Buscar

1 4- Informática

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

)L↓–(aþeqe~yQ£*7L)(~Q~
@rapasQa*u*u
LAPAS LLЛTAfS PAkA CQЛCUkSQS PíBLfCQS
DIMENSÃO
CLASSIFICAÇÕES DE REDES
Network
LAN (Local Area)
Network
(Wide Area)
Metropolitan
MAN(Area Network)
WAN
Cada dispositivo tem uma conexão	ponto	a	ponto com dois dispositivos lado a lado. É Unidirecional.
A
B
A
D
B
C
Anel (ring) 2
TOPOLOGIA	1
Barramento (bus)
A
D
E
G
F
A: nó central
Demais: estações
D
Malha (mesh)
A	B
C
E
G
F
Todos os computadores estão conectados entre si (há muita redundância)
C
		D
E
G
F
A
Máquina dedicada
Demais
clientes
Todas	as
máquinas A: servidor
compartilham dados e
recursos com as outras
hierarquia
diferente
(	)
)
Apenas consomem
recursos
(
redes e internet
Estrela (star) 3
B	C
Cliente - Servidor
B	C
ARQUITETURA
Ponto a Ponto
A
B	D
Netwoek
(Personal Area )
PAN
estações
C
backbone
WAN: Rede de computadores entre cidades, países ou
até continentes.
OBS. qual é a diferença entre a arquitetura e a topologia de uma rede? A arquitetura apresenta a forma como os dispositivos de uma rede se comunicam: se é diretamente um com o outro ou se é por meio de algum dispositivo central. Já a topologia trata da organização física (a forma como os dispositivos estão dispostos) ou da organização lógica (a forma como os dados fluem na rede).
4
CLASSIFICAÇÕES DE REDES
OBS. A BAN se trata de uma rede de área corporal que está geralmente relacionada à área de saúde e tem ganhado enorme destaque recentemente. Dispositivos podem ser implantados dentro do corpo humano ou vestidos em sua superfície. Vocês sabem esses smartwatches que estão na moda agora? Eles são capazes de realizar diversas medidas no seu corpo e enviar para o seu smartphone formando uma rede corporal, no entanto
existem dezenas de outras possibilidades...
OBS. IAN (Interplanetary Area Network) Sabe a Curiosity? Ela é um veículo-sonda que está percorrendo a superfície de Marte desde 2012 e enviando dados para a Terra. Pois é, pode-se classificar a rede formada entre a sonda e nosso planeta como uma IAN – uma Rede de Área Interplanetária cuja distância é de... alguns milhões de quilômetros. Diz se
informática não é a melhor disciplina do universo :)
CONCEITO DE REDE
OBS. “Uma rede é um conjunto de terminais, equipamentos, meios de transmissão e comutação que
interligados possibilitam a prestação de serviços”.
OBS. Bem, eu gosto de uma definição mais simples que afirma que uma rede é um conjunto de dispositivos (normalmente conhecidos como nós) conectados por links de comunicação.
OBS. Redes são dois ou mais dispositivos conectados através de links. O que é um link? Também chamado de enlace, trata-se de um caminho de comunicação que transfere dados de um dispositivo para outro. Existem 2 tipos possíveis de conexão: ponto-a-ponto e ponto-multiponto. Ambos se diferenciam em relação à utilização de um link dedicado ou compartilhado.
OBS. só é possível ter links dedicados apenas à comunicação entre dois
– e apenas dois – dispositivos
OBS. A maioria das conexões ponto-a-ponto utiliza um cabo para conectar dois dispositivos. No entanto, é possível haver links via satélite ou micro-ondas também de forma dedicada. Quando
mudamos os canais de televisão por meio da utilização de um controle remoto infravermelho, nós estamos estabelecendo uma conexão ponto-a- ponto entre o controle remoto e o sistema de controle de TV.
OBS. Já uma conexão ponto-multiponto é uma conexão na qual mais de dois dispositivos compartilham um único link.
PONTO A PONTO
OBS. Também chamada de Rede Par-a-Par ou Peer-to-Peer (P2P), trata- se do modelo de rede mais simples em que todas as máquinas se comunicam diretamente (NÃO EXISTE SERVIDOR), podendo
CLIENTE / SERVIDOR
OBS. É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a partir do Modelo Cliente/ Servidor.
compartilhar dados e recursos umas com as outras. Essas redes são
baixo custo, são facilmente configuráveis, escaláveis e possibilitam altas taxas de velocidade de conexão. OBS. compartilhando recursos e sem hierarquia – todas as máquinas são iguais e, por isso, são chamadas de pares. Nesse tipo de rede, todas as máquinas oferecem e consomem recursos umas das outras, atuando ora como clientes, ora como servidoras. EX. bit torrent.
OBS. quando utilizada em redes de grandes organizações com muitos usuários, gerenciamento pode ser problemático e sua utilização pode se tornar insegura (por não contar com serviços de autenticação, criptografia, entre outros).
OBS. O termo ponto-a-ponto pode ser utilizado como contraponto ao enlace ponto-multiponto (tipos de enlaces) OU pode ser utilizado como contraponto ao modelo cliente/servidor.
Quanto à Topologia (Layout)
OBS. A topologia lógica exibe o fluxo de dados na rede, isto é, como as informações percorrem os links e transitam entre
dispositivos – lembrando que links são os meios de transmissão de dados. Já a topologia física exibe o layout
(disposição) dos
links e nós de rede. Em outras palavras, o primeiro trata do percurso dos dados e o
comuns em residências e entre filiais de empresas, porque demandam um segundo trata do percurso dos cabos, uma vez que não necessariamente os dados
vão percorrer na mesma direção dos cabos. Quando uma determinada questão de
prova não deixar explícito em sua redação qual é o tipo de topologia, pode-se assumir que ela se refere à Topologia Física e – não – à Topologia Lógica!
Barramento
OBS. Nessa topologia, todas as estações ficam ligadas ao mesmo meio de transmissão em uma conexão ponto-multiponto, isto é, um único enlace (chamado backbone) compartilhado em que os nós se ligam através de conectores. Um sinal gerado por um nó de origem se propaga no barramento em ambas as direções (também conhecido como half-duplex) e pode ser recebido por todos os demais nós (também conhecido como broadcast).
OBS. há falha de comunicação somente se houver problema no cabo (backbone). Se houver problema em uma estação, não há problema (
ESTRELA
OBS. Nessa topologia, as estações são ligadas através de uma conexão ponto-a- ponto dedicada a um nó central controlador, pelo qual passam todas as mensagens, não havendo tráfego direto entre os dispositivos. Notem que o enlace entre estações e o nó central é ponto-a-ponto. É a topologia mais usada atualmente por facilitar a adição de novas estações e a identificação ou isolamento de falhas, em que – se uma conexão se romper – não afetará as outras estações.
MALHA
OBS. Nessa topologia, cada estação de trabalho possui um link ponto a ponto dedicado com transmissão bidirecional (full-duplex) entre cada uma das demais estações. Colocando de outra forma, as estações de trabalho estão interligadas entre si, de modo que – caso haja uma ruptura em
algum cabo – não se prejudica a rede como um todo, somente o nó conectado a esse cabo.
PADRÕES DE REDES
OBS. Padrões de Redes são uma especificação completamente testada que é útil e seguida por aqueles que trabalham com Internet – trata-se de uma regulamentação formal que deve ser seguida. O Padrão IEEE 802 é um grupo de normas que visa padronizar redes locais e metropolitanas nas
camadas física e de enlace do Modelo OSI. Na tabela a seguir, é possível ver diversos padrões diferentes de redes de computadores:
Padrão Ethernet (IEEE 802.3)
OBS. Ethernet é um conjunto de tecnologias e padrões que permite que dois ou mais computadores se comuniquem utilizando meios cabeados em uma Rede de Área Local (LAN). Dessa forma, eu gostaria que vocês me respondessem: (1) Vocês moram ou trabalham em um local com até cerca de 1000 m²? (2) No local que vocês moram ou trabalham, vocês possuem acesso à internet? (3) O acesso
à internet se dá por algum cabo ligado ao seu computador?
OBS. Se vocês
responderam afirmativamente para as três perguntas anteriores, isso significa que a rede de computadores de vocês é regida pela Ethernet.
Bacana? Em sua forma mais simples, ela é um conjunto de computadores conectados a um único cabo comum. Quando um computador
deseja transmitir dados a outro computador, ele traduz os dados em sinais elétricos e os envia pelo cabo ,como mostra a imagem.
OBS. Como vocês podem notar, como o cabo é compartilhado, todo computador que estiver conectado à rede conseguirá visualizar a transmissão de dados, mas não saberá se os dados eram destinados a ele ou a outro computador. Para resolver esse problema, a Ethernet requer que cada computador tenha um único endereço de Media Access Control Address (MAC) – também chamado Endereço MAC.
OBS. Esse endereço único é colocado junto com os dados a serem transmitidos (como se fosse um prefixo). Assim, computadores na rede continuam recebendo os dados, mas só os processam quando eles percebem que é o endereço deles que está contido no prefixo. Vejam acima que o Computador A deseja enviar uma mensagem para o Computador F. Para tal, ele coloca o Endereço MAC do Computador F na mensagem, que será processada por esse computador e ignoradas pelos
outros. Todo computador vem com seu Endereço MAC – que é único no mundo!
OBS. O termo genérico para essa abordagem vista acima é Carrier Sense Mutiple Access (CSMA), também conhecido como acesso múltiplo por portadora. Professor, o que é essa portadora? Nesse caso, é qualquer meio de transmissão compartilhado capaz de transmitir dados – cabos de cobre
para Redes Ethernet ou o ar para Redes Wi-Fi. Lembrando que há uma diferença sutil entre taxa de transmissão e largura de banda, como já vimos.
OBS. Infelizmente, utilizar um meio de transmissão compartilhado possui uma desvantagem: quando o tráfego na rede está baixo, computadores podem simplesmente esperar que ninguém esteja utilizando o meio de
transmissão e transmitir seus dados. No entanto, à medida que o tráfego aumenta, a probabilidade de que dois ou mais computadores tentem transmitir dados ao mesmo tempo também aumenta. Quando isso ocorre, temos uma colisão!
OBS. A colisão deixa os dados todos ininteligíveis, como duas pessoas falando ao telefone ao mesmo tempo – ninguém se entende! Felizmente, computadores podem detectar essas colisões ao “sentirem” os sinais elétricos no cabo de transmissão – chamado Collision Detection. A solução mais óbvia para resolver esse problema é a mesma para quando duas pessoas falam simultaneamente
ao telefone: parar a transmissão, esperar em silêncio e tentar novamente.
OBS. Esse período poderia ser, por exemplo, um segundo! Professor, se todos os computadores esperarem um segundo, isso não vai resultar no mesmo problema anterior? Você está esperto, meu caro! Isso é verdade, se todos esperarem um segundo para retransmitir, eles vão colidir novamente após um
segundo. Para resolver esse problema, um período aleatório é adicionado: um computador espera 1,3 segundos; outro espera 1,5 segundos; e assim por diante. OBS. Professor, calma aí, isso ajuda bastante, mas se tivermos muitos computadores não resolverá o problema! Para resolver esse problema, nós temos mais um truque! Sabemos que se um computador detecta uma colisão, ele esperará um segundo mais um tempo aleatório. Se mesmo assim houver outra colisão, pode ser que a rede esteja congestionada, logo ele não esperará mais um segundo, esperará dois segundos. Se
mesmo assim houver colisão, esperará quatro segundos. Se continuar havendo colisões, esperará oito segundos, e assim por diante até conseguir transmitir.
OBS. Sabe quando sua internet está lenta? Pode ser que o motivo seja o congestionamento do meio de transmissão por conta dessas colisões! Legal, não é? Você, meu melhor aluno, vai continuar argumentando que isso não resolve o problema para muitos computadores. Imaginem uma
universidade inteira com 1000 alunos acessando simultaneamente a rede local em um, e apenas um, cabo compartilhado. Complicado, não é?
OBS. Para reduzir o número de colisões e melhorar a eficiência, nós precisamos diminuir a quantidade de dispositivos nos meios de transmissão compartilhados – chamado Domínio de Colisão. No nosso exemplo anterior, nós tínhamos seis computadores conectados em um único
meio de transmissão compartilhado, logo nós tínhamos um único domínio de colisão. Para reduzir a probabilidade de colisões, nós podemos segmentar a rede em dois domínios de colisão.
OBS. Para tal, podemos utilizar um dispositivo chamado Switch – visto anteriormente. Ele segmentará nossa rede em duas partes e será posicionado entre elas. Dessa forma, ele só passa dados para o outro domínio de colisão se a mensagem for destinada a algum computador presente nesse domínio de colisão. Como ele faz isso, professor? Ele guarda uma lista de Endereços MAC dos computadores de cada rede.
OBS. Dessa forma, se o Computador A deseja transmitir dados para o Computador C, o switch não encaminhará os dados para a outra rede – como mostra a imagem abaixo à esquerda. Da mesma forma, se o Computador E quiser transmitir dados para o Computador F ao mesmo tempo que o Computador A transmite dados para o Computador C, a rede estará livre e as duas transmissões poderão ocorrer simultaneamente – como mostra a imagem abaixo à direita.
Padrão Token Ring (IEEE 802.5)
OBS. O Padrão Token Ring é outro padrão cabeado e foi, até o início da década de 90, o principal concorrente do Padrão Ethernet, quando possuía taxa de transmissão de dados de 4 Mbps, comunicação unidirecional (chamada simplex), arquitetura ponto-a-ponto e topologia lógica em anel. Por falar nisso, quando falamos em Topologia em Estrela, havia um risco de colisão – no Padrão Token Ring esse risco não existe!
OBS. Por que esse padrão se chama Token Ring? Isso ocorre basicamente porque cada estação de trabalho dessa rede de computadores se conecta com a adjacente até fechar um circuito fechado chamado Anel (Ring).
Para que uma estação de trabalho possa transmitir dados para outra
estação de
trabalho, ela precisa possuir uma espécie de envelope chamado token – pronto, descobrimos porque se chama Token Ring.
OBS, O token fica circulando pelo anel até que alguma estação de trabalho que deseje transmitir dados a outra estação de trabalho o capture. A partir desse momento, essa estação pode inserir seus dados no envelope (token) e enviá-los para a estação adjacente, que os envia para a estação
seguinte, e assim por diante até chegar ao destinatário final. Esse
destinatário final recebe o envelope, captura os dados enviados e insere dentro do envelope um sinal de recebimento.
OBS, O envelope continua percorrendo o anel para a próxima estação, e a próxima, e a próxima, até chegar à estação que enviou os dados. Essa estação abre o envelope, verifica o sinal recebido, confirma que a estação de destino recebeu as informações enviadas e devolve o token para a rede para que ele continue circulando pelo anel.
OBS. No entanto, se o Computador F quiser transmitir dados para o Computador A, o switch poderá atravessar os dados de uma rede para outra e ambas as redes estarão brevemente ocupadas. Galera, é assim que as grandes redes funcionam, isto é, interconectando dispositivos. É interessante mencionar que em redes grandes – como a Internet – existem geralmente diversos caminhos diferentes para transmitir dados de um local para outro. Agora vamos ver os padrões:
ESCLARECENDO:
Como 1 bilhão = 1000 milhões, então 1G = 1000M. Dessa forma, fica mais fácil lembrar que a Gigabit Ethernet tem a velocidade de 1000Mbps e que a 10G Ethernet tem a velocidade de 10.000Mbps (lembrando também que MEGA (M) = Milhão e GIGA (G) = Bilhão.
PADRÕES WIRELESS (IEEE 802.11
OBS. O tecnologia WI-FI pode utilizar transmissão Ad-hoc ou Infraestrutura:
a) Ad-Hoc: comunicação direta entre equipamentos e válida somente naquele momento, temporária, apresentando alcance reduzido (Ex:
Bluetooth);
Infraestrutura: comunicação que faz uso de equipamento para centralizar fluxo da informação
na WLAN (Ex: Access Point ou Hotspot) e permite um alcance maior (Ex: 500m).
OBS. Hotspot é simplesmente o nome dado ao local em que a tecnologia Wi-Fi está disponível.
OBS. a rede wil-fi pode ser facilmente atacada , logo Para resolver alguns
destes riscos foram desenvolvidos mecanismos de segurança, como:
▪ WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado ‒ é
considerado frágil e, por isto, o uso deve ser evitado;
▪ WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades
do WEP ‒ é o nível mínimo de segurança que é recomendado
atualmente;
▪ WPA-2 (Wi-Fi Protected Access 2): similar ao WPA, mas com criptografia considerada mais
forte ‒ é o mecanismo mais recomendado atualmente.
OBS. O Padrão Wireless se baseia em uma conexão que utiliza ondas de rádio e define uma série de padrões de transmissão e codificação para comunicações sem fio.
OBS. Observem a tabela apresentada acima: os padrões 802.11b e 802.11a surgiram simultaneamente, porém utilizaram tecnologias diferentes – um não é evolução do outro. O Padrão 802.11b entrou no mercado antes do Padrão 802.11a, se consolidando no mercado no início da década passada. Em seguida, veio o Padrão 802.11g...
OBS. Ele mantinha a compatibilidade com o Padrão 802.11b e precedia o Padrão 802.11n, permitindo maiores taxas de transmissão e permitindo a operação em duas bandas (Dual Band) de frequências. Por que, professor? Porque alguns aparelhos domésticos como controle de garagem, micro-ondas e bluetooth6 trabalham na frequência de 2.4Ghz – isso poderia causar problemas de interferência. Como alternativa, ele pode trabalhar em outra frequência de onda de rádio!
OBS. Por fim, o Padrão 802.11ac é uma novidade e pode vir a ser uma solução para tráfegos de altíssima velocidade, com taxas superiores a 1Gbps.
Curiosidade: o nome Wi-Fi (WIreless-FIdelity) é uma
marca comercial registrada baseada no Padrão Wireless IEEE 802.11, que permite a comunicação entre computadores em uma rede sem fio (vejam que o logo possui um TM – TradeMark). Toda tecnologia Wi-Fi é wireless, mas nem toda tecnologia wireless é Wi-Fi.
Padrão BLUETOOTH (IEEE 802.15)
OBS. O Padrão Bluetooth tem o objetivo de integrar equipamentos periféricos. Utilizado em Rede WPAN (Wireless Personal Area Network) – eles padronizam uma rede de baixo custo, curto alcance, baixas taxas de transmissão e sem fio. Eles operam na faixa de 2.4 Ghz e são capazes de se conectar com até sete dispositivos simultaneamente em uma rede piconet (grupo de dispositivos bluetooth que compartilham um canal comum de rádio- frequência).
OBS. A piconet possui uma topologia em estrela e uma configuração ou arquitetura do tipo Mestre- Escravo. No centro dessa estrela, um dispositivo bluetooth – desempenhando o papel de mestre – coordena a comunicação com até outros sete dispositivos bluetooth – que desempenham o papel de escravos. Um dispositivo bluetooth pode desempenhar qualquer um dos papéis, mas em uma piconet só pode haver um dispositivo mestre.
OBS. Um mesmo dispositivo pode ser escravo em mais de uma piconet simultaneamente,
mas só poderá ser mestre de uma única piconet. um mesmo dispositivo jamais poderá ser mestre e escravo simultaneamente de uma mesma piconet
Padrão WIMAX (IEEE 802.16)
OBS. O Padrão WiMAX especifica um padrão sem fio de alta velocidade para Redes Metropolitanas (WMAN), criado por um consórcio de empresas para promover interoperabilidade entre equipamentos. Seu raio de comunicação com o ponto de acesso pode alcançar até cerca de 40 km, sendo recomendável para prover acesso à internet banda larga a empresas e residências em que o
acesso ADSL ou HFC se torna inviável por questões geográficas.
OBS. Opera em faixas licenciadas do espectro de frequência (2,5GHz, 3,5GHz, 10,5GHz), portanto é necessário que empresas adquiram a concessão junto à ANATEL (Agência Nacional de Telecomunicações) para oferecer esse serviço. A potência percebida na estação-base, que oferecerá o serviço, pode ter uma grande variação, o que influencia a relação sinal/ruído e, por isso, a tecnologia possui três esquemas de modulação (QAM-64, QAM-16 e QPSK).
INTERNET
OBS. A Internet surgiu nos tempos da Guerra Fria com o nome de ARPANET.
COMUTAÇÃO: No contexto de telecomunicações, é o processo de interligar dois ou mais pontos. No caso da telefonia, as centrais telefônicas comutam ou interligam terminais.
COMUTAÇÃO POR CIRCUITO: Ao ligar para uma pessoa vc se comunicava com uma central que fazia a conexão com o usuário de destino. (HA ROTA DEDICATA)
COMUTAÇÃO POR PACOTE: há uma malha de nós conectados ponto- a-ponto em que cada nó verifica a rota de menor custo para entrega da informação (NÃO HA ROTA DEDICADA). Ainda possibilita a divisão dos pacotes em pacotes menores para envio por caminhos diferentes. Ela utiliza um tipo de transmissão store-and-forward, em que o pacote recebido é armazenado por um equipamento e encaminhado ao próximo destino. Em cada equipamento, o pacote recebido tem um endereço de destino, que possibilita indicar caminho final.
OBS. Nos anos seguintes, começaram a surgir redes semelhantes à Arpanet em diferentes lugares do mundo com mais computadores.
OBS. Legal, professor! É legal, mas originou alguns problemas. Cada rede criada formatava seus pacotes de maneira diferente, então – apesar de ser possível conectar redes diferentes – isso causava uma dor de cabeça. Para resolver esse problema, a solução foi utilizar um conjunto de protocolos comuns de comunicação chamado TCP/IP. O que é um protocolo, professor? Basicamente é uma convenção que controla e possibilita conexões, comunicações e transferências de dados.
OBS. O conjunto de redes de computadores que utilizam esses protocolos e que consiste em milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local ou global e que está ligada a uma grande variedade de tecnologias de rede é também conhecida popularmente como... INTERNET
DIFERENÇA DE INTERNET E WEB
OBS. internet é a plataforma que permite a execução de diversas aplicações e a web é simplesmente uma delas
OBS. Atualmente, a internet oferece uma infinidade de serviços disponibilizados! Dentro os principais serviços, os mais conhecidos são:
OBS. Esses são os serviços principais, mas existem muitos outros oferecidos via Internet (Ex: grupos de discussão, mensagens instantâneas, bate-papo, redes sociais, computação em nuvem, etc).
OBS. Vamos falar um pouco agora sobre as gerações da web. Pessoal, as gerações da web não se excluem, elas se sobrepõem. Vamos vê-las em detalhes:
2.1 – Web 0.0
OBS. Em março de 1989, a World Wide Web teve a primeira especificação composta pelo Protocolo HTTP e a Linguagem HTML lançada por Tim Berners-Lee. Sim, se utilizamos a web atualmente, devemos agradecer a esse senhor aqui do lado! Até então, a web era uma fonte de acesso a informações, onde páginas de hipertexto (textos com links), de conteúdo estático, escritas por jornalistas e outros profissionais eram publicadas em Servidores Web e podiam apenas ser lidas pelos demais usuários. Galera, vocês querem conhecer a primeira página web da história? Segue o link abaixo:
OBS. Em 1991, a página web acima era a única do mundo; em 1994, já havia 2.738 páginas web.
2.2 – Web 1.0
OBS. A Web 1.0 foi marcada por sites com conteúdos estáticos, produzidos maioritariamente por empresas e instituições, com pouca interatividade entre os internautas. Altavista, Geocities, Yahoo, Cadê, Hotmail eram as grandes estrelas da internet. Era caracterizada pela baixa interação do usuário, permitindo pouca ou nenhuma interação – como por exemplo – deixar comentários ou
manipular e criar conteúdos.
2.3 – Web 2.0
OBS. Esse termo foi criado em 2003 para designar uma segunda geração de comunidades e serviços baseados na plataforma web. Não há grandes mudanças tecnológicas, mas – sim – um foco maior na forma como a web é encarada pelos usuários e desenvolvedores. Os programas e protocolos são os mesmos, porém o foco passa para a integração dos usuários junto
às informações dos sites, sendo marcada por páginas que permitem ao próprio usuário inserir conteúdo.
OBS. A Web 2.0 também foi a revolução dos blogs e chats, das mídias sociais colaborativas, das redes sociais e do conteúdo produzido pelos próprios internautas. São exemplos: Facebook; Google+; Linkedin; Instagram; Tumblr; Youtube; Blogs; Wikis; entre outros.
OBS. A Web 2.0 em contraste à Web 1.0, tem seu conteúdo gerado predominantemente por seus usuários em um processo onde muitos produzem e todos consomem.
2.4 – Web 3.0
OBS. Permite que palavras e figuras sejam organizadas de várias fontes diferentes para tornar a vida de seus usuários mais simples. Seu propósito é permitir que o usuário acesse informações com menos cliques ou reúna interesses de maneira intuitiva. A Web 3.0 é composta de dados onipresentes, conectados e capazes de serem reagrupados sob demanda. Capaz de oferecer uma inteligência simulada, busca entender o que o usuário deseja através de algoritmos semânticos.
DEEP WEB E DARK WEB
OBS. Nem todos os sites têm suas informações acessíveis ao Google. Dados como
extrato bancário, conteúdo de e-mails, histórico escolar etc não são normalmente
normalmente só é acessível por
meio de ferramentas especiais de anonimato como o navegador Tor, é realmente conhecida como “Dark Web”
OBS. A DARK WEB Trata-se de uma parte da Deep Web que não é indexada por mecanismos de busca e nem possuem um endereço comum8, logo é basicamente invisível e praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede
específica – a mais famosa se chama Tor.
OBS. A SURFACE WEB (superfície da web ou web navegável) é a parte da WWW que está prontamente disponível para o público em geral e pode ser pesquisada com os mecanismos de pesquisa padrão da web. é o oposto da deep web, a parte da web não indexada por um mecanismo de busca na web.
OBS. A Deep Web refere-se ao conteúdo da World Wide Web que não é indexada pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web.
OBS. O uso de domínios web de final .onion e de roteadores em formato de proxy são características da dark web.
TOR
OBS. O aplicativo Tor permite o acesso a sítios da Surface Web, Deep Web e Dark Web.
OBS. é possível navegar na Rede Tor por meio de navegadores comuns, no entanto é necessário fazer diversas configurações de proxy .
OBS. Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web
por meio desse navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar qual serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que realmente só existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem está acessando, quando está acessando, o que está acessando, etc – é completamente anônimo.
indexados pelos motores de busca tradicionais, formando a assim chamada “Deep recursos de comunicação e monitoramento. As redes de comunicação também
Web”. Já a zona obscura da Internet, onde dizem estar o submundo da rede, e que são conhecidas: em geral, trata-se do Wi-Fi, Bluetooth, NFC, 4G, etc. Não basta
INTERNET DAS COISAS (IOT)
OBS. Trata-se do conceito que se refere à interconexão digital de objetos físicos
cotidianos entre si e com usuários por meio de microchips, sensores ou outros
que o dispositivo se conecte à internet ou troque informações com outros objetos. Esses dados precisam ser processados, ou seja, devem ser enviados a um sistema que os trate.
Tecnologias de Acesso
OBS. A internet pode ser fornecida por meio de satélites, ondas de rádio ou uma rede de milhares de cabos de fibra óptica terrestres ou submarinos, que conectam diversos países, respondendo por 80% de toda a comunicação. Essa infraestrutura de redes – que forma a espinha dorsal da internet – é chamada de Backbone. Ela possui alto velocidade, desempenho e interliga várias redes, garantindo o fluxo da informação por dimensões continentais.
OBS. quem constrói esses backbones? Eles são construídos por provedores de serviço de internet, que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para diversas outras redes. Em geral, eles pertencem a companhias telefônicas de longa distância (Ex: Embratel) ou a governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o acesso para Provedores de Serviço de Internet (ISP – Internet Service Provider). Os provedores de internet nacionais mais conhecidos atualmente são: NET/CLARO, GVT/VIVO e SKY.
OBS. Existem três níveis de hierarquia entre provedores de acesso: ISP Nível 1 tem cobertura internacional, conectando países ou continentes;
ISP Nível 2 tem cobertura nacional, conectando um ou mais ISP Nível 1 e oferecendo serviços a vários ISP Nível 3; e
ISP Nível 3 tem cobertura regional – conectando pessoas, casas, escritórios ou conectando provedores locais (aquele que só existe na sua cidade especificamente).
OBS. Dito isso, os enlaces que conectam as redes de acesso residenciais aos ISP Nível 3 ou Locais podem ser de diferentes tipos, em função da tecnologia e meios físicos. Os mais conhecidos são:
APARELHOS
ADSL
OBS. ADSL permite que você se mantenha sempre conectado, em contraste com as linhas tradicionais (Ex: Dial-up) em que – para acessar a internet – precisa se conectar; custo fixo – ADSL possui um custo fixo, visto que você não paga mais por conta do horário, etc, em contraste com linhas tradicionais em que você paga valores adicionais a depender do horário; linha telefônica liberada – ADSL permite que se utilize a internet e o telefone simultaneamente, em contraste com linhas tradicionais em que você ou utiliza a internet ou utiliza o telefone; velocidade maior do que as linhas tradicionais – ADSL possui a grande vantagem de permitir uma velocidade (muito) maior do que as linhas tradicionais
OBS. Por se tratar de uma Linha de Assinante Digital Assimétrica, as taxas de download e de upload são diferentes – sendo a velocidade de download maior que a de upload.
redes e internet
TRANSMISSÃO
UNICAST
unidirecional
MULTICAST
DIREÇÃO DE COMUNICAÇÃO
SIMPLEX
BROADCAST
Só A pode enviar mensagens
Simplex: o enlace é utilizado apenas em um dos dois possíveis sentidos de transmissão ex. TV, Rádio am/fm, teclado etc...
HALF DUPLEX
DUPLEX
a mensagem só é enviada a um único destinatário
A
B
receptor
A	mensagem	será	enviada para um grupo de destinatário
A mensagem é enviada para todos os destinatários
transmissor
Enviar OU receber
A	B
ambos	podem	enviar	e
receber mensagens, mas NÃO
ao mesmo tempo.
A
B
ambos podem enviar e receber mensagens ao mesmo tempo
Duplex: ex. Celular, Voip.
transmissor receptor
transmissor receptor
receptor transmissor
Enviar E receber
receptor transmissor
PEGADINHA!
Half Duplex: ex. Walk&Talk
TIPOS DE CODIFICAÇÃO
OBS. O software é capaz de entender bits (0 ou 1), mas o hardware só é capaz de entender tensão elétrica (voltagem).
OBS. o que o software entende como o bit 0 ou 1 é uma voltagem de até 4.4V ou mais 4.5V para o hardware.
OBS. O processo de utilizar vários padrões de níveis de tensão ou corrente elétrica para representar bits dos sinais digitais é chamado de codificação. Existem diversos tipos e métodos de codificação de sinais digitais, mas aqui só nos importa dois tipos: NRZ e Manchester. assunto extremamente complexo que cai muito muito muito muito muito pouco em prova, logo possui um péssimo custo-benefício.
OBS. A Codificação NRZ (Non-Return to Zero) é extremamente simples: para representar o bit 1, utilizamos a voltagem positiva; e para representar o bit zero, utilizamos uma voltagem zero. Vejam na imagem ao lado que sinal alto é representado por 1 e sinal baixo é representado por 0, gerando como resultado 10110.
OBS. Se o receptor receber cinco pulsos de +4.5V, ele codificará como 11111. Por outro lado, se o receptor receber cinco pulsos de 0.1V, ele codificará como 0000. Por fim, se ele não identificar nenhuma transmissão, ele ficará
na dúvida: será que estão me enviando uma quantidade infinita de zeros ou será que não está havendo nenhuma transmissão no momento? Para resolver esse problema, surgiu a Codificação Manchester (que veremos adiante).
OBS. Antes disso, veremos a Codificação NRZ-L (Non-Return to Zero Level). Nessa codificação, para representar o bit 1, utilizamos uma voltagem negativa; e para representar o bit 0, utilizamos uma voltagem positiva (utilizando os polos acima e abaixo do eixo do tempo). Vejam na imagem ao abaixo que sinal baixo é representado por 1 e sinal alto é representado por zero, gerando como
resultado 01001110. E agora veremos a Codificação Manchester...
OBS. Codificação Manchester: Nesse tipo de codificação, os pulsos elétricos enviados só têm significado aos pares: a cada par de pulsos enviados, consideramos sempre o segundo pulso! Se o segundo for mais forte que o primeiro, indica a transmissão de um 1; se o segundo for mais fraco que o primeiro, indica um 0. Dessa forma, quando não houver transmissão, todos os pulsos serão fracos ou simplesmente inexistentes e assim o receptor conseguirá identificar se está ou não havendo transmissão.
OBS. Pronto, galera... essa foi a forma encontrada pelos cientistas para conseguir diferenciar pulso zero de ausência de pulso. Por fim, vocês devem estar se perguntando porque diabos você tem que saber isso e o que isso tem a ver com internet. Pessoal, tudo isso foi estudado primeiro porque caiu no edital e segundo porque a Ethernet (que veremos mais à frente) utiliza a Codificação Manchester.
Tipos de fibras:
Multimodo: o feixe vai por vários modos ou caminhos
Distância menor (LAN) Menor taxa de transmissão Mais imprecisa
Mais simples e barata
Monomodo: o feixe vai por um único modo/caminho
Distância maior
Maior taxa de transmissão Mais precisa
Menor diâmetro
Construção mais complexa e cara
Transmissão dos
dados através luz
CABO DE PAR TRANÇADO
CABO DE FIBRA ÓPTICA
envoltos de
um revestimento externo flexível
CABO COAXIAL
= Um fio central de cobre envolvido por um blindagem metálica.
Usa um conector BNC
É capaz de cobrir longas distâncias
sofre bastante com atenuação de sinal, requerendo o uso frequente de repetidores e, por essa razão, possui uma taxa de transmissão efetiva menor que os cabos de par trançado.
	possuem uma largura de banda maior que cabos de par trançado
	O Cabo Coaxial não é imune a ruídos elétricos (apesar de ser muito resistente). Ademais, ele é relativamente resistente a substâncias corrosivas.
MEIOS DE TRANSMISSÃO
Meios guiados: por cabos ou fios
= Os dados são sinais elétricos que propagam pelo material condutor.
Meios não-guiados: sem cabos ou fios
= Dados são transmitidos por irradiação eletromagnética (uso de antenas)
blindados
ou não
4 pares de fios trançados (	)
redes e internet
CAI MUITO!
É possível comunicação full duplex
OBS. Este é o cabo mais utilizado atualmente por ser o mais barato de todos e ser bastante flexível. Esse cabo cobre distâncias menores que o cabo coaxial e utiliza um conector chamado RJ-45
Blindado: STP
n Blindado: UTP
Casca + núcleo de vidro
OBS. é imune a interferências eletromagnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores.
7. Aplicação: estabelece a comunicação entre
as aplicações
CAMADAS:
1. Física: define especificações elétricas e físicas
da conexão de dados.
Orientada a
hardware
(	)
um conjunto depadrõeseconvenções, Não é um conjunto de
MODELO OSI/ISO
ARQUITETURA TCP/IP
Um modelo conceitual para auxiliar a
MODELO OSI/ISO
Física Enlace Rede Transporte Sessão
Apresentação Aplicação
MODELO TCP/IP
Enlace
(Acesso a rede)
Internet (IP)
Transporte (TCP)
Aplicação
IP: Protocolo para comunicação entre redes
Distribuição de pacotes:
CAMADA
Física Enlace Rede Transporte Sessão
Aplicação
UNIDADES DE DADOS DO PROTOCOLO (DPU)
Bits
Frames/ Quadros
Pacotes Segmentos
Apresentação Dados
2. Enlace: organiza os dados em frames (quadros) e estabelece uma conexão nó a nó entre dispositivos que compartilham o mesmo meio físico
3. Rede: endereça os pacotes ao computador de destino e determina a melhor rota.
4. Transporte: organiza os dados em segmentos para que eles cheguem ao destino livre de erros.
5. Sessão: permite que duas ou mais aplicações em computadores distintos possam abrir, usar e fechar uma conexão.(sessão)
6. Apresentação: Define o formato para troca
TCP: Protocolo confiável responsável por transporte da informação:
Dados entregues íntegros e em ordem
Orientado a conexões
compreender e projetar uma arquitetura de redes de computadores (em camadas)
PROTOCOLOS DE COMUNCAÇÃO
= São um conjunto de regras que controlam a comunicação de dados
tradutor
de dados entre os computadores(como um)
redes e internet
Não confiável
De melhor esforço Sem conexão
protocolos, na prática, ele só tem utilidade pedagógica.
ISO (International Standards Organization)
DECORE!	FER T SAA
ATENÇÃO!
OSI (Open Systems Interconnection)
OBS. Camada Física, que transforma os frames em bits e finalmente os envia para a rede. Pode ser por meio daquele cabinho azul do
computador, wi-fi, rádio, etc.
OBS. placa de rede trabalha na camada fisica e enlace.
ISO/OSI
OBS. Eventualmente, quando um servidor – uma máquina especializada – fornece eminentemente os serviços de um protocolo, é comum chamar esse
servidor pelo nome do protocolo que ele implementa. Logo, temos que:
chamado de servidor HTTP;
▪ Um servidor que fornece serviços de apresentação de páginas web pode ser
▪ Um servidor que fornece serviços de envio de e-mails pode ser chamado de servidor SMTP;
chamado de servidor DNS;
▪ Um servidor que fornece serviços de tradução de domínios pode ser
▪ Um servidor que fornece serviços de transferência de arquivos pode ser chamado de servidor FTP.
PRINCIPAIS PROTOCOLOS 
OBS. Galera, as falhas no método de endereçamento com classes combinada com o imenso crescimento da Internet levaram ao rápido esgotamento dos endereços disponíveis. Ficamos sem endereços de classe A e B, e um bloco de classe C é muito pequeno para a maioria das organizações de porte médio. Esse método está obsoleto atualmente, mas ainda cai em prova. Agora eu preciso fazer uma confissão...
OBS. Ele basicamente possui 32 bits de comprimento (Versão 4). Esses 32 bits geralmente são divididos em 4 octetos. O que é um octeto, Diego? É um conjunto de 8 bits ou 1 byte!
OBS. cada octeto em binário pode ir de 0 a 255 em decimal (O octeto binário 00000000 é 0 em decimal e o octeto binário 11111111 é 255 em decimal.)– você nunca vai encontrar um número que não esteja nessa extensão. Se convertermos os números da tabela acima para decimal, fica assim:
IP
OBS. Pode-se afirmar que IP é o protocolo de distribuição de pacotes não confiável, de melhor esforço e sem conexão, que forma a base da internet. OBS . O maior pacote que o IP carrega é de 64 Kb
OBS. o protocolo IP precisa saber o endereço IP de uma máquina para entregar os dados destinados a ela (É como um carteiro que precisa saber o cep de uma rua pra entregar a carta). há duas notações predominantes de endereço IP: Octetos Binários ou Decimal Pontuada.
OBS. Existem diversos sistemas de numeração! Seres humanos utilizam um sistema de numeração decimal, isto é, nós fazemos contas utilizando dez dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8 e 9). Já os computadores utilizam um sistema de numeração binária, isto é, eles fazem contas utilizando apenas dois dígitos (0 e 1) – o nome desse dígito binário é Bit (do inglês, Binary Digit). É possível converter números de um sistema para outro sem nenhum inconveniente. Vejam abaixo o número 123 em outros sistemas numéricos:
IPV4 e IPV6
OBS. um endereço IP (Versão 4) possui 32 bits e já sabemos
que um bit só pode ter dois valores (0 ou 1). Logo, existem quantos endereços possíveis? 232 ou 4.294.967.296 possibilidades.
OBS. Diante de tantos números, foram criadas diversas regras para
realizar o endereçamento de um
IP. Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D
e E. Logo,
todo e qualquer IP do universo pode ser classificado em uma dessas cinco classes. E como eu faço
para descobrir, professor? É extremamente simples: basta analisar o
primeiro número (na notação
decimal pontuada). Eles seguem a seguinte tabela:
OBS. como eu faço se existem dois bilhões de endereços úteis e nosso planeta tem uma população de sete bilhões de habitantes? E se considerarmos que cada habitante atualmente pode ter três, quatro ou
até mais dispositivos conectados à internet? Pessoal, os engenheiros tiveram que quebrar a cabeça para conseguir uma solução para esse problema. E como eles fizeram, Diego? Cara, eles fizeram de
uma maneira genial!
OBS. Uma coisa é a rede doméstica privada na sua casa/escritório e outra coisa é a rede mundial de computadores (Internet). Por conta disso, foram padronizadas faixas de endereços IP que deveriam ser utilizados exclusivamente para redes privadas, isto é, eles não existem na internet – eles só existem como endereços internos. Na tabela a seguir, nós podemos ver quais são essas faixas de endereços:
CLASSE A – 10.0.0.0 A 10.255.255.255 (224 POSSIBILIDADES)
CLASSE B – 172.16.0.0 A 172.31.255.255 (220 POSSIBILIDADES)
CLASSE C – 192.168.0.0 A 192.168.255.255 (216 POSSIBILIDADES)
OBS. Para deixar mais claro ainda, eu olhei nas configurações de rede do meu celular para descobrir qual era o IP dele: 192.168.0.20. Como meu celular está conectado na minha wi-fi, ele faz parte da minha rede doméstica, logo esse também é um IP Privado ou Local. Em outras palavras, eu possuo seis equipamentos na minha casa e cada um possui um endereço privado diferente. Qual foi a grande sacada dos engenheiros?
OBS. Foi um mecanismo chamado Network Address Translation (NAT). Ele permite a um usuário ter internamente em sua rede doméstica uma grande quantidade de endereços e, externamente, possuir apenas um endereço (ou um pequeno conjunto de endereços). Qualquer rede doméstica pode utilizar um endereço da nossa tabela sem a necessidade de pedir permissão para provedores de internet. Capiche?
OBS. Dessa forma, se eu tiver 10 equipamentos conectados ao mesmo roteador na minha rede local, todos eles apresentarão um único endereço IP público e vários endereços privados. Vejam na imagem acima que temos três computadores com endereços IP privados diferentes. No entanto,
sempre que qualquer pacote sai dessa rede a partir de qualquer equipamento e acessa a internet, ele sai com um único endereço público.
OBS. Professor, há uma maneira de descobrir meu IP público? Sim, basta acessar www.whatismyip.com.
OBS. Pessoal, o NAT é responsável manter uma tabela de endereços de origem e destino de modo que consiga mapear – quando um recurso vem da Internet para a rede privada
– para qual máquina da rede privada as informações de fora devem ser enviadas. Em suma, ele traduz endereços privados (que existem apenas dentro de redes internas) para endereços públicos (que existem na internet e é utilizada por provedores e servidores de internet).
IPV6
OBS. Apesar de todas as soluções de curto prazo (Ex: DHCP, NAT, etc), o esgotamento de endereços ainda é um problema de longo prazo para a Internet. Esse e outros problemas no protocolo IP em si – como a falta de tratamento específico para transmissão de áudio e vídeo em tempo real e a criptografia/autenticação de dados para algumas aplicações – têm sido a motivação para o surgimento do IPv6 (IP Versão 6).
OBS. Os números IPs estão acabando e para resolver isso esta sendo criado o IPV6 (que possui 128 Bits) - Dividem-se 128 Bits em 8 grupos de 16 Bits (seção de 4 hexadecimais), separados por dois-pontos. (necessita de todos os números e mais algumas letras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.)
OBS. O IPv6 não possui o conceito de classes e nem endereço de broadcast.
OBS. O IPv6 não possui o conceito de classes e nem endereço de broadcast. Além disso, como o endereço ainda fica grande com o hexadecimal, há algumas formas de abreviar: zeros não significativos de uma seção (quatro dígitos entre dois-pontos) podem ser omitidos, sendo que apenas os zeros não significativos podem ser omitidos e, não, os zeros significativos. Na tabela abaixo, temos um exemplo:
OBS. Usando-se essa forma de abreviação, 0074 pode ser escrito como 74, 000F como F e 0000 como 0. Observe que se tivéssemos o número 3210, por exemplo, não poderia ser abreviado. Outras formas de abreviações são possíveis se existirem seções consecutivas formadas somente por zeros.
Podemos eliminar todos os zeros e substituí-los por um dois-pontos duplo. Note que esse tipo de abreviação é permitido apenas uma vez por endereço (Ex: não pode 2001:C00::5400::9).
OBS. Se existirem duas ocorrências de seções de zeros, apenas uma delas pode ser abreviada. A reexpansão do endereço abreviado é muito simples: devemos alinhar as partes não abreviadas e inserir zeros para obter o endereço original expandido. É interessante notar também que o IPv6 permite também o endereçamento local, isto é, endereços usados em redes privadas. Por fim, o IPv6 pode se comunicar com o IPv4. Bacana?
ICMP (INTERNET CONTROL MESSAGE PROTOCOL)
OBS. Agora o que acontece quando algo dá errado na entrega de um pacote ao
destinatário? E se um roteador não conseguir encontrar um caminho até o destino final? O que acontece se houver um problema nos cabos de Internet? Estes são alguns exemplos de situações nas quais ocorreram erros! O protocolo IP não apresenta mecanismos integrados para notificar erros ao remetente dos dados. E agora, o que fazer?
OBS. O ICMP (Internet Control Message Protocol) foi desenvolvido para suprir essas deficiências – ele é um protocolo auxiliar do protocolo IP. Trata-se de um protocolo da camada de Internet/Rede da Arquitetura TCP/IP, sendo utilizado para comunicar a ocorrência de situações anormais na transferência de um pacote, gerando relatórios de erros à fonte original e respondendo às consultas a respeito do estado das máquinas da rede e roteadores.
ARP (ADDRESS RESOLUTION PROTOCOL)
OBS. Protocolo da Camada de Rede/Internet, ele é responsável por manter uma tabela de conversão de endereços lógicos em endereços físicos. Vocês devem se lembrar que endereço lógico é o endereço IP e endereço físico é o endereço MAC. Esse protocolo mantém uma tabela de mapeamento entre endereços IP (Camada de Rede) e endereços MAC (Camada de Enlace). Onde eu encontro essa tabela, professor?
OBS. No prompt de comando do sistema operacional, se você digitar arp -a, você verá a tabela e todas as suas entradas, conforme imagem a seguir. Note que temos uma coluna com Endereço IP e outra com Endereço Físico. Existe também o Reverse ARP (RARP), que é responsável por fazer o sentido contrário, isto é, ele mapeia endereços MAC (Camada de Enlace) para endereços IP (Camada de Rede). Notem que o Endereço MAC tem formato XX-XX-XX-XX-XX-XX.
OBS. ele não permite a livre escolha de Endereços IP. Na verdade, dado um Endereço IP, ele é capaz de mapear um Endereço MAC
Protocolos da Camada de Transporte
TCP (TRANSMISSION CONTROL PROTOCOL)
OBS. Seus lindos, nós vimos insistentemente que o protocolo IP é não confiável, porque ele não consegue garantir que as informações sejam entregues em perfeito estado, mas existe um cara que consegue garantir isso – ele se chama Transmission Control Protocol (TCP).
OBS. O Protocolo de Controle de Transmissão (TCP) é um protocolo confiável, pois garante que os dados serão entregues íntegros, em tempo e em ordem. Logo, se eu quero garantir que meu pacote chegará ao seu destino final, eu devo usar tanto o IP (protocolo que vai levar o pacote por várias redes) quanto o TCP (que vai garantir a entrega do pacote). Para tal, encapsula-se o TCP dentro do pacote IP. Isso mesmo! O TCP vai dentro do IP controlando e monitorando tudo...
OBS. O IP é um protocolo muito bom, mas ele não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir a entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz controlar o fluxo de pacotes enviados para
o destinatário. Já o TCP é um protocolo orientado à conexão e confiável que faz o controle de congestionamento/fluxo e ainda permite a comunicação fim-a-fim. OBS. O IP é um protocolo ponto-a-ponto e o TCP é um protocolo fim-a-fim.
PORTAS
OBS. Processos, professor? Sim, vejam só! Pressionem de forma simultânea as teclas CTRL + SHIFT + ESC! Esse atalho abrirá o Gerenciador de Tarefas do seu computador. Observem que várias abas serão exibidas, sendo que a primeira delas é a aba de processos.
OBS. Nessa aba, estarão listados diversos processos que estão sendo executados atualmente em seu computador. No exemplo ao lado, no meu computador, há nove aplicativos abertos em primeiro plano no momento em que eu escrevo essa aula – cada um executando um ou mais processos.
OBS. Pois é... na camada de enlace de dados, nós utilizamos o endereço MAC; na camada de rede, nós utilizamos o endereço IP; já na camada de transporte, nós utilizamos o número da porta para escolher um entre vários processos que estão em execução no destino. Então o pacote percorreu o mundo inteiro em rotas terrestres e submarinas, chegou no meu computador e agora ele precisa
saber qual processo deve recebê-lo. Para tal, ele precisa do número da porta!
OBS. Galera, o número da porta de destino é necessário para entrega e o número da porta de origem é necessário para resposta. Professor, como são esses números? Cara, são apenas números que variam entre zero e 65535. Cada uma pode ser usada por um programa ou serviço diferente, de forma que – em tese – poderíamos ter até 65536 serviços diferentes ativos simultaneamente em
um mesmo servidor (com um único Endereço IP).
OBS. No caso do HTTP, a porta padrão é a 80! Por que exatamente esse número?
Galera, tem uma organização chamada IANA (Internet Assigned Number
porta do HTTP é a 80! Logo, vamos fazer um último teste! Tentem acessar o endereço: http://www.estrategiaconcursos.com.br:80.
OBS. Agora para fechar a nossa analogia: o endereço IP contém o
endereço da sua casa, mas é a porta que determinará à qual quarto (processo) pertence o pacote. Bacana? Então vamos ver uma listinha com as principais portas...
Authority) responsável por definir e controlar algumas portas – ela definiu que a OBS. Protocolo da Camada de Aplicação, ele é o principal protocolo de envio de correio
UDP (USER DATAGRAM PROTOCOL)
OBS. Protocolo da Camada de Transporte, ele fornece um serviço de entrega sem conexão e não confiável (sem controle de fluxo e de erros). Esse protocolo é praticamente o inverso do anterior – ele não adiciona nenhum controle adicional aos serviços de entrega do IP, exceto pelo fato de implementar a comunicação entre processos, em vez da comunicação entre nós. Ele até realiza alguma verificação de erros, mas de forma muito limitada.
Protocolos da Camada de Aplicação
SMTP (SIMPLE MAIL TRANSFER PROTOCOL)
eletrônico (email) através da rede. Esse protocolo é utilizado para enviar um e-mail de um cliente de correio eletrônico até um ou mais servidores de correio eletrônico. Como assim, Diego? Calma, nós vamos entender isso melhor, mas antes precisamos definir alguns termos importantes para todos os protocolos de correio eletrônico. Vejam só...
▪ Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local
que permite enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);
▪ Servidor de E-Mail: trata-se do servidor remoto que recebe e-mails de um cliente de e- mail ou de um webmail e os envia para o servidor de e-mail de destino;
▪ Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e- mail para outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);
▪ Webmail: trata-se de uma aplicação geralmente hospedada em um servidor remoto que permite enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).
OBS. Galera, eu preciso falar um pequeno detalhe para vocês. Isso caiu apenas uma vez em prova, mas foi uma polêmica absurda! Eu disse na primeira frase sobre esse protocolo que ele é o principal protocolo de envio de correio eletrônico através da rede. Eu menti? Não! No entanto, notem que
ele pode ser utilizado para receber e-mail em uma única situação. Para entender melhor, vamos analisar a imagem a seguir:
OBS. Percebam que o remetente utiliza o protocolo SMTP para enviar uma mensagem de correio eletrônico. No entanto, notem que na comunicação entre o servidor de correio eletrônico do remetente e do destinatário também é utilizado o SMTP. Logo, nesse caso específico de comunicação entre servidores, ele é utilizado tanto para recebimento quanto para envio de correio eletrônico. Não é o padrão, é apenas nesse caso! Bacana?
(Polícia Federal – 2018) SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.
WEBMAIL
OBS. Por fim, podemos utilizar também um Webmail! O Webmail é um sistema web que faz a interface com um serviço de e-mail hospedado em um Servidor Web! Armaria, professor... entendi foi nada! Galera, quando vocês acessam a página do Estratégia Concursos, vocês estão acessando – por meio
de um browser – uma página que está hospedada (armazenada) em uma máquina especializada chamada Servidor Web. Ocorre de maneira semelhante com e- mail...
OBS. Quando vocês acessam – por meio de um navegador – um serviço de e- mail, temos um... webmail! É como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um servidor web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina do remetente e o servidor web de origem se dá por meio do HTTP! Ao final, para recuperar o e- mail do servidor web para a máquina do destinatário também se utiliza o HTTP.
OBS. Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.
POP3 (POST OFFICE PROTOCOL, VERSÃO 3)
OBS. Protocolo da Camada de Aplicação, ele foi criado como uma forma simplificada para receber, baixar e deletar mensagens de um servidor de e-Mail. Vocês devem se lembrar que o SMTP é responsável por enviar o e-mail até o servidor de e-mail do destinatário. A partir daí, se ele estiver utilizando um cliente de e-mail, ele poderá utilizar o POP3 ou IMAP para recuperar do servidor de correio eletrônico os e-mails recebidos.
OBS. Eu gostaria que vocês pensassem nesse protocolo como
uma secretária eletrônica antiga – aquelas que utilizavam uma fita para gravar mensagens de voz. Todos sabem o que era uma secretária eletrônica?
OBS. Para os mais novos: era um dispositivo para responder automaticamente chamadas telefônicas e gravar mensagens deixadas por pessoas que ligavam para um determinado número, quando a pessoa chamada não podia atender o telefone. Podia acontecer de várias pessoas deixarem mensagens de voz pela secretária. Nesse caso, você poderia ouvir as mensagens e não as apagar
ou você poderia ouvi-las e imediatamente após apagá-las (como no POP). OBS. Em geral, o protocolo utiliza – por padrão – o primeiro modo, isto é, apagam-se da caixa postal as mensagens logo após a realização do download. Qual é o problema disso? Uma vez feito o download, as mensagens só ficam disponíveis para vê-las novamente na máquina em que foi feito o download. Logo, após apagadas as mensagens, você não poderia vê-las por meio de um webmail, por exemplo.
OBS. Esse protocolo era indicado para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos de forma offline. Lembrem-se que – até um tempo atrás – o acesso à Internet era algo bastante raro e muitas pessoas não podiam ficar sem acesso aos
seus e-mails quando não estivessem conectadas à Internet. Nesse contexto, o POP era bastante indicado! Bacana?
IMAP (INTERNET MESSAGE ACCESS PROTOCOL)
OBS. O POP3 é ineficiente em diversas situações! Ele não permite ao usuário organizar mensagens ou criar pastas no servidor; não permite que o usuário verifique
parte do conteúdo da mensagem antes de fazer o download; possui problemas quando configurado em mais de um computador; entre
outros. Já o IMAP permite que você acesse todos os seus correios eletrônicos a qualquer momento. Além disso, ele traz diversas funções adicionais. Vejamos... OBS. Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo conteúdo de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura de banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um
usuário pode criar, eliminar ou renomear caixas de correio no servidor de e- mail; e pode criar uma hierarquia de caixas de correio em pastas para armazenamento de e-mails.
OBS. Ele permite armazenar seus e-mails nos servidores de e-mail do seu provedor de e-mail até que você os delete. Apesar de isso ser bem mais conveniente, alguns provedores de e-mail limitam a quantidade de e-mail que você pode armazenar em seus servidores e pode suspender temporariamente seus serviços se você exceder esse limite. Alguém aí já chegou perto do limite gratuito de 15 Gb do Gmail? Se sim, é esse o caso!
OBS. Em geral, se você sempre utiliza seu e-mail em uma única localização ou por meio de um único dispositivo, ou até mesmo se você tem problemas com acesso à Internet – recomenda-se utilizar o POP. Por outro lado, se você utiliza seu e-mail em diferentes localizações ou por meio de dispositivos diferentes, e se você não tem problemas com acesso à Internet – recomenda-se utilizar o IMAP.
DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)
OBS. Protocolo da Camada de Aplicação, ele permite a a alocação estática e dinâmica de endereços lógicos, que pode ser manual ou automática. Nós já vimos que, em
uma rede de computadores, pode ser necessário que um mesmo endereço IP possa ser utilizado em diferentes dispositivos em momentos distintos. Para tal, tem que se configurar quais serão os endereços desses dispositivos. A configuração de uma rede pode ser feita de maneira manual – como mostramos ao lado. Dessa forma, a configuração tem que ser feita máquina a máquina a partir das propriedades de conexão local. Essa configuração é trabalhosa, exige uma equipe técnica e pode ocasionar erros importantes quando temos uma rede com muitos
computadores para configurar.
OBS. No entanto, essa configuração também pode ser feita de forma automática. Nesse caso, utiliza-se um servidor para obtenção de um Endereço IP.
DNS (DOMAIN NAME SYSTEM)
OBS. vocês já imaginaram se nós tivéssemos que decorar todos os endereços IP de todos os sites que nós acessamos diariamente? Seria completamente inviável! Para resolver esse problema, surgiu o Domain Name System (DNS). Trata-se de um protocolo da camada de aplicação responsável por atribuir endereços léxicos aos recursos da rede – ele é como uma agenda de contatos da Internet!
OBS. Esse endereço que nós mostramos na tabela acima é um endereço de rede no qual se encontra um recurso informático – no caso, uma página web. No entanto, é possível buscar qualquer tipo de recurso (um computador, uma impressora, um arquivo, entre outros). Para tal, é preciso saber o nome desse recurso e esse nome nós chamamos de Uniform Resource Locator (URL).
Uma URL é geralmente formada pela seguinte estrutura:
OBS. Claro que, na maioria das vezes, não é necessário utilizar toda essa estrutura apresentada acima para ter acesso aos recursos. Notem, por exemplo, que a porta e o caminho são atributos opcionais! Além disso, muitas vezes o protocolo ou esquema também é opcional. O que temos, então?
OBS. Protocolo: também chamado de esquema; IP ou Domínio: endereço lógico ou léxico da máquina hospedeira (host); Porta: ponto lógico em que se pode executar uma conexão; Caminho: especifica onde se encontra um determinado recurso.
OBS. Na tabela abaixo, há diversos exemplos diferentes. Notem que alguns possuem porta, outros não; alguns possuem protocolo, outros possuem esquema, outros nenhum; alguns possuem caminho, outros não; e assim por diante.
OBS. Apesar de todas essas partes, o nome do domínio é o principal membro da URL! Por isso, dizemos que o DNS traduz, transforma, resolve um nome ou domínio em um endereço IP e um endereço IP em um nome ou domínio. Percebam também na próxima imagem que o DNS apresenta uma estrutura hierárquica e distribuída em que seu espaço de nomes é dividido em vários servidores de domínio baseado em níveis.
OBS. Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que um conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser exclusivos, uma vez que os endereços IP também são. Galera, caso vocês queiram registrar um domínio algum dia, vocês provavelmente terão que acessar o seguinte site:
OBS. Além disso, existem algumas categorias de domínio .br. Como assim, professor? Se você exerce uma atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização nãogovernamental,
você poderá ter um domínio .org.br. Algumas categorias possuem ainda restrições adicionais por serem direcionadas a empresas de setores específicos, sendo necessária comprovação por meio de envio de documentos. Vamos ver vários exemplos abaixo...
WHOIS
OBS. Por fim, vamos falar rapidinho sobre o Whois! O que é isso, Diego? Galera, trata-se de um serviço que permite consultar informações sobre os responsáveis por domínios e blocos de IP registrados na Internet. Como assim, professor? Imagine que houve uma tentativa de invasão à rede de um órgão, mas que foi impedida por um firewall, que salvou o endereço IP da tentativa de invasão. Qual seria uma atitude recomendável do administrador dessa rede? OBS. Bem, ele poderia consultar um Servidor Whois para tentar identificar informações úteis sobre o invasor. Galera, esse é apenas um cenário, mas você – sim, você mesmo – pode consultar um Servidor Whois em busca de informações sobre qualquer Domínio ou Endereço IP. Vamos tentar descobrir informações sobre o domínio www.estrategiaconcursos.com.br.
Como se trata de um domínio brasileiro, basta acessar o registro.br em:
HTTP (HYPER TEXT TRANSFER PROTOCOL)
OBS. Protocolo da Camada de Aplicação, ele é utilizado por programas de navegação (browsers) para acessar dados na web. Em português, seria traduzido como Protocolo de Transferência de Hipertexto. Por que, professor? Porque ele é responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio, imagens, vídeos, entre outros) entre um servidor e um cliente na Internet. OBS. toda página web está armazenada em um servidor web. Logo, quando você acessa qualquer página pelo navegador, você está fazendo uma solicitação ao servidor para acessar aquela página.
OBS. Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como resposta a página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao servidor que hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena e-mails é chamado de servidor de e-mail. Prosseguindo... toda solicitação ou requisição a um servidor web retorna um código de status de três dígitos e divididos em cinco categorias:
OBS. Não confundam HTTP com HTML! HTML é uma linguagem para criação de páginas web. Basta lembrar da última letra: HTTP é Protocolo e HTML é Linguagem.
HTTPS (HYPER TEXT TRANSFER PROTOCOL SECURE)
OBS. Protocolo da Camada de Aplicação, ele tem a mesma finalidade do HTTP. Em outras palavras, ele é responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele realiza transferências de forma segura, oferecendo criptografia, autenticação e integridade às transferências de dados de/para um servidor web.
OBS. Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que
utiliza um outro protocolo chamado SSL/TLS.
FTP (FILE TRANSFER PROTOCOL)
OBS. Protocolo da Camada de Aplicação, ele é responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP. Definições que já encontrei em prova:
- FTP é o protocolo de transferência de arquivos entre computadores;
- FTP é o protocolo para transferência de arquivos entre dois computadores conectados à Internet;
- FTP é o protocolo responsável pela transferência de arquivos remotos;
- FTP é o protocolo que permite a cópia de arquivos entre dois computadores;
- FTP é o protocolo responsável pelo download/upload de arquivos;
- FTP é o protocolo que permite fazer upload de arquivos para um servidor remoto.
OBS. Esse protocolo difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle (Porta TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações de controle utilizam uma conexão mais simples, enquanto a transferência de dados possui uma conexão mais complexa, permitindo o envio de múltiplos arquivos, etc.
OBS. Trata-se do protocolo-padrão para copiar arquivos de uma máquina para outra, possuindo três modos de transmissão diferentes: de fluxo contínuo, blocado e comprimido.
DOWNLOAD e UPLOAD:
OBS. Ambos os termos são utilizados para referenciar a transmissão de dados de um dispositivo para outro através de um canal de comunicação previamente estabelecido. O termo download está relacionado com a obtenção de conteúdo da Internet, em que um servidor hospeda dados que são acessados pelos clientes através de aplicativos específicos que se comunicam com o servidor por meio de protocolos preestabelecidos (Ex: HTTP, FTP, etc).
OBS. De forma análoga, o termo upload faz referência a operação inversa à do download, isto é, referese ao envio de conteúdo à internet. Apesar de serem termos com sentidos opostos, do ponto de vista técnico, a distinção de um processo de transmissão entre download ou upload pode ser associada simplesmente à uma questão de perspectiva, pois sempre que um dispositivo faz um download, o dispositivo que disponibiliza o arquivo/informação faz um upload e vice-versa.
OBS. No entanto, essa distinção é normalmente feita considerando a participação do dispositivo que iniciou a transmissão de dados, seja obtendo ou disponibilizando, isto é, se está obtendo dados é um download; e se está disponibilizando dados é um upload. Voltando agora à questão dos protocolos: FTP5 (File Transfer Protocol) é um protocolo de transferência de arquivos entre computadores e HTTP (HyperText Transfer Protocol) é um protocolo de transferência de textos.
OBS. HTTP permite apenas a transferência de textos? Não! Quando você faz o download da nossa aula pelo navegador, você está transferindo arquivos por meio do Protocolo HTTP. Bacana?
TELNET (TELECOMMUNICATIONS NETWORKS)
OBS. Protocolo da Camada de Aplicação, ele basicamente permite conectar dois computadores de forma que um usuário consiga efetuar login em outro computador através da rede de forma remota.
Desenvolvida com as características de uma aplicação Cliente/Servidor, ele proporciona uma facilidade de comunicação baseada em texto interativo bidirecional utilizando um terminal virtual.
OBS. Nós já vimos o prompt de comando algumas vezes em nossa aula. Vocês se lembram que ele permite executar uma série de comandos? Pois é! O TELNET foi criado originalmente para permitir o acesso
à linha de comando de outro computador em uma rede. Hoje em dia, ele está completamente obsoleto porque permite que uma pessoa tenha acesso ao prompt de comando de outra e pode causar potenciais problemas de segurança.
SSH (SECURE SHELL)
OBS. Protocolo da Camada de Aplicação, ele é um protocolo de acesso remoto que utiliza autenticação de chave pública baseada no servidor para estabelecer a identidade do usuário com segurança e oferecer suporte à compressão de dados para a execução de aplicações com interfaces gráficas. A principal diferença para o TELNET é que ele utiliza criptografia, o que significa que os dados transmitidos na rede estão seguros contra escutas não autorizadas.
IRC (INTERNET RELAY CHAT)
OBS. Protocolo da Camada de Aplicação, ele é utilizado basicamente para bate-papo e troca de arquivos, permitindo uma conversa em grupo ou privada.
VOIP
1 – Conceitos Básicos
OBS. Voz sobre IP ou Telefonia IP6.
OBS. Essa tecnologia permitiu sair de uma transmissão analógica para uma transmissão digital. A voz que era convertida em sinais elétricos, agora era convertida em sinais digitais (0’s e 1’s) e viajava sobre a infraestrutura da Internet.
Como é? Pois é, nada de utilizar a infraestrutura de redes telefônicas convencionais7 e sua antiga comutação por circuitos – VoIP utiliza a infraestrutura da Internet e a comutação por pacotes. Isso ficou conhecido como roteamento de conversação de voz! OBS. Utiliza o protocolo UDP.
(STF – 2013) Entre os diferentes protocolos da camada de transporte, o UDP (User Datagram Protocol) é o mais adequado para a transmissão de sinais de voz sobre IP. OBS. Professor Diego... eu posso afirmar que ele utiliza um serviço com conexão não confiável e não orientado à conexão? Não! Como não? Aqui há um detalhe: VoIP utiliza outro protocolo (SIP ou H.323) junto com o UDP para garantir o estabelecimento de uma conexão com o destinatário. Logo, podemos afirmar que uma aplicação VoIP é orientada à conexão e não-confiável. O foco aqui é na simplicidade e na agilidade da comunicação.
VANTAGENS DO VOIP
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública (WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz – vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas linhas dedicadas e aproveitando a infraestrutura de Redes IP8.
- No entanto, a maior vantagem é a redução de custos de ligação.
DESVANTAGENS DO VOIP
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.
CONVERGENCIA DE REDE
OBS. Nós vimos que uma das vantagens dessa tecnologia era a capacidade de transmitir outros dados além da voz. Aqui é importante destacar um conceito fundamental chamado Convergência de Rede. O que é isso, Diego? Trata-se de uma tendência tecnológica atual que visa unificar a infraestrutura de duas ou mais redes distintas em uma única rede de computadores capaz de prover os serviços prestados antes pelas outras redes.
OBS. Antigamente, havia a ideia de que as redes de comunicação deveriam ser segmentadas de acordo com o tipo de serviço. Logo, deveríamos ter uma rede de comunicação para envio de voz, outra rede para envio de imagens, outra rede para envio de vídeos, outra rede para envio de documentos em geral, e assim por diante. A convergência de redes nos trouxe a ideia de utilizar uma única rede de comunicação compartilhada com o objetivo de oferecer diferentes tipos de serviços.
OBS. Uma rede convergente permite o tráfego de voz, imagem e dados em uma mesma rede digital, atuando de forma integrada, o que possibilita uma melhor gestão da tecnologia, a um custo mais reduzido. O maior exemplo de convergência de redes é o VoIP! Empresas podem integrar melhor a equipe com desvio de chamadas, conferências, trabalho remoto, utilização de URA, fila de chamadas em espera
com música, caixa postal, identificação da transferência, entre outros.
CONFERÊNCIA
OBS. De modo geral, a videoconferência pode ser definida como a tecnologia que permite a interação visual e sonora entre que pessoas que estão em locais diferentes, dando a sensação – na medida do possível – de que os interlocutores se encontram em um mesmo local. Sendo mais rigoroso, há diferenças entre webconferências e videoconferências. Quais, Diego? A primeira geralmente é mais simples e utilizada em ambientes domésticos e a segunda em ambientes corporativos.
OBS. A primeira geralmente utiliza equipamentos básicos como smartphones, notebooks e webcams e a segunda geralmente utiliza equipamentos mais sofisticados como câmeras específicas para apresentação de documentos e geralmente ocorrem em salas equipadas para esse tipo de reunião.
Por fim, a primeira geralmente utiliza softwares como Hangouts, Skype, Messenger e Whatsapp; e a segunda geralmente utiliza softwares como Zoom e Teams.
OBS. Com a pandemia, todas essas diferenças têm desaparecido, mas é interessante saber que já houve essa diferenciação. Por fim, é importante mencionar que – quando duas câmeras estão conectadas – esse sistema é chamado de ponto-a-ponto; e quando três ou mais câmeras estão conectadas, o sistema é chamado multiponto. Nesse último, geralmente há um equipamento ou software chamado MCU (Unidade de Controle Multiponto) utilizado para conectar as câmeras.
OBS. Também há 2 modos de funcionamento da videoconferência: no Modo VAS (Switch Ativado por Voz), a janela de vídeo que fica em destaque é a da pessoa que estiver falando no momento; já no Modo Presença Contínua, as janelas de todas as câmeras conectadas são exibidas simultaneamente. É isso, galera... tópico tranquilo e pouco cobrado em prova! Espero que tenham entendido e, qualquer coisa, perguntem no fórum!
Barra de endereços	onde insere-se o endereço do site
Barra de pesquisa	busca por mecanismos de pesquisa
3. Menu
4. Favoritos
= atalhos para páginas preferidas do usuário
=NAVEGADORES WEB =
(	)
Elementos gráficos
horizontais
FUNCIONALIDADES COMUNS
PRINCIPAIS BARRAS
Barra de:
1. Guias/Abas
Botões para se alternar entre as diferentes páginas da web em uma
mesma	instância	do	navegador
(parte superior).
2. Navegação
9. Cookies
Arquivos que armazenam informações básicas sobre o visitante de um site.
Cada site tem seu cookie
10. Cache
11. Plugins, extensões e complementos
5. Comandos
fácil acesso a diversas configurações
6. Status
CONCEITOS BÁSICOS
Navegadores web: disponibilizam ferramentas para acesso a serviços de internet
(= programa para acessar os sites)
as informações ficam armazenadas em servidores web
Parte
superior
Botões e atalhos que
auxiliam a navegação
(	)
Google, yahoo!,
bing...
(	)
para o usuário não ter que
digitar o endereço toda vez
(
Indica seu
endereço )
Muitas vezes,
fica omitida
(	)
Home, página,
segurança, ferramentas
página aberta
( por padrão )
)
(
para salvar arquivos
no computador
)
(
para sinalizar os
sites que já visitou
)
(
não salva informações
de navegação
(
impede a abertura de
janelas à frente do site )
)
evita que
1.	Página inicial
2.	Downloads
3.	Histórico
4.	Navegação privativa
5.	Imprimir
6.	Tela cheia
7.	Bloqueador de pop-ups
8.	Proteção contra rastreamento(informações sejam
enviados a terceiros
de sessão (memória) e
(permanente (disco rígido))
)
(
armazena páginas acessadas anteriormente, p/
que o segundo acesso seja bem mais rápido
(	)
armazenado no PC
até perder a validade
Funcionalidades básicas do sistema
ARQUIVO EDITAR EXIBIR FAVORITOS FERRAMENTAS AJUDA
redes e internet
Na parte inferior do navegador
Exibida quando se posiciona o cursor
sobre um link
)
(
programas e componentes externos
instalados no navegador para uso de
recursos não disponíveis nativamente
NAVEGADORES
DEFINIÇÕES:
- Aplicativo que disponibiliza ferramentas simples para acesso à internet;
- Aplicativo que um usuário invoca para acessar e exibir uma página web;
- Programa utilizado para acessar sítios (ou sites) na internet;
- Espécie de ponte entre usuário e conteúdo virtual na internet;
- Programa desenvolvido para permitir a navegação pela web e processar diversas linguagens;
- Programa de computador que possibilita a interação entre usuários e páginas web;
- Programa que permite a navegação na Internet e a visualização das páginas na web.
OBS. quando falamos que um navegador é uma ferramenta utilizada para a visualização ou consumo de conteúdo web, nós já sabemos que o navegador é – portanto – um cliente web. Além disso, é necessário entender o que é essa tal de web...
OBS. Também conhecida como World Wide Web (WWW), trata-se de um sistema de informações que interliga documentos hipermídia por meio de hyperlinks. Agora façamos uma pequena pausa para visualizar novamente a imagem anterior. Nós sabemos que um cliente web – também chamado de navegador web – realiza buscas por conteúdos web na internet. Esses conteúdos web são formados por documentos hipermídia. Documentos hipermídia, professor? Sim...
OBS. Esses documentos são basicamente páginas web e são chamadas de hipermídia porque seu conteúdo integra vários tipos diferentes de mídia – sendo o hipertexto seu fundamento principal. O que é um hipertexto? São textos que fazem referência a outros textos, permitindo uma leitura contínua ou não-linear das informações. Sabe quando você está lendo um texto que possui um hiperlink para outra página? Pois é, isso é um hipertexto!
OBS. Dessa forma, em uma página web, nós podemos ter textos mais ricos, dinâmicos e interativos! No entanto, hipermídia não é apenas hipertexto – é também imagem, vídeo, áudio, gráficos, animações, entre outros – e tudo aquilo que ajude a melhorar a experiência do usuário. Galera, existe até uma premiação para os sites que oferecem as melhores experiências ao usuário.
OBS. Parece que eu estou falando de coisas complexas, mas isso é tudo muito simples! Se você acessa o site do Estratégia Concursos para visualizar as nossas aulas, isso significa que – por meio do seu computador – você utiliza um navegador web para acessar conteúdos web como páginas hipermídia (que contêm hipertextos, imagens, sons, vídeos, entre outros) conectadas por hiperlinks. Vamos ver um exemplo...
OBS. Falta agora uma coisinha para nós fecharmos a nossa explicação sobre o esquema inicial: servidores web! Eles são computadores ou softwares especializados no fornecimento de páginas web. Como é, professor? Galera, nós já vimos que uma página web é um documento ou um arquivo como qualquer outro. Onde fica armazenado ou hospedado esse documento? Em servidores web! Por exemplo: o servidor web da nossa página fica localizado nos Estados Unidos.
OBS. Agora vamos ver uma curiosidade! Eu apresentei um hyperlink de uma página web para que vocês pudessem ver a experiência de usuário. Vocês notaram que o endereço dela começa com HTTP? Pois é! Por acaso alguém sabe que significa essa sigla? Significa HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto). Esse é o famoso protocolo padrão para transferência de páginas web. Toda vez que você acessa um site, você o faz por meio desse protocolo.
OBS. Professor, por que ele é um protocolo de transferência de hipertexto e, não, de hipermídia? Porque na época da criação desse protocolo, em 1990, todas as páginas web só continham texto– imagens, sons, vídeos, entre outros passaram a existir posteriormente. Querem saber outra curiosidade? Eu falei para vocês que as páginas são documentos ou arquivos. Ora, todo documento ou arquivo possui um formato. Qual é o formato de uma página web?
OBS. O formato padrão de uma página web é o HTML. Alguém sabe o que significa essa sigla? HyperText Markup Language (Linguagem de Marcação de Hipertexto).
OBS. Vamos juntar tudo que vimos agora? Vamos lá... as informações na Internet estão contidas em documentos ou páginas escritas – entre outras
– na linguagem HTML. Essas páginas são armazenadas ou hospedadas em servidores web espalhados por todo o planeta. Para acessar

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando