Buscar

Revisão Tecnologias WEB (Resumo Ramon)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisão Tecnologias WEB
ARPA é um órgão responsável pelo desenvolvimento de pesquisas científicas e tecnológico com cunho militar dentro do governo americano.  Com a ARPA responsável pelo projeto de uma super rede, o projeto foi batizado de ARPANET. 
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1- Utilizar os serviços de hardware distribuídos.
2- Ser recuperável à distância.
3- Utilizar bancos de dados remotamente.
4- Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua;
Bem, tudo isso precisava de um protocolo de comunicação para funcionar. Foi ai que surgiu o TCP/IP (Transmission Control Protocol / Internet Protocol) que possibilitaria a comunicação de duas ou mais máquinas endereçadas por um número único, o endereço IP (Endereço que identifica uma máquina ou hardware em uma rede com padrão TCP/IP). Hoje temos padrão IPv4 e IPv6 que trabalham com endereços de 32 bits e 128 bits respectivamente.
Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
Primeiras redes sociais
As primeiras redes virtuais foram: ARPANET, BITNET, USENET(fórum) e FIDONET.
Protocolos:
Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. 
A verificação de integridade de transmissão e recebimento conferida pelo protocolo TCP/IP trouxe para a Internet um ganho expressivo, pois, através destes, outros surgiram como veremos a seguir.
Como isso funciona?
O fluxo resumido do protocolo TCP/IP é o seguinte: o aplicativo cliente se comunica com um servidor através do endereço IP, enviando ao servidor uma informação que passa pelo meio lógico. Na outra ponta, existe um outro servidor que, ao receber essa informação, gera uma ação que pode ser despachá-la para outro servidor ou armazená-la para que um cliente possa buscá-la. O aplicativo cliente entra em contato com o servidor e resgata a informação.
Correio eletrônico: 
Para o envio e recebimento de e-mails, utiliza-se os protocolos:
 SMTP(porta 25),
 POP3(porta 110),
 IMAP(porta 143),
 FTP(portas padrão 20 e 21),
 HTTP(navegadores).
 Segurança na WEB
Hackers: São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer.
Crackers: Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os “quebradores” de sistemas. Um termo genérico para “Black hat”.
Lammers: São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Eles simplesmente executam algo que não sabem como funciona. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
TIPOS DE ATAQUE:
Cavalo de Tróia: Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.Outro tipo de cavalo de tróia, ou trojan, se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
Alguns trojans populares são NetBus, Back Orifice e SubSeven.
Quebra senha: Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada “força bruta”. A quebra de senhas é uma das tarefas que mais divertem os lammers, pois muitos scripts rodam durante dias e noites até encontrarem a senha desejada.
Denial of service: Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
Este tipo de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD Net, AOL, Twitter, Facebook, Google blogs já sofreram este tipo de ataque. 
Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar coletivamente em uma determinada data.
Mail bomb: Esta técnica é muito popular. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
Phreaking: No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. 
Ainda hoje, estas técnicas são utilizadas em diversos países tanto para fixos quanto para celulares, mas ficaram restritas a especialistas.
Spoofing: Esta técnica consiste em atacar um computador através de outro, fazendo com que o administrador do sistema pense que o computador que está atacando é aquele no final da comunicação, escondendo as informações do endereço IP do computador de origem.
Scamming: O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo.
Este é um dos ataques que mais logra êxito, pois muitos usuários não reparam no endereço da URL, nem mesmo no cadeado do site.
Criptografia:
É a tecnologia que tenta manter em segredo mensagens em trânsito.
Tipos:
Chave simétrica: Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
Chave publica(assimétrica): A criptografia assimétrica procura corrigir o problema do gerenciamento seguro da chave utilizado pela chave simétrica, pois nela a chave de criptografia é diferente da chave de decriptografia. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Existem servidores que armazenam esta chave pública gratuitamente como o servidor da RNP.
Tipos de aplicativos que existem na internet:
VOIP: Aplicativos possibilitam a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação.
E-mail: Existem serviços como Gmail, Yahoo e Hotmail que permite acessos via POP3, além do IMAP.
Acesso Remoto: Esta categoria compreende um conjunto maior de aplicativos para acesso remoto aos serviços na Internet, serviços estes tais como FTP, Download de Arquivos, Conexões via terminal entre outros.
Servidores WEB: Para hospedagem de sites, é necessário que haja um servidor capaz de interpretar requisições HTTP. Atualmente, existem servidores que, além do código HTML,  interpretam outras linguagens como Java, PHP, ASP entre outras.
Da mesma forma, protocolos como FTP e RSS .NET e C# também são aceitos por alguns destes.
 WEB 2.0:
Esta nomenclatura surgiu com o intuito de divulgar um novo segmento de aplicativos que integram serviços e permitem aos seus usuários criarem e compartilharem seus recursos. Na verdade, estas soluções foram remodeladas com base nos antigos sistemas pré-existentes conforme vimos. O novo está por conta do visual e a versão Web. Este é um mundo vasto que, a cada dia, ganha novas ferramentas e versões que incorporam novas facilidades,chegando, inclusive , algumas vezes, a mudar a característica básica da ferramenta original.
HTML:
A linguagem HTML é a linguagem padrão do seu navegador. Não importa se você desenvolveu uma aplicação para Web em Java, pois o servidor sempre converterá em HTML qualquer código para que o seu navegador entenda.
H-hiper T-text M-marckup L-language
Estrutura
Todos os documentos HTML são chamados de páginas e contém elementos dentro de padrões estruturais.
Cada elemento é chamado de tag. Sua sintaxe permite, ainda, a definição de parâmetros o que foi fundamental para o avanço da linguagem.
Tabelas HTML
Para definirmos uma tabela em HTML devemos utilizar a tag <table>.
Seu navegador quando encontra esta tag procura por informações de linhas <tr> células <td>, em uma tradução livre dados de tabela. 
Repare o atributo border na tag <table>. Ele define a espessura da linha da tabela. Para omitirmos as marcas de linhas nas tabelas, utilize o border=“0”. 
Formularios:
No modelo básico de um formulário temos uma caixa de entrada definida através da tag <input> e um botão para encaminhar os dados, definido pela tag <submit>. Repare que no caso do exemplo anterior utilizamos também o tipo radio, cuja função é apresentar ao usuário um objeto do tipo botão de rádio que se selecionado desmarca a outra opção.
Método de envios de dados
Existem dois tipos de ação a serem tomadas usando formulários em HTML.Uma delas, a mais comum, é o método POST e a outra é o método GET.
Acessibilidade:
Falar sobre a acessibilidade, principalmente na Internet, é falar em romper barreiras para o acesso às informações. 
A preocupação em garantir o total acesso às informações deveria ser meta tanto nas empresas quanto em todas as esferas governamentais.
Ao longo dos anos, tanto o W3C (Consórcio Mundial de Internet) quanto o WAI (Projeto de Acessibilidade na Internet) não só têm apontado os problemas quanto a esse tema mas também têm feito sugestões de modificações nos portais e nos conteúdos para a Internet a fim de garantir que problemas como os descritos abaixo não mais existam.
W3C: Consiste em um consórcio internacional com finalidade de estabelecer padrões para a criação e a interpretação de conteúdos para a Web.
A sigla WCAG representa Web Content Accessibility Guidelines. Em uma tradução livre, teremos: Guia de Acessibilidade aos Conteúdos na Web. Para se disponibilizar o acesso aos recursos das páginas via teclado, basta utilizar o atributo accesskey com o valor da letra a ser pressionada.
No caso do exemplo abaixo, ao se combinar as teclas ALT + SHIFT + C não se precisa navegar com o mouse.
Folhas de estilo em cascata:
CSS:
Formas de se aplicar estilo as páginas em HTML:
 In-line: Esta forma descreve o estilo diretamente na tag HTML  correspondente. Isto, por um lado, tende a facilitar o processo, mas, por outro, dificulta a manutenção do código.
Interno: Também pode-se implementar os estilos dentro do código da página. A diferença em relação ao anterior é que, neste caso, o estilo não é definido direto no elemento (tag), mas em uma parte do código cuja aplicação é indicada através de recursos de identificação. Assim, a manutenção da página fica mais fácil, pois, ao se alterar o estilo, todos os elementos associados a ele passam a sofrer essa alteração.
Para que se defina os estilos internos da página, deve-se criá-los dentro de tags <style..> </style>, dentro do bloco <head></head>.
Externo: Esta, com toda a certeza, é a maneira mais prática de se manter um portal. Através de arquivos externos, economiza-se na manutenção de dezenas ou centenas de páginas, pois basta que se altere um arquivo para que tudo aconteça no portal como um todo.
O arquivo css deve ser um arquivo com extensão css e estar dentro do contexto da sua aplicação, isto é, dentro de um diretório onde o servidor Web possa alcançá-lo para o seu navegador.
Veja no exemplo que segue. Será criado um arquivo chamado estilo_portal.css com o conteúdo abaixo.

Outros materiais