Buscar

RAV1 (2)

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

TECNOLOGIAS WEB – REVISÃO 1
PROF. RENATO GUIMARAES
NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa)
1990 – Nascia a World Wide Web – WWW 
Tim Berners-Lee, criou a linguagem HTML
HTML 
HyperText Markup Language-Linguagem de Marcação de Hipertexto
 
É uma linguagem de marcação utilizada para produzir páginas na Web. 
Documentos HTML são interpretados por navegadores
NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa)
INTERNET (Rede Munidal de Computadores)
Conjunto de redes interconectadas
Protocolo TCP/IP
Não há controle global no nível operacional
NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa)
INTERNET NO BRASIL
1991 - RNP (Rede Nacional de Pesquisas), trouxe a Internet para o Brasil, com o objetivo de atender a conexão das redes de universidades e centros de pesquisas, mas logo as esferas federal e estadual começaram também a se interligar.
1995 - Ministérios de Comunicações e de Ciência e Tecnologia abriram a Internet para a sua operação comercial, onde provedores puderam contratar conexões junto com a RNP e depois com a Embratel.
NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa)
INTERNET NO BRASIL
Maio/1995
Criação do Comitê Gestor Internet, que conta com a participação do MC e MCT, de entidades operadoras e gestoras de espinhas dorsais, de representantes de provedores de acesso ou de informações,de representantes de usuários e da comunidade acadêmica.
http://www.cgi.br
NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa)
INTERNET NO BRASIL
Atribuições do Comitê Gestor:
Fomentar o desenvolvimento de serviços INTERNET no Brasil;
Recomendar padrões e procedimentos técnicos e operacionais para a INTERNET no Brasil;
Coordenar a atribuição de endereços INTERNET, o registro de nomes de domínios, e a interconexão de espinhas dorsais;
Coletar, organizar e disseminar informações sobre os serviços INTERNET.
NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa)
INTERNET NO BRASIL
http://www.registro.br/
NOME DA ÁREA OU CAMPUS (CAIXA ALTA) – Responsável pela apresentação (caixa alta e baixa)
FUNCIONAMENTO E PERSONAGENS DA INTERNET
INTERNET
Servidor de 
Hospedagem
Servidor 
de e-mail
Usuário 1 IP:189.66.108.55
Usuário N
Servidor de Acesso
Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3
Acessado em 24/04/2011,
Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3
Acessado em 24/04/2011,
Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3
Acessado em 24/04/2011,
*
*
*
*
TCP/IP
CAMADAS
 Cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior
*
*
FÍSICA
Trata das características elétricas e mecânicas do meio, como tipos de conectores e cabos utilizado para estabelecer uma comunicação
*
*
ENLACE
*
*
REDE
*
*
Fornece serviços de comunicação diretamente aos processos de aplicação que rodam em computadores diferentes.
Podem resolver problemas como:
Confiabilidade (o dado alcançou seu destino?) 
Integridade (os dados chegaram na ordem correta?)
TRANSPORTE
*
*
É a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. 
“ As aplicações de Rede são a razão de uma rede de computadores ”
(James F. Kurose e Keith W. Ross)
*
*
*
*
*
*
<! SEGURANÇA >
Falhas Técnicas:
Protocolos
Links
Aplicações
Engenharia Social:
Comportamento
*
*
ATAQUES
(mais populares...)
*
*
Cavalo de Tróia
São programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. 
Ex:
Um cavalo de Tróia recente apresentava-se como um email com anexos de supostas atualizações de segurança do S.O., mas na verdade era um vírus que tentava desativar programas antivírus e firewalls.
*
*
Cavalo de Tróia
Outro tipo de cavalo de tróia (trojan) , se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. 
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
*
*
E-MAIL – Caixa de Entrada (INBOX)
Mensagem : O serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. 
A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. 
Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
*
*
Quebra de Senha
Tem como objetivo quebrar as senhas de sistemas e usuários.
Técnicas:
“Força Bruta”
Dicionários 
de 
Palavras
*
*
Denial Of Service (DOS)
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
*
*
Denial Of Service (DOS)
Geralmente , invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data.
*
*
DICAS DE SEGURANÇA
*
*
SENHA “QUASE” FORTE
Use uma senha longa
Quanto menos tipos de caracteres houver na senha, mais longa ela deverá ser 
Use todo o teclado, e não apenas os caracteres mais comuns
Use palavras e frases que você possa lembrar com facilidade, mas que outras pessoas tenham dificuldade de adivinhar
*
*
SENHA “QUASE” FORTE
Mais dicas: http://www.microsoft.com/brasil/athome/security/privacy/password.mspx
http://www.google.com/support/accounts/bin/answer.py?hl=br&answer=32040
*
*
CRIPTOGRAFIA
Para proteger uma informação (privacidade e confidencialidade) é necessário um algoritmo de criptografia capaz de transformar a mensagem original em uma mensagem cifrada, isto é , não compreensível por uma terceira entidade.
 
