Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

CURSO TÉCNICO EM INFORMÁTICA - SUBSEQUENTE – TIS 
 
 
 
 
 
 
 
 
 
 
1° Semestre 
 
 
 
 
 
 
 
 
 
 
 
 
 
Professor: Gilson Barbosa Pereira 
E-Mail : vinigus@gmail.com 
 
 
 
 
 
 
 
Jaguariaíva - 2010 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
2 
SUMÁRIO 
1. INTRODUÇÃO À INTERNET 5 
2. HISTÓRICO DA INTERNET 7 
 2.1 Conceito de Internet 8 
 2.2 Como funciona a Internet 9 
 2.2.1 Tecnologia Cliente/Servidor 10 
 2.2.2 TCP/IP (Transmission Control Protocol/Internet Protocol) 10 
 2.2.3 Hipertexto e Hipermídia 10 
 2.3 Conceitos básicos 11 
 2.3.1 Endereçamento 11 
 2.3.2 Aplicações 12 
3. SERVIÇOS, FERRAMENTAS E RECURSOS DA INTERNET 13 
 3.1 Comunicação 13 
 3.1.1 Correio Eletrônico 14 
 3.1.2 Lista de discussão ou Listserv 15 
 3.1.3 Newsgroups da Usenet 16 
 3.1.4 Conversas Interativas em tempo real 16 
 3.1.4.1 ICQ 16 
 3.1.4.2 MSN Messeger 16 
 3.1.4.3 Chat (Bate-papo) 17 
 3.1.4.4 Comércio eletrônico e uso corporativo da Web 17 
 3.2 Serviços básicos de acesso à informação 18 
 3.2.1 Telnet ( Login Remoto) 18 
 3.2.2 FTP (File Transfer Protocol) 19 
 3.3 Ferramenta Internet para busca de Informação 20 
 3.3.1 Archie 20 
 3.3.2 Gophers 20 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
3 
 3.3.3 Veronica 21 
 3.3.4 WWW (World Wibe Web) 21 
4 PROTOCOLOS 23 
 4.1 Modelo da divisão em Camadas OSI 24 
 4.1.1 Descrição básica das camadas do modelo OSI 24 
 4.2 TCP/IP ( Transmission Control Protocol / Internet Protocol ) 25 
 4.2.1 Descrição básica das camadas do modelo TCP/IP 26 
 4.3 SLIP ( Serial Line Internet Protocol ) 27 
 4.4 PPP (Point-to-Point Protocol) 28 
 4.5 UUCP (Unix to Unix Copy Protocol) 28 
 4.6 HTTP ( Hypertext Transfer Protocol ) 28 
 4.7 FTP (File Transfer Protocol ) 28 
5 NAVEGADORES 29 
 5.1 Definição 29 
 5.2 Navegadores mais conhecidos 29 
 5.2.1 Firefox 29 
 5.2.1.1 Características 30 
 5.2.2 IceWeasel, o Firefox livre 31 
 5.2.2.1 Diferenças do Gnuzilla IceWeasel com o Firefox 32 
 5.2.2.2 Origem do nome 32 
 5.2.3 Opera 33 
 5.2.4 Konqueror 33 
 5.2.5 Netscape Navigator 34 
 5.2.6 Dillo 35 
 5.2.7 Internet Explorer 35 
 5.2.8 Google Chrome 36 
 5.2.8.1 Recursos 36 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
4 
 5.2.8.2 História 37 
 5.2.9 Comparação entre alguns navegadores 38 
6 A TECNOLOGIA DA INTERNET (WEB) 39 
7 MECANISMO DE BUSCA 41 
 7.1 Diretórios da Internet e Diapositivos de Busca 41 
8 ACESSO À INTERNET 43 
 8.1 Conexão Individual 44 
 8.2 Conexão Compartilhada 45 
 8.2.1 Operadora 45 
 8.2.2 Usuário Final 46 
 8.2.2.1 Acesso Discado 47 
 8.2.2.2 Acesso ADSL 48 
 8.2.2.3 Acesso por Cable Modem 49 
 8.2.2.4 Acesso Dedicado 51 
 8.2.2.5 Acesso Rádio 52 
 8.2.2.6 Acesso Satélite 53 
 8.2.2.7Acesso Móvel 54 
 8.2.2.8 Acesso via Energia Elétrica 56 
 8.2.2.9 Considerações 57 
 8.3 Conexão via servidor LAN 57 
 8.4 Conexão via SLIP/PPP 58 
 8.5 Conexão via serviço on-line 58 
 8.6 Conexão à Internet via ppp e banda larga 58 
8.7 Internet sem-fio 59 
8.8 Intranets e Extranets 59 
9 PRIVACIDADE E SEGURANÇA – CRIPTOGRAFIA E FIREWALLS 62 
10 BIBLIOGRAFIA 64 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
5 
1. INTRODUÇÃO À INTERNET 
 As redes de computadores existem há mais de 20 anos e são uma fer-
ramenta utilizada por milhões de pessoas em todo o mundo. A primeira rede, 
ARPANET, foi inicialmente utilizada por alguns cientistas de computação para 
obterem acesso a computadores, compartilharem arquivos e enviarem mensa-
gens eletrônicas. Hoje em dia, cientistas, engenheiros, professores, estudan-
tes, médicos, executivos, políticos e até crianças utilizam e muitas vezes de-
pendem de redes para se comunicarem com seus colegas, receberem jornais 
eletrônicos, consultarem base de dados e utilizarem, remotamente vários equi-
pamentos. 
 Hoje a internet confronta pessoas e informações em uma nova dimen-
são, isto é, em um mundo virtual, eletrônico, onde o tempo e o espaço não tem 
quase significado. Um fórum realmente democrático onde não importa profis-
são, raça, ou idade das pessoas, pois todas as mensagens serão tratadas da 
mesma forma, levando-se em consideração apenas o modo e o contexto de 
expressão. 
A Internet tem revolucionado o mundo dos computadores e das comuni-
cações como nenhuma invenção foi capaz de fazer antes. A invenção do telé-
grafo, telefone, rádio e computador prepararam o terreno para esta nunca an-
tes havida integração de capacidades. A Internet é, de uma vez e ao mesmo 
tempo, um mecanismo de disseminação da informação e divulgação mundial e 
um meio para colaboração e interação entre indivíduos e seus computadores, 
independentemente de suas localizações geográficas. 
A Internet representa um dos mais bem sucedidos exemplos dos benefí-
cios da manutenção do investimento e do compromisso com a pesquisa e o 
desenvolvimento de uma infra-estrutura para a informação. Começando com as 
primeiras pesquisas em trocas de pacotes, o governo, a indústria e o meio a-
cadêmico tem sido parceiros na evolução e uso desta nova tecnologia. 
Assim, muitos de nós envolvidos com o desenvolvimento e a evolução 
da Internet damos suas visões sobre as origens e a história da Internet. A histó-
ria envolve quatro aspectos distintos: 
 A evolução tecnológica que começou com as primeiras pesquisas sobre 
trocas de pacotes e a ARPANET e suas tecnologias, e onde pesquisa 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
6 
atual continua a expandir os horizontes da infra-estrutura em várias di-
mensões como escala, desempenho e funcionalidade de mais alto nível; 
 Os aspectos operacionais e gerenciais de uma infra-estrutura operacio-
nal complexa e global; 
 O aspecto social que resultou numa larga comunidade de internautas 
trabalhando juntos para criar e evoluir com a tecnologia; 
 E o aspecto de comercialização que resulta numa transição extrema-
mente efetiva da pesquisa numa infra-estrutura de informação disponível 
e utilizável. 
A história da Internet é complexa e envolve muitos aspectos: tecnológi-
cos organizacionais e comunitários. E sua influência atinge não somente os 
campos técnicos das comunicações viam computadores, mas toda a socieda-
de, na medida em que usamos cada vez mais ferramentas on-line para fazer 
comércio eletrônico, adquirir informação e operar em comunidade. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
7 
2. HISTÓRICO DA INTERNET 
A Internet nasceu em 1969 com a ARPANET (rede da Advanced Rese-
arch Projects Agency - ARPA), uma rede única e um projeto experimental do 
Departamento de Defesa dos EUA para permitir o compartilhamento de dados 
e criar um sistema de correio eletrônico (e-mail) e interligava pesquisadores 
com centros de computação remotos. 
A descentralização da Net foi proposital- o Departamento de Defesa 
queria tornar a ARPANET menos vulnerável ao ataque de uma potência es-
trangeira ou de terroristas. A ARPANET foi projetada para que todos os compu-
tadores pudessem ter igual capacidade para se comunicar com outros compu-
tadores da rede. Algumas redes experimentais conectaram-se à ARPAnet utili-
zando-se de rádios e satélites. 
No final dos anos 70, surge a Usenet (User's Network) prestando serviço 
à comunidade universitária e algumas organizações comerciais. No início da 
década de 80, apareceram a CSnet (Computer Science Network) e a Bitnet, 
interligando as comunidades acadêmicas e de pesquisa. 
No início dos anos 80, a ARPAnet dividiu-se em: ARPAnet e Milnet 
(também militar), continuando, no entanto a comunicação entre ambas. A liga-
ção entre elas foi chamada de DAR Internet e teve posteriormente seu nome 
abreviado para Internet. 
Em 1986, foi criada a NSFnet (National Science Foundation Network) 
para viabilizar a conexão de pesquisadores aos cinco grandes centros de com-
putação nos EUA e abrangendo, rapidamente, redes acadêmicas e escolares. 
A NSFnet era uma rede backbone. 
Quando a ARPANET e NSFNET estavam interligadas, a moderna Inter-
net nasceu, e o seu fenomenal crescimento teve início. As redes científicas e 
educacionais começaram a se interligar à medida que a Net se tornou um meio 
para cientistas e educadores de todo o mundo conversarem diariamente, com-
partilhando seus trabalhos, colaborando entre si apesar da distância e reunindo 
informações. O uso comercial da Net começou lentamente no final dos anos 
80, mas explodiu em 1993 com o advento da Word Wide Web (www). 
A ARPANET deixou de existir em 1990, deixando a NSFNET como 
backbone único. Finalmente, na primavera de 1995, a função de backbone da 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
8 
Internet foi transferida para uma série de redes interligadas, principalmente 
comerciais, e a NSFNET voltou ao seu papel original como rede de pesquisas. 
Essas redes de backbone regionais são empresas privadas com fins lu-
crativos e que cobram uma taxa de conexão às organizações. As organizações 
que não têm condições econômicas para se conectar diretamente a uma des-
sas redes regionais podem acessar a Net da mesma maneira que as pessoas 
fazem - por meio de um provedor comercial da Internet. As organizações do 
governo e das universidades permanecem como presenças importantes na 
Internet. 
O tamanho e o impacto da Internet podem ser vistos salientando-se al-
gumas das organizações que a consideram suficientemente valiosa para usá-la 
continuamente. 
Hoje ela consiste de mais de 10.000 redes espalhadas em 150 países 
pelos 5 continentes. Estima-se um crescimento de 10% ao mês e intercâmbio 
de mais de 15 milhões de mensagens, entre a internet e todas as demais redes 
conectadas. 
 
