br/seunome ou www.dominioproprio.tipo.br;
€ Site: Local onde se armazenam as informações, como as “páginas da Internet” para
serem disponibilizadas aos navegantes da Internet; Armazenadas em computadores
denominados de “Servidores WWW” ou “Servidores Web”, as informações contidas em
um site podem ser disponibilizadas na internet e acessadas a través de um programa
de Navegação (browser).
€ Hospedagem: Espaço reservado em um servidor (gratuito ou pago), utilizado para
armazenar arquivos como: texto, imagens, áudio, vídeo, etc. De forma que fiquem
disponíveis para acesso pela Internet. Além do espaço, planos de hospedagem podem
incluir serviços, como por exemplo: redirecionamentos de e-mail, scripts CGI, base de
dados etc.
€ Links: Pontos de conexão entre diferentes partes de texto de um mesmo web site ou
entre diferentes web sites.
€ Download: Procedimento que permite obter arquivos de um computador remoto,
disponível na rede, para outro computador.

APLICABILIDADE
Utilizamos a internet para as seguintes finalidades:
€ Eficiência financeira;
€ Melhor desempenho no trabalho;
€ Tornar líder de mercado;
€ Fazer mais com menos;
€ Ajustes a contingências quaisquer;
€ Meio de comunicação.

INTERNET X INTRANET X EXTRANET


A verdadeira diferença entre a Internet e uma Intranet não é de caráter tecnológico.
Ela está no conteúdo encontrado, pois enquanto na Internet o foco está centrado na


Automação de Escritório – Prof. Marinez Lucio Ros Soto

publicação de informações ao mundo externo à Organização, na Intranet as informações


têm como alvo o seu público interno.
A intranet é apenas utilizada pelos seus funcionários e colaboradores que tenham a
devida autorização para aceder à informação, enquanto que a Internet disponibiliza
informações que podem ser acedidas por todos quantos estejam conectados.
Outra diferença é que o enfoque da Intranet em muitas organizações está baseado
nas suas aplicações corporativas, inclusive como uma ferramenta para alavancar os seus
negócios.
Para melhor entendermos as diferenças entre internet, a intranet e extranet, segue
o quadro-resumo abaixo.

INTERNET INTRANET EXTRANET


TIPO DE
Aberto Privado Controlado
ACESSO
Membros da Parceiros
PÚBLICO Mundial
Organização Comerciais
TIPO DE Compartilhamento
Gerais Proprietárias
INFORMAÇÃO Seletivo

INTRANET

CONCEITO
É uma rede privada de computadores baseada nos padrões de comunicação da
Internet, que usa a tecnologia da web para ajudar as empresas a comunicar entre si, ou
seja, uma versão reduzida da Internet que somente os membros de uma organização
podem ver.

OBJETIVOS
€ Automação de força de vendas
€ Documentos de consulta reunidos em
um único local
€ Elimina a lista telefônica corporativa
€ Facilidade no acesso e procura das
informações
€ Fornecer novidades sobre a empresa
e o mercado
€ Informações sobre a empresa disponibilizadas para os funcionários
€ Integração do RH com os funcionários
€ Unir informações não estruturadas
€ Treinamento (e-learning)
€ Treinamentos de funcionários

TIPOS DE INTRANET


Automação de Escritório – Prof. Marinez Lucio Ros Soto

€ Estática: As informações necessárias são disponibilizadas em servidores Web e os


