Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>NOÇÕES DE INFORMÁTICA</p><p>NOÇÕES DE INFORMÁTICA</p><p>INTERNET E INTRANET</p><p>REDES DE COMPUTADORES</p><p>Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos)</p><p>que permitem que dois ou mais computadores possam compartilhar suas informações entre si.</p><p>• Permitir o acesso simultâneo a programas e dados importantes.</p><p>• Permitir às pessoas compartilhar dispositivos periféricos;</p><p>• Facilitar o processo de realização de cópias de segurança (backup);</p><p>• Agilizar as comunicações pessoais como, por exemplo, o correio eletrônico.</p><p>Ex.: dois ou mais computadores conectados por um meio físico, (cabo coaxial).</p><p>Comutação de pacotes</p><p>A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas</p><p>unidades chamadas de pacotes.</p><p>Ela não exige o prévio estabelecimento de um caminho físico para a transmissão dos pacotes de</p><p>dados. Os pacotes podem ser transmitidos por diferentes caminhos e chegar fora da ordem em</p><p>que foram transmitidos.</p><p>Por esse motivo, a comutação de pacotes é mais tolerante a falhas em relação a comutação de</p><p>circuitos, pois os pacotes podem percorrer caminhos alternativos até o destino de forma a</p><p>contornar os equipamentos de comutação inativos.</p><p>Nesse tipo de comutação, não há a reserva prévia de largura de banda, e assim, também não</p><p>há o desperdício de recursos. A largura de banda é fornecida sob demanda, como ocorre na</p><p>tecnologia VoIP.</p><p>Na comutação de pacotes é utilizado o tipo de transmissão store-and-forward. O pacote é</p><p>recebido e armazenado por completo pelo equipamento e depois encaminhado para o próximo</p><p>destino. Em cada um desses equipamentos, o pacote recebido tem um endereço de destino,</p><p>que possibilita indicar o caminho correto para o qual ele deve ser encaminhado.</p><p>Classificação Quanto à Abrangência</p><p>Rede pessoal – (PAN - Personal Area Network)</p><p>É formada por nós muito próximo uns dos outros, normalmente a distância não passa de uma</p><p>dezena de metros.</p><p>NOÇÕES DE INFORMÁTICA</p><p>Rede local – (Local Área Network)</p><p>Redes locais surgiram para viabilizar a troca e o</p><p>compartilhamento de informações e dispositivos periféricos</p><p>(recursos de hardware e software), preservando a</p><p>independência das várias estações de processamento, e</p><p>permitindo a integração em ambientes de trabalho</p><p>cooperativo.</p><p>Pode-se caracterizar uma rede local como sendo uma rede que permite a interconexão de</p><p>equipamentos de comunicação de dados numa pequena região, na maioria das vezes</p><p>pertencente a uma mesma entidade ou empresa, como, por exemplo, um escritório, um prédio</p><p>ou um complexo de prédio de uma empresa.</p><p>O número de computadores é limitado e geralmente interligado por cabos.</p><p>Outras características típicas encontradas e comumente associadas às redes locais são: altas</p><p>taxas de transmissão e baixas taxas de erro; outra característica é que em geral elas são de</p><p>propriedade privada.</p><p>Rede metropolitana – (MAN - Metropolitan Area Network)</p><p>São redes que ocupam o perímetro de um bairro ou uma cidade.</p><p>Permitem que empresas com filiais em bairros diferentes se comuniquem entre si. São</p><p>compostas de várias redes menores (LAN´s) interligadas.</p><p>Redes geograficamente distribuídas (WAN – Wide Área Network)</p><p>Surgiu da necessidade de se compartilhar recursos especializados</p><p>por uma maior comunidade de usuários geograficamente</p><p>dispersos. Por terem um custo de comunicação bastante elevado</p><p>(circuitos para satélites e enlaces de microondas), tais redes são</p><p>em geral públicas.</p><p>Acesso sem fio – Conexões Wireless</p><p>Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos.</p><p>Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN),</p><p>redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de</p><p>longa distância (WWAN).</p><p>NOÇÕES DE INFORMÁTICA</p><p>Wi-Fi</p><p>O termo wi-fi é a abreviatura de wireless fidelity e que pode ser</p><p>traduzido como "fidelidade sem fios".</p><p>Para ter acesso à internet através de rede Wi-Fi deve-se estar no raio</p><p>de ação ou área de abrangência de um ponto de acesso</p><p>(normalmente conhecido por hotspot) ou local público onde opere</p><p>rede sem fios e usar dispositivo móvel, como computador portátil,</p><p>com capacidade de comunicação sem fio, deixando o usuário do Wi-</p><p>Fi bem à vontade em usá-lo em lugares de "não acesso" à internet,</p><p>como: Aeroportos.</p><p>O alcance produzido chega a 300 metros.</p><p>Internet</p><p>A Internet foi criada em 1970 com um projeto de defesa dos EUA e chegou ao Brasil no final da</p><p>década de 80, através da RNP – Rede Nacional de Ensino e Pesquisa.</p><p>Internet é uma WAN, ou conjunto de LAN´s, uma rede de redes de computadores de alcance</p><p>mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são,</p><p>em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e</p><p>transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou</p><p>sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e</p><p>oferecer serviços aos usuários da rede. (CANTÚ, UFSC).</p><p>A INTERNET é baseada na pilha de protocolos TCP/IP.</p><p>ARPANET (Advanced Research Projects Agency Network) Rede de longa distância criada a partir</p><p>de 1965 pela Advanced Research Agency (Agencia de Pesquisas Avançadas - ARPA, atualmente</p><p>Defense Advanced Projects Research Agency, ou DARPA ) em consórcio com as principais</p><p>universidades e centros de pesquisa dos EUA, com o objetivo específico de investigar a utilidade</p><p>da comunicação de dados em alta velocidade para fins militares. É conhecida como a rede-mãe</p><p>da Internet de hoje e foi colocada fora de operação em 1990, posto que estruturas alternativas</p><p>de rede já cumpriam o seu papel, nos EUA.</p><p>Alguns órgãos internacionais são responsáveis pela organização mundial da Internet, cuja única</p><p>função é apenas estabelecer regras (protocolos, como o TCP/IP) para que o máximo de</p><p>computadores possa se conectar, com o mínimo de entraves (bugs).</p><p>Na Internet, nem todos os computadores são diretamente conectados, neste caso, utilizam-se</p><p>dispositivos chamados roteadores.</p><p>Em cada roteador da Internet as mensagens que chegam aos enlaces de entrada são</p><p>armazenadas e encaminhadas aos enlaces de saída, seguindo de roteador em roteador até seu</p><p>destino. Neste processo, a técnica de comutação utilizada é conhecida como comutação de</p><p>pacotes, em contraste com a comutação de circuitos que é comumente utilizada nos sistemas</p><p>telefônicos.</p><p>Na comutação de pacotes, as mensagens que serão transmitidas são fragmentadas em pacotes</p><p>menores, os quais viajam na Internet de forma independente uns dos outros.</p><p>NOÇÕES DE INFORMÁTICA</p><p>A Comutação de Pacotes é utilizada pela internet. As informações são divididas em pacotes para</p><p>trafegarem na internet separadamente, agilizando o processo de entrega da informação.</p><p>Falaremos mais a respeito desse conceito no assunto Protocolos.</p><p>Roteador: Dispositivo responsável pelo encaminhamento de pacotes de comunicação em uma</p><p>rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um</p><p>roteador para conectar sua Rede Local (LAN) ao ponto de presença mais próximo.</p><p>Roteadores podem se apresentar de várias formas, como, por exemplo, associados a outros</p><p>tipos de equipamentos, como modems ADSL (usados em banda larga).</p><p>A existência do roteador permite que todos os micros possam acessar a Internet</p><p>simultaneamente.</p><p>NOÇÕES DE INFORMÁTICA</p><p>A principal característica desses equipamentos é selecionar a rota mais apropriada para</p><p>encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para</p><p>um determinado destino.</p><p>A imagem mostra uma rede Wireless, no qual o modem recebe o sinal da internet e o roteador</p><p>distribui o sinal para os diversos dispositivos conectados à rede. Hoje em dia temos aparelhos</p><p>que funcionam como modem e roteador em um só equipamento.</p><p>Servidor</p><p>Máquina central responsável por disponibilizar recursos e serviços na maioria das redes. Sua</p><p>função é agir como fonte de dados para as configurações da rede, armazenamento de dados e</p><p>plataforma para rodar aplicativos, além de possuir mecanismos de autenticação e controle de</p><p>acesso – evitando assim que usuários acessem recursos não autorizados. Existem diversos tipos</p><p>de servidores, a escolha depende da necessidade e do tamanho da rede em que será instalado.</p><p>Exemplos de servidores: Servidor de arquivos, servidor de impressão, servidor de aplicações,</p><p>servidor de correio eletrônico, servidor de fax, servidor de comunicação.</p><p>WORD WIDE WEB (WWW)</p><p>A World Wide Web (WEB ou WWW) é um sistema de documentos com informações de vários</p><p>tipos de mídias (como vídeos, sons, textos dinâmicos e figuras) interligados que é executado na</p><p>Internet.</p><p>Através dela qualquer usuário pode, somente usando o mouse, ter acesso a uma quantidade</p><p>enorme de informações na forma de imagens, textos, sons, gráficos, vídeos etc., navegando</p><p>através de palavras-chaves e ícones.</p><p>Para que se possa explorar e principalmente visualizar as informações disponíveis na WEB é</p><p>necessário a utilização de um programa de computador chamado de navegador (browser). A</p><p>função do navegador é descarregar as informações (que são chamadas de documentos ou</p><p>NOÇÕES DE INFORMÁTICA</p><p>páginas) de servidores WEB e mostrá-las na tela do usuário. Atualmente, existem vários</p><p>navegadores como o Mozilla Firefox e Internet Explorer (IE).</p><p>Antes de começarmos a navegar na Internet, através do navegador, devemos conhecer alguns</p><p>conceitos da Web como as páginas, os links, os endereços URL.</p><p>A Web (WWW): é o repositório mundial desses documentos (páginas). É o conjunto de todos os</p><p>sites do mundo (ou seja, a biblioteca).</p><p>Hipermídia: É um termo que junta dois outros conceitos: hipertexto e multimídia, que serão</p><p>definidos agora:</p><p>Hipertexto: o termo que remete a um texto em formato digital, ao qual se agregam outros</p><p>conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso</p><p>se dá através de referências específicas denominadas hiperlinks, ou simplesmente links.</p><p>Multimídia: corresponde a integração de diferentes modalidades de mídia: gráficos, imagens,</p><p>textos, áudio, animação e vídeo.</p><p>As páginas da Web são escritas numa linguagem conhecida como HTML (Hyper Text Markup</p><p>Language – Linguagem de Marcação de Hipertexto).</p><p>Navegador</p><p>Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar</p><p>diversas linguagens, como HTML, ASP, PHP. Exemplos: Mozilla Firefox, Internet Explorer, Google</p><p>Chrome.</p><p>Então vejam: Um site é um conjunto de páginas da web. Uma página é um arquivo escrito em</p><p>HTML, ou outra linguagem. Esses arquivos ficam hospedados em servidores e recebem nomes,</p><p>domínios, que chamamos de endereço URL, conforme estudamos. Nosso computador, cliente,</p><p>acessa essas páginas no servidor através da conexão com a internet. O navegador interpreta</p><p>esses códigos HTML e apresenta as páginas amigáveis para os usuários.