O método ou algoritmo para cifrar e decifrar é chamado de cifra
*
*
CRIPTOGRAFIA (Chave Simétrica)
*
*
CRIPTOGRAFIA (Chave Pública)
A criptografia assimétrica procura corrigir o problema do gerenciamento seguro da chave utilizado pela chave simétrica, pois nela a chave de criptografia é diferente da chave de decriptografia. 
*
*
CRIPTOGRAFIA (Chave Pública)
Sistema A
Sistema B
Sistema C
Chave Privada
 do Rafa
Decrypt
*
*
Serviços 
e Aplicativos
*
*
Discadores
E-mail
Navegadores
Comunicadores Instantâneos
Compartilhamento de Arquivo
Servidores Web
Editores HTML
Acesso Remoto
VOIP
Segurança de Rede
EXEMPLOS...
Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3
Acessado em 24/04/2011,
*
*
COMUNICADORES INSTANTÂNEOS
Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.
*
*
COMPARTILHAMENTO DE ARQUIVOS
Existem muitas maneiras de se compartilhar arquivos. Muitos depositam seus arquivos em servidores na Internet para serem acessados via protocolo HTTP.
*
*
EDITORES HTML
*
*
VOIP
Aplicativos possibilitam a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
*
*
VOIP
ATA (adaptador telefônico analógico)
Conecte um telefone comum ao seu computador ou sua conexão de internet para usar com VoIP. 
O ATA é um conversor analógico-digital. 
*
*
VOIP
Computador para computador
Existem várias empresas oferecendo software grátis ou de baixo custo para serem usados neste tipo de VoIP. Tudo que você precisa é o software, um microfone, alto-falantes, uma placa de som e uma conexão com a internet
*
*
VOIP
Telefones IP
Telefones específicos parecem um telefone comum. Mas ao invés de ter os conectores telefônicos padrão (RJ-11), telefones IP têm conectores RJ-45 Ethernet. 
Os telefones IP conectam-se
diretamente em seu roteador e contêm todo o hardware e software integrado para fazer uma ligação IP.
*
*
ACESSO REMOTO
Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
*
*
ACESSO REMOTO
*
*
SERVIDORES WEB
Para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. 
*
*
WEB 2.0 – Sistema Colaborativo
Um dos mais recentes conceitos é o web 2.0. Embora não exista uma definição muito exata para esse tipo de sistema, o mais aceito é de um sistema colaborativo, onde os usuários geram, classificam, distribuem e utilizam as informações ao mesmo tempo.
*
*
Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários - inclusive os próprios sistemas operacionais - a servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o compartilhamento de tal conteúdo com qualquer plataforma de acesso à web
*
*
Linguagem HTML - Estrutura
Cada elemento é chamado de tag
<tag> </tag> - abertura e fechamento 
<tag> - sem elementos adicionais
*
*
Linguagem HTML - Estrutura
<tag atributo=“valor”> XXXX</tag>
Exemplo:
<font size=“2” color=“red”> Texto que sofrerá alterações </font>
*
*
Linguagem HTML - Documento HTML
<html>
<head></head>
<body>
</body>
</html>
<html> Define o início de um documento HTML ao navegador web.
*
*
*
*
*
*
*
*
Vírus que se espalham por e-mail
E-mails falsos (scam)
Salas de bate-papo (chat)
*
 Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.
*
 