seus usuários têm acesso a elas através do uso de browsers. Em geral, estas
informações já estão disponíveis através de outros meios dentro da empresa e estão
relacionadas às políticas e procedimentos internos, manuais da qualidade, dados
históricos, catálogos e informações técnicas de produtos, avisos e informativos, entre
outros. Estas informações são estáticas, ou seja, estão codificadas em páginas HTML
ou documentos PDF. Sua utilização implica na edição do código destas páginas. A
opção por esta solução requer a consideração dos seguintes aspectos: segurança,
publicação de informações, gerenciamento e ferramentas.
o Modelo centralizado: vários usuários produzem as informações e a autorização
para publicar e difundir as mesmas, é dada por um gestor central. Este modelo é
mais fácil de ser gerenciado, pois proporciona maior qualidade às informações
disponibilizadas e permite dimensionar melhor os recursos computacionais
envolvidos.
o Modelo distribuído: todos os usuários podem gerar e publicar informações na
intranet.
€ Dinâmica: Modelo baseado na integração das informações de negócios a bases de
dados e permite que os usuários acessem em tempo real as informações geradas
dinamicamente. A interatividade entre os usuários e as aplicações, cliente-servidor, da
intranet, associada à evolução de desempenho das conexões entre aplicações e bases
de dados é beneficiada pela flexibilidade do uso dos browsers.
€ Colaborativa: É uma evolução do modelo dinâmico que programa mecanismos para
efetuar transações seguras na intranet. Oferece aos usuários a possibilidade de realizar
transações, a utilização de sistemas de gestão via Web e o uso intenso do workflow.
Este modelo deve ser o grande responsável pela popularização e proliferação das
intranets dentro das organizações. Os principais aspectos a serem considerados são:
segurança e workflow.

CONTROLE DE PROJETOS
A Intranet é moldada a processos e sistemas já existentes na empresa. Por isso
são necessários um maior planejamento e levantamento de requisitos antes da elaboração e
implantação do projeto. Isto significa agregar de forma rápida o que as novas tecnologias
trazem de bom ao acervo de informações existentes. Estas informações podem ser:
€ Documentos
€ Software
€ Informação Departamental
€ Calendários de Eventos
€ Manuais de Procedimento
€ Políticas Internas da Empresa
€ Informações sobre estado de encomendas e disponibilidade de estoques
€ Fornecedores e Clientes, entre outras.

PRÓS
€ Informações centralizadas num único local
€ Evita a dispersão


Automação de Escritório – Prof. Marinez Lucio Ros Soto

€ Facilita a recolha de dados importantes para aqueles que precisam ter uma visão global
da empresa.
€ Aperfeiçoa a produção e melhora a produtividade.
€ Aumenta a eficiência e é feita uma automatização de rotinas.
€ Divulga rapidamente uma informação nova;
€ Desce os custos de negociação externa e interna;
€ Reduz o gasto de papel de muitos aplicativos de escritório.
€ Ganha em agilidade e exatidão na tomada de decisões.
€ Atualiza em tempo real as informações importantes, melhorando o desempenho dos
funcionários;
€ Possibilita a criação de um newsletter para consumo interno que ajuda à auto-estima da
empresa;
€ Obtém grande velocidade de transferência de dados.
€ Unifica as informações para todos os empregados, não importando sua localização
geográfica;
€ É fácil para instalar e administrar:
€ Obtém arquitetura aberta e interface universal
€ Baixo custo na implementação;
€ Conecta todas as plataformas de sistema operacional;
€ Possui ótima relação Custo-Benefício;
€ Compartilha conhecimento;
€ Armazena, administra e distribui informações sobre uma empresa, oferecendo dados e
serviços que permitam que todos os funcionários realizem suas tarefas com maior
agilidade e eficiência.
€ Facilita nas viagens de negócios, já que os executivos das empresas que se utilizam tal
tecnologia podem ter acesso a todos os documentos da empresa sem ter a
necessidade de levar grandes arquivos.
€ Acompanhamento de projetos on-line: atende a vários departamentos, onde cada um
atualiza suas partes dos projetos corporativos, e assim possuir uma visão única em
toda a empresa.

CONTRAS
A Intranet possui também seus contras e um deles é a tecnologia à utilizar. Elas
podem ser:
€ Tecnologias baseadas nas linguagens de programação mais usuais da Web como:
HTML e ASP e;
€ Tecnologias emergentes como XML, JAVA e NET, que agregam além dos benefícios da
tecnologia WEB, uma maior facilidade de gestão da rede e integração com diferentes
dispositivos de comunicação tais como celulares de tecnologias GSM, o que facilita
ainda mais a troca de informações e a visualização do conteúdo contido nestas redes
internas.


Automação de Escritório – Prof. Marinez Lucio Ros Soto

APLICABILIDADE
Virtualmente qualquer departamento que precisa de informações pode se beneficiar
de uma Intranet. Veja alguns exemplos abaixo.
1. Recursos humanos
2. Diretório de vagas para aproveitamento interno
3. Desenvolvimento de carreira e treinamento
4. Formulários para coleta de informações
5. Publicação de indicadores de resultados
6. Mecanismos de busca a informações especializadas
7. Catálogos on-line
8. Escritório Corporativo
9. Comunicação e colaboração on-line
10. Calendário de eventos Corporativo
11. Links para recursos da companhia e ferramentas
12. Gerenciamento e acompanhamento de projetos
Para construir uma Intranet é preciso de:
O requisito básico é uma rede de micros e se esta já existe instalar os softwares e
colocar a rede no ar é questão de poucos dias. Para isso, é preciso também:
€ Rede - Uma Intranet requer uma rede executando o protocolo TCP/IP. Deve haver
bastante banda passante para o tráfego envolvido, incluindo dados multimídia.
€ Segurança - Para manter sua rede livre dos hackers da Internet que tentam acessar
informações da companhia é necessário instalar um programa Firewall. A conexão da
Intranet à Internet não é obrigatória.
€ Hardware e Software - A Intranet requer um servidor Web. Este servidor pode rodar
sobre os mais variados sistemas operacionais. Há diversos fabricantes de software
servidor que entrega os arquivos de HTML para o browser. Alguns estão até integrando
um servidor Web como parte do * *
€ Sistema Operacional, como o Internet Information Server da Microsoft. O empregado
precisará de um Browser no desktop. Os publicadores de conteúdo usarão ferramentas
de autoria. Os usuários usarão um mecanismo de busca, como o Google para encontrar
rapidamente as informações desejadas.
Obstáculos para a Intranet:
1. Tráfego e a excitação pela tecnologia - Na Intranet podem ser publicados texto,
documentos, áudio e vídeo. Com isso, os empregados podem ficar realmente
excitados com a tecnologia e demandar cada vez mais aplicativos. Os
administradores de sistema devem monitorar o tráfego na rede para preservar os
recursos e evitar impacto sobre o desempenho das demais aplicações.
2. Temor dos Empregados - Alguns gerentes podem resistir à Intranet porque ela
disponibiliza informações rapidamente a todos os empregados, incluindo os de nível
mais baixo. Os gerentes por sua vez, têm de ser convencidos de que dar informação
aos usuários não porá seu trabalho em risco.


Automação de Escritório – Prof. Marinez Lucio Ros Soto

3. Recompensa para Colaborador - A Intranet é baseada na construção cooperativa e


no compartilhamento de informações. Algumas empresas promovem sistemas de
recompensas aos colaboradores, estimulando-os a compartilhamento das
informações, procedimentos, normas, políticas e conhecimento. Isso costuma ser um
fator de sucesso da Intranet.

Facilitando a implementação:
É necessário que a empresa defina criteriosamente os componentes que irão fazer
parte da rede. Depois contrate serviços para a implantação ou treine seu próprio pessoal
para isso. Conhecer a utilização que pretende dar à rede com aplicações como publicação e
circulação de documentos eletrônicos, trocas de mensagens, tarefas de workflow e trabalho
em grupo.