</p><p>HTML é uma linguagem na qual as páginas são escritas, veja um exemplo de um código HTML:</p><p>NOÇÕES DE INFORMÁTICA</p><p>Páginas Estáticas x Páginas Dinâmicas</p><p>Uma página dinâmica em geral é a referência do uso de linguagens de programação, tal como</p><p>PHP, ASP, JSP, ColdFusion, ASPNET, entre outras, no desenvolvimento de um site ou aplicações</p><p>para intranet e extranet. Em contraponto, temos as páginas estáticas, que não têm essa</p><p>flexibilidade na alteração de seu conteúdo e em geral são criadas utilizando apenas a linguagem</p><p>de marcação HTML, folhas de estilo em cascata (CSS) e JavaScript em seu contexto. As páginas</p><p>dinâmicas utilizam muitos recursos utilizados na criação de páginas estáticas, a diferença</p><p>principal está no uso de bancos de dados ou formas e armazenamento de dados específicos para</p><p>a aplicação desenvolvida.</p><p>Quem interpreta o HTML? Navegador</p><p>Quem interpreta uma página estática? Navegador</p><p>Quem interpreta uma página dinâmica? Servidor</p><p>Internet das Coisas – IoT</p><p>Também conhecida por IoT (Internet of Things).</p><p>Internet das coisas é um conceito tecnológico em que todos os objetos da vida cotidiana</p><p>estariam conectados à internet, agindo de modo inteligente e sensorial.</p><p>Consiste na ideia da fusão do “mundo real” com o “mundo digital”, fazendo com que o indivíduo</p><p>possa estar em constante comunicação e interação, seja com outras pessoas ou objetos.</p><p>Eletrodomésticos, carros, wearables (dispositivos tecnológicos utilizados como roupa), chaves,</p><p>mesas, espelhos e etc. São inúmeras as possibilidades de anexar a computação em coisas que</p><p>pertençam ao cotidiano das pessoas.</p><p>https://www.significados.com.br/internet-das-coisas/</p><p>Provedor de Acesso</p><p>Instituição que se liga à Internet via um ponto de presença ou outro provedor, para obter</p><p>conectividade IP e repassá-la a outros indivíduos e instituições, em caráter comercial ou não.</p><p>Os provedores são serviços que têm a função de conectar um computador à Internet permitindo</p><p>a navegação em sites e acesso a serviços como envio e recebimento de e-mail. Eles são</p><p>intermediários entre o cliente e a operadora contratada.</p><p>É o provedor que fornece o login e senha para que você acesse a internet e fica a cargo da</p><p>operadora de telefonia determinar a velocidade e toda a estrutura necessária para tal acesso</p><p>(linha telefônica, modem, cabos). Existem vários provedores de acesso como Globo.com, Terra,</p><p>UOL, IG entre outros, e hoje as operadoras oferecem esse serviço junto com os planos de</p><p>internet.</p><p>Para usufruir da rede Internet, os computadores devem conectar-se a uma rede fornecida por</p><p>um Provedor de Serviços Internet (Internet Service Provider – ISP). O ISP é uma organização que</p><p>oferece serviços e conexão à Internet ao público e possui seus próprios servidores para prover</p><p>os serviços oferecidos.</p><p>https://www.significados.com.br/internet-das-coisas/</p><p>NOÇÕES DE INFORMÁTICA</p><p>ISP Classificados em níveis</p><p>• Nível 1</p><p>• Nível 2</p><p>• Nível 3</p><p>ISPs de Nível 1 (Tier 1)</p><p>• Conectam diretamente cada um dos outros ISPs de nível 1</p><p>• Conectam um grande número de ISPs de nível 2</p><p>• Tem cobertura internacional</p><p>• São conhecidos como backbone da Internet</p><p>• Empresas: Embratel, MCI, Sprint, AT&T, Cable and Wireless</p><p>Backbone</p><p>Backbone significa “espinha dorsal” e é o termo utilizado para identificar a rede principal pela</p><p>qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet.</p><p>Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou</p><p>para países de fora. Para que a velocidade de transmissão não seja lenta, o Backbone utiliza o</p><p>sistema “dividir para conquistar”, pois divide a grande espinha dorsal em várias redes menores.</p><p>Para simplificar, quando você envia um e-mail, as informações saem do seu computador,</p><p>passam pela rede local e depois “desaguam” no Backbone. Assim que o destino da mensagem é</p><p>encontrado, a rede local recebe os dados para então repassar para o computador correto.</p><p>Para entender melhor o conceito, pense no Backbone como uma grande estrada que possui</p><p>diversas entradas e saídas para outras cidades (redes menores). Nesta estrada trafegam todos</p><p>os dados enviados na Internet, que procuram pela cidade certa a fim de entregar a mensagem.</p><p>No Brasil, as empresas prestadoras deste serviço são: BrasilTelecom, Telecom Itália, Telefônica,</p><p>Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP).</p><p>Os backbones são estruturas físicas de telecomunicações, para transmissão de dados de</p><p>altíssima performance. Eles são compostos por satélites de telecomunicações e cabos de fibra</p><p>ótica enterrados ou submersos, neste caso embutidos em cabos submarinos, percorrendo</p><p>centenas ou milhares de quilômetros entre várias centrais de telecomunicações de grandes</p><p>empresas prestadoras</p><p>de serviços de telefonia e Internet, instituições governamentais de</p><p>pesquisa e ensino ou empresas estatais, governos e forças armadas, todos eles formando assim</p><p>uma imensa rede de telecomunicações. Entre os principais serviços prestados por essa imensa</p><p>rede de telecomunicações está justamente a Internet, a rede mundial de computadores, e a</p><p>telefonia, isto é, a comunicação por voz.