Buscar

Tecnologias Web - Aulas 1 a 5 EAD

Prévia do material em texto

AULA 01
Onde tudo começou
O termo Internet, muito utilizado nos dias de hoje, traz uma história bastante rica em personagens e tecnologias. Essa história começou há mais de 40 anos atrás quando o departamento de defesa americano, em plena Guerra Fria, preocupado com um possível ataque russo a sua rede de dados,  lançou em setembro de 1969, o embrião da Internet.
A preocupação do Departamento americano com um possível ataque russo não era exagero, pois os Sistemas de Informação eram centralizados e corriam riscos de segurança, uma vez que bastaria acabar com o nó central para o restante da rede parar.
Através de um projeto de segurança, todas as redes de comunicação de dados militares que estavam centralizadas em um ponto poderiam estar a salvo em uma teia e, caso um nó da rede sofresse um ataque, as informações poderiam continuar seguindo por outra rota.
Durante a Guerra Fria, algumas Universidades e Centros de Pesquisa, tais como Stanford, Research Institute (SRI), UCLA, UC - Santa Barbara (UCSB) e Utah aderiram ao projeto de segurança do governo americano sendo os primeiros nós da futura super rede.
ARPA
Enquanto russos e americanos disputavam pela ida do homem à Lua, o projeto da rede de segurança do governo americano corria paralelamente em sigilo sendo financiado pela Advanced Research Projects Agency (ARPA).
ARPA é um órgão responsável pelo desenvolvimento de pesquisas científicas e tecnológico com cunho militar dentro do governo americano.  Com a ARPA responsável pelo projeto de uma super rede, o projeto foi batizado de ARPANET. 
Isso mesmo, a Internet que conhecemos hoje teve este nome anteriormente.
Requisitos da Arpanet - A origem do sucessor
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1- Utilizar os serviços de hardware distribuídos.
2- Ser recuperável à distância.
3- Utilizar bancos de dados remotamente.
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua;
A essa altura você já deve estar ligando as coisas. Com esses 4 requisitos, fica fácil entender o sucesso da Internet nos dias de hoje.
Vamos ver como os 4 requisitos da ARPANET funcionam na prática:
Requisito 1: Quando você navega pela Internet e digita o nome de um site no navegador do seu computador, existem serviços que são acionados em diversos servidores (máquinas que realizam tarefas específicas em grande velocidade e capacidade) para lhe entregar o conteúdo de uma página.
Pois bem, este é o requisito 1, São servidores, em vários locais do mundo, que trabalham para entregar uma informação à você.
Requisito 2: Agora, imagine que você necessite recuperar dados remotamente em uma máquina ou até mesmo recuperar seus serviços. Esta é uma exigência do requisito 2.
Requisito 3: Imagine aquele dado tão importante armazenado em seu banco de dados da empresa e que você necessita acessar de uma filial através da Internet. O requisito 3 cuida disso.
Requisito 4: Faltou algo em seu computador para rodar um sistema?
O requisito 4 cuida disso. Quando você deseja fazer algo através da Internet, ficamos despreocupados com a compatibilidade do hardware do servidor com nosso computador. Imagine ter que instalar todos os programas que rodam nos servidores para poder ser cliente de seus serviços. É, hoje não faz sentido, mas, naquela época, isso virou requisito para a ARPANET surgir.
Bem, tudo isso precisava de um protocolo de comunicação para funcionar. Foi ai que surgiu o TCP/IP (Transmission Control Protocol / Internet Protocol) que possibilitaria a comunicação de duas ou mais máquinas endereçadas por um número único, o endereço IP (Endereço que identifica uma máquina ou hardware em uma rede com padrão TCP/IP). Hoje temos padrão IPv4 e IPv6 que trabalham com endereços de 32 bits e 128 bits respectivamente.
Como você viu, o projeto do governo americano foi tão bom, mas tão bom, que não podia ficar “dentro do quartel”.
Os acadêmicos começaram a criar inúmeras soluções para trocas de dados e informações utilizando esta tecnologia.
E, até hoje, isso vem alcançando ganhos inimagináveis para aquela época.
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
Primeiras redes sociais
As primeiras redes virtuais foram: ARPANET, BITNET, USENET e FIDONET.
 Elas favoreceram, durante os anos 70, um grande impulso no trabalho científico, pois, pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas a grandes distâncias.
Mas o que seriam estas redes?
BITNET: A Rede foi criada para envio e recebimentos de e-mails entre Instituições de Pesquisas no mundo todo.
Em 1988, o LNCC (Laboratório Nacional de Computação Científica) no Rio de Janeiro se conectou via link (conexão de dados) de 64kbps à Universidade de Maryland nos Estados Unidos.
Em 1989, chegou a vez do NCE (Núcleo de Computação Eletrônica) da UFRJ se ligar a UCLA, também nos Estados Unidos. 
Várias Instituições de Pesquisa e Universidades foram se interligando por esta rede que só veio a perder força com a popularização do e-mail via Internet . 
Cabe ressaltar que esta rede era fechada, isto é, somente aquelas Instituições de Pesquisa e Educação filiadas poderiam se falar a princípio.
USENET: É um acrônimo de Users Network (Rede de Usuários). Consistia em um sistema global de discussão na Internet derivado das redes UUCP (Acrônimo de UNIX To UNIX Copy Protocol. É tanto um protocolo quanto um programa).
Este sistema é um dos mais antigos de comunicação entre redes. Ele possibilita a troca de mensagens e opiniões entre usuários interessados no mesmo tema. Como nos Fóruns de Discussão que existem hoje em dia. 
Começou a funcionar em 1980. Na época, era chamada de ARPANET para pobres. Ela empregava UUCP para utilização de e-mail e transferência de dados, formando, assim, uma solução denominada grupos de notícias. Qualquer usuário inscrito em um grupo de notícias poderia enviar uma mensagem para seu grupo.
A USENET deu origem ao que conhecemos nos dias de hoje como listas de discussão e fóruns.
FIDONET: Foi fundada em 1984.  Era a rede mundial de computadores utilizada para comunicação com os BBS (Bulletin Board System).