VALE O INVESTIMENTO?
Um indício de que a Web interna traz bons resultados é o fato de que as
organizações que falam dela com mais entusiasmo são aquelas que implantaram suas
redes há mais tempo. A HP, por exemplo, obtém uma economia média de 10 mil dólares,
valor que seria gasto para imprimir o documento e remetê-lo a 2000 pessoas em todo o
mundo. Esta economia também é sentida na gestão de tempo dos profissionais, que através
da Intranet e das ferramentas de busca disponibilizadas pela tecnologia Web, conseguem
economizar tempo buscando as informações necessárias nestes milhões de bytes de
conteúdo.
Facilidades obtidas com o correio eletrônico:
As mensagens já podem ser trocadas em amplitude planetária, bastando para isso
que as empresas montem redes internas ligadas à Internet. O que proporcionou uma nova
filosofia de trabalho, mais colaborativa em muitas empresas. Parte das vantagens do
sistema provém da capacidade de entrar em contato com qualquer pessoa da rede, estando
ela lá ou não. Por outro lado, essa avançada tecnologia não compensa nem extingue falhas
como a deficiência da infra-estrutura de telecomunicações para a utilização da internet.
Mesmo assim, os programas de correio eletrônico se tornaram tão comuns nos
computadores quanto os editores de texto.
Otimização da Intranet:
Nas tomadas de decisões, o uso de informações é um aspecto essencial. Após
executada essa tomada de decisões, o desempenho depende da ação.
As rotinas de um processo empresarial através das quais a empresa executa suas
atividades envolvem muitos processos e registros executados em papéis ou em meios
eletrônicos.
Para não haver um acúmulo desses registros, o que ocasionaria uma lentidão no
desempenho da empresa, utiliza-se a intranet.
As redes de computadores fornecem a base para a automação ao conectar
pessoas que geram formulários, diagramas e outras informações. A redução do excesso de
processos resulta da capacidade que a rede tem de reunir, transportar e transmitir
informações com um mínimo de intervenção humana e em seguida, receber e distribuir a
saída processada.
Fluxo das Informações na Intranet:
A tecnologia da Intranet é eficiente tanto como meio de reunir informações reunidas
pelos usuários como de transmitir informações a esses usuários. No computador, os


Automação de Escritório – Prof. Marinez Lucio Ros Soto

navegadores obtêm os dados de entrada dos formulários e apresenta os dados de saída


sobre a forma de tabelas, texto estruturado ou listas.
A boa tecnologia é necessária, mas não é o suficiente para que haja o
compartilhamento de informações numa rede. A simplicidade com que páginas da Web
repletas de dados podem ser publicadas por toda a empresa, proporciona aos usuários
recursos sem precedentes. A mesma simplicidade distribui o controle e a autoria a partir de
administradores globais.
Manter os clientes, vencer os concorrentes, produzir com qualidade - são os
objetivos que devem fazer com que as pessoas trabalhem separadamente ou em equipe,
em prol de um desfecho comum. Tornar a empresa coesa é uma questão que praticamente
não está relacionada á tecnologia, mas trata-se de algo muito importante, que é uma
questão de comunicação.
Se os funcionários estiverem compenetrados nas metas empresariais, as Intranets
poderão desempenhar um importante papel na previsão de comportamentos emergentes,
que conduzirão a essas metas. Esses funcionários estarão preparados para o uso de
Intranets a partir do momento em que confiarem uns nos outros o suficiente para
compartilhar informações entre departamentos e na medida em que puderem perceber que
sua real ferramenta de trabalho é a própria Intranet
A segurança na rede:
Para maximizar a utilidade da segurança de uma Intranet, ela deve ser alocada
onde e quando for necessário para proteger dados valiosos. É preciso considerar os
conteúdos que se pretende colocar à disposição dos usuários através da Intranet. Isso
abrange os dados, documentos, imagens e recursos de rede, os quais as pessoas terão
acesso.
Ao decidir quais os documentos e dados da Intranet que precisam ser protegidos, é
preciso lembrar que usuários bem intencionados com privilégios de acesso inadequado
podem causar tantos problemas quanto aos indivíduos maldosos.
As intranets são uma das mais utilizadas ferramentas para gestão de processos e
são um exemplo claro de como a tecnologia pode simplificar a comunicação interna e
externa das empresas. Porém como sua base de funcionamento é a Internet e os sistemas
de comunicação em rede, as Intranets também podem torna-se uma porta aberta para a
espionagem.
Os funcionários precisam estar cientes dos riscos e informados sobre a política de
segurança adotada pela empresa, que deve estar formalizada em um termo de
confidencialidade ou até mesmo no próprio contrato de trabalho onde os funcionários serão
informados de que são responsáveis pelas suas contas de acesso e prestarão contas do
seu uso. Além disso, é preciso estar claro que toda e qualquer informação que trafega pelos
sistemas ou pelas dependências da empresa em primeira instância, é totalmente
confidencial.
O fim do papel nos escritórios?
Em lugar de eliminar a circulação de informações em papel, a informática ajudou a
aumentar o seu volume, graças à facilidade de gerar documentos. Mas a velocidade de
expansão das tecnologias de documentação eletrônica tem sido bastante superior à do
crescimento do uso do papel.
A evolução dos recursos e a prática da automação levaram as empresa a distinguir
onde é possível ou não eliminar o papel. Um dos fatores fundamentais para compreender