</p><p>ISPs de Nível(Camada) 2</p><p>• Tem alcance nacional</p><p>• Conecta-se apenas a uns poucos ISPs de nível 1</p><p>• É denominado cliente de ISP de nível 1(provedor)</p><p>• oferece serviços a vários ISP Nível 3;</p><p>NOÇÕES DE INFORMÁTICA</p><p>ISPs de Nível(Camada) 3: Rede de último acesso.</p><p>Tem alcance regional.</p><p>Provedor de Hospedagem - É uma empresa que oferece serviços de hospedagem de sites na</p><p>Internet e também pode oferecer aos seus clientes o registro de domínio agregado aos seus</p><p>serviços.</p><p>Como se conectar à Internet</p><p>Para nos comunicarmos através da Internet é preciso um computador e nestes aparelhos é</p><p>necessário que exista um dispositivo que permita esta comunicação.</p><p>Nos computadores antigos era utilizado o modem que permitia a comunicação com a Internet</p><p>através de uma linha telefônica.</p><p>Hoje em dia, esta comunicação é feita através de uma placa de rede e um modem externo.</p><p>Acesso Discado – Dial up</p><p>O acesso discado à Internet ocorre através da conexão da rede de telefonia fixa do usuário.</p><p>O computador deve ter um modem instalado (interno ou externo) e o usuário deve contratar</p><p>um provedor de acesso (que permite que essa conexão seja feita) ou utilizar um provedor de</p><p>acesso gratuito.</p><p>Adicionalmente deve ser pago os pulsos da ligação telefônica correspondentes ao tempo que</p><p>ficar com a conexão ativa que, neste caso, custa o preço de uma ligação local.</p><p>A taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o</p><p>limite do modem).</p><p>ADSL</p><p>O acesso ADSL - (Asymmetrical Digital Subscriber Line - Linha Digital Assimétrica para Assinante</p><p>- permite a transferência dos dados em alta velocidade por meio de linhas telefônicas comuns,</p><p>sem deixá-las ocupadas.</p><p>Para utilizarmos esse tipo de conexão é necessário termos um modem ADSL conectado na placa</p><p>de rede do computador.</p><p>Celular</p><p>A Internet via Celular é uma tecnologia que permite uma pessoa acessar Internet a partir de um</p><p>modem conectado a uma porta USB (Universal Serial Bus) de seu computador ou notebook com</p><p>velocidades variáveis de acordo com a tecnologia oferecida pela operadora de telefonia de</p><p>Celular.</p><p>Basicamente onde há sinal de telefonia celular, haverá conexão com a Internet.</p><p>Cable Modem</p><p>O tipo de conexão a cabo no Brasil é fornecido pelos operadores de TV por assinatura</p><p>aproveitando a mesma rede física. Para utilizarmos esse tipo de conexão é necessário termos</p><p>um modem a cabo coaxial conectado na placa de rede do computador.</p><p>NOÇÕES DE INFORMÁTICA</p><p>Satélite</p><p>O serviço de Internet Banda Larga Via Satélite possibilita acesso à Internet muito mais rápido (e</p><p>caro) do que o acesso normal (ADSL) com cobertura em todo Brasil.</p><p>Você precisa de uma antena, um receptor de satélite, um modem ou transmissor via satélite e</p><p>uma placa de rede. O operador do Satélite além de fazer a conexão via satélite, também</p><p>funciona como um provedor de Internet.</p><p>Rede Elétrica</p><p>A transmissão de dados é feita pela estrutura já existente de distribuição de energia elétrica.</p><p>Os dados podem ser enviados diretamente do provedor de acesso para a rede elétrica até</p><p>chegar aos usuários.</p><p>O princípio básico de funcionamento das redes PLC é que, como a frequência dos sinais de</p><p>conexão é na casa dos MHz 91,7 a 30), e a energia elétrica é da ordem dos Hz (50 a 60 Hz), os</p><p>dois sinais podem conviver harmoniosamente, no mesmo meio.</p><p>Outros conceitos</p><p>Plug-ins</p><p>São acessórios, ou programas complementares que adicionam funções extras ao navegador.</p><p>Cookies</p><p>Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites</p><p>na Internet e que são reenviados a estes mesmos sites quando novamente visitados.</p><p>São usados para manter informações sobre você, como carrinho de compras, lista de produtos</p><p>e preferências de navegação.</p><p>Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o</p><p>navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando</p><p>fica gravado no computador até expirar ou ser apagado.</p><p>Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de</p><p>terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a</p><p>anúncios ou imagens incorporados à página que está sendo visitada).</p><p>Alguns dos riscos relacionados ao uso de cookies são:</p><p>Compartilhamento de informações: as informações coletadas pelos cookies podem ser</p><p>indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por</p><p>exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o</p><p>seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de</p><p>escolha.</p><p>Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador</p><p>disponibiliza uma série de informações sobre o seu computador, como hardware, sistema</p><p>operacional e programas instalados. Os cookies podem ser utilizados para manter referências</p><p>NOÇÕES DE INFORMÁTICA</p><p>contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu</p><p>computador.</p><p>Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar conectado"</p><p>nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas</p><p>em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores</p><p>infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras</p><p>pessoas se autentiquem como você.