Você está na página 1de 5

cursoagoraeupasso.com.

br

SUMÁRIO
INTERNET X INTRANET....................................................................................................................................... 2
INTRANET....................................................................................................................................................... 2
EXTRANET ...................................................................................................................................................... 3
VPN – REDE PRIVADA VIRTUAL...................................................................................................................... 3
SERVIDOR PROXY ........................................................................................................................................... 4
GABARITO ...................................................................................................................................................... 5

AGORA EU PASSO!
1
cursoagoraeupasso.com.br

INTERNET X INTRANET
INTRANET
A INTRANET é uma rede de computadores PRIVADA que usa os MESMOS PROTOCOLOS,
APLICATIVOS E SERVIÇOS DA INTERNET (Toda Pilha de Protocolos
TCP/IP). A principal característica da intranet é que é restrita e precisa de autenticação para
acessá-la, ou seja, é uma REDE LOCAL de acesso restrito, veja abaixo alguns exemplos de
intranet’s.

As intranets do Estado de Rondônia e do Ministério da Justiça precisão de


autenticação (Informar usuário e senha), para poder liberar o acesso a área restrita.
Enquanto a INTERNET se preocupa com a conexão ENTRE as diversas REDES, à
INTRANET refere-se conexão DENTRO da REDE (na Rede Local).
As Organizações investem em INTRANETs para aumentar a produtividade, gerencia,
segurança e velocidade das informações e diminuição dos custos.
Uma INTRANET pode possuir todos os serviços disponíveis numa INTERNET
(Protocolos TCP/IP), como Página WEB (HTTP ou HTTPS), Servidor de E-mail (SMTP, POP,
IMAP), Servidor de Arquivos (FTP), Chat online (IRC), Grupos de Discussões, Portal de
notícias entre outros.
A Grande diferença entre à INTERNET e à INTRANET é que esta utiliza servidores
particulares e seu acesso é restrito, privado, exclusivo ou limitado a um público específico
e para acessar à INTRANET precisa fazer uma autenticação (que é informar o usuário e a
senha). As INTRANETs não precisam de acesso à INTERNET para ter todos seus recursos,
mas quando estão conectadas a rede mundial de computadores (Internet), podem ser
acessadas de qualquer lugar do planeta, bastando que o usuário seja cadastrado e realize
o processo de
autenticação, é ai que formamos uma EXTRANET.
A INTRANET pode ser acessada por meio da INTERNET, mas não é obrigatório está conectada a
internet.

A INTRANET pode ser acessada remotamente.

AGORA EU PASSO!
2
cursoagoraeupasso.com.br

EXTRANET
EXTRANET (EXTENSÃO da INTRANET ou ainda ACESSO EXTERNO a uma INTRANET)!

Algumas empresas liberam acesso a sua Rede Local (INTRANET) por meio da
INTERNET, permitindo o acesso de qualquer lugar, esse acesso externo é feito por meio de
VPN (Rede Privada Virtual) com autenticação, para garantir os padrões mínimos de
segurança.
“Extranet é o acesso seguro a um ambiente seguro, utilizando uma estrutura
insegura (rede pública)”

Algumas empresas liberam o acesso a parte da sua INTRANET para uma interação
maior com seu público externo (fornecedores, clientes, alunos entre outros), bastando que
o usuário externo faça a autenticação, ou seja, informar login e senha. De modo genérico
pode ser definida como a interligação entre duas ou mais Intranets. Ex: Internet banking, o
Portal dos Alunos (Que você acessa para ter acesso a essa aula).

VPN – REDE PRIVADA VIRTUAL


Tecnologia que permite conectar computadores em uma ligação privativa por meio
de uma rede pública, como a internet. A Rede VPN, utiliza criptografia e protocolos de
TUNELAMENTO (Túnel), os dados são encapsulados na origem de tal modo que trafegam
pela internet como se dela não fizesse parte. São abertos apenas no destino.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a
confidencialidade, autenticação e integridade necessárias para garantir a privacidade das
comunicações requeridas.
Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer
2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security
Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem
assegurar comunicações seguras através de redes inseguras.

AGORA EU PASSO!
3
cursoagoraeupasso.com.br

SERVIDOR PROXY
É um servidor que realiza a função de intermediar as comunicações da rede LAN com a
internet.
Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente
requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa
(cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso
contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma
cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o
servidor original, é requisitado, proporcionando ainda uma redução do uso da largura de
banda.
O Proxy também serve para auditoria, para analisar o que os usuários acessam só precisa
analisar o histórico do proxy.
Servidores proxies realizam o controle de fluxo na camada de aplicação (Camada 7 do
modelo OSI)

AGORA EU PASSO!
4
cursoagoraeupasso.com.br

1. Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a


arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de
pacotes.
Certo ( ) Errado ( )
Comentário:
O PROXY não é utilizado para filtrar pacotes, pois ele atua na camada de
aplicação. E os pacotes são analisados na camada de Redes ou Transporte.

2. Os dispositivos capazes de serem configurados para proteger redes de computadores


contra determinados tipos de invasão são os que têm função de:
a) hub.
b) upstream.
c) firewall.
d) repetidor.
e) modem.

GABARITO
1. Certo
2. C

AGORA EU PASSO!
5

Você também pode gostar