10 
Automação de Escritório – Prof. Marinez Lucio Ros Soto

esse fenômeno é a própria cultura do uso do papel e a falta de confiança nos meios
eletrônicos.
A base legal das negociações e trâmites é feita através dos meios eletrônicos. A
criação da assinatura eletrônica é fruto da necessidade da rede de conhecer e de se
assegurar sobre a identidade das pessoas e a autoria de documentos.

EXTRANET

Veio da evolução Internet/Entrante e surgiu como meio que permite que as


companhias troquem informações.
Ela utiliza as mesmas tecnologias presentes na Internet, como e-mail, web pages,
servidor FTP etc.

CONCEITO
Uma Extranet pode ser vista como uma parte da empresa que é estendida a usuários
externos, tais como representantes e clientes. Ou seja, rede de computadores com
tecnologia Internet que mantém comunicação com a empresa, mas está situada fora dela.
Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um
site, onde somente "usuários registrados" podem navegar previamente autenticados por sua
senha (login) e suas visitas são registradas e acompanhadas pelo servidor.
A idéia de uma extranet é melhorar a comunicação entre os funcionários e parceiros
além de acumular uma base de conhecimento que possa ajudar os funcionários a criar
novas soluções.

OBJETIVOS
A Extranet pode conter várias ferramentas voltadas para os mais variados objetivos,
como por exemplo:
€ Gerenciamento de documentos
€ Automação de força de vendas
€ Treinamento (e-learning)
€ Integração do RH com os funcionários
€ Sistemas de Pagamentos
€ Sistemas de Reembolso
€ Despesas de Viagem
€ Controle de horas
€ Controle de Projetos

APLICABILIDADE
Para entender o uso da Extranet, é preciso entender o significado de login e efetuar
login, que seguem abaixo.

11 
Automação de Escritório – Prof. Marinez Lucio Ros Soto

€ Login ou Palavra-Senha é um conjunto de caracteres solicitado para os usuários que


por algum motivo necessitam acessar algum sistema computacional. Geralmente os
sistemas computacionais solicitam um login e uma senha para a liberação do acesso.
€ Efetuar Login ou ligar-se é a ação necessária para acessar um sistema computacional
restrito inserindo uma identificação, podendo esta ser ou não única para cada usuário, e
a senha relacionada a ela. Uma vez logado, o usuário passa a ser identificado no
sistema, sendo restringido ou permitido a acessar recursos do sistema.

VÍRUS DE COMPUTADOR

CONCEITO
Tipo de programas desenvolvidos, capaz de se reproduzir e se alastrar para alterar
nociva e clandestinamente softwares instalados em um computador com objetivos
destrutivos. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se,
precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se
para não serem exterminados.

PROBLEMAS
ANTES DA INTERNET DEPOIS DA INTERNET
Morosidade do sistema Invasão da conta bancaria
Infecção de algum arquivo Violação da caixa de e-mails
Bloqueio de programas Uso indevido do cartão de
Travamento do PC credito.

Antes dos considerados (vírus evoluídos) os problemas de vírus ocorriam com o


simples uso de disquete, CDs infectado ou em rede.
Hoje a internet é a principal porta de entrada para todos os tipos de vírus.
Nos primeiros segundos em que navegamos na web ou recebemos e-mails,
estamos sujeitos a toda sorte de ataques virtuais e/ou infecções virais.
Ao mesmo tempo em que proporciona diversas possibilidades ao usuário para a
diversão, trabalho, pesquisa e o conhecimento, também abre as portas do PC para uma
confraria de malfeitores, representados sob a forma de malware (malicious softwares -
programas maliciosos), como vírus, trojans, spywares e assemelhados.
Um usuário de web deve usar ao menos a proteção básica, para não se deparar
com vários aborrecimentos, indo dos menos graves, como o travamento de algum programa
até outros mais dramáticos, como o bloqueio do seu PC ou uso indevido de seus dados
pessoais (senhas bancarias e de cartões de crédito).

QUEM SÃO OS INIMIGOS


€ Invasores:
o Hackers: Pessoas que o violam sistemas de segurança. Tem como objetivo
contribuir para o aprimoramento da segurança e colaborar para a evolução da web
como todo.
o Crackers: “bandidos virtuais”, de expressiva bagagem tecnológica que quebram
sistemas de segurança. O termo refere-se a usuários que usam a rede para praticar

12 
Automação de Escritório – Prof. Marinez Lucio Ros Soto

roubo e trapaças. São aptos em fraudar arquivos, senhas, pirataria de softwares,


invasão e destruição de sistemas de redes.
€ Técnicas de Invasão: Invasão é tudo aquilo que entra ou sai ou é instalado de seu
computador sem sua devida autorização. As pragas mais conhecidas são:
o Trojan Horse ou Cavalo de Tróia – Programa espião instalado de forma oculta no
computador alvo, por meio do qual o invasor obtém o acesso remoto à máquina. Os
trojans geralmente, pegam carona em aplicativos aparentemente úteis mas que
carregam códigos maliciosos.
o Pishing – Mensagens eletrônicas fraudulentas, geralmente com falsos comunicados
de órgãos oficiais, como bancos e instituições financeiras.
o Spywares – Aplicativos espiões que agem de forma oculta no computador
infectando e colhendo informações do usuário como: números de cartões de crédito
e senhas de e-mails. Esses programas infectam o computador quando o usuário
navega uma página da web suspeitas ou quando instala programas de origem
pouco confiável. Os spywares são usados também para vigiar hábitos de
navegação do usuário do computador infectado, com o objetivo de futuramente
enviar publicidade de produtos segmentados.
o Cookies – Arquivos (de texto) salvos automaticamente em pastas ocultas do
computador durante a visita aos sites da web. Contém o registro das informações
do usuário e sua máquina bem como hábitos de navegação (tipos de páginas que
costuma visitar, por exemplo).
o Spam – Qualquer mensagem eletrônica não solicitada, principalmente aquelas de
cunho publicitário.
o Worms – Programas maliciosos que além de se multiplicar entre os computadores,
têm a missão de apagar arquivos e tornar o sistema vulnerável. Também torna
lento o tráfego de dados na rede.
o Vírus – A primeira e mais popular das pragas virtuais. São programas maliciosos
que, além de infectar o sistema, se multiplicam e se espalham para outros
computadores, repetindo assim essa tarefa. Os vírus podem apagar dados,
capturar informações sigilosas e comprometer o funcionamento do computador,
bem como outras variáveis dessas ações. A seguir confira os mais conhecidos:
ƒ Vírus de boot;
ƒ Vírus de arquivos ou programas;
ƒ Vírus de macro;
ƒ Vírus de script;
ƒ Vírus criptografados;
ƒ Vírus polimórficos (mutantes);
ƒ Vírus de rede;
ƒ Vírus em Java.
Os dez piores vírus de informática da história
Estas pragas causaram danos econômicos importantes, chegando a bilhões de
dólares em alguns casos, além de ocasionarem a perda de uma quantidade considerável de
dados e deixarem um grande número de máquinas danificadas. Conheça os dez vírus mais
perigosos que os PCs já enfrentaram.

13 
Automação de Escritório – Prof. Marinez Lucio Ros Soto

1. CIH – 1988
2. Melissa – 1999
3. ILOVEYOU – 2000
4. Code Red – 2001
5. SQL Slammer – 2003
6. BLASTER – 2003
7. Sobig.F – 2003
8. Bagle – 2004
9. MyDoom – 2004
10. Sasser – 2004

POSSÍVEIS DANOS
€ Perda de desempenho do micro;
€ Exclusão de arquivos;
€ Alteração de dados;
€ Acesso a informações confidenciais por pessoas não autorizadas;
€ Perda de desempenho da rede (local e Internet);
€ Monitoramento de utilização (espiões);
€ Desconfiguração do Sistema Operacional;
€ Inutilização de determinados programas.