*
 
*
 
*
*
*
*
*
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave
*
 O algoritmo de chave pública não substitui a criptografia simétrica, pois eles são lentos e vulneráveis a alguns ataques. Geralmente a criptografia de chave pública é usada para distribuir com segurança as chaves simétricas (chaves de seção), pois esta será usada para cifrar as mensagens. Tal técnica funciona da seguinte forma, o originador gera uma chave simétrica (chave de seção) e esta mesma é cifrada usando a chave pública do receptor (chave assimétrica) e a envia, só poderá decifrar a pessoa que possuir a chave privada do receptor, que somente ele sabe qual. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação.
*
 O algoritmo de chave pública não substitui a criptografia simétrica, pois eles são lentos e vulneráveis a alguns ataques. Geralmente a criptografia de chave pública é usada para distribuir com segurança as chaves simétricas (chaves de seção), pois esta será usada para cifrar as mensagens. Tal técnica funciona da seguinte forma, o originador gera uma chave simétrica (chave de seção) e esta mesma é cifrada usando a chave pública do receptor (chave assimétrica) e a envia, só poderá decifrar a pessoa que possuir a chave privada do receptor, que somente ele sabe qual. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação.
*
*
*
O Protocolo HTTP nao tem esta finalidade
*
*
*
ATA - a maneira mais simples e comum é pelo uso de um dispositivo chamado ATA (adaptador telefônico analógico). O ATA permite que você conecte um telefone comum ao seu computador ou sua conexão de internet para usar com VoIP. O ATA é um conversor analógico-digital. Pega o sinal analógico de seu telefone e converte em dados digitais para transmissão pela internet. Alguns provedores estão distribuindo ATAs gratuitamente com seus serviços. Você simplesmente tira o ATA da caixa, conecta o fio do seu telefone (que normalmente é conectado na tomada da parede) no ATA, e está pronto para fazer ligações VoIP. Alguns ATAs podem ter software adicional, que é instalado no computador e o configura automaticamente. 
*
Computador para computador - esta é certamente a maneira mais fácil de usar o VoIP. Você não precisa pagar nem pelas ligações de longa distância. Existem várias empresas oferecendo software grátis ou de baixo custo para serem usados neste tipo de VoIP. Tudo que você precisa é o software, um microfone, alto-falantes, uma placa de som e uma conexão com a internet, preferencialmente uma conexão rápida a cabo ou com modem DSL. Além de sua mensalidade normal do provedor de internet, normalmente não há custos para ligações de computador para computador, não importa a distância. 
*
Telefones IP - estes telefones específicos parecem um telefone comum com monofone, gancho e teclas. Mas ao invés de ter os conectores telefônicos padrão RJ-11, telefones IP têm conectores RJ-45 Ethernet. Os telefones IP conectam-se diretamente em seu roteador e contêm todo o hardware e software integrado para fazer uma ligação IP. Em breve, telefones IP Wi-Fi (Wireless Fidelity) estarão disponíveis, permitindo que os assinantes possam fazer ligações VoIP de qualquer ponto ativo Wi-Fi (tipo de redes locais sem fio). 
*
*
*
Atualmente, existem servidores que, além do código HTML,  interpretam outras linguagens como Java, PHP, ASP entre outras.
Da mesma forma, protocolos como FTP e RSS .NET e C# também são aceitos por alguns destes.
*
Geração de comunidades e serviços, tendo como conceito a "Web como plataforma"
*
Geração de comunidades e serviços, tendo como conceito a "Web como plataforma"
*
Geração de comunidades e serviços, tendo como conceito a "Web como plataforma"
*
Geração de comunidades e serviços, tendo como conceito a "Web como plataforma"
*

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais