Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
TECNOLOGIAS WEB – REVISÃO 1 PROF. RENATO GUIMARAES NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa) 1990 – Nascia a World Wide Web – WWW Tim Berners-Lee, criou a linguagem HTML HTML HyperText Markup Language-Linguagem de Marcação de Hipertexto É uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML são interpretados por navegadores NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa) INTERNET (Rede Munidal de Computadores) Conjunto de redes interconectadas Protocolo TCP/IP Não há controle global no nível operacional NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa) INTERNET NO BRASIL 1991 - RNP (Rede Nacional de Pesquisas), trouxe a Internet para o Brasil, com o objetivo de atender a conexão das redes de universidades e centros de pesquisas, mas logo as esferas federal e estadual começaram também a se interligar. 1995 - Ministérios de Comunicações e de Ciência e Tecnologia abriram a Internet para a sua operação comercial, onde provedores puderam contratar conexões junto com a RNP e depois com a Embratel. NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa) INTERNET NO BRASIL Maio/1995 Criação do Comitê Gestor Internet, que conta com a participação do MC e MCT, de entidades operadoras e gestoras de espinhas dorsais, de representantes de provedores de acesso ou de informações,de representantes de usuários e da comunidade acadêmica. http://www.cgi.br NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa) INTERNET NO BRASIL Atribuições do Comitê Gestor: Fomentar o desenvolvimento de serviços INTERNET no Brasil; Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil; Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de espinhas dorsais; Coletar, organizar e disseminar informações sobre os serviços INTERNET. NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa) INTERNET NO BRASIL http://www.registro.br/ NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa) FUNCIONAMENTO E PERSONAGENS DA INTERNET INTERNET Servidor de Hospedagem Servidor de e-mail Usuário 1 IP:189.66.108.55 Usuário N Servidor de Acesso Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3 Acessado em 24/04/2011, Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3 Acessado em 24/04/2011, Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3 Acessado em 24/04/2011, * * * * TCP/IP CAMADAS Cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior * * FÍSICA Trata das características elétricas e mecânicas do meio, como tipos de conectores e cabos utilizado para estabelecer uma comunicação * * ENLACE * * REDE * * Fornece serviços de comunicação diretamente aos processos de aplicação que rodam em computadores diferentes. Podem resolver problemas como: Confiabilidade (o dado alcançou seu destino?) Integridade (os dados chegaram na ordem correta?) TRANSPORTE * * É a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. “ As aplicações de Rede são a razão de uma rede de computadores ” (James F. Kurose e Keith W. Ross) * * * * * * <! SEGURANÇA > Falhas Técnicas: Protocolos Links Aplicações Engenharia Social: Comportamento * * ATAQUES (mais populares...) * * Cavalo de Tróia São programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Ex: Um cavalo de Tróia recente apresentava-se como um email com anexos de supostas atualizações de segurança do S.O., mas na verdade era um vírus que tentava desativar programas antivírus e firewalls. * * Cavalo de Tróia Outro tipo de cavalo de tróia (trojan) , se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. * * E-MAIL – Caixa de Entrada (INBOX) Mensagem : O serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. * * Quebra de Senha Tem como objetivo quebrar as senhas de sistemas e usuários. Técnicas: “Força Bruta” Dicionários de Palavras * * Denial Of Service (DOS) Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. * * Denial Of Service (DOS) Geralmente , invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data. * * DICAS DE SEGURANÇA * * SENHA “QUASE” FORTE Use uma senha longa Quanto menos tipos de caracteres houver na senha, mais longa ela deverá ser Use todo o teclado, e não apenas os caracteres mais comuns Use palavras e frases que você possa lembrar com facilidade, mas que outras pessoas tenham dificuldade de adivinhar * * SENHA “QUASE” FORTE Mais dicas: http://www.microsoft.com/brasil/athome/security/privacy/password.mspx http://www.google.com/support/accounts/bin/answer.py?hl=br&answer=32040 * * CRIPTOGRAFIA Para proteger uma informação (privacidade e confidencialidade) é necessário um algoritmo de criptografia capaz de transformar a mensagem original em uma mensagem cifrada, isto é , não compreensível por uma terceira entidade. O método ou algoritmo para cifrar e decifrar é chamado de cifra * * CRIPTOGRAFIA (Chave Simétrica) * * CRIPTOGRAFIA (Chave Pública) A criptografia assimétrica procura corrigir o problema do gerenciamento seguro da chave utilizado pela chave simétrica, pois nela a chave de criptografia é diferente da chave de decriptografia. * * CRIPTOGRAFIA (Chave Pública) Sistema A Sistema B Sistema C Chave Privada do Rafa Decrypt * * Serviços e Aplicativos * * Discadores E-mail Navegadores Comunicadores Instantâneos Compartilhamento de Arquivo Servidores Web Editores HTML Acesso Remoto VOIP Segurança de Rede EXEMPLOS... Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3 Acessado em 24/04/2011, * * COMUNICADORES INSTANTÂNEOS Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. * * COMPARTILHAMENTO DE ARQUIVOS Existem muitas maneiras de se compartilhar arquivos. Muitos depositam seus arquivos em servidores na Internet para serem acessados via protocolo HTTP. * * EDITORES HTML * * VOIP Aplicativos possibilitam a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. * * VOIP ATA (adaptador telefônico analógico) Conecte um telefone comum ao seu computador ou sua conexão de internet para usar com VoIP. O ATA é um conversor analógico-digital. * * VOIP Computador para computador Existem várias empresas oferecendo software grátis ou de baixo custo para serem usados neste tipo de VoIP. Tudo que você precisa é o software, um microfone, alto-falantes, uma placa de som e uma conexão com a internet * * VOIP Telefones IP Telefones específicos parecem um telefone comum. Mas ao invés de ter os conectores telefônicos padrão (RJ-11), telefones IP têm conectores RJ-45 Ethernet. Os telefones IP conectam-se diretamente em seu roteador e contêm todo o hardware e software integrado para fazer uma ligação IP. * * ACESSO REMOTO Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros. * * ACESSO REMOTO * * SERVIDORES WEB Para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. * * WEB 2.0 – Sistema Colaborativo Um dos mais recentes conceitos é o web 2.0. Embora não exista uma definição muito exata para esse tipo de sistema, o mais aceito é de um sistema colaborativo, onde os usuários geram, classificam, distribuem e utilizam as informações ao mesmo tempo. * * Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários - inclusive os próprios sistemas operacionais - a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web * * Linguagem HTML - Estrutura Cada elemento é chamado de tag <tag> </tag> - abertura e fechamento <tag> - sem elementos adicionais * * Linguagem HTML - Estrutura <tag atributo=“valor”> XXXX</tag> Exemplo: <font size=“2” color=“red”> Texto que sofrerá alterações </font> * * Linguagem HTML - Documento HTML <html> <head></head> <body> </body> </html> <html> Define o início de um documento HTML ao navegador web. * * * * * * * * Vírus que se espalham por e-mail E-mails falsos (scam) Salas de bate-papo (chat) * Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. * * * * * * * * Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave * O algoritmo de chave pública não substitui a criptografia simétrica, pois eles são lentos e vulneráveis a alguns ataques. Geralmente a criptografia de chave pública é usada para distribuir com segurança as chaves simétricas (chaves de seção), pois esta será usada para cifrar as mensagens. Tal técnica funciona da seguinte forma, o originador gera uma chave simétrica (chave de seção) e esta mesma é cifrada usando a chave pública do receptor (chave assimétrica) e a envia, só poderá decifrar a pessoa que possuir a chave privada do receptor, que somente ele sabe qual. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação. * O algoritmo de chave pública não substitui a criptografia simétrica, pois eles são lentos e vulneráveis a alguns ataques. Geralmente a criptografia de chave pública é usada para distribuir com segurança as chaves simétricas (chaves de seção), pois esta será usada para cifrar as mensagens. Tal técnica funciona da seguinte forma, o originador gera uma chave simétrica (chave de seção) e esta mesma é cifrada usando a chave pública do receptor (chave assimétrica) e a envia, só poderá decifrar a pessoa que possuir a chave privada do receptor, que somente ele sabe qual. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação. * * * O Protocolo HTTP nao tem esta finalidade * * * ATA - a maneira mais simples e comum é pelo uso de um dispositivo chamado ATA (adaptador telefônico analógico). O ATA permite que você conecte um telefone comum ao seu computador ou sua conexão de internet para usar com VoIP. O ATA é um conversor analógico-digital. Pega o sinal analógico de seu telefone e converte em dados digitais para transmissão pela internet. Alguns provedores estão distribuindo ATAs gratuitamente com seus serviços. Você simplesmente tira o ATA da caixa, conecta o fio do seu telefone (que normalmente é conectado na tomada da parede) no ATA, e está pronto para fazer ligações VoIP. Alguns ATAs podem ter software adicional, que é instalado no computador e o configura automaticamente. * Computador para computador - esta é certamente a maneira mais fácil de usar o VoIP. Você não precisa pagar nem pelas ligações de longa distância. Existem várias empresas oferecendo software grátis ou de baixo custo para serem usados neste tipo de VoIP. Tudo que você precisa é o software, um microfone, alto-falantes, uma placa de som e uma conexão com a internet, preferencialmente uma conexão rápida a cabo ou com modem DSL. Além de sua mensalidade normal do provedor de internet, normalmente não há custos para ligações de computador para computador, não importa a distância. * Telefones IP - estes telefones específicos parecem um telefone comum com monofone, gancho e teclas. Mas ao invés de ter os conectores telefônicos padrão RJ-11, telefones IP têm conectores RJ-45 Ethernet. Os telefones IP conectam-se diretamente em seu roteador e contêm todo o hardware e software integrado para fazer uma ligação IP. Em breve, telefones IP Wi-Fi (Wireless Fidelity) estarão disponíveis, permitindo que os assinantes possam fazer ligações VoIP de qualquer ponto ativo Wi-Fi (tipo de redes locais sem fio). * * * Atualmente, existem servidores que, além do código HTML, interpretam outras linguagens como Java, PHP, ASP entre outras. Da mesma forma, protocolos como FTP e RSS .NET e C# também são aceitos por alguns destes. * Geração de comunidades e serviços, tendo como conceito a "Web como plataforma" * Geração de comunidades e serviços, tendo como conceito a "Web como plataforma" * Geração de comunidades e serviços, tendo como conceito a "Web como plataforma" * Geração de comunidades e serviços, tendo como conceito a "Web como plataforma" *
Compartilhar