PROTEGENDO O COMPUTADOR

Aqui vamos estabelecer uma atitude consciente, falando sobre programas antivírus,
firewall e antispywares e como mantê-los atualizados, para que seus dados e a estabilidade
de seu PC estejam seguros, mas também evitar a propagação de pragas para os seus
amigos via e-mail, não tendo que gastar nenhum dinheiro, afinal na internet há uma extensa
variedade de aplicativos sendo a maioria gratuita.

ANTIVÍRUS
Softwares projetados para detectar e eliminar vírus de computador.
Existe uma grande variedade de produtos com esse intuito no mercado, a diferença
entre eles está nos métodos de detecção, no preço e nas funcionalidades (o que fazem)
Computadores nos quais não se aplica o mínimo de segurança tornam-se vítimas
dos mais variados tipos de ataques. Há inumeros programas disponíeis na web para baixar
e instalar no seu computador sem gastar um centavo sequer.
Aplicativos:
€ Avast! Antivírus – Aplicativo leve, eficiente, rápido e fácil de utilizar e considerado de
uso doméstico. Fiscaliza a memória e o disco rigido, monitora e-mails, mensagens

14 
Automação de Escritório – Prof. Marinez Lucio Ros Soto

instântaneas e compartilhamento de arquivos, interaje com o usuário por meio de avisos


visuais e sonoros.
€ AVG Antivírus – É eficiente nas varreduras e competente na proteção em tempo real e
na filtragem de e-mails (recebido e enviados), além de não sacrificar demasiadamente a
perfomance do computador. Suporta tanto updates como upgrades. A gratuidade está
condiciona a utilização doméstica.

ANTISPYWARES
Softwares projetados para remover spywares.
Atualmente recomenda-se a instalação de algum programa antispyware, pois como
já foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o
Internet Explorer pode ser contaminado por algum spywares, pois ainda não há certeza
absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por
firmas comerciais.
Aplicativos:
€ Ad-Aware – Desenvolvido pela Lavasoft é uma das primeiras ferramentas no combate
aos spywares. Embora não ofereça proteção em tempo real, pode ser utilizado em
conjunto com outros programas antispyware para aumentar a segurança do
computador. Mesmo em inglês sua interface é bastante simples de ser utilizada – é
possível baixar um pacote adicional para ter acesso as informações em português. Só
não se esqueça de monitorá-lo e atualiza-lo freqüentemente.
€ Spybot Search & Destroy – Versátil e eficiente tem versão em português. O programa
conta com atualizações automáticas das definições de spyware e é capaz de caçar
vulnerabilidades no registro do Windows e bloquear downloads nocivos.

FIREWALL
“O que não é permitido, é expressamente proibido”. Esta frase resumo o conceito
de firewall. Aplicativos de firewall são responsáveis pela política de controlede acesso entre
computadores, ou ligados em uma rede local ou na internet. Analogicamente esse tipo de
programa funciona como leão-de-chácara de boate: permanece na entrada da rede,
fiscalizando tudo o que passa por ele e autorizando ou negando os acessos, conforme suas
especificações.
Aplicativos:
€ Firewall ZoneAlarm (ZA) – O aplicativo gratuito (para uso doméstico) preferido pela
maioria dos usários. Tem com função vigiar as portas lógicas do computador e alertar o
usuário sempre que indetificar uma tentativa de acesso externo ao PC ou quando um
programa não autorizado tentar conectar-se à internet.
€ Comodo Personal Firewall – Considerado o aplicativo (gratuito) de firewall “mais seguro
do mercado”, desbancando até outros pagos. É um programa robusto e relativamente
fácil de usar, que bloqueia ataques externos e fiscaliza programas instalados no PC (até
o próprio navegador). Também protege as chaves de Registro do Windows, bem como
os arquivos executáveis.

15 

Вам также может понравиться