PROF. PABLO LEONARDO - informaticapassoapasso.com.br Youtube: Informática passo a passo ......
Transcript of PROF. PABLO LEONARDO - informaticapassoapasso.com.br Youtube: Informática passo a passo ......
1
INTERNET
PROF. PABLO LEONARDO [email protected] [email protected] Youtube: Informática passo a passo Facebook: Estudo top Periscope: @professor_pablo www.estudotop.com.br
‐ Rede mundial de computadores‐ Rede de redes‐ Rede de computadores em escala mundial
‐ FINALIDADE: COMPARTILHAMENTO DE INFORMAÇÕES
INTERNET
2
INTERNET
Rede pública
Não é controlada por ninguém
INTERNET
Servidor: qualquer computador que ofereça um serviço Cliente: computador que utiliza os serviços oferecidos por um servidor
‐ “A INTERNET ADOTA O PARADIGMA CLIENTE‐SERVIDOR”
INTERNET
Trata‐se de uma nova modalidadede processamento earmazenamento de dados em queos recursos utilizados são oferecidospor servidores na Internet e nãopelo computador cliente.
CLOUD COMPUTING / COMPUTAÇÃO EM NUVEM
3
INTERNET
Pode ser referenciada simplesmente como Web.
É a parte multimídia da Internet e não um sinônimo de Internet.
Com o surgimento da Web, veio a popularização da Internet
Alguns serviços que se tornaram possíveis com o surgimento da Web:locadoras on‐line, sites de e‐commerce, compras coletivas, internetbanking, etc.
WORLD WIDE WEB (WWW)
MODEM
O MODEM é um hardware que é usado em todas as modalidades de conexãocom a Internet. Para cada modalidade de conexão existe um modemESPECÍFICO
4
Os ISP’s ou Provedores de Serviços de Internet são empresas que estãopermanentemente conectadas à Internet e que compartilham essa conexãocom seus usuários.
INTERNET SERVICE PROVIDER ‐ ISP
PROVEDOR DE BACKBONEOs Backbones formam a espinha dorsal da Internet. Essas entidades mantémtoda a infraestrutura necessária para se ter acesso à Internet e conectam osISPs menores. Podemos definir um Backbone como sendo o provedor dosprovedores.
5
IP (IPV4)
Identificador único de um computador em uma rede
Na Internet o IP é dinâmico
Exemplos:IPV4
200.129.17.89
192.168.1.1
200.156.0.34
NÚMERO IP
O número IP é uma seqüência numérica formada por 4 números, todos eles entre 0 e 255 (podendo ser 0 e também 255) e que são separados por pontos finais.
IPV6Nova versão do IP que permite gerar um número muito maior decombinações.
Exemplo de número IPV6
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344
NÚMERO IP
6
DIAL UP (DISCADA)
Usa e ocupa a linha telefônica
Conexão lenta (não é banda larga)
Usa um Fax/Modem
Velocidade Máxima: 56Kbps (Kilobits por segundo)
MODALIDADES DE CONEXÃO COM A INTERNET
ADSL
Usa, mas não ocupa a linha telefônica
Banda Larga
Conexão assimétrica
Usa um modem ADSL
Os planos vão de 1 a 200 Mbps.
MODALIDADES DE CONEXÃO COM A INTERNET
7
CABO
Não usa linha telefônica
Banda Larga
Os dados trafegam por cabos coaxiais ou fibra óptica
Normalmente é oferecida por operadoras de TV por assinatura
Usa um cable modem
Os planos vão de 1 a 200 Mbps.
MODALIDADES DE CONEXÃO COM A INTERNET
RÁDIO
Transmissão sem fio
Banda Larga
Usa estações terrestres emissoras, receptoras e retransmissoras
A transmissão é feita em linha de colimação (visada direta)
Se torna instável na ocorrência de variações climáticas
MODALIDADES DE CONEXÃO COM A INTERNET
8
3G/4G
Conexão Móvel
Oferecida por operadoras de telefonia celular
Permite enviar voz e dados através de uma linha telefônica celularcomum
Banda Larga
MODALIDADES DE CONEXÃO COM A INTERNET
Wireless Fidelity (Wi‐Fi)
Rede sem fio
Necessita de um roteador Wireless e placas wi‐fi em todos os nós
Mobilidade e Organização são seus pontos fortes
Mais lentas do que as redes cabeadas
Hotspot: ponto de acesso
WIRELESS FIDELITY (WI‐FI)
9
CRIPTOGRAFIA (EXIGIRÁ SENHA): Sistema de codificação de caracteres queimpede que uma informação seja acessada por pessoas não autorizadas. É aforma mais segura de enviar informações através da Internet.
BLOQUEIO PELO ENDEREÇO MAC: O endereço MAC é o endereço físico deuma placa de rede. Pode ser usado para restringir o acesso à redes Wi‐fi.
SEGURANÇA EM REDES WI‐FI
Software que habilita seus usuários a interagir com os documentos (páginas)encontrados na Web.
Ex: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, NestcapeNavigator, Shiira.
BROWSER/NAVEGADOR/PAGINADOR
10
HTML (LINGUAGEM DE MARCAÇÃO DE HYPERTEXTO)
HTML
É a linguagem usada para escrever páginas da Web.
Também pode ser definida como “Linguagem da Web”.
HYPERLINK OU LINK
São elementos clicáveis encontrados em páginas da Web.
Se o mouse for posicionado sobre um hiperlink a “setinha” se transformaem uma “mãozinha”
O endereço do Hiperlink é mostrado na barra de status do Browser
HYPERTEXTO
É um documento feito em HTML e que, por possuir hiperlinks, permitem umaleitura não sequencial.
SITE
Um Site, também chamado de Sítio, é um conjunto de páginas que estãounidas através de hiperlinks.
HIPERLINK / HIPERTEXTO / SITE
11
Localizador Universal de Recursos.
Endereço de um recurso na Web
Não existe a possibilidade de dois recursos possuírem a mesma URL
ESTRUTURA DE UMA URL
HTTP://WWW.ESTUDOTOP.COM.BR/APOSTILAS/INFORMÁTICA/WORD.PDF
HTTP Protocolo:/. SSSSSSeparaçõesWWW Recurso ou serviçoESTUDOTOP.COM.BR Domínio do site / Nome do Hospedeiro (Host)APOSTILAS/INFORMÁTICA Caminho / Diretório
WORD.PDF Alvo ou arquivo
URL
O domínio é um endereço amigável que foi criado para facilitar o acessoaos recursos da Web
A real localização de um recuso se dá pelo endereço IP do servidor onde elese encontra hospedado
DNS: servidor que converte domínio em endereço IP e vice‐versa
DOMÍNIO
LEGENDA DA IMAGEM1 – O usuário digita o endereço do site2 – O DNS é consultado3 – O DNS converte o domínio em IP4 – O DNS envia o IP ao Browser5 – De posse do IP, o browser encontra o HOST e exibe a página.
12
ESTUDOTOP.COM.BR
INSTITUIÇÃO
DOMÍNIO DE NÍVEL MÁXIMO
O domínio de nível máximo é a parte do domínio que indica a finalidade(com, gov, org, mil, med, adv, etc) e também a localidade a qual pertence odomínio (pt, br, au, fr, it, us, etc)
DOMÍNIO
Conjunto de regras que devem ser seguidas para que computadores possamse comunicar
TCP/IP – Trata‐se de um conjunto de protocolos que ganhou esse nomedevido aos seus dois principais protocolos: TCP e IP.
O conjunto TCP/IP é o principal conjunto de protocolos da Internet e tambémda Intranet e Extranet. Seus protocolos podem ser divididos em 4 camadas,como ilustrado no quadro abaixo.
4 Aplicação HTTP, SSL, HTTPS, TELNET, SSH, FTP, DNS, DHCP, SMTP, POP3, IMAP
3 Transporte TCP, UDP
2 Rede IP
1 Física Ethernet, Wi‐fi, modem.
PROTOCOLOS
13
TCP – Protocolo de controle de transporte (confiável). Sua função é garantira confiabilidade dos dados enviados entre o computador origem e odestino.
IP – Protocolo de endereçamento e roteamento (não confiável). Sua funçãoé realizar o roteamento, ou seja, a escolha do melhor caminho (rota) paraque os pacotes sejam entregues mais rapidamente.
UDP – Não é confiável, não faz controle de transmissão e nem é orientadoà conexão. É usado em transmissões de fluxo contínuo.
HTTP – Protocolo de transferência de hipertexto. Sua função é transferir osdocumentos da Web para o computador do usuário para que esses possamser visualizados. Esse protocolo é atribuído à porta 80.
HTTPS – Junção dos protocolos HTTP (transferência de hipertexto) e SSL(protocolo criptográfico). Realiza o trabalho dos dois protocolos juntos:Transferência de hipertexto e Criptografia de dados. Esse protocolo éatribuído à porta 443.