</p><p>Coleta de informações pessoais: dados preenchidos por você em formulários Web também</p><p>podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e</p><p>indevidamente acessados, caso não estejam criptografados.</p><p>Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies</p><p>de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa</p><p>determinar seus hábitos de navegação e, assim, comprometer a sua privacidade.</p><p>Prevenção:</p><p>Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso</p><p>adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos,</p><p>mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:</p><p>• ao usar um navegador Web baseado em níveis de permissão, como o Internet Explorer,</p><p>procure não selecionar níveis de permissão inferiores a "médio";</p><p>• em outros navegadores ou programas leitores de e-mail, configure para que, por</p><p>padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando sites</p><p>considerados confiáveis e onde o uso de cookies é realmente necessário, como</p><p>Webmails e de Internet Banking e comércio eletrônico;</p><p>• caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites possam</p><p>definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja</p><p>bloquear;</p><p>• configure para que os cookies sejam apagados assim que o navegador for fechado;</p><p>• configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação não</p><p>deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade serão</p><p>bloqueados);</p><p>• utilize opções de navegar anonimamente, quando usar computadores de terceiros (ao</p><p>fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas).</p><p>Veja que, quando você altera uma configuração de privacidade ela é aplicada aos novos cookies,</p><p>mas não aos que já estão gravados em seu computador. Assim, ao fazer isto, é importante que</p><p>você remova</p><p>os cookies já gravados para garantir que a nova configuração seja aplicada a todos.</p><p>Protocolos</p><p>Um protocolo é uma convenção que controla e possibilita uma conexão, comunicação,</p><p>transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo</p><p>pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da</p><p>comunicação.</p><p>Os protocolos são acordos entre os diferentes componentes da rede em relação à forma como</p><p>os dados serão transferidos. Eles descrevem o funcionamento de tudo. Comitês estabelecidos</p><p>NOÇÕES DE INFORMÁTICA</p><p>por organizações como o IEEE (Institute of Electrical and Electronics Engineers), a EIA (Electronic</p><p>Industries Association) e o CCITT (Comité Consultatif Internationale de Télégraphic et</p><p>Téléphonic) trabalham durante anos para desenvolver esses acordos que controlam a forma</p><p>como dispositivos eletrônicos emitem sinais, trocam dados e lidam com problemas. Os comitês</p><p>desenvolvem protocolos, e as empresas criam produtos que obedecem a eles.</p><p>Então, um protocolo é um conjunto de regras para configurar a comunicação em rede. É como</p><p>colocar “todo mundo” para falar a mesma língua!</p><p>Protocolo - Uma descrição formal de formatos de mensagem e das regras que dois</p><p>computadores devem obedecer ao trocar mensagens. Um conjunto de regras padronizado que</p><p>especifica o formato, a sincronização, o sequenciamento e a verificação de erros em</p><p>comunicação de dados. O protocolo básico utilizado na Internet é o TCP/IP.</p><p>O TCP/IP (Transmission Control Protocol/Internet Protocol) representa um conjunto de</p><p>protocolos que permitem que diversos equipamentos que constituem uma rede possam</p><p>comunicar entre si.</p><p>É um protocolo estruturado por camadas na qual cada camada utiliza e presta serviços às</p><p>camadas adjacentes.</p><p>Cada camada apenas trata das informações que correspondem à sua função.</p><p>A pilha TCP /IP é dividida em 4 camadas.</p><p>Tudo que está na rede tem q estar no padrão TCP/IP.</p><p>NOÇÕES DE INFORMÁTICA</p><p>TCP (TRANSFER CONTROL PROTOCOL)</p><p>O Protocolo de Controle de Transmissão tem como objetivo controlar os dados quando estão</p><p>em tráfego, de forma que todos dados enviados de uma máquina devem ser divididos em</p><p>pacotes pelo emissor, podendo trafegar por caminhos distintos e, finalmente, serem</p><p>remontados corretamente pelo receptor. O protocolo também cuida da perda de pacotes no</p><p>trajeto entre um ponto e outro, solicitando a retransmissão do pacote ao remetente. Toda vez</p><p>que um pacote é enviado na rede, o protocolo TCP cuida das confirmações de recebimento.</p><p>Portanto, é dito que o protocolo TCP constrói um serviço confiável. O estabelecimento de</p><p>conexões é negociado (uso do mecanismo de “three-way handshaking”).</p><p>”Handshaking” = troca de mensagens de controle.</p><p>Durante uma comunicação através do protocolo TCP, as duas máquinas devem estabelecer uma</p><p>conexão. A máquina emissora (a que pede a conexão) chama-se cliente, enquanto que a</p><p>máquina receptora se chama servidor. Dizemos, então, que estamos num ambiente Cliente-</p><p>Servidor. As máquinas em tal ambiente se comunicam em modo conectado, ou seja, a</p><p>comunicação é feita nos dois sentidos.</p><p>TCP</p><p>Orientado à conexão</p><p>Confiável</p><p>Numera os pacotes de informação</p><p>Verifica</p><p>Entrega todos os pacotes</p><p>Lento</p><p>NOÇÕES DE INFORMÁTICA</p><p>UDP (USER DATAGRAM PROTOCOL)</p><p>Protocolo de transporte mais simples, não-confiável, mais rápido.</p><p>Trabalha com datagramas (mensagens com um comprimento máximo pré-fixado – a entrega</p><p>não é garantida).</p><p>Protocolo de Transporte não orientado à conexão.</p><p>• Não implementa nenhum mecanismo de recuperação de erros.</p><p>• São identificados os processos origem e destino através do conceito de porta.</p><p>• Utilizado em aplicações em que a entrega imediata é mais importante do que a entrega precisa</p><p>– Ex.: transmissão de voz ou de vídeo</p><p>Por não ser confiável, o UDP é utilizado para informações que caso sejam perdidas, não</p><p>acarretem danos ao usuário. E ainda por ser mais rápido do que o TCP, ele é utilizado para</p><p>informações pesadas, como vídeos e músicas.</p><p>IP (INTERNET PROTOCOL)</p><p>É responsável por estabelecer a rota pela qual seguirá a informação na malha de roteadores da</p><p>Internet.</p><p>Esta rota é construída tendo como base o endereço de destino de cada pacote, conhecido como</p><p>endereço IP.</p><p>Podem ser utilizados para identificação de microcomputadores que acessam a rede.</p><p>É um protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento</p><p>dos dados.</p><p>O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas</p><p>portas. Isto permite que um determinado computador possa se comunicar com vários outros</p><p>utilizando o mesmo endereço IP, bastando indicar uma porta diferente.</p><p>Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem</p><p>ser modificadas pelos usuários.</p><p>Vamos ver como funciona?!</p><p>Então o cliente, um computador qualquer conectado na internet, digita um endereço de site,</p><p>uma URL. Essa requisição de informação é dirigida ao Servidor onde a página, no exemplo</p><p>folhasp, está hospedada. Ao requisitar a informação o Servidor tem acesso ao IP do cliente. O</p><p>NOÇÕES DE INFORMÁTICA</p><p>TCP divide as informações do site em questão em pacotes e o roteador escolhe as melhores</p><p>rotas para que estes pacotes trafeguem na internet com destino ao cliente, de acordo com seu</p><p>IP. Chegando ao cliente, os pacotes são unidos em um só e a informação é apresentada ao</p><p>cliente. Caso falte algum pacote, o TCP volta para recuperar a informação.</p><p>IP – (Internet Protocol): pertencente a camada de Rede (3) do modelo OSI.</p><p>Não posso ter o mesmo endereço IP em uma mesma rede. Redes locais que não se comunicam</p><p>podem ter o mesmo endereço IP.</p><p>IPv4</p><p>Consiste num sistema de 32 bits, cujos endereços IP são divididos em quatro octetos (ou bytes)</p><p>separados por pontos. Fazendo um cálculo, descobre-se que há disponível 4.162.314.256 de</p><p>possibilidades para endereços IP.</p><p>Esse número, apesar de grande, tende a ser cada vez mais limitado, uma vez que o uso de</p><p>endereços IP aumenta constantemente. Por causa disso, e também pela segurança, uma nova</p><p>versão do IP foi desenvolvida e está sendo aprimorada: o IPv6.</p><p>Um endereço IPV4 é formado por quatro números que vão de 0 a 255, separados por pontos,</p><p>como 179.135.48.199.</p><p>Os endereços IP usados em redes locais são semelhantes aos IPs da Internet, por isso, adotou-</p><p>se um padrão: IANA (Internet Assigned Numbers Authority) para a distribuição de endereços de</p><p>IPs nas redes.</p><p>Algumas faixas de IP são usadas para redes locais, e outras são usadas na Internet.</p><p>Ex IPV4: 179.21.123.48</p><p>4 octetos, separados por . (ponto), somam 32 bits, (8 bits cada octeto)</p><p>Identificam cerca de 4 bilhões de dispositivos</p><p>Cada octeto recebe números de 0 até 255</p><p>Endereço IP Fixo: configurado pelo administrador do equipamento.</p><p>Endereço IP Dinâmico: atribuído pelo servidor DHCP - Dynamic Host Configuration Protocol –</p><p>Protocolo de Configuração Dinâmica de Host.</p><p>NOÇÕES DE INFORMÁTICA</p><p>Cada octeto contém números de 0 até 255, portanto o seguinte IP é inválido:</p><p>279.21.123.48</p><p>Existem basicamente dois tipos de endereços IP’s, Internos e Externos… cada um identifica um</p><p>tipo de rede e quando utilizamos a internet obrigatoriamente temos os dois tipos de IP.</p><p>IP Interno: Como o próprio nome já diz, este tipo de IP é utilizado em redes internas, ou seja, é</p><p>gerenciado por um servidor ou roteador.</p><p>Ex:</p><p>192.168.1.125 ou 10.1.1.5</p><p>IP Externo: Este endereço é fornecido pela operadora de telefonia ao modem do cliente, ou</p><p>seja, somente o modem possui endereço externo.</p><p>Ex:</p><p>200.176.2.135 ou 177.18.115.202</p><p>IPv6</p><p>Esse padrão promete expandir bastante o número de IPs disponíveis, já que usa 128 bits (grupos</p><p>de 16 bits).</p><p>O IPv6 utiliza um sistema de 8 octetos, o que por si só já daria uma enorme margem de</p><p>endereços disponíveis, porém para</p><p>incrementar ainda mais, ao invés de utilizarmos a base</p><p>numérica decimal o IPv6 irá utilizar a base numérica hexadecimal, ou seja, uma base com 16</p><p>números, os 10 números tradicionais, 0 a 9, mais os caracteres "A","B","C","D","E" e "F", que</p><p>representam os números 10,11,12,13,14 e 15 respectivamente.</p><p>Endereços de Internet que agora têm um formato assim:</p><p>192.168.0.70 terão um formato assim:</p><p>FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF.</p><p>Enquanto padrão de IP Versão 4 permitia o uso de 4.162.314.256 o padrão versão 6 é de mais</p><p>de 340 undecilhões ou 340.282.366.920.938.463.463.374.607.431.768.211.456, ou seja, uma</p><p>quantidade infinitamente superior, cerca de 79 trilhões de trilhões de vezes o espaço disponível</p><p>no IPv4, esse número equivale a aproximadamente 5,6 x 1028 endereços IP por SER HUMANO.</p><p>Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF</p><p>8 octetos, separados por : (dois pontos), somam 128 bits, (16 bits cada octeto).</p><p>Identificam cerca de 340 undecilhões de dispositivos</p><p>Cada octeto recebe números de 0 até 9 e letras de A até F – base numérica hexadecimal.</p><p>Para facilitar sua representação, algumas regras de nomenclatura foram definidas:</p><p>➔ Zeros a esquerda em cada duocteto podem ser omitidos.</p><p>Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado por:</p><p>NOÇÕES DE INFORMÁTICA</p><p>2001:DB8:AD:F:0:0:0:1</p><p>➔ Blocos vazios contínuos podem ser representados pelos caracteres :: (quatro pontos)</p><p>UMA ÚNICA VEZ dentro do endereço (o que vem antes do primeiro dois pontos representa os</p><p>primeiros bits e o que vem após o segundo dois pontos representa os últimos bits do endereço).</p><p>Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado por:</p><p>2001:DB8:AD:F::1</p><p>IPv6</p><p>• 8 octetos, separados por : (dois pontos), somam 128 bits, (16 bits cada octeto).</p><p>• Identificam cerca de 340 undecilhões de dispositivos</p><p>• Cada octeto recebe números de 0 até 9 e letras de A até F – base numérica hexadecimal.</p><p>FTP (File Transfer Protocol)</p><p>Protocolo utilizado para transferência de arquivos. (Download e Upload). Sua principal</p><p>finalidade é transferir arquivos entre estações, tanto enviado quanto recebendo arquivos.</p><p>Porta 20: para a transferência dos arquivos,</p><p>Porta 21: para controle da sessão.</p><p>FTP → File Transfer Protocol → Protocolo para Transferência de Arquivos</p><p>HTTP (Hiper Text Transfer Protocol)</p><p>Protocolo para transferência de hipertextos. Transfere o conteúdo das páginas web para os</p><p>navegadores (Browsers) Porta 80.</p><p>HTTP → Protocolo Transferência HiperTexto.</p><p>SSL e TLS (Secure Sockets Layer/Transport Layer Security)</p><p>É uma camada do protocolo de rede, com a responsabilidade de gerenciar um canal de</p><p>comunicação seguro entre o cliente e o servidor. (Segurança da Camada de Transporte). Porta</p><p>443.</p><p>HTTPS</p><p>Permite acesso seguro a páginas que exigem privacidade. (Http Seguro). É a junção dos</p><p>protocolos HTTP com SSL ou TLS.</p><p>NOÇÕES DE INFORMÁTICA</p><p>Quando usado, podemos visualizar o cadeado no navegador e estamos usando certificado</p><p>digital.</p><p>POP (Post Office Protocol)</p><p>Controla o recebimento de mensagens de e-mail. Porta 110 ou 995 (SSL).</p><p>O Protocolo POP ou POP3, é utilizado quando você faz o download do e-mail para o seu</p><p>computador, seu HD. A mensagem fica gravada em seu HD, local.</p><p>SMTP (Simple Mail Transfer Protocol)</p><p>Controla o envio de mensagens de e-mail. Porta 25 ou 587.</p><p>IMAP (Internet Message Access Protocol)</p><p>Protocolo utilizado para acesso a servidores de correio eletrônico.</p><p>Porta: IMAP4/SSL – 993.</p><p>Porta: IMAP4 com ou sem TLS – 143.</p><p>O Protocolo IMAP é utilizado pela maioria dos Webmails. Quando ele é utilizado, a mensagem,</p><p>o e-mail é sempre acessado no HD do servidor e nunca no seu HD.</p><p>VOIP</p><p>Conceito relacionado com a utilização da Internet (que se comunica por meio de pacotes IP)</p><p>para o transporte de sinais de Voz (como a telefonia).</p><p>Exemplos de VoIP são os programas que permitem conversas por voz, como o Skype.</p><p>DHCP (Dynamic Host Configuration Protocol)</p><p>O protocolo DHCP é utilizado para distribuir endereços IP numa rede.</p><p>Resumidamente, o DHCP trabalha da seguinte forma: Um dispositivo com suporte ao protocolo</p><p>envia uma requisição DHCP e os servidores DHCP que capturarem este pacote irão responder</p><p>(se o cliente se enquadrar em alguns critérios) com um pacote com informações como um</p><p>endereço IP, máscara de rede e outros dados opcionais, como servidores de DNS, o gateway</p><p>padrão ...</p><p>O protocolo tem configuração abrangente e pode trabalhar de três modos: automática,</p><p>dinâmica e manual.</p><p>- O modo automático é o mais simples e possibilita administrar um grande parque de máquinas</p><p>na rede sem muitas complicações;</p><p>- Já o modo dinâmico é idêntico ao automático, exceto pelo fato dele determinar o tempo que</p><p>dispositivo terá acesso a rede de acordo com as necessidades do administrador;</p><p>- Por fim, o modo manual permite alocar um endereço IP atrelado ao MAC (Medium Access</p><p>Control) de cada placa de rede, forçando cada computador a utilizar apenas o endereço IP</p><p>configurado. Este recurso é bastante útil quando uma máquina possua um endereço IP fixo ou</p><p>o administrador precisa ter um controle maior sobre determinados endereço e máquinas da</p><p>rede.</p><p>NOÇÕES DE INFORMÁTICA</p><p>Telnet (Protocolo de Terminal Virtual)</p><p>É o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão</p><p>remota, pode-se executar programas e comandos em outra máquina, como se o teclado de seu</p><p>computador estivesse ligado diretamente a ela.</p><p>SSH (Secure Shell)</p><p>Este protocolo possui as mesmas funcionalidades do telnet, com a vantagem da criptografia na</p><p>conexão entre o cliente e o servidor.</p><p>TFTP</p><p>É variação do FTP. FTP Trivial. Permite a transferência de arquivos em uma rede na qual o</p><p>protocolo de transporte utilizado é o UDP. Proporciona maior velocidade de transferência. Não</p><p>confiável.</p><p>ICMP</p><p>(Internet Control Messaging Protocol – Protocolo de Controle de Mensagens)</p><p>Envia mensagens de controle entre os equipamentos de comunicação na rede.</p><p>ARP</p><p>(Address Resolution Protocol ou, em português, Protocolo de Resolução de Endereço) tem um</p><p>papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite</p><p>conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.