sexta-feira, 23 de março de 2007

TRANSMISSÃO DE DADOS

Existem dois tipos de transmissão de dados, que são:
Comutação de circuitos – possui um único caminho de envio de informação, tornando-a mais confiável porem menos eficiente, pois ocorrem desperdícios de recursos, que ficam ociosos quando não há a transferência de dados. Se caracteriza pela utilização permanente destes recursos durante a transmissão.
Comutação por pacotes – a mais usada em redes como a Internet. A informação é transmitida por vários caminhos. Os recursos são melhores utilizados e a transmissão é mais simples, porem menos previsível e confiável.

REDES DE COMPUTADORES

A rede de computadores possibilita a empresa constituir um banco de dados e com isto reduzir o custo de informação e a assimetria informacional, já que este banco de dados permite que cada usuário acesse a informação que lhe é mais útil.
São classificadas como: LANs (redes locais), MANs (redes metropolitanas) e WANs (rede geograficamente distribuída ou remota), intranet e extranet.

ORGANIZAÇÃO DA INFORMAÇÃO

A aula colocou como uma boa forma de gerenciamento de informação o SGBD, Sistema de Gerência de Base de Dados. Utilizando este sistema todos os registros e informações estarão organizados e accessíveis.
Os serviços que este sistema dispõe são:
Redundância controlada – controle de informações repetidas
Reconstrução – backup; retorno após pane
Segurança – proteção de dados, controle de acessos
Restrições de integridade – manutenção da consistência da base de dados

sexta-feira, 16 de março de 2007

AULA 16/03/2007 – CASO DELL

1) As principais diferenças entre a empresa Dell e as empresas de venda de computadores a varejo englobam o atendimento comercial aos clientes, suporte técnico e a customização de produtos. Através do atendimento direto ao cliente via web e a customização de PCs a Dell conseguiu aumentar as vendas e diminuir custos com a estocagem, redistribuição e suporte técnico.
2) O ramo automobilístico poderia se beneficiar muito ao lançar um modelo de vendas via web, sem concessionária. O atendimento pessoal se daria através de parcerias com revendedores e oficinas credenciadas para compra e manutenção.
3)
a. Sim. O site divide muito bem as categorias de produtos e disponibiliza a customização com rápido acesso, alem de deixar disponível na pagina inicial links de acesso a serviços e um numero 0800 para eventuais duvidas.
b. O programa de afiliados permite que um “terceiro” ofereça produtos diretamente da Dell. O que é uma excelente estratégia de mercado para ampliar a rede de mercado da empresa. Inclusive quero participar do programa de afiliados em meu blog.

sexta-feira, 9 de março de 2007

exercicio de aula:

1-
a) Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
A criptografia tem quatro objetivos principais:
1. confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
2. integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
3. autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
não-repúdio do remetente: não deverá ser possível ao remetente negar o envio da mensagem.

b) Assinatura digital refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar, por vezes, tais assinaturas electrónicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.
A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:
autenticação - o receptor deve poder confirmar a assinatura do emissor;
integridade - a assinatura não pode ser falsificável;
não repúdio - o emissor não pode negar a sua autenticidade;

c)Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
d)Secure Sockets Layer (SSL) é um protocolo criptográfico que provêem comunicação segura na Internet para serviços como email , navegação por páginas e outros tipos de transferência de dados.
e)WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança na autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
2-
a)Não.
b)Sim.
c)Buscar é muito mais rapido, porem no sistema de diretorios as buscas são mais especificas.
3-
a)Titular; agência; conta; senha;
b) O ícone “cadeado” na parte inferior do browser é um símbolo da criptografia das informações, ou seja, o usuário passa a manusear as informações em ambiente seguro com proteção SSL.
c)Ferramentas de segurança: senha. Limites de horários, suporte técnico.
“Julgo suficiente. Pois temos que ficar tranqüilos de que nossos dados de conta estal seguros e bem guardados.” (Carolina Moreto)
PS: As perguntas quem tiver interece, deve pedire para professora Renata.