Muito popular no início dos anos 90, serviu de inspiração dos recursos e formas de utilização que temos hoje na Internet. Os BBS eram verdadeiros oásis digitais trazendo diversos recursos como em um portal de Internet. 
Através dos BBS, um usuário poderia fazer uma conexão via modem e linha telefônica, acessando um sistema, utilizando um programa de terminal, utilizando a FIDONET.  Muitos BBS ofereciam jogos on-line, envio e acesso a arquivos, leituras de notícias, envio e recebimento de e-mails e mensagens para grupos de discussão e salas de bate-papo. Tudo isso utilizando programas.
Na figura abaixo, você verá um BBS de SP que ficou no ar até 2007.
Durante as últimas décadas, houve um aumento expressivo no número de soluções tecnológicas que serviram de base a tudo o que vemos.
Linha do Tempo
1969: ARPANET
1971: Criação do símbolo @, Envio do primeiro e-mail por Ray Tomlison utilizando a ARPANET.
1973: Robert Metcalfe planejou o método de conexão de rede Ethernet na Xerox Palo Alto Research Center.
1976: A Rainha do Reino Unido – Elisabeth II envia seu primeiro e-mail.
1979: Criado o primeiro worm com o objetivo de buscar “tempo livre” nas máquinas. Isso se transformaria em uma falha de segurança no futuro. Também no mesmo ano, a USENET é estabelecida e o primeiro jogo (Dungeons) em rede foi criado pelos estudantes Richard Bartle e Roy Trubshaw da Universidade de Essex.
1980: O protocolo TCP/IP vira padrão para comunicação de redes na ARPANET.
1983: ARPANET se divide em ARPANET e MILNET utilizando o protocolo TCP/IP.
1985: O primeiro BBS foi criado por Stewart Brand e Larry Brilliantpara construir uma comunidade “virtual” de usuários de computadores de baixo custo.
1988: Morris lançou um worm na ARPANET que atingiu 60000 das 60000 máquinas da rede. Morris foi condenado a 3 anos de liberdade condicional, 400 horas de serviços comunitários e uma multa de 10.050 dólares.
1990: Nascia a World Wide Web – WWW – quando Tim Berners-Lee, pesquisador de CERN, criou a linguagem HTML (Hyper Text Markup Language). A WWW ganhava o apelido de Teia.
Servidores registrados na Internet
O gráfico abaixo apresenta a evolução do número de máquinas registradas na Internet desde 1994 até hoje. Estamos na casa dos 700 milhões de servidores espalhados pelo mundo, atendendo a toda sorte de solicitações e demandas. Com novas tecnologias e dispositivos sendo adicionados à grande rede a cada dia, estamos certos de que esta curva será cada vez mais crescente.
AULA 02
O que é protocolo?
Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa.
No nosso caso, estabelecemos que a nossa língua escrita protocolar é a Língua Portuguesa. Não adianta tentar me comunicar com alguém que não saiba ler em Português. Desta forma, todos aqueles que sabem ler em Português poderão ler este texto.
Então, podemos entender que o protocolo é uma padronização que permite a comunicação entre processos.
Para nos comunicarmos, é necessário termos 2 atores. Aquele que codifica a mensagem chamaremos de emissor e aquele que decodifica, o receptor. Desta forma, para estabelecermos uma conversa, temos o emissor de um lado, o receptor do outro e o meio de comunicação, que pode ser uma conversa ao telefone, por exemplo. Um emissor também pode ser o receptor quando ele receber o retorno (feedback) da mensagem enviada ou ainda uma nova mensagem.
Conforme vimos na Aula 1 na especificação do protocolo TCP/IP, um dos requisitos é a verificação da integridade dos pacotes de dados transmitidos. Imagine que se deseje enviar um arquivo com um texto. A máquina de quem o está enviando vai codificá-lo, quebrá-lo em pedaços (pacotes) e encaminhar o tamanho e a sequência dos pacotes como referência para a máquina de quem vai recebê-lo. Para decodificar esse arquivo recebido, a máquina com o protocolo TCP/IP saberá qual o tamanho original dele e, se no meio da transmissão algo der errado, saberá que o mesmo está incompleto.
A verificação de integridade de transmissão e recebimento conferida pelo protocolo TCP/IP trouxe para a Internet um ganho expressivo, pois, através destes, outros surgiram como veremos a seguir.
Como isso funciona?
O fluxo resumido do protocolo TCP/IP é o seguinte: o aplicativo cliente se comunica com um servidor através do endereço IP, enviando ao servidor uma informação que passa pelo meio lógico. Na outra ponta, existe um outro servidor que, ao receber essa informação, gera uma ação que pode ser despachá-la para outro servidor ou armazená-la para que um cliente possa buscá-la. O aplicativo cliente entra em contato com o servidor e resgata a informação.
Veja na figura ao lado a imagem Este é o fluxo resumido para você ter uma idéia de como o protocolo TCP/IP se relaciona com a camada de aplicação.
Correio eletrônico
Este serviço, também conhecido como serviço de e-mail, é um dos serviços mais utilizados pelos usuários da Internet. São milhões de caixas postais espalhadas pelos servidores de correio eletrônico pelo mundo utilizando os protocolos POP, IMAP e SMTP.  
O serviço de correio eletrônico possui características bem semelhantes ao processo de entrega de correspondência dos Correios. Imagine que você queira enviar uma carta até a sede de sua Universidade. Para isso, é necessário que você preencha algumas informações tais como o nome e o endereço do destinatário, o remetente e o CEP. No processamento de um correio eletrônico, isso se dá de forma semelhante. Temos que ter, antes de mais nada, um endereço de e-mail, que corresponde ao nosso CEP pessoal, um endereço único no mundo, capaz de nos identificar e o endereço do destinatário.
Para o envio e recebimento de e-mails, utiliza-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP.
SMTP: Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo SMTP, que gerencia o envio de mensagens. Este protocolo opera na porta 25 e, ao receber uma mensagem, busca identificar o endereço do servidor SMTP, indicado no e-mail do cliente através da chave MX do serviço de resolução de nomes de domínios – DNS (Domain Name Server). Ao encontrar o servidor de correio do destinatário, nosso servidor de SMTP entrega a mensagem para que o servidor SMTP do destinatário faça as honras de asrmazená-la até que o destinatário resolva lê-la.
 Veja o exemplo asseguir:
O diretor que possui o endereço de e-mail diretor@dominio.com.br encaminha para o professor Flávio no endereço professor@prof.com.br uma mensagem.
POP3: Este protocolo permite a busca de e-mails no servidor de correio através da porta 110, baixando do servidor as mensagens de e-mail para a máquina do cliente.
No exemplo do professor Flávio, ao acessar sua caixa postal utilizando o protocolo POP3, ele baixará para sua máquina local o e-mail armazenado que lhe foi enviado pelo diretor.
Este protocolo não permite manipulações de mensagens no servidor, pois entende que você quer baixa-las para sua máquina.
Criar filtros on-line, pastas virtuais, isso utilizando o protocolo IMAP.
IMAP: Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar o serviço de IMAP.
Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica.
Seu e-mail fica armazenado no servidor até que você queira apaga-lo, podendo criar pastas virtuais, sincroniza-las off-line, aplicar filtros entre outros recursos interessantes.
Tanto o IMAP quanto o POP3 são utilizados para ler mensagens, não as enviar.
FTP: O serviço de FTP (protocolo para transferência de arquivos ou file transfer protocol) é um dos mais antigos em uso na Internet.
Seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado upload, quanto para descarga de arquivos, chamada comumente de download.
Existem vários programas clientes de FTP, inclusive alguns navegadores Web. A vantagem deste tipo de protocolo é a especialização do serviço. Muitas pessoas utilizam o protocolo HTTP para download de arquivos, embora essa não seja sua principal finalidade.
O protocolo FTP atende às solicitações nas portas padrão 20 e 21. Sendo que 20 é ftp-data e 21 ftp.
Este protocolo pode ser usado para transferência de qualquer tipo ou formato de arquivo.
HTTP: O protocolo HTTP é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a Internet pela versatilidade e por ter surgido junto com o desenvolvimento da Word Wide Web que utiliza este protocolo para transferência de hipertexto. Daí o nome Hyper Text Transfer Protocol.
Este protocolo manipula como padrão arquivos escritos em HTML (Hypertext Markup Language) que podem ter as extensões html ou htm que são interpretadas pelo servidor Web. Os mais conhecidos são Apache e Apache-Tomcat, ambos gratuitos, e o IIS. Desses, o Apache é reconhecidamente o melhor em segurança e performance, podendo rodar indistintamente em sistemas operacionais Linux, UNIX ou Windows.
Os programas clientes deste protocolo são chamados de navegadores Web browsers (Firefox, Internet Explorer, Opera, Safari entre outros).
Cada página visitada, também chamada de Home Page, está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL.
Ah! É por isso que no seu navegador existe uma barra de endereços!
A composição deste endereço deve seguir a seguinte recomendação: 
Como passar do tempo, os clientes Web, além do protocolo padrão, incorporaram outros protocolos, como HTTPS, FTP e File.
Este protocolo é chamado de STATELESS.
Isto é, cada comando é executado de maneira independente, sem que se desconheça qual comando foi executado anteriormente.
Esta é a principal razão da dificuldade em se desenvolver sites que reajam de forma inteligente à entrada do usuário.
Desta forma, tecnologias como AJAX, Javascript, Java, Cookies, entre outras, apareceram para suprir esta dificuldade.
Acompanhe, na figura abaixo, uma negociação entre o navegador e o servidor WWW.
No passo 1, o cliente estabelece um conexão TCP via navegador Web.
Faz uma requisição HTTP, passo 2, para servidor Web que utiliza de forma padrão a porta 80 para este atendimento.
O servidor Web, no passo 3, gera uma resposta HTTP transferindo uma página Web para o navegador Web do cliente e fecha a conexão.
Desta forma, o servidor Web indica ao navegador Web do usuário um cabeçalho para objeto retornado. Esta identificação, que chamamos de HTTP Header, ou Cabeçalho HTTP, possibilita ao cliente Web saber de que forma tratar o objeto retornado. 
São campos específicos que podemos capturar durante o processamento de uma página via programação.
AULA 03
Segurança na Internet
A INTERNET É SEGURA?
Você se lembra que na Aula 1 falamos a respeito da proliferação de Worms desde a época da ARPANET? Está lembrado? Pois bem, desde a criação da Internet, a segurança das informações está sempre em pauta na mesa dos especialistas, pois, na concepção da mesma, existiu uma ideia de que, se um nó fosse atacado, o outro deveria servir de caminho alternativo. Ora, isto nada mais é do que caminhos alternativos para os invasores explorarem, pois, se em nossa rede temos vários caminhos para ir e vir, nada mais lógico que aquele que se propõe a invadir nossa rede também tente percorrê-los.
Antes de qualquer um começar, é interessante sabermos como se categorizam os invasores de sistemas, fazendo uma análise correta de cada um deles:
HACKERS: São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer.
CRACKERS: Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
São os “quebradores” de sistemas. Um termo genérico para “Black hat”.
LAMMERS: São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
Eles simplesmente executam algo que não sabem como funciona. 
Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
TIPOS DE ATAQUE
Para você saber como proteger sua máquina na Internet, é importante que conheça os principais tipos de ataque utilizados pela maioria dos vilões do ciberespaço. São eles: Cavalo de Tróia, Quebra de Senha, Denial Of Service (DOS), Mail Bomb, Phreaking, Spoofing e Scamming.
Cavalo de Tróia: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
Alguns trojans populares são NetBus, Back Orifice e SubSeven.
Quebra de Senha: Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada “força bruta”. A quebra de senhas é uma das tarefas que mais divertem os lammers, pois muitos scripts rodam durante dias e noites até encontrarem a senha desejada.
Denial Of Service (DOS): Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque. 
Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data.
Mail Bomb: Esta técnica é muito popular. 
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
Phreaking: No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
Ainda hoje, estas técnicas são utilizadas em diversos países tanto para fixos quanto para celulares, mas ficaram restritas a especialistas.
Spoofing: Esta técnica consiste em atacar um computador através de outro, fazendo com que o administrador do sistema pense que o computador que está atacando é aquele no final da comunicação, escondendo as informações do endereço IP do computador de origem.
Scamming: O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo.
Este é um dos ataques que mais logra êxito, pois muitos usuários não reparam no endereço da URL, nem mesmo no cadeado do site.
COMO DIFICULTAR A QUEBRA DE SENHAS
Existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a sua um pouco mais tranquila. Ao criar uma senha, siga as seguintes dicas:
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. 
Inclua números em suas senhas. Ex: A0l2yu7sIa. 
Inclua caracteres especiais. Ex: Al156@ty%67.
As senhas mais comuns para ataque são: senha, password, 123, 1234, 123456, 234567890, amor, Deus, Deuse10, Jesus, Jeseusteama, qwerty, brazil, abc123, myspace1.
COMO DIFICULTAR O ROUBO DE INFORMAÇÕES VIA E-MAIL
Esta é uma prática comum, pois, quando utilizamos listas ou correntes (aquelas mensagens que pedem para você encaminhar para outros 20 para obter um milagre), expomos nosso endereço de e-mail para a Internet. Muitos sites armazenam mensagens de listas expondo o e-mail de seus participantes.
Algumas dicas são importantes para a proteção da identidade.
O e-mail é uma carta e, desta forma, deve ser revisada antes de ser encaminhada.
Muitas pessoas demonstram, ao responder um e-mail, total displicência com relação à forma, ao conteúdo e às informações nele contidas. 
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
Você pode aumentar a proteção do seu e-mail evitando algumas falhas importantes e muito comuns. 
Veja quais são elas:
Não divulgue seu e-mail corporativo em listas, correntes ou outros locais fora do ambiente de trabalho. Pessoas inescrupulosas se valem desta informação para chegarem até você. Utilize e-mails gratuitos para falar de coisas que não se relacionam com trabalho.
Preste atenção na assinatura automática do seu e-mail. Se você falhar na regra anterior, vaificar triste por expor, também, seu endereço, empresa e cargo.
Preencha seu e-mail com calma. Se está de cabeça quente, pare, respire, pois muitas informações, depois de postadas, não têm como serem apagadas de listas e outros sites que “capturam” e-mails.
Utilize CCO ou BCC, isto é, poste com cópia oculta para não revelar aos invasores a lista dos copiados, mas seja ético, informe a todos dentro do e-mail que está sendo copiado: Copiando para Fulano, Beltrano etc. Assim, todos saberão quem está recebendo, menos os invasores. Evite o CC, com cópia simples, pois, caso haja um programa invasor na máquina do amigo que recebeu a cópia do seu e-mail, este poderá, com a lista de destinatários aberta (CC), levantar um banco de e-mails válidos para enviarem SPAMS.
Utilize assinaturas digitais. Este é um hábito que, aos poucos, está aumentando. Sites oferecem o serviço gratuito de identificação de originalidade do seu e-mail, indicando àquele que recebe sua mensagem que você é você e não um invasor dissimulado. Procure na internet “e-mail certificado grátis”. Existem boas empresas com ótimos serviços para pessoa física.
Utilize e-mails, principalmente para dentro da empresa, criptografados. Isto é importante para “esconder” informações que não são públicas dos encaminhamentos não autorizados. Este é um hábito que, se tivermos, evitaremos muitos problemas de segurança dentro e fora da empresa. No próximo tópico, abordaremos mais detalhadamente as formas de criptografia.
CRIPTOGRAFIA
É a tecnologia que tenta manter em segredo mensagens em trânsito.
Não cabe a este estudo inicial um aprofundamento das técnicas de criptografia e, portanto, abordaremos sua versão mais voltada para a Internet. 
 Os objetivos da criptografia é manter a confiabilidade da mensagem, mantendo-a íntegra, autenticando, dessa forma, o remetente que não poderá negar a autenticidade da mesma.
Existem dois tipos de Criptografia. São eles:
Chave Simétrica: Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
Chave pública: A criptografia assimétrica procura corrigir o problema do gerenciamento seguro da chave utilizado pela chave simétrica, pois nela a chave de criptografia é diferente da chave de decriptografia. 
 
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Existem servidores que armazenam esta chave pública gratuitamente como o servidor da RNP.
AULA 04
Tipos de aplicativos que existem na internet
Existem diversos tipos de aplicativos para serem utilizados na Internet.
Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria.
Na sequência, dividimos em 10 categorias básicas os aplicativos para Internet que iremos lhe apresentar.
NAVEGADORES:
Para você navegar em páginas na Internet, é necessário a utilização de navegadores Web capazes de interpretar o HTML encaminhado pelo servidor Web. Atualmente, existem diversos navegadores que obedecem ao W3C e outros ainda não possuem esta identificação com o padrão, não interpretando de forma correta as páginas recebidas. Este aspecto é fundamental, pois, para garantirmos maior acessibilidade aos sites, é necessário que se obedeça a um padrão estabelecido e acordado.
Imagine você quem possui muito, mas muito dinheiro e deseja comprar um carro de R$ 200 mil e acessa o site da montadora. Lá nada aparece para você. Decepção, não é? Isto é comum, pois muitos Web Designer focam em um só navegador, como por exemplo, o Internet Explorer, acreditando que todos possuem uma máquina rodando Windows com a versão mais atualizada dele.
Repare, ainda, que o IE, como é apelidado, não cumpre estritamente as recomendações do W3C e implementa alguns códigos que somente ele interpreta devidamente. Este processo está revertendo com a pressão dos clientes e empresários que não querem perder seus clientes.
Não faz muito sentido para o fabricante perder um cliente por causa de um código que somente um navegador lê corretamente. Na verdade, ele nem sabe que isso acontece. Cabe ao Web Designer se preocupar em atingir a todos os possíveis clientes, já que o que importa, neste caso, é o carro e não o site.
Estes são os navegadores mais populares:
DISCADORES:
Os discadores são aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador). 
Seu uso tornou-se muito popular no começo da Internet discada gratuita, tais como IG, BRFREE, Yahoo, etc. Atualmente, ainda são muito utilizados, principalmente, pelos provedores de conexões ADSL, como a Oi.
São muitos os provedores de serviço que possuem seus próprios discadores, pois cada um tem uma lista específica de telefones de acesso.
COMUNICADORES INSTANTANEOS:
Esta categoria tem se tornado muito popular, principalmente, com o advento do acesso à Internet via banda larga. Os usuários podem passar o dia todo conectados através destes, trazendo arquivos e conversas via rede doméstica ou empresarial. 
Os comunicadores instantâneos trazem bastante dinamismo nas comunicações, pois a qualquer momento podemos travar diálogos entre nossa rede de amigos e clientes, utilizando não só a troca de mensagens e arquivos, mas também fazendo uso de videoconferências oferecidas por muitos deles, recados em voz e SMS. Podemos, até mesmo, utilizá-los como suporte aos serviços da empresa de forma barata e rápida.
COMPARTILHAMENTO DE ARQUIVOS:
Existem muitas maneiras de se compartilhar arquivos. Muitos depositam seus arquivos em servidores na Internet para serem acessados via protocolo HTTP. 
Contudo, como apresentamos anteriormente, este protocolo não é o melhor para gerenciar este tipo de serviço. 
Para contornar estas dificuldades, surgiram alguns aplicativos bem interessantes que podem auxiliar nesta tarefa.
EDITORES HTML:
SEGURANÇA DE REDE:
Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Assim sendo, dividiremos esta categoria em 5 subcategorias, tendo em vista que se trata especificamente de soluções que utilizam a Internet.
Antivírus:
Programas de proteção contra contaminações por vírus eletrônicos
• McAfee (Pago)
• Norton Internet Security (Pago)
• ClamWin
• Avira Antivir
• AVG 
• Avast
Firewall:
Programas de proteção contra contaminações por vírus eletrônicos
• Zone Alarm – Personalizável e muito eficiente. Bloqueia portas e máquinas. Do mesmo fabricante do Firewall Check Point
• Sygate Personal Firewall
• Comodo Firewall
Proteção contra Spywares:
São ataques muito comuns em serviços como eDonkey, Kazaa, MSN, ICQ e Tool Bars (Barras de Ferramentas) instaladas via outros aplicativos.
• PCTools
• Spybot
• Windows Defender
Proteção contra Trojans:
Proteção contra cavalos de tróia 
São ataques muito comuns em serviços como eDonkey, Kazaa, MSN, ICQ e Tool Bars (Barras de Ferramentas) instaladas via outros aplicativos.
DICA: Utilize um bom antivírus.
Criptografia:
Proteção contra acesso não autorizado a dados
• Cypher – Tantum Computing  - Programa brasileiro para criptografia de dados muito completo. Possui muitos algoritmos de criptografia. Criptografa e-mails e arquivos em tempo real.
• GnuPGP 
• GPG4Win
VOIP:
Aplicativos possibilitam a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
E-MAIL:
Os serviços de correio eletrônico contam com uma gama bastante expressiva de clientes que trabalham tanto com protocolos POP3 quanto com IMAP. 
Existem serviços como Gmail, Yahoo e Hotmail que permite acessos via POP3, além do IMAP. Desta forma, a lista de aplicativos nestacategoria ganhou produtos de peso.
ACESSO REMOTO:
Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
SERVIDORES WEB:
Para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML,  interpretam outras linguagens como Java, PHP, ASP entre outras.
Da mesma forma, protocolos como FTP e RSS .NET e C# também são aceitos por alguns destes.
WEB 2.0
O segmento intitulado Web 2.0 merece um destaque especial e no site http://www.go2web20.net você poderá encontrar uma lista categorizada das soluções Web neste segmento. Esta nomenclatura surgiu com o intuito de divulgar um novo segmento de aplicativos que integram serviços e permitem aos seus usuários criarem e compartilharem seus recursos. Na verdade, estas soluções foram remodeladas com base nos antigos sistemas pré-existentes conforme vimos. O novo está por conta do visual e a versão Web. 
Este é um mundo vasto que, a cada dia, ganha novas ferramentas e versões que incorporam novas facilidades, chegando, inclusive, algumas vezes, a mudar a característica básica da ferramenta original.
Aula 05
Introdução a HTML
A grande reviravolta na Internet aconteceu quando, em 1989, Tim Berbers-Lee desenvolveu uma linguagem capaz de publicar e organizar conteúdos na Internet. Nascia, aí, a linguagem HTML (Hypertext Markup Language) que permitiria aos pesquisadores do laboratório CERN publicarem suas informações de maneira rápida, padronizada e fácil. Esta facilidade ganhou atenção mundial e tornou-se o maior hit da Internet até hoje. Já são milhões de sites e aplicações baseadas nesta linguagem que vem explorando, a cada dia, mais e mais recursos, trazendo inovação e informação para qualquer pessoa em qualquer parte do mundo onde haja uma conexão com a Internet.
A linguagem HTML é a linguagem padrão do seu navegador. Não importa se você desenvolveu uma aplicação para Web em Java, pois o servidor sempre converterá em HTML qualquer código para que o seu navegador entenda.
As 3 principais facilidades da linguagem HTML são:
Princípio da não linearidade da informação, permitindo ao usuário navegar pelas informações utilizando o princípio do hipertexto.
Permite a formatação do texto, utilizando marcações para estiliza-lo, podendo ser interpretável por todo e qualquer navegador Web desde que sejam respeitadas as marcações padrão do W3C.
Flexibilidade de uso. Esta linguagem permite fácil adequação aos mais diferentes propósitos.
Estrutura
Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais.
Cada elemento é chamado de tag. Sua sintaxe permite, ainda, a definição de parâmetros o que foi fundamental para o avanço da linguagem.
Cada elemento,quando utilizado, pode trabalhar em par com a abertura e o fechamento desta tag. Neste caso, fecha-se a tag utilizando o caracter \ dentro dos sinais de <> da mesma.
Acompanhe, na descrição sintática, estas opções.
Sintaxe:
<tag> </tag> - abertura e fechamento ou para tags sem elementos adicionais <tag>
Uma tag é formada por:
Toda as tags devem ser descritas dentro da estrutura maior de uma página HTML, que nada mais é que um arquivo texto, cujos elementos estruturais são também descritos por tags como, por exemplo:
<HTML><BODY></BODY></HTML>
Exemplo:
<HR color="red">
No qual:
HR = Este comando desenhará uma barra horizontal na tela do seu navegador
color = atributo que especifica a cor da barra
red = Especifica que a cor do elemento é vermelha
Cada comando tem seus atributos possíveis e seus valores.
Um exemplo é o atributo size que pode ser usado com o comando FONT, com o HR, mas que não pode ser usado com o comando BODY.
Isso quer dizer que devemos saber exatamente quais os atributos e valores possíveis para cada comando.
De uma maneira geral, o HTML é um poderoso recurso, sendo uma linguagem de marcação muito simples e acessível, voltada para a produção e compartilhamento de documentos e imagens.
Documento HTML
Os documentos em HTML são arquivos de texto simples que podem ser criados e editados em qualquer editor de textos comum.
Você poderá salvá- lo com a extensão html ou htm.
<HTML> : Esta tag irá definir o início de um documento HTML ao navegador web.
<HEAD> : Nesta tag estão as definições de cabeçalho do documento. Podem ser postos aqui: chamadas Javascript, CSS, tags META entre outras.
<BODY> : Em um documento HTML faz-se necessário indicar o corpo do documento. A partir desta tag até o fechamento da mesma, todos os elementos aqui descritos serão apresentados como conteúdos na página em seu navegador.
Exemplo de um documento HTML:
A estrutura de um documento HTML apresenta os seguintes componentes:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> 
<HTML lang="pt-br">
   <HEAD>
      <TITLE>Título do Documento</TITLE>
   </HEAD>
   <BODY>
Elementos 
      ...
   </BODY>
</HTML>
Comandos em HTML
Dentro do cabeçalho de um documento em HTML podemos encontrar os seguintes comandos:
<TITLE> : O conteúdo definido dentro desta tag será exibido na barra de título do seu navegador.
É compatível com os principais navegadores Web.
EXEMPLO:
<head>
<title>Aula de Tecnologias Web</title>
</head>
<STYLE> : Quando trabalharmos com Folhas de Estilos, definimos aqui os estilos carregados.
É compatível com os principais navegadores Web.
EXEMPLO:
<HEAD>
<STYLE type="text/css">
p {color:red}</STYLE>
</head>
<SCRIPT> : Utilizada para definir a carga de um script do tipo Javascript, por exemplo, do lado do cliente.
É compatível com os principais navegadores Web. No HTML 4.1 tipo de conteúdo é declarado como CDATA, que significa que as entidades não serão parseadas. Já no XHTML o tipo de conteúdo muda para (#PCDATA).
EXEMPLO1:
<SCRIPT type="text/javascript">
document.write("Olá Alunos do Curso!")
</SCRIPT>
EXEMPLO 2:
<SCRIPT type="text/javascript">// <![CDATA[document.write("Olá Alunos do Curso!");// ]]></SCRIPT>
<LINK> : Utilizada para definir ligações entre a página e arquivos externos como, por exemplo, arquivo de folhas de estilos.
Em XHTML esta tag deve ser obrigatoriamente fechada. 
É compatível com os principais navegadores Web. Repare que esta tag é composta, também, por atributos type e href onde o primeiro indica o tipo de referência do link e o segundo a localização do arquivo em si. 
Outros atributos também são importantes, a saber: 
charset - onde definiremos o conjunto de caracteres utilizado
media – onde definiremos o tipo de mídia utilizada. Isto é importante para a acessibilidade. Acompanhe na aula sobre acessibilidade mais à frente.
EXEMPLO:
<head>
<link rel="estilo" type="text/css" href="meuestilo.css"  />
</head>
<META> : Esta tag é uma das mais utilizadas para dar aos robôs de busca informações a respeito de sua página e site. Ela define as propriedades da página. Desta forma, ferramentas de indexação de conteúdos podem, ao ler as informações contidas nestas tags, catalogar sites e suas informações, tais  como descrição da página,autor,palavras chave, etc. 
O atributo content é obrigatório, pois especifica o conteúdo da meta informação. Os demais atributos são opcionais. 
Para definir o nome do autor da página devemos utilizar o atributo AUTHOR. Exemplo: <META NAME="AUTHOR" CONTENT="Flavio Brito">
Com o intuito de especificar as informações do cabeçalho da página poderemos utilizar o atributo HTTP_EQUIV. Exemplo: <META HTTP-EQUIV="CACHE-CONTROL" CONTENT="NO-CACHE"> 
CONTENT-TYPE – Define o tipo de conteúdo.
EXEMPLO:  <META HTTP-EQUIV="CONTENT-TYPE"  CONTENT="text/html; charset=UTF-8">
EXPIRES -  Define o prazo de expiração, indicando o tempo de obsolescência do documento. Caso coloquemos o número 0, estaremos indicando que a página expira agora e deveser atualizada.
EXEMPLO: <META HTTP-EQUIV="EXPIRES" CONTENT="Sex, 13 Nov 2009 11:12:01 GMT">
REFRESH - Define o tempo, em segundos,  de atualização da página e, ainda, pode redirecioná-la após o prazo.
EXEMPLO: <META HTTP-EQUIV="REFRESH" CONTENT="15;URL=http://www.estacio.br/index2.html">
CACHE-CONTROL - Define como o cachê será controlado. Exemplo: <META HTTP-EQUIV="CACHE-CONTROL" CONTENT="NO-CACHE">
PRAGMA NO-CACHE – Indica para não armazenar a página no cache, devendo esta ser sempre solicitada ao servidor.
KEYWORDS – Define as palavras chave para a indexação da página. Todas as palavras devem ser separadas por vírgula.
EXEMPLO: <META NAME="KEYWORDS" CONTENT="Estácio, graduação, ensino a distância ">
ROBOTS - Indica como os robôs de busca e indexação deverão trabalhar em sua página. 
EXEMPLO: <META NAME="ROBOTS" CONTENT="INDEX,NOFOLLOW"> . Neste caso, estamos indicando aos robôs de busca que indexem a página e não sigam os links contidos nela.
EXISTEM OUTROS ATRIBUTOS DENTRO DE META, PORÉM ESTES SÃO OS MAIS UTILIZADOS.
Tags para web
Algumas tags são importantes para o desenvolvimento da página Web como, por exemplo, as tags de corpo, quebra de linhas e centralizações de elementos.
Tags de Corpo: 
• Comentários: Tag: <!- - >
Esta tag é utilizada para aplicar comentários ao código HTML. Não se esqueça que ela deve ser fechada por dois sinais de menos e um sinal de maior para limitar o tamanho do comentário. Caso contrário, todo o conteúdo ficará escondido do usuário.
Exemplo: 
<!—Este é o meu comentário. Quando o navegador passar neste ponto, ele não apresentará este texto na tela -->
•  Âncora: Tag: <a> Esta tag define uma âncora dentro ou fora da página. 
Através dela, é possível fazer uma ligação com outro documento ou ainda saltar para um ponto específico do documento sem a necessidade da ação de paginação feita pelo usuário.
CÓDIGO: 
<html>
<body>
<a href=”http://www.estacio.br>Visite a Universidade Estácio de Sá!</a>
</body>
</html>
NAVEGADOR: Visite a Universidade Estácio de Sá!
Caracteres e seus Controles
• <br>: Negrito Tag: <b> 
Através desta tag, podemos indicar ao navegador que negrite o texto.
Código:
<html>
<body>
<b>Texto em  negrito </b><br />
</body>
</html>
Navegador: Texto em  negrito
• <i> : Itálico Tag: <i>
Para aplicar o efeito itálico no caracter, basta utilizar a tag <i>, não se esquecendo de fechá-la, pois, caso isto não ocorra, todos os elementos textuais ganharão este estilo.
Código: 
<html>
<body>
<i>Estou em Itálico</i>
</body>
</html>
Navegador: Estou em Itálico
• <big> : Tag: <big>
Esta tag enfatiza o conjunto de caracteres ligados a ela não só aumentando seu tamanho em letra como também a espessura do corpo de letra.,
Código:
<html>
<body>
<big>Este texto está em Big</big>
</body>
</html>
Navegador:
• <em> : Tag: <em>
Outra forma de enfatizar o texto. A diferença é que, neste caso, o texto ficará em itálico.
• <strong>: Tag: <strong>
Esta tag é semelhante a tag <b>.
• <small> : Tag:<small>
Publica o texto de forma diminuta. 
Em HTML, esta tag faz com que o texto seja apresentado em uma fonte pequena e estreita.
• <strike> : Tag: <strike>
Esta tag é utilizada quando queremos apresentar um texto todo ele riscado na horizontal.
É como se tudo aquilo que estivesse escrito fosse eliminado, porém desejamos que fosse visto.
A tag <strike> foi descontinuado no HTML 4.0.1 e não é suportada pelo DTD Strict do XHTML 1.0
• <font>: Tag: <font>
O HTML é rico em recursos e nos permite definir as características das fontes a serem apresentadas no navegador Web do usuário. Existem muitas fontes a serem utilizadas. Tenha cuidado, pois nem todas estão disponíveis nas máquinas dos usuários na Internet. Prefira fontes mais conhecidas, tais como Arial, Helvetica, Times New Roman, Verdana e Courier New. Elas estão disponíveis na maioria dos ambientes gráficos dos sistemas operacionais Gnu/Linux, MacOS e Windows. O elemento font foi descontinuado no HTML 4.0.1 e não é suportado pelo DTD do Strict do XHTML 1.0.
Código:
 <html>
<body>
<font size="3" color="red">Este é um texto em vermelho cujo tamanho é 3</font><p>
<font face="verdana" color="green">Este é um texto utilizando a família Verdana em verde</font>
</body>
</html>
Navegador:
Controle de Caracteres
• Quebra de Linha: 
Tag: <br>
Quando desejarmos quebrar uma linha, tal como fazemos em nosso editor de texto, basta utilizar a tag <br>. 
Tag: <p>
Já esta tag representa um salto maior. Ela simboliza a quebra de parágrafo feita no editor de textos.
• Centralização de Elementos: 
Tag: <center>
Para centralizarmos um texto ou elemento na tela do seu navegador, basta utilizarmos a tag <center>. Ela permite a centralização de forma independente da resolução gráfica apresentada em seu monitor.
Tags para web - listas
Ao utilizarmos uma lista, precisamos definir seu começo e fim e seus itens. Para isso, deveremos trabalhar com algumas tags em bloco, tais como <dd>,<dl> e <dt>.
Primeiramente, devemos definir a lista através do bloco de tags <dl>
<dl>
<! — Definir itens 
</dl>
Agora você sabe que para definir uma lista é necessário usar a tag<dl>. Em uma tradução livre, poderemos dizer que esta tag significa definição da lista. Vamos definir os itens em uma lista <dt> e os seus respectivos conteúdos <dd>.
Para facilitar o entendimento, <dt> indica a definição do item e <dd> definição dos dados do item.
Tags: <dl>, <dd>, <dt>
Quando necessitamos elencar itens em uma lista. 
Esta tag deve ser utilizada juntamente com a tag <dl> e <dt>.  
Exemplo:
<dl>
  <dt>Graduação em Análise de Sistemas</dt>
    <dd><a href="http://www.estacio.br/curso1.html">Confira</a></dd>
  <dt>Graduação em Desenvolvimento Web</dt>
    <dd><a href="http://www.estacio.br/curso2.html">Confira</a></dd>
</dl>
Listas ordenadas:
Tag: <ol>
 
Para a apresentação de itens ordenados utilizando marcadores numéricos, você deve utilizar a tag <ol> para apresentar uma lista ordenada. Cada item da lista deve ser indicado pela tag <li>, traduzido livremente para lista de itens.
<p>Lista Ordenada:</p>
<ol>
  <li>Gás</li>
  <li>Luz</li>
  <li>Telefone</li>
</ol>
Listas não ordenada:
• Tag <ul>: A lista não ordenada somente apresenta marcadores junto ao item.
Não há como verificar ordenação dos dados.
<p>Lista Não Ordenada:</p>
<ul>
  <li>Gás</li>
  <li>Luz</li>
  <li>Telefone</li>
</ul>
• Tag <option>: Existe uma maneira interessante de se exibir uma lista não ordenada economizando bastante espaço na tela. Para isso, devemos utilizar a tag <option>, comumente empregada em formulários cujo objetivo é armazenar grandes listas e poupar espaço na apresentação no navegador do usuário.
Código:
Navegador:
Embarcando objeto em sua página (Tag: <embed>)
A tag <embed> permite que você acople objetos externos a sua página como um plug-in. Hoje temos vários sites que oferecem seus objetos codificados nesta tag. Temos o Youtube, Google Video entre outros.
Atributos
height – altura  em pixels do objeto
src – origem do objeto
type – tipo do objeto
width – largura em pixels
Exemplo:
<embed autoplay="false" src="estacio.wma" width="50" height="50></embed>
CABEÇALHOS (Tag: <h1>,<h2>,<h3>,<h4>,<h5>,<h6>)
As tags de h1-h6 foram muito utilizadas no passado para dar ênfase ao tamanho dos textos utilizados em cabeçalhos. O valor 1 indica o maior e o 6 o menor tamanho das letras utilizadas nos cabeçalhos. Para um melhor entendimento, pense que o cabeçalho se assemelha ao Estilo utilizado pelos editores de texto. Eles não só alteram o tamanho como a aparência da letra, grifando-a.
Exemplo:
<hr> : LINHA HORIZONTAL
Em HTML é fácil criarmos uma linha horizontal que ocupe toda a extensão da página sem nos preocuparmos com a definição do tamanho.
Basta que usemos a tag <hr>, que em uma tradução livre significa linha horizontal.
Este recurso facilitaa divisão visual de elementos no corpo da página. 
Exemplo: <hr> 
<img>: Em HTML é possível associarmos imagens ao texto na página. Este tipo de recurso trouxe novos horizontes, pois muitas páginas começaram a ganhar vida com fotos e imagens associadas, permitindo a criação de sites muito interessantes. Esse recurso se expandiu com o uso de CSS pela facilidade do posicionamento dos elementos dentro da página.  Percebam que, diferentemente dos editores de texto, as imagens em HTML são vinculadas e não inseridas. Existem apenas links para a fonte da imagem.
Esta tag possui os atributos src, onde indicaremos a fonte da imagem, o atributo alt, que facilita a identificação com um texto alternativo no caso da não visualização da mesma.
Em XTML a tag <img> deve ser fechada. Os elementos align, border, hspace e vspace foram descontinuados na versão  HTML 4.1 e no DTD do XHTML 1.0 Strict
<map>: Esta tag é utilizada para criarmos regiões clicáveis em uma imagem do lado do cliente. Através dela, podemos mapear pontos sensíveis de uma imagem que redirecionam o usuário de acordo com o contexto clicado dentro da imagem.
Atributos:
name  - nome do mapa
area  - define uma área clicável
shape – define o formato da região clicável
coords – define as coordenadas x_min, y_min,x_max,y_max
alt – informação alternativa
Exemplo:
<body>
<img src="logo.gif" usemap="#logo" border="0">
<map name="logo">
<area shape="polygon" coords="19,44,45,11,87,37,82,76,49,98" href="http://www.estacio.br/ajuda.html"> <!—neste caso x1,y1,x2,y2,...,xN,yN -->
<area shape="rect" coords="128,132,241,179" href="http://www.estacio.br/cursos.html"> <!--neste caso x_min,y_maior,x_max,y_menor -->
<area shape="circle" coords="68,211,35" href="http://www.estacio.br/vestibular.html"> <!—neste caso x,y e raio -->
</map>
</body>
<frameset> e <frame>: Frames
A tecnologia do frame foi criada com o intuito de dividir a página apresentada ao usuário em segmentos distintos, como se fossem janelas, possibilitando a cada um o carregamento independente do conteúdo a ser apresentado.  Cada frame está contido em um frameset (conjunto de frames) e cada um pode ter atributos diferentes, tais como tamanho, paginação entre outros. Em uma tradução livre, frame que dizer moldura.
Desta forma, temos para um conjunto de frames um frameset para organizá-los. Vide o exemplo: 
<frameset cols="25%,50%,25%">
  <frame src="frame_a.html" />
  <frame src="frame_b.html" />
  <frame src="frame_c.html" />
</frameset>
No exemplo acima, temos 3 frames com diferentes tamanhos. Os tamanhos foram definidos com base no porcentual da tela do navegador, isto é, eles se redimencionam a cada resolução apresentada.
No caso da existência de navegadores que não interpretam Frames poderemos utilizar a tag <noframes> Confira no exemplo abaixo:
Exemplo:
<frameset rows="18%,82%">
      <frame src="frame_menu.html">
      <frame src="frame_conteudo.html">
<noframes>Para visualizar frames é necessário um navegador mais recente como o Mozilla Firefox</noframes
<iframes> : Este recurso teve se apogeu há 4 anos, quando muitos sites criavam frames internos para esconder de seus usuários a carga de determinadas informações. Até hoje, encontramos soluções interessantes que fazem uso desta tag. 
Alguns navegadores podem entender seus resultados de forma diferente. Principalmente ao utilizarmos controles de sessão. 
A tag  <iframe> não é suportada pelo DTD Strict do HTML 4.1 e pelo  DTD Strict do XHTML 1.0 
Atributos:
align  - alinhamento – left, right, top, bottom, middle. Descontinuado
frameborder – tamanho da borda – 1 e 0
height –- estabelece a altura do iframe em pixels 
widht – estabelece a largura do iframe em pixels
longdesc – aponta para um arquivo que contém informações adicionais a respeito daquele iframe
marginheight – especifica as margens superior e inferior em pixels
marginwidht – especifica a margem a direita e a esquerda do iframe
name – nome do iframe
scrolling – habilita ou não a barra de scroll
src – indica a URL com o caminho do documento a ser carregado pelo iframe
Exemplo:
<iframe src ="conteudo.jsp" width="100%" height="200">
  <p>Seu navegador não suporta iframes</p>
</iframe>

Continue navegando