</p><p>IRC</p><p>Internet Relay Chat (IRC)</p><p>É utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em</p><p>grupo ou privada.</p><p>SNMP</p><p>Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência</p><p>de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP".</p><p>Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores,</p><p>estações de trabalho, impressoras, racks modernos e etc.</p><p>SNMP é usado na maioria das vezes em sistemas de gerenciamento de rede para monitorar</p><p>dispositivos ligados a rede para condições que garantem atenção administrativa.</p><p>NTP</p><p>NTP significa Network Time Protocol ou Protocolo de Tempo para Redes.</p><p>É o protocolo que permite a sincronização dos relógios dos dispositivos de uma rede.</p><p>NOÇÕES DE INFORMÁTICA</p><p>Domínios</p><p>Um nome de domínio é um nome hierárquico implementado com a utilização de um Sistema de</p><p>Nomes de Domínios (DNS).</p><p>O DNS é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa.</p><p>É uma parte da hierarquia de nomes da Internet – DNS -, que permite identificar as instituições</p><p>ou conjunto de instituições na rede.</p><p>Sintaticamente, um nome de domínio da Internet consiste de uma sequência de nomes</p><p>separados por pontos (.). Por exemplo, ci.rnp.br.</p><p>Neste caso, dentro do domínio ci.rnp.br, o administrador do sistema pode criar diferentes</p><p>grupos como info.ci.rnp.br ou staff.ci.rnp.br, conforme a necessidade.</p><p>O DNS proporciona um banco de dados on-line e distribuído para resolver nomes de domínios a</p><p>seus endereços</p><p>IP correspondentes. Isto facilita na medida em que não precisamos mais</p><p>memorizar endereços IP, mas sim nomes de domínio, muito mais fáceis de serem lembrados e</p><p>ao mesmo tempo identificados com o proprietário do domínio.</p><p>Os nomes de domínios são organizados numa estrutura hierárquica e distribuída, chamada DNS</p><p>(Serviço de Nomes de Domínios).</p><p>Os nomes de domínios são organizados numa estrutura hierárquica e distribuída, chamada DNS</p><p>(Serviço de Nomes de Domínios).</p><p>DNS</p><p>• Examinar e atualizar seu banco de dados.</p><p>• Resolver nomes de domínios em endereços de rede (IP).</p><p>• Porta: geralmente 53.</p><p>• Camada OSI: Aplicação.</p><p>Níveis de Domínio</p><p>Exemplo: materialgratuito.profkatia.com.br</p><p>1. Domínio de 1o Nível: com.br</p><p>2. Domínio de 2o Nível: profkatia</p><p>3. Domínio de 3o Nível: materialgratuito</p><p>NOÇÕES DE INFORMÁTICA</p><p>Domínio de 1o nível -> TLD (Top Level Domain ou Domínio de Topo).</p><p>Domínio de 2o nível → é registrado no Registro.br.</p><p>Domínio de 3o nível → ou subdomínio. Utilizado para acessar áreas de um site. Exemplo: www.</p><p>Endereço (URL) - Uniform Resource Locator</p><p>Cada documento, arquivo ou imagem (ou seja, as informações) disponível na WEB tem seu</p><p>próprio endereço (ou URL) para facilitar sua localização.</p><p>Tem como objetivo associar um endereço com um nome de recurso na internet: endereço de</p><p>um site, de e-mail, imagem ou vídeo.</p><p>Exemplo</p><p>http://www.curso.com.br/materialgratuito/apostilaexcel.pdf</p><p>http:// Protocolo de transferência de hipertexto. Responsável por acessar o recurso.</p><p>curso.com.br Domínio</p><p>materialgratuito/ Caminho de diretórios (pastas e subpastas)</p><p>apostilaexcel.pdf Recurso acessado. Nesse caso, um arquivo PDF.</p><p>Também são exemplos:</p><p>www.curso.com.br</p><p>NOÇÕES DE INFORMÁTICA</p><p>ftp.curso.com.br → URL do servidor de FTP.</p><p>curso@gmail.com.br → URL endereço de email.</p><p>smtp.curso.com.br → URL do servidor de saída de email.</p><p>pop.curso.com.br → URL do servidor de entrada de email.</p><p>Domínio: Domínio ou máquina: Indica o servidor que disponibiliza o recurso.</p><p>• WWW: World Wide Web, ou seja, a grande rede mundial, que representa o padrão da parte</p><p>gráfica que nos permite visualizar as imagens, textos formatados e ouvir sons;</p><p>• curso: é o nome da empresa ou organização responsável pelo site ou que o site representa;</p><p>• .com: é o tipo/natureza da organização. No caso como o concurso (nosso exemplo) é uma</p><p>organização comercial, então leva a terminação .com.</p><p>• .br: identifica o país onde a página está hospedada.</p><p>Protocolos da Camada de Rede</p><p>NOÇÕES DE INFORMÁTICA</p><p>Protocolos da Camada de Transporte</p><p>Protocolos da Camada de Aplicação</p><p>E-MAIL</p><p>NOÇÕES DE INFORMÁTICA</p><p>OUTROS</p><p>Principais Portas</p><p>NOÇÕES DE INFORMÁTICA</p><p>Intranet</p><p>A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da</p><p>Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma</p><p>empresa, que só pode ser acessada por seus usuários ou colaboradores.</p><p>O ambiente intranet é idêntico a internet: nele temos servidores de páginas, e-mail, os mesmos</p><p>protocolos, serviços, portas e aplicativos servidores e clientes.</p><p>A principal diferença entre intranet e internet é que a Intranet é restrita, privada e, para se ter</p><p>acesso a ela, é necessária uma autenticação do usuário (login e senha, provando que o usuário</p><p>é funcionário da empresa), enquanto a internet é pública.</p><p>Pontos importantes:</p><p>• Internet é pública e Intranet é privada, restrita a funcionários e colaboradores de uma</p><p>empresa.</p><p>• A Intranet necessita de servidor de páginas e utiliza os mesmos protocolos que a</p><p>Internet utiliza.</p><p>• A Intranet, por ser privada, necessita de login e senha para acesso.</p><p>COMPARANDO INTERNET X INTRANET X EXTRANET</p><p>NOÇÕES DE INFORMÁTICA</p>

Mais conteúdos dessa disciplina