PROTOCOLOS
INTERNET
14
DNS – Sistema de Resolução de Nomes. O protocolo DNS converteendereço simbólico em endereço IP para que um determinado recursopossa ser encontrado. Esse protocolo é atribuído à porta 53.
TELNET E SSH – Protocolos de conexão remota. A diferença entre eles éque o SSH criptografa os dados antes de estes serem enviados e o Telnetnão, ou seja, o SSH é um protocolo de conexão remota mais seguro do queo Telnet. Esses protocolos são atribuídos às portas 23 e 22,respectivamente.
FTP – Protocolo de Transferência de Arquivos. É responsável peloDownload (transferência de arquivos da Internet para o computador local)e Upload (transferência de arquivos do computador local para a Internet).Esse protocolo é atribuído às portas 20 e 21.
PROTOCOLOS
SMTP – Protocolo de envio (saída) de e‐mail. Esse protocolo é atribuído àporta 25.
POP3 – Protocolo de recebimento de e‐mail em que as mensagens sãotransferidas para o computador do usuário e retiradas do Servidor POP.Esse protocolo é atribuído à porta 110.
IMAP – Protocolo de recebimento de e‐mail em que as mensagens sãoapenas visualizadas no computador do usuário sem serem transferidas parao mesmo, ou seja, permanecem no Servidor POP. Esse protocolo éatribuído à porta 143.
PROTOCOLOS
15
Rede privada
Usa os mesmos protocolos, serviços e softwares da Internet
É restrita aos funcionários de uma empresa, mas não ao seu espaço físico
É uma plataforma de rede independente, ou seja, não depende da Internetpara existir
É implantada com o objetivo de agilizar a comunicação dentro de umaempresa e criar um ambiente de colaboração entre os funcionários.
INTRANET
Existem dois conceitos para extranet:
1 – Quando a Intranet de uma empresa pode ser acessada por alguém que nãofaça parte do quadro de funcionários da mesma;
2 – Quando existe a comunicação entre duas ou mais Intranets, desde quesejam de filiais de uma mesma empresa.
EXTRANET
16
Rede privativa virtual
Túnel de criptografia
É utilizada nos casos em que se deseja fazer uma comunicação confidencialatravés de uma rede pública.
VPN (VIRTUAL PRIVATE NETWORK)
Sistema de segurança que filtra os dados que entram e saem de umcomputador ou uma rede
Não detecta a presença de vírus
Filtra tanto de dentro pra fora quanto de fora pra dentro.
Pode ser usado para bloquear alguns sites ou recursos da rede.
FIREWALL
17
São pequenos arquivos de texto que são gravados pelo site visitado nocomputador cliente
Armazenam as preferências de navegação do usuário
Têm relação direta com a privacidade do usuário
Podem ser excluídos e também bloqueados
COOKIES
Conversação em tempo real
Comunicação síncrona
Permite o envio de arquivos, videoconferência, etc.
Programas usados para chat: Windows Live Messenger, Skype, Gtalk, etc.
CHAT
18
Também chamado de Blog
Trata‐se de um site pessoal, um diário virtual
Pode ser considerada uma ferramenta de colaboração
As postagens são exibidas em ordem cronológica
WEBLOG
Sites de relacionamento
Podem ser utilizadas por pessoas, empresas e até mesmo órgãos doGoverno
Exemplos: Orkut, Google+, Instagram, Facebook, Myspace, Linkedin, Via6
REDES SOCIAIS
19
Correio eletrônico
Não é em tempo real
Não é seguro
Comunicação assíncrona
Para usar o correio eletrônico é necessário que o usuário possua uma caixapostal.
Os endereços postais seguem os padrões:
usuário@dominio
usuário@subdomínio.domínio
Qualquer tipo de arquivo pode ser enviado em anexo
E‐MAIL
SPAM: mensagem enviada em massa sem que seus destinatários tenhamsolicitado ou autorizado.
PHISHING SCAM: mensagem maliciosa que induz o usuário a clicar sobrehiperlinks maliciosos que o direcionarão a sites falsos com o intuito deroubar suas informações.
E‐MAIL
20
E‐MAIL
O webmail é um serviço da web que nos permite ler e escrever mensagensusando um navegador (browser)
WEBMAIL
21
Trata‐se de um software que é usado exclusivamente para o gerenciamentode caixas postais. Deve ser instalado no computador cliente e apresenta umasérie de vantagens em relação ao Webmail.
Exemplos: Microsoft Outlook, Microsoft Outlook Express. Mozilla Thunderbird,Windows Live Mail.
SOFTWARE CLIENTE DE CORREIO ELETRÔNICO