2.1 Conceito de Internet 
 A internet é uma rede das redes. Ela é composta de pequenas redes 
locais (LAN), redes estaduais e enormes redes nacionais que conectam com-
putadores de diversas organizações mundo afora. Estas redes estão interliga-
das de diversas formas, desde uma simples linha telefônica discada até malhas 
de fibra ótica. Estar na Internet significa participar de uma rede interconectada. 
O princípio básico de uma rede de computadores é a capacidade de 
―comunicação‖ entre dois computadores. Para isto, utilizam-se protocolos, re-
gras ou convenções que regem esta comunicação. Para que a comunicação se 
efetive, dois computadores devem utilizar o mesmo protocolo simultaneamente. 
O TCP/IP (Transmission Control Protocol/Internet Protocol) é a família 
de protocolos da Internet, desenvolvido nos anos 70 e utilizado pela primeira 
vez em 1983. É considerado um protocolo aberto e sem dono, o que significa 
dizer que não é um produto de nenhuma empresa específica. Cada vez que 
ocorre uma transferência o protocolo age quebrando a informação e forma di-
versos pacotes endereçando-os para que cada um siga seu caminho indepen-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
9 
dente. Estes pacotes passam por roteadores, que estão programados para de-
finirem os melhores caminhos. 
As redes centrais de alta velocidade são denominadas backbones (espi-
nhas dorsais). As redes de nível médio captam o tráfego na espinha dorsal e o 
distribuem para suas próprias redes, e vice-versa. 
 
2.2 Como funciona a Internet 
 A internet é valorizada porque permite que as pessoas se comuniquem 
de modo fácil, rápido e barato com outras pessoas em quase todos os lugares 
do mundo. Ela praticamente elimina as barreiras de tempo e espaço. A tecno-
logia que torna tudo isso possível inclui redes, processamento cliente/servidor, 
padrões de telecomunicações e hipertexto e hipermídia. 
 As redes são a tecnologia de base da internet (Net). Assim como em 
outras redes, qualquer coisa que viaja através da internet (e-mail, arquivos de 
dados, imagens, som, etc.), é simplesmente uma série de mensagens eletrôni-
cas. Quando duas redes são interligadas, a rede externa é vista pela rede local 
apenas como um nó da rede. Um nó é um dispositivo componente de uma re-
de. Uma mensagem sendo enviada para um computador em qualquer lugar do 
mundo origina um nó em uma rede local e é primeiramente transmitida para 
uma rede backbone regional. De lá, uma tabela de roteamento determina a rota 
para a rede de destino, e a mensagem é enviada para lá. A mensagem atra-
vessa tantas redes backbone regionais quantas forem necessárias até alcançar 
a backbone regional á qual a rede local de destino está associada. A mensa-
gem é então transmitida a essa rede local e depois para o nó específico. 
 Em resumo, conforme mostra a figura a seguir, um vínculo de comunica-
ção de alta velocidade denominado backbone interliga os computadores princi-
pais da internet. Os computadores principais proporcionam acesso à internet 
para redes locais e vínculos para outros computadores host. 
 
 
 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
10 
 
 
 
 
 
 
 
 
2.2.1 Tecnologia Cliente/Servidor 
A tecnologia cliente/servidor é uma tecnologia fundamental para a In-
ternet. Os computadores dos usuários atuam como clientes, enquanto os com-
putadores conectados à internet, em todo o mundo, que contêm informações 
de interesse para outros, são configurados como servidores. Mesmo os compu-
tadores de redes organizacionais que recebem e armazenam seu e-mail, espe-
rando que você o recupere, são servidores. 
 
2.2.2 TCP/IP (Transmission Control Protocol/Internet Protocol) 
 Como já foi mencionado anteriormente, para tornar possível a comuni-
cação, os usuários da Internet têm de concordar com o padrão de telecomuni-
cações. O padrão TCP/IP é um conjunto de protocolos que permite a comuni-
cação entre quase todos os tipos de computadores e redes. Os protocolos de-
finem como as informações podem ser transmitidas entre diferentes computa-
dores e como qualquer máquina da rede pode ser identificada por um único 
endereço. Os dados (que podem consistir em um documento, uma mensagem 
de e-mail ou um diagrama) são subdivididos em pacotes e transmitidos por 
meio da comutação de pacotes de rede em rede até alcançarem seu destino, 
onde são reagrupados na mensagem original. Cada pacote contém os dados e 
endereço da Internet do computador remetente e do que está recebendo. Todo 
o computador host da Internet tem um único endereço chamado endereço 
IP(Internet protocol). 
 
2.2.3 Hipertexto e Hipermídia 
 São outras tecnologias que têm ajudado a internet ser tão popular. Nu-
ma tela que emprega hipertexto,os usuários podem clicar qualquer palavra, 
Backbone 
Computador 
Host 
Rede 
Local 
Para 
outros 
Com-
putado-
res 
Hosts 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
11 
frase ou imagem destacada para fazer surgir um outro conjunto de telas com 
mais informações sobre o tópico correlato. O hipertexto da internet pode conter 
não apenas vínculos embutidos ou hiperlinks, para especificar textos dentro 
do mesmo arquivo ou computador, mas também pode conter hiperlinks para 
textos e arquivos localizados em outros computadores em diferentes localida-
des. Por exemplo, se você estivesse on-line procurando Lincoln em um arqui-
vo localizado na Universidade da Califórnia, na biblioteca de Berkeley, ele po-
deria conter um hiperlink destacado sobre informações da Guerra Civil ameri-
cana que estão na verdade armazenadas na biblioteca da Universidade da Vir-
gínia. Você não precisa saber onde as informações sobre a Guerra Civil estão 
armazenadas, bastando você clicar um item destacado, as informações sobre a 
Guerra Civil aparecerão. Seu computador pode ter passado para o texto espe-
cífico em um arquivo armazenado no computador da Universidade da Virginia. 
Deste modo, a movimentação de site para site pode ser extremamente fácil na 
internet. 
 
2.3 Conceitos básicos 
 
2.3.1 Endereçamento 
 A maioria dos computadores da Internet possui dois endereços: um nu-
mérico (quatro números separados por pontos) – Ex.: 10.180.5.20 – e um no-
minal, facilitando assim seu reconhecimento e memorização. Basicamente, os 
endereços nominais seguem a hierarquia: 
 Nome da máquina. Instituição. Especificação 
 Nome da máquina. Instituição. País 
 
Como padrão para o EUA, tem-se a seguinte terminação de endereços: 
 com – comercial 
 edu – educação 
 org – organização não governamental (privada) 
 gov – governamental 
 mil – militar 
 net – redes 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
12 
Aqui no Brasil, temos outras representações: 
 br – Brasil 
 sigla de cada Estado – representação de cada Estado. Ex. es = 
Espírito Santo. 
 
2.3.2 Aplicações 
 
 São três as grandes aplicações TCP/IP: 
1. Correio Eletrônico (e-mail): Permite o envio de uma mensagem para 
uma pessoa ou para um grupo de pessoas ao mesmo tempo, em tempo 
quase real. 
2. Login Remoto: Permite o acesso a programas e aplicações disponíveis 
em outro computador. Ex. e-mails gratuitos. 
3. Transferência de arquivos (FTP): Possibilita a transferência de qual-
quer tipo de arquivo (texto, gráficos, software, vídeos, etc.) de um com-
putador para outro. 
 
Com a utilização destas ferramentas, isoladas ou combinadas, tem-se o 
acesso a diversos dispositivos úteis: supercomputadores, centros de computa-
ção, impressoras, serviços de informação on-line, etc. 
Existem algumas redes que embora utilizem protocolos diferentes do 
TCP/IP oferecem uma gama de serviços e possuem uma conexão especial 
coma Internet. São elas: 
Fidonet – rede cooperativa constituída em sua maioria por microcompu-
tadores interligados por linhas telefônicas. 
Bitnet – rede acadêmica de pesquisa. 
Uunet – rede que se utiliza o protocolo UUCP (Unix-to-Unix Copy Proto-
col). 
Mas, o mais importante a saber, que a forma que nos apresentamos em 
rede é determinada para a nossa aceitação ou não na comunidade Internet. 
 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
13 
3. SERVIÇOS, FERRAMENTAS E RECURSOS DA INTERNET 
 
Quais são e como funcionam? 
O correio eletrônico, o acesso remoto (telnet), e a transferência de arqui-
vos (FTP) compõem a tríade dos serviços básicos da internet. Contudo, a utili-
zação desses serviços pressupõe o conhecimento prévio da localização da in-
formação. À medida que as redes de computadores crescem e que o volume 
armazenado de informações aumenta, são desenvolvidas novas e engenhosas 
ferramentas visando facilitar a localização e o acesso aos dados disponíveis. 
São exemplos de algumas ferramentas: o hytelnet, o gopher, o www, o wais, 
netfind, etc. Com o auxilio dessas ferramentas, é possível assim navegar na 
internet e ter acesso à imensa gama de informações disponíveis em rede. 
As ferramentas da internet são sistemas que utilizam a filosofia clien-
te/servidor em que há módulos de programas distintos para executar os pedi-
dos de informação (módulo cliente) e para capturar os pedidos dos usuários e 
apresentar os resultados da execução desses pedidos (módulo servidor). Por-
tanto, para usar as ferramentas é necessário instalar um módulo cliente compa-
tível com o equipamento do usuário. As maiorias dos programas para utilização 
dos serviços e ferramentas da Internet são de domínio público, isto é, podem 
ser recuperados gratuitamente através da própria rede. 
O tipo de serviço ou ferramenta a ser acessado depende também do 
grau de conectividade à rede que o usuário possui; o que é determinado por 
protocolos e velocidade de comunicação. 
 
3.1 Comunicação 
Na internet, a comunicação pode ser de modo assíncrono ou em tempo 
real. A comunicação assíncrona (correio eletrônico) significa que um usuário 
pode digitar uma mensagem e enviar sem que haja a necessidade do destina-
tário estar utilizando a rede no momento. A comunicação interativa significa 
que o usuário pode estabelecer uma ―conversa‖, em tempo real, por computa-
dor com outro usuário. 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
14 
3.1.1 Correio Eletrônico 
 É a função mais utilizada da Internet atualmente, com muitos milhões de 
mensagens trocadas diariamente em todo o mundo. O processo de troca de 
mensagens eletrônicas é bastante rápido e fácil, necessitando apenas de um 
programa de correio eletrônico e do endereço eletrônico dos envolvidos. O cus-
to da comunicação por e-mail é normalmente muito mais baixo do que o equi-
valente postal, de voz ou o preço da entrega rápida, e está se tornando cada 
vez mais popular em parte por esse motivo. Além disso, as comunicações por 
e-mail são essencialmente instantâneas. Outros recursos do e-mail que contri-
buem para sua popularidade incluem a capacidade para: 
 Divulgar uma mensagem para um grupo predefinido de qualquer tama-
nho. 
 Armazenar mensagens eletronicamente sem a utilização de armários de 
arquivos ocupando grandes espaços do chão. 
 Enviar mensagens para outras partes interessadas com alguns cliques 
de mouse. 
 Responder sem re-introduzir o endereço ou o corpo da mensagem re-
cebida. 
 Manter um livro de endereços de participantes do e-mail de fácil manu-
seio. 
 Transmitir textos, imagens ou outros tipos de dados como arquivos ane-
xados. 
 O endereço eletrônico de um usuário na internet contém todas as infor-
mações necessárias para que a mensagem chegue ao seu destino. Ele é com-
posto de uma parte relacionada ao destinatário da mensagem (username) e 
uma parte relacionada à localização do destinatário, no formato: 
username@subdominios.domínio 
 
 
Ex.: 
 
 
 
 Nome do domínio 
 
nte_metropol@educacao.gov.br 
 
 
 
Identificador Computador Domínio de nível 
Individual host mais elevado 
Os endereços da internet 
são classificados de acordo 
com os domínios. Este 
endereço de e-mail signifi-
ca que nte_metropol é o 
usuário cujo e-mail está 
armazenado no computa-
dor host educação no do-
mínio mais elevado de 
governo. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
15 
A parte do endereço à esquerda do símbolo @ é o indentificador pessoalescolhido pelo (ou para o) destinatário, que neste caso, nte_metropol. A direi-
ta do símbolo @ está o nome do domínio. O nome do domínio é o nome único 
de uma coleção de computadores conectados à internet. O domínio contém 
subdomínios, cada um separado do outro por um ponto. O domínio que está 
mais a direita é o de mais alto nível, e cada domínio á esquerda ajuda a definir 
melhor o domínio pela rede, departamento e até pelo computador específico. 
Neste caso, gov, o domínio de mais alto nível, indica que o endereço é uma 
instituição governamental, enquanto educação, indica o local específico do 
computador principal. Existem muitos outros domínios elevados, incluindo 
“com” para comercial, por exemplo, e que já foram mencionados no item 
2.3.1. 
Como a Internet começou nos EUA, nenhum indicador de domínio na-
cional é usado no final do endereço quando o endereço é nos Estados Unidos. 
Entretanto, se o endereço estiver em qualquer outro País, o endereço deve 
terminar com o nome de domínio do País, como: jp para Japão ou ca para Ca-
nadá. No exemplo acima, verificamos que o endereço de e-mail está localizado 
no Brasil. 
Uma mensagem é composta de cabeçalho e corpo. O cabeçalho informa 
a data de envio da mensagem, o endereço do emitente, um título sobre o as-
sunto, além de informações de controle. O corpo da mensagem é o seu conte-
údo em si. 
 Embora a grande maioria das mensagens trocadas via rede sejam cons-
tituídas por informação puramente contextual, também é possível obter outros 
tipos de informações, tais como sons e imagens. Também é possível o envio 
de arquivos anexados à mensagem. Através do correio eletrônico também é 
possível utilizar outros serviços de rede, tais como lista de discussão. 
 
3.1.2 Lista de discussão ou Listserv 
 São comumente usadas como meio de comunicação entre pessoas inte-
ressadas em discutir temas específicos através do correio eletrônico. As listas 
de discussão podem envolver desde duas até milhares de pessoas e englobam 
diversos temas em diferentes áreas de atuação. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
16 
 As listas podem ser abertas ou fechadas quanto à participação de novos 
membros. Quando abertas, a inscrição de um novo membro é feita através de 
uma mensagem de inscrição enviada pelo usuário ao moderador da lista. 
 Existe uma infinidade de listas de discussão, sobre os mais variados as-
suntos. O usuário tem acesso, pela própria rede, à informação sobre as listas. 
 
3.1.3 Newsgroups da Usenet 
 São fóruns públicos, conversações contínuas por um período de dias, 
semanas, meses ou mais, possibilitados por meio da internet com um grupo de 
pessoas localizadas em qualquer lugar do mundo. As discussões são organi-
zadas por tópicos e as mensagens são armazenadas em bulettin boards ele-
trônicos onde qualquer membro de um determinado grupo pode enviar mensa-
gens para outros lerem. Os grupos de discussão podem ser restritos a indiví-
duos específicos, mais a maioria é aberta. Todos os membros do grupo tam-
bém podem responder às mensagens no quadro ou enviar notas sobre novos 
tópicos dentro de um tema mais amplo. 
 
3.1.4 Conversas Interativas em tempo real 
 Existem vários tipos de programas de conversas em tempo real disponí-
veis na Internet. Existem também as salas de bate papo, que ficam localizadas 
em alguns sites na Internet. Dentre os recursos, os mais famosos são o ICQ, o 
MSN Mensseger e o Chat. 
 
3.1.4.1 ICQ 
O ICQ é um programa de empresa Mirabllis, mundialmente conhecido. 
Só se comunicam através dele quem possui um cadastro, com um número de 
identificação. É necessário saber o número de identificação dos outros usuários 
para poder se comunicar com ele. 
 
3.1.4.2 MSN Messeger 
 O MSN Messeger é um programa da Microsoft, e para utilizá-lo é neces-
sário ter um e-mail no Hotmail (Microsoft). Para conversar com outras pessoas 
é necessário ter o e-mail do Hotmail das outras pessoas. 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
17 
3.1.4.3 Chat (Bate-papo) 
 É o terceiro tipo de comunicação pessoal por meio da Internet. Os fóruns 
de chat possibilitam as conversas ao vivo. Contudo, os participantes devem 
estar on-line simultaneamente. Naturalmente, se duas ou mais pessoas marca-
rem um encontro para um chat em uma certa hora, ele pode ser mais útil das 
ferramentas comerciais ou organizacionais. Uma desvantagem dessa aborda-
gem é que outras mensagens não são salvas, não existem gravações para ou-
tros lerem mais tarde se não estiverem ―lá‖ no momento apropriado, a menos 
que seja utilizado um software de chat com recursos para gravar e efetuar o 
login (conexão) das mensagens. 
 A principal desvantagem das três formas de comunicação citadas em 
tempo real é que qualquer um pode se juntar e dizer qualquer coisa (não existe 
restrição ou censura prévia). Todos os usuários devem ser cautelosos em rela-
ção às informações recebidas por intermédio desses grupos. Eles também não 
são os meios mais apropriados para se discutir informações confidenciais.. 
 
3.1.4.4 Comércio eletrônico e uso corporativo da Web 
As empresas que, de alguma forma, estão envolvidas com a tecnologia 
da informação, inclusive as empresas ligadas à Internet, estão constituindo o 
que vem sendo denominado de "nova economia". 
A terminologia utilizada na ―nova economia‖ vem sendo, aos poucos, 
consolidada, como é o caso do termo ―E-Business‖. Tendo em vista a amplitu-
de das atividades empresariais que estão sendo desenvolvidas por meio da 
Internet, essa expressão tem sido utilizada, no sentido de englobar os termos 
―E-Commerce‖ e ―E-Services‖. O termo E-Commerce, por sua vez, tem sido 
referido tanto às vendas das empresas para os consumidores finais, quanto às 
transações entre empresas. Desta forma, tem-se o Business-to-Consumer 
(B2C), ou seja, realização de negócios, pela Internet, entre a empresa e o con-
sumidor final, e o Business-to-Business (B2B), que se refere à realização de 
negócios entre as empresas, pela Internet. Outros termos, como ―E-
Procurement‖, referindo-se às aquisições realizadas pelas empresas, através 
da Internet, e ―E-Strategy‖, referindo-se às estratégias de atuação das empre-
sas na Internet, vêm sendo incorporados. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
18 
Independente da terminologia utilizada, no entanto, o certo é que a In-
ternet demonstrou possuir potencial para revolucionar, de forma radical, o rela-
cionamento, entre si, das empresas, e, entre as empresas e o consumidor final, 
e essa revolução já está acontecendo. O barateamento da utilização do meio 
eletrônico, para comunicação, é que tem permitido essa revolução, confirmada 
pelo foco do mercado, da mídia, dos consumidores, que, atualmente, está con-
centrado nas denominadas "empresas.com". 
Pelas vantagens que podem ser introduzidas, essas mudanças se reves-
tem de aspecto estrutural, e irão alterar, de forma definitiva, o relacionamento 
entre as empresas e,entre estas últimas e os consumidores. O uso corporativo 
da Internet pode ser considerado recente, mas, a partir das finalidades do de-
senvolvimento das home pages, já pode ser divido em três etapas, sendo que, 
no Brasil, encontram-se empresas nas três fases, utilizando home pages como: 
• canal de informação; 
• canal de comunicação; e 
• plataforma de transações comerciais. 
Cabe observar que, embora a Internet venha sendo utilizada, cada vez 
mais, como plataforma de transações comerciais, a rede ainda é mais utilizada 
para acesso a serviços de informações, como os sites de divulgação de turis-
mo, e a banco de dados. O setorde serviços também se destaca pelo uso da 
Internet, como: 
• home banking; 
• edição de revistas e jornais on-line; 
• assinatura de revistas; 
• compra e venda de imóveis; e 
• auditoria. 
O comercio eletrônico corporativo deve seguir crescendo no Brasil e no 
mundo nesta década ate atingir patamares surpreendentes. 
 
3.2 Serviços básicos de acesso à informação 
 
3.2.1 Telnet ( Login Remoto) 
É um serviço que permite ao usuário conectar-se a um computador re-
moto interligado à rede. Uma vez feita a conexão, o usuário pode executar co-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
19 
mandos e usar recursos do computador remoto como se seu computador fosse 
um terminal daquela máquina que está distante, ou seja, você pode trabalhar 
em um computador remoto digitando ou clicando comandos no computador à 
sua frente, como se estivesse sentado realmente em frente ao computador. 
A Telnet é o serviço mais comum para acesso à base de dados (inclusi-
ve comerciais) e serviços de informação. Dependendo do tipo de recurso aces-
sado, uma senha pode ser requerida. Eventualmente, o acesso a determinadas 
informações de caráter comercial pode ser negado a um usuário que não aten-
da aos requisitos determinados pelo detentor da informação. 
A Telnet estabelece um link rápido e sem erros entre o computador local 
e o remoto. Desse modo, você pode se conectar ao seu computador de traba-
lho da sua casa ou durante uma viagem. Você poderá executar programas, 
recuperar correspondência ou realizar quaisquer outras funções que poderia 
executar se estivesse em frente ao computador remoto. Você também pode 
usar esse recurso para se interligar a diversos computadores de terceiros que 
estejam abertos ao público para determinados propósitos limitados, como pes-
quisar bibliotecas universitárias e governamentais. 
 
3.2.2 FTP (File Transfer Protocol) 
 É o serviço básico de transferência de arquivos na rede. Com ele pode-
se conseguir acesso a qualquer computador do mundo que esteja na internet e 
que permita o acesso ao FTP. Uma vez no computador, você pode percorrer 
todos os diretórios que estejam abertos ao acesso FTP e baixar (download) 
quaisquer arquivos selecionados para o seu próprio computador. Contudo, é 
preciso conhecer o endereço FTP do computador para recuperar qualquer ar-
quivo, e, como muitos milhares de computadores em todo o mundo permitem o 
acesso FTP, localizar um endereço FTP pode ser uma tarefa desanimadora. 
 Ante as restrições para a transferência de arquivos, foi criado o ―FTP 
Anônimo‖, para facilitar o acesso de usuários de todo o mundo a determinadas 
máquinas que mantém enorme repositório de informação. Não é necessária 
uma permissão de acesso, o usuário se identificará como anonymous quando o 
sistema requisitar o ―login‖. 
 O FTP é geralmente usado para transferência de arquivos contendo 
programas (softwares) e documentos. Não há, contudo, qualquer limitação 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
20 
quanto ao tipo de informação que pode ser transferida. Vale ressaltar que esse 
serviço pressupõe que o usuário conheça a localização eletrônica do documen-
to desejado, ou seja, o endereço do computador remoto, os nomes dos diretó-
rios onde o arquivo se encontra, e por fim, o nome do próprio arquivo. 
 
3.3 Ferramenta Internet para busca de Informação 
 
3.3.1 Archie 
 É uma ferramenta que pode ser usada para procurar os arquivos nos 
sites FTP. Ele monitora centenas de sites FTP regularmente e atualiza um 
banco de dados chamado servidor Archie. O Archie pode localizar arquivos 
cujos nomes coincidam com uma palavra-chave que você introduz. Por exem-
plo, se você introduziu a palavra-chave poluição, receberá uma lista de sites 
que contêm arquivos desse tópico. 
 
3.3.2 Gophers 
 São ferramentas do cliente da Internet que consolidam a recuperação e 
a busca de informações por meio de menus descritivos. A maior parte dos ar-
quivos e informações digitais que são acessíveis através do FTP também está 
disponível por meio dos Gophers. Os sites Gopher (sites do computador aber-
tos e organizados para acesso Gopher) têm dois recursos que tornam mais 
fácil a sua utilização. Primeiro, eles são baseados em menus, o que significa 
que você pode pesquisar por meio de uma série hierárquica de menus de fácil 
uso para encontrar os arquivos que lhe interessam. Um segundo recurso dos 
sites Gopher é que seus menus incluem listagens que estão na verdade vincu-
ladas a outros sites Gopher que contêm coleções de arquivos sobre os tópicos 
descritos. Para se mudar para outro site, tudo que você precisa fazer é selecio-
nar o item apropriado do menu e clicar. Por exemplo, se você estivesse pes-
quisando uma determinada liga de aço, poderia iniciar por seu próprio site Go-
pher local, encontrar um tópico tão estreitamente relacionado quando possível 
(talvez ―metais‖ seja o melhor que você consiga), e depois passar para um ou-
tro site com esse tópico listado no menu Gopher. Nesse site, você pode pes-
quisar novamente o menu em busca da lista mais próxima do assunto que lhe 
interessa. Você pode continuar passando de um site Gopher para outro até 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
21 
encontrar um site que contenha os arquivos sobre o seu assunto específico. 
Com listagens de menus descritivos que são na verdade hiperlinks para os ou-
tros sites Gopher, você não precisa conhecer previamente onde os arquivos 
relevantes estão armazenados ou o endereço FTP de um determibado compu-
tador. 
 
3.3.3 Veronica 
 É uma ferramenta que significa Very Easy Rodent-Oriented Netwide In-
dex to Computer Archives, e pesquisa os sites Gopher de modo mais rápido 
para localizar arquivos e diretórios específicos. Quando o usuário digita uma 
palavra-chave, o Verônica pesquisa através de milhares de sites Gopher para 
encontrar títulos que contenham sua palavra-chave. Ele então coloca esses 
arquivos em um menu temporário no seu próprio servidor local para que você 
possa examiná-los, recuperando arquivos por assunto relativamente sem es-
forço. 
 
3.3.4 WWW (World Wibe Web) 
 A crescente popularidade e utilização comercial da internet podem ser 
atribuídas diretamente à World Wibe Web (em português: Rede Ampla Mundial 
ou Rede de Alcance Mundial), também conhecida como Web. Por meio da 
Web, os usuários da internet podem montar atraentes e informativos apresen-
tações combinando textos, som, imagens e vídeos fáceis de usar e até mesmo 
divertidos. Os sites da Web podem ser interativos para que os usuários possam 
obter informações e interagir com o dono do site. Muitos sites da Web até per-
mitem que os visitantes os modifiquem e melhorem. Uma razão para populari-
dade da Web é que a tecnologia por trás dos sites da Web é suficientemente 
simples para as pessoas que não são programadores experientes e treinados 
poderem acessar facilmente informações da Web e até mesmo criar sites (já 
existem centenas de milhares, se não milhões, de sites pessoais). 
O WWW é um serviço baseado em hipertextos que permite ao usuário 
buscar e recuperar informações distribuídas por diversos computadores da re-
de. O hipertexto é uma forma de apresentação gráfica de informação que con-
tém palavras com ligações subjacentes (hyperlinks) com outros textos, o que 
torna possível leituras diversas, não lineares. O usuário pode selecionar uma 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
22 
das palavras que aparecem assinaladas e ter acesso a um novo documento, 
associado com o termo selecionado. O novo documento por sua vez, é umou-
tro hipertexto com novas palavras assinaladas. 
 O servidor www pode se interligar com diversos outros servidores www 
possibilitando ao usuário a navegação em informações disponíveis na rede. 
Torna-se assim irrelevante para o usuário a localização física dos documentos 
recuperados. 
 O documento recuperado não precisa ser necessariamente um texto; ele 
também pode conter outros tipos de informação, tais como imagens, gráficos, 
sons. Cabe lembrar que através de um servidor www é possível não só o aces-
so a documentos como também o acesso aos demais serviços da rede, como o 
ftp, telnet, etc. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
23 
4. PROTOCOLOS 
Os protocolos são os padrões que especificam como os dados são a-
presentados ao serem transmitidos de uma máquina para outra. Os protocolos 
representam para a comunicação computadorizada o que a linguagem de pro-
gramação é para a computação. 
Os complexos sistemas de comunicação de dados não usam um único 
protocolo para tratar com todas as tarefas de transmissão. Ao contrário, reque-
rem uma pilha de protocolos cooperativos, algumas vezes chamados família de 
protocolo ou pilha de protocolo. Para compreender a razão, vejamos os pro-
blemas que surgem quando as máquinas se comunicam através de uma rede 
de dados: 
 Falha de hardware. Um host ou roteador pode falhar tanto porque 
o hardware falha como porque o sistema operacional entra em co-
lapso. Um enlace de transmissão de rede pode falhar ou ser des-
conectado acidentalmente. O software de protocolo necessita de-
tectar tais falhas e recuperar-se delas, se possível. 
 Congestionamento de redes. Mesmo quando todo o hardware e 
software operam corretamente, as redes têm capacidade finita 
que pode ser ultrapassada. Os protocolos precisam encontrar 
formas para que uma máquina em congestionamento possa su-
primir o excesso de tráfego. 
 Demora ou perda de pacotes. Algumas vezes, os pacotes demo-
ram muito ou são perdidos. Os protocolos precisam aprender so-
bre as falhas ou adaptar-se a longas demoras. 
 Danificação de dados. Interferência elétrica ou magnética ou fa-
lhas de hardware podem causar a transmissão de erros que dani-
ficam os conteúdos dos dados transmitidos. Os protocolos neces-
sitam detectar e recuperar tais erros. 
 Duplicação de dados ou erros seqüenciais. Redes que oferecem 
rotas múltiplas podem transmitir dados fora de seqüência ou po-
dem transmitir duplicatas de pacotes. Os protocolos necessitam 
reorganizar os pacotes e remover algumas duplicatas. 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
24 
4.1. Modelo da divisão em Camadas OSI 
Existe um modelo desenvolvido pela ISO (International Standards Orga-
nization) usado para descrever a estrutura e funcionamento dos protocolos de 
comunicação de dados é denominado Modelo de Referência OSI (Open Sys-
tems Interconnect). A base deste modelo é a divisão da complexidade do proje-
to organizando a rede em camadas, com níveis de abstração diferentes defi-
nindo uma pilha de protocolos. Ele contém sete camadas, sendo cada uma, 
responsável por oferecer serviços às camadas superiores de uma forma trans-
parente, ou seja, as demais camadas não precisam saber de detalhes da im-
plementação do serviço implementado nesta camada. 
 
4.1.1 Descrição básica das camadas do modelo OSI 
a) Camada Física 
Especifica um padrão para a interconexão física entre hosts e comutado-
res de pacote de rede, e também os procedimentos usados para transferir pa-
cotes de uma máquina para outra. 
b) Camada de enlaces de dados 
Especifica como os dados transitam entre um comutador de pacote e um 
host ao qual está conectado. Define o formato dos quadros e especifica como 
as duas máquinas reconhecem os limites do quadro. Já que a transmissão de 
erros pode destruir os dados, o protocolo de nível inclui a detecção de erro, 
permitindo que as duas saibam quando a transferência de um quadro foi bem-
sucedida. 
c) Camada de rede 
Contém a funcionalidade que completa a definição da interação entre o 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
25 
host e a rede. Denominado camada de rede ou sub-rede de comunicação, esse 
nível define a unidade básica de transferência na rede e inclui os conceitos de 
endereçamento e roteamento de destino. 
d) Camada de transporte 
Garante que o destino recebe os dados exatamente da forma que eles 
tenham sido mandados. Para isso ela também oferece serviços com conexão e 
sem conexão, como a camada de redes, mas estes são melhorados. A camada 
de rede faz parte da sub-rede de comunicação, pertence à concessionária e 
pode variar de uma rede para outra. Com a camada de transporte é possível 
rodar vários programas de aplicação sobre redes diferentes, uma vez que se 
utilizam primitivos padrões da camada de transporte. 
e) Camada sessão 
Permite que os usuários estabeleçam uma sessão, ou seja, um ambien-
te iniciado a partir de uma conexão e que permite a transferência organizada 
de dados. Além disso, gerencia os diálogos, ou seja, o controle de quem deve 
ser a vez de conversar. Existem conexões full-duplex, onde os dados se mo-
vem nos dois sentidos simultaneamente, e half-duplex, onde somente um lado 
―fala‖ a cada vez. 
f) Camada de apresentação 
Cuida dos problemas relativos a representação dos dados transmitidos, 
como conversão, criptografia e compressão. 
g) Camada de aplicativo 
Contém os programas com os quais o usuário interfaceia mais direta-
mente. Alguns desses programas tornaram-se extremamente úteis e acabaram 
por definir uma série de padronizações. Entre os exemplos possíveis estão: 
correio eletrônico, transferência de arquivos, acessos a arquivos remotos, entre 
outros. 
 
4.2. TCP/IP ( Transmission Control Protocol / Internet Protocol ) 
 É uma língua híbrida utilizada para transmitir mensagens entre compu-
tadores com sistemas operacionais diferentes. 
 Na Internet, supondo que se está acessando via Modem, as camadas 
Física e de Ligação são deixadas a cargo da RS-232-C e do Modem. A cama-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
26 
da de Rede é controlada pelo IP, que designa o endereçamento dos computa-
dores e regula o formato dos pacotes de mensagens. 
 Os endereços IP são formados por quatro números, separados por pon-
tos. Cada serviço da Internet tem seu próprio endereço IP. Você não tem um 
endereço fixo, pois o servidor lhe emprestará um endereço quando você conec-
tar. 
 O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. 
Os protocolos de Aplicação são tratados pelo programa aplicativo que gera ou 
recebe suas mensagens. Como existem vários aplicativos na Internet, existem 
também vários protocolos de Aplicação: Mail, Telnet, FTP, Archie, Gopher, 
Wais e WWW (HTTP). 
O software TCP/IP é organizado em quatro camadas conceituais cons-
truídas em uma quinta camada de hardware. A Figura 4.2 mostra as camadas 
conceituais, assim como a forma dos dados à medida que passa entre elas. 
 
 
4.2.1 Descrição básica das camadas do modelo TCP/IP 
 Camada de aplicativos: No nível mais alto, os usuários rodam progra-
mas aplicativos que acessam serviços disponíveis através de uma inter-
ligação em redes TCP/IP. Um aplicativo interage com um dos protocolos 
do nível de transporte para enviar ou receber dados. Cada programa a-
plicativo escolhe o estilo de transporte necessário, que tanto pode ser 
uma seqüência de mensagens individuais ou um stream contínuode by-
tes. O programa aplicativo passa, para o nível de transporte, os dados 
na forma adequada, para que possam, então, ser transmitidos. 
 Camada de Transporte: A primeira função da camada de transporte é 
prover a comunicação de um programa aplicativo para outro. Tal comu-
nicação é sempre chamada fim-a-fim. A camada de transporte pode re-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
27 
gular o fluxo de informações. Ela pode fornecer transporte confiável, as-
segurando que os dados cheguem sem erros e em seqüência. Para is-
so, o protocolo de transporte faz com que o lado receptor envie confir-
mações e o lado transmissor retransmita pacotes perdidos. O software 
da camada de transporte divide o fluxo de dados transmitidos em pe-
quenas partes (algumas vezes chamadas pacotes) epasse cada pacote, 
juntamente com o endereço de destino, à camada seguinte para ser 
transmitido. 
 Camada Internet: Como vimos, a camada da Internet trata das informa-
ções de uma máquina para outra. Aceita um pedido para enviar um pa-
cote originário da camada de transporte juntamente com uma identifica-
ção da máquina para a qual o pacote deve ser enviado. Encapsula o pa-
cote em um datagrama IP, preenche o cabeçalho do datagrama, usa o 
algoritmo de roteamento para decidir se entrega o datagrama diretamen-
te ou o envia para um roteador e passa o datagrama para a interface de 
rede apropriada para transmissão. A camada Internet também lida com 
datagramas de entrada, verificando sua validade, e usa o algoritmo de 
roteamento para decidir se o datagrama deve ser processado no local 
ou se deve ser enviado. Para os datagramas endereçados à máquina 
local, o software da camada de interligação em redes apaga o cabeçalho 
do datagrama e, entre vários protocolos de transporte, escolhe aquele 
que vai cuidar do pacote. 
 Camada de interface de rede: O nível mais baixo do software TCP/IP 
compreende uma camada da interface de rede responsável pela aceita-
ção de datagramas IP e por sua transmissão através de uma rede espe-
cífica. Uma interface de rede pode consistir em um driver de dispositivo 
ou em um subsistema complexo que usa seu próprio protocolo de enla-
ce de dados. 
 
4.3 SLIP ( Serial Line Internet Protocol ) 
 Protocolo que permite acesso a Internet, sendo um dos responsáveis 
pela popularização da rede. Está sendo substituído pelo PPP. Este tipo de co-
nexão é a mais poderosa forma de acesso à rede por modem, pois o micro 
passa a ser um node da Internet e não mais um terminal remoto. Com este pro-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
28 
tocolo, você roda software no seu micro e este interage com as informações e 
outros computadores na Net. 
 
4.4 PPP (Point-to-Point Protocol) 
 Protocolo que permite acesso a rede com interfaces gráficas. 
 
4.5 UUCP (Unix to Unix Copy Protocol) 
 É um método para designar computadores que não estão on-line com a 
rede, mas que usam o protocolo UUCP para manter conexões intermitentes 
com a mesma. Os endereços UUCP são usados para subsistemas que não 
são ( ainda ) um ―Site‖ da rede. Eles também são usados por usuários que utili-
zam somente o E-Mail e que não precisam permanecer conectados à rede para 
manipular a correspondência eletrônica. 
 
4.6 HTTP ( Hypertext Transfer Protocol ) 
 Este protocolo regula as comunicações na World Wide Web. Ele possui 
uma série de comandos que são transparentes para quem usa programas co-
mo: Mosaic, Cello e Web Explorer. O HTTP basicamente trata de transferên-
cias de arquivos entre duas máquinas. Estes arquivos são codificados em uma 
linguagem de Hipertexto chamada HTML ( Hypertext Markup Language ). Estes 
arquivos são as Home-Pages que estão cadastradas na Internet. 
 
4.7 FTP (File Transfer Protocol ) 
 A recuperação de arquivos localizados em computadores remotos é feito 
através de um software chamado FTP. Ele é utilizado para transferir documen-
tos (software, texto, imagem e som) tornando-os disponíveis na Internet por 
indivíduos ou instituições. 
 
 
 
 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
29 
5. NAVEGADORES 
Um explorador da Web é um programa de software utilizado para aces-
sar a World Wide Web, a parte gráfica de Internet. O primeiro explorador, cha-
mado NCSA Mosaic, foi criado no Centro Nacional para Aplicações de Super-
computação (NCSA), no início dos anos noventa. 
 
5.1 Definição 
Um navegador (também conhecido como web browser ou simplesmente 
browser ou explorador) é um programa que habilita seus usuários a interagirem 
com documentos HTML hospedados em um servidor Web. 
 
5.2 Navegadores mais conhecidos 
Atualmente, existem diferentes tipos de navegadores como e abaixo re-
lacionamos alguns: 
 Opera: desenvolvido por pesquisadores da empresa de telecomunica-
ções norueguesa Telenor em 1994. 
 Mozilla Firefox: desenvolvido pela Mozilla Foundation em 2004. 
 Netscape Navigator: desenvolvido pela Netscape. 
 Safari: desenvolvido pela Apple baseado no código-fonte do Konqueror. 
Internet Explorer: desenvolvido pela Microsoft em 1995. 
 Konqueror 
 Dillo 
 Samba 
 Mosaic 
 Nautilus 
 Sea Monkey 
 Google Chrome 
Todos eles (navegadores) possuem funções básicas no menu como: bo-
tões de retroceder e avançar, um botão que para o carregamento da página, 
um para atualizar a página e um que remete a página inicial. 
 
5.2.1 Firefox 
Inicialmente conhecido como Phoenix e, posteriormente, como Mozilla 
Firebird) é um navegador de código aberto rápido, seguro e eficiente. Desen-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
30 
volvido pela Mozilla Foundation com ajuda de centenas de colaboradores, está 
sendo usado em diversas plataformas. 
Como não é software completamente livre (é distribuído pela licença 
Mozilla), alguns dos seus componentes (como ícones e o próprio nome, que 
é marca registrada) são propriedades protegidas. 
O nome "Firefox", em inglês, refere-se ao Panda vermelho. Foi escolhido 
por ser parecido com "Firebird" e também por ser único na indústria da compu-
tação. A fim de evitar uma futura mudança de nome, a Mozilla Foundation deu 
início ao processo de registro do nome Firefox como marca registrada no Gabi-
nete Americano de Marcas e Patentes. Apesar de "Firefox" não se referir a uma 
rapoza, a identidade visual do Firefox é uma rapoza estilizada. 
O objetivo do Firefox é ser um navegador que inclua as opções mais u-
sadas pela maioria dos usuários. Outras funções não incluídas originalmente 
encontram-se disponíveis através de extensões e plugins. 
 
 
5.2.1.1 Características 
- Navegação em abas: 
 A mesma janela pode conter diversas páginas. Abrindo os links em se-
gundo plano eles já estarão carregados quando você for ler. 
- Bloqueador de popups: 
 O Firefox já vem com um bloqueador embutido de popups. 
- Pesquisa inteligente: 
 O campo de pesquisa pelo Google fica na direita na barra de ferramen-
tas e abre direto a página com os resultados, poupando o tempo de a-
cesso à página de pesquisa antes de ter que digitar as palavras chaves. 
O novo localizador de palavras na página busca pelo texto na medida 
que você as digita, agilizando a busca. 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
31 
- Favoritos RSS: 
 A integração do RSS nos favoritos permite que você fique sabendo das 
atualizações e últimas notícias dos seus sites preferidos cadastrados. 
Essa função é disponibilizada a partir do Firefox 2. 
- Downloads sem perturbação: 
 Os arquivos recebidos são salvosautomaticamente na área de trabalho, 
onde são fáceis de achar. Menos interrupções significam downloads 
mais rápidos. Claro, essa função pode ser personalizada sem proble-
mas. 
- Você decide como deve ser seu navegador: 
 O Firefox é o navegador mais personalizável que existe. Coloque novos 
botões nas barras de ferramentas, instale extensões que adiciona novas 
funções, adicione temas que modificam o visual do Firefox e coloque 
mais mecanismos nos campos de pesquisa. O Firefox pode se tornar o 
navegador mais adequado para a sua necessidade. 
- Facilidade no uso dos recursos: 
 Simples e intuitivo, mas repleto de recursos. O Firefox tem todas as fun-
ções que você está acostumado — favoritos, histórico, tela inteira, zoom 
de texto para tornar as páginas mais fáceis de ler, e diversas outras fun-
cionalidades intuitivas. 
- Compacto: 
 A maioria das distribuições estão em torno dos 5MB. Você leva apenas 
alguns minutos para copiar o Firefox para o seu computador em uma 
conexão discada e segundos em uma conexão banda larga. A configu-
ração é simples e intuitiva. Logo você estará navegando com essa fer-
ramenta. 
 
5.2.2 IceWeasel, o Firefox livre 
IceWeasel é o nome de dois projetos de derivação do Mozilla Firefox. 
Um deles é parte do projeto Gnuzilla (projeto que provê versões 100% livres 
dos produtos do Mozilla) e o outro foi preparado pelo Debian para satisfazer 
políticas de marca registrada (o nome Firefox e os logotipos eram produtos de 
marca registrada, que chocavam com princípios do Debian, que exigia softwa-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
32 
res 100% livres). Os dois projetos pretendem futuramente se unificar para que 
colaborações possam ser feitas. 
O IceWeasel remove figuras e plugins que não podem ser consideradas 
como 100% livres. Enquanto que o projeto Gnuzilla planeja sincronizar as ver-
sões do IceWeasel com o avanço das versões do Firefox, a manutenção do 
IceWeasel do Debian está praticamente independente e é integralmente con-
trolada pela equipe do Debian. 
 
5.2.2.1 Diferenças do Gnuzilla IceWeasel com o Firefox 
Contém somente softwares livres por definição: 
o Trocados as figuras proprietárias pelas figuras livres; 
o Remoção do sistema de relato de bugs e falhas (pois sua licença 
permitia somente distribuição dos binários); 
o Uso de serviço de busca de plugins livres. 
Adicionamento de funções de privacidade: 
o Protege que imagens de dimensão zero criem novas cookies; 
o Adverte redirecionamento de URLs. 
 
5.2.2.2 Origem do nome 
O nome "IceWeasel" foi usado inicialmente para se referir ao Firefox do 
Debian, pois o Mozilla possuía o direito de rejeitar o uso desse nome em distri-
buições não-oficiais. Distribuições sem a permissão direta do Mozilla deveria 
compilar o Firefox com opções que geram nomes diferentes para o programa e 
desabilitam figuras do Firefox oficial. Opcionalmente, poderiam usar binários 
disponibilizados diretamente pelo Mozilla. 
Como o Debian já obteve essa permissão pelo Mozilla, ele já pode usar 
o nome Firefox. Entretanto, como as licenças proprietárias das imagens utiliza-
das no navegador eram incompatíveis com a política de liberdade do Debian, 
ainda são utilizadas alternativas livres para as imagens. 
O nome "IceWeasel" pode ser considerado como uma paródia do "Fire-
fox", alterando o "Fire" para "Ice" e "fox" para "Weasel". Veja que "Fire" (fogo) é 
definitivamente diferente de "Ice" (gelo) e "fox" (raposa) é definitivamente dife-
rente de "Weasel" (mustela). 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
33 
 
 
5.2.3 Opera 
Bastante rápido para carregar as páginas e não tão pesado quanto o 
Netscape. O programa de instalação é o menor com 3.2 Mb. Possui recurso de 
navegação por abas - novas páginas são abertas na mesma janela do Opera, 
não havendo necessidade de abrir outras instâncias do browser. Admite mouse 
gestures que são atalhos chamados através de um movimento de mouse, co-
mo a atualização e o fechamento de uma janela. Possui teclas de atalho para 
os principais sites de busca. Digitar, por exemplo, (g palavra-chave) na barra 
de endereço eqüivale a uma busca por palavra-chave no Google. Inclui genre-
ciador de downloads, de senhas gravadas e de cookies - arquivo que grava 
informações em texto durante a navegação - e pode também bloquear janelas 
popups. Para utilizar a linguagem Java, muito comum em sites de bancos, é 
necessário instalar o Plugin Java. Existe um programa de instalação em que o 
Java está incluído, mas essa versão faz o programa crescer para 12.7 Mb. 
 
 
5.2.4 Konqueror 
O Konqueror é o gerenciador de arquivos padrão do KDE, mas além 
desta função ele também tem a opção de servir como browser de Internet. 
Quando estiver conectado à Internet basta digitar o endereço WWW da página 
que quer visualizar no Konqueror e o aplicativo irá buscá-la. 
O Konqueror também pode acessar sites FTP, como qualquer outro 
browser. A grande vantagem do Konqueror é o fato de você poder ter, no pai-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
34 
nel direito, o site FTP que está acessando, e no painel esquerdo os diretórios 
da sua máquina local, podendo copiar o(s) arquivo(s) simplesmente arrastando 
de um painel para outro. 
 
 
5.2.5 Netscape Navigator 
Foi um browser para internet feito pela Netscape, atualmente com o 
desenvolvimento descontinuado. Foi lançado em dezembro de 1994 e foi um 
dos primeiros navegadores Web, tornando-se o mais usado e mais popular até 
ao final da década de 1990, quando perdeu para a concorrência, o Internet 
Explorer, da Microsoft. 
Em maio de 1998, o código do Netscape Navigator - então na versão 5 - 
foi aberto e o desenvolvimento passou a ser gerenciado pela Fundação Mozilla, 
sendo "Mozilla" o nome-código das primeiras versões do Netscape, e passou a 
tomar o nome de "Mozilla" a partir de 2002, e posteriormente SeaMonkey. A 
Netscape foi posteriormente vendida à AOL, que passou a assumir o 
desenvolvimento do navegador até a versão 9, quando então foi 
descontinuado. 
Do código do Nestcape derivou o Firefox, também desenvolvido pela 
Fundação Mozilla, atualmente o segundo navegador mais popular entre os 
usuários, após o Internet Explorer. 
A AOL encerrou o suporte oficial ao Netscape no dia 01/03/2008. A AOL 
recomenda o uso do navegador Firefox, da Mozilla Foundation. 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
35 
5.2.6 Dillo 
Dillo é um navegador multi-plataforma, pequeno (cerca de 350 kB), 
muito rápido, e software livre escrito em C usando a interface gráfica GTK+, 
que foi lançado em Dezembro de 1999. 
Ele é particularmente interessante para velhos e pequenos 
computadores (como em PlayStation 2) e sistemas embutidos. Em adição à 
seu tamanho reduzido, Dillo é cuidadoso com a segurança- cookies são 
desabilitados por padrão. Dillo está disponível nas plataformas Unix, 
compatível com o padrão POSIX, incluindo GNU/Linux, BSD e Mac OS X. Em 
Abril de 2006, a versão atual é 0.8.6. Por causa de seu pequeno tamanho, é 
também o navegador escolhido para muitas distribuições Linux de pequeno 
tamanho incluindo Damn Small Linux e Feather Linux. 
Dillo, em sua versão 0.8.6, não tem suporte a CSS, JavaScript, ou Java. 
Suporte para frames é muito limitado: Dillo faz de cada frame um link, então 
mostra o NOFRAMES na página em questão. Tem suporte a tabs seleção de 
codificação nas versões oficiais, mas essas características estão disponíveis 
em patches de terceiros. Também existem patches para o suportede 
antialiasing em textos e de caracteres especiais. 
Atualmente, o desenvolvimento está focalizado não em adicionar mais 
funcionalidades, mas em portar o Dillo para a interface gráfica FLTK2 e 
implementar o suporte a SSL, bem como em trabalhar em uma plataforma para 
habilitar plugins que sejam fáceis de escrever e incluir, como é feito no Firefox. 
Hoje em dia o porte para a FLTK2 está praticamente completo e maduro, mas 
não disponibilizado para o público porque levou muito tempo e recursos, que 
são importantes para o futuro do desenvolvimento do Dillo. De acordo como o 
principal desenvolvedor, Jorge Arellano Cid, não há recursos suficientes das 
companhias que estão usando o Dillo nos seus produtos (i. e. em sistemas 
embutidos). 
 
5.2.7 Internet Explorer 
É o browser mais utilizado no mercado, com mais de 90% de penetra-
ção, em função de a Microsoft já inserir o software no pacote Windows. Curio-
samente, hoje o Internet Explorer é o navegador que menos atende aos pa-
drões recomendados pelo W3C. Devido à sua grande audiência, a dupla Inter-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
36 
net Explorer/Outlook Express é uma grande porta para os vírus que se aprovei-
tam das falhas de segurança encontradas nesses programas como é o caso 
dos Cavalos de Tróia que está invadindo muitas máquinas que usam o nave-
gador. Tem a vantagem de abrir mais rápido devido a essa interação com o 
Windows. 
 
 
5.2.8 Google Chrome 
É um navegador de código-fonte aberto desenvolvido pelo Google que 
usa o motor WebKit para renderizar as páginas. O nome é derivado a partir da 
interface gráfica da moldura, ou "cromo", de navegadores web. A primeira 
versão, beta, para o Microsoft Windows foi lançada em 2 de setembro de 2008 
em 43 idiomas, hoje está disponível em 50. Para Mac OS X e Linux, as versões 
ainda estão em desenvolvimento, com previsão de lançamento para 2010. 
Cerca de 5,2% de todos os navegadores de Internet do mundo usam o Google 
Chrome (aproximadamente 90 milhões de pessoas) 
5.2.8.1 Recursos 
 Barra de endereço com recursos de auto-completar, batizada de 
"omnibox" 
 V8, uma máquina virtual JavaScript. 
 Modo privativo. 
 Aplicativos web podem ser executados em uma janela própria sem a 
barra de endereços e ferramentas. 
 Lista negra atualizada automaticamente contra phishing e malware 
utilizando a API de navegação segura do Google. 
 Utilização do renderizador WebKit, também usado no Safari. 
 Abas e plugins são executados como processos separados. 
 Integração do Gears. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
37 
5.2.8.2 História 
O anúncio oficial, por meio de uma história em quadrinhos (banda 
desenhada em Portugal) a ser enviada para jornalistas e blogueiros, foi 
planejado para 3 de setembro de 2008. 
No entanto, as cópias planejadas para a Europa foram enviadas antes 
da data de lançamento oficial e o blogueiro Philipp Lenssen do Google 
Blogoscoped recebeu sua cópia no dia 1 de setembro de 2008. Ele, 
posteriormente, digitalizou a história em quadrinhos de 38 páginas e a publicou 
em seu website. Os quadrinhos foram desenhados e criados por Scott 
McCloud. 
Primeira versão - Em 3 de setembro de 2008, uma notícia no Slashdot 
chamou a atenção para uma passagem nos termos de serviço para a primeira 
versão beta, o que parecia conceder uma licença para o Google a todos os 
conteúdos transmitidos através do navegador. No mesmo dia, o Google 
respondeu a essas críticas, afirmando que a linguagem utilizada foi emprestada 
a partir de outros produtos, e removeu a passagem em causa dos termos de 
serviço. A primeira versão do Google Chrome passou nos testes Acid1 e Acid2, 
mas não no Acid3. No entanto, ele teve uma pontuação de 78/100, que é 
superior tanto ao Internet Explorer 7 quanto ao Firefox 3, mas inferior ao Opera 
Browser. 
Segunda versão - Em 21 de maio de 2009, foi disponibilizada a versão final 
2.0. Os novos recursos incluíam modo de tela cheia, suporte a autocompletar 
na barra de endereços e página de abas aprimorada (com possibilidade de 
remoção de ícones ou thumbnails de uma nova aba). Foram corrigidos mais de 
300 defeitos em relação à versão anterior. 
Quarta versão 
O Google já desenvolveu a quarta versão do navegador. Já na versão 
final traz novidades. Essa nova versão do navegador traz suporte para o HTML 
5, a utilização de temas e a possibilidade de instalar complementos ao 
navegador. 
Versão para Linux e Mac - Apesar de estar em fase Alpha, o Google Chrome 
encontra-se disponível para download ambientes: Gnome, KDE e X11. Já para 
a plataforma Mac ele pode ser rodado no Mac OS X. 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
38 
5.2.9 Comparação entre alguns navegadores 
Depois de anos como o navegador usado por quase 100% das pessoas, 
o Internet Explorer ganhou de um ano para cá dois concorrentes à altura: o Fi-
refox e o Opera. Para ajudar você a decidir qual usar, fizemos uma compara-
ção entre os três (clique nos links à direita). Cada navegador tem suas vanta-
gens e desvantagens, e nenhum deles pode ser considerado uma solução de-
finitiva. 
Uma certeza é que, desde novembro do ano passado, a Microsoft viu a 
fatia do Internet Explorer diminuir de 97% para cerca de 87% no uso dos nave-
gadores de internet. O Firefox está com cerca de 8%, e o Opera, com menos 
de 1%. Para tentar reagir, a Microsoft desenvolve uma nova versão do Internet 
Explorer, mas seu lançamento ainda não tem data prevista. 
No centro da empolgação com o Opera e o Firefox, estão as novas fun-
cionalidades e a maior segurança prometida. O navegador Opera 8, lançado 
em abril, inova ao trazer comando por voz e ferramentas de pesquisa (inclusive 
de preços) incorporadas à barra de endereço. Mas a versão gratuita mostra 
anúncios publicitários no topo da tela, além dos anúncios que você já vê nas 
Páginas da Web. 
Já o navegador Firefox, lançado em novembro passado, tem na navega-
ção por abas uma de suas funcionalidades mais comemoradas (e copiadas). 
Além disso, anuncia ser menos suscetível adwares e spywares. 
 
 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
39 
6 A TECNOLOGIA DA INTERNET (WEB) 
 
Os sites da Internet estão localizados nos servidores da internet vincula-
dos a uma rede local que é, por sua vez, ligada à Internet. Esse servidor pode 
estar dedicado exclusivamente a um site da interne, mas pode também ser a-
penas um servidor de múltiplos propósitos que pode conter múltiplos sites da 
Web, sites Gopher e até mesmo arquivos não-relacionados com a Internet. A 
pessoa encarregada de um site da internet de uma organização é chamada de 
Webmaster. 
Uma visita a um site, começa com uma home page, uma apresentação 
que pode conter texto, imagens e/ou som. A home page dá as boas vindas aos 
visitantes e normalmente oferece informações sobre a organização ou quem 
estabeleceu o site. A menos que o site seja simples, com apenas uma página, 
o visitante encontrará conexões (links) para outras páginas dentro do mesmo 
site. Muitos sites também contêm links com outros sites de interesse e uma 
facilidade de apontar e clicar para estabelecer contato, via e-mail, com o pro-
prietário do site. 
O hipertexto, com seus hiperlinks embutidos, é outra chave para o su-
cesso da Internet. Os hiperlinks possibilitam os usuários a apontar e clicar para 
serem automaticamente transportados para um outro site da Webem qualquer 
lugar do mundo, em vez de digitar comandos complexos. Devido ao fato de o 
endereço do hiperlink estar embutido no hipertexto, os usuários podem passar 
para outros sites sem conhecer seus endereços. 
As páginas da Internet podem ser acessadas usando-se um localizador 
uniforme de recursos (uniform resource locator), mais conhecido como 
URL, que aponta para um determinado recurso da internet. Por exemplo, o a-
tual URL da Casa Branca, a residência do presidente dos EUA e sede do poder 
executivo do governo dos EUA, é: http://www.whitehouse.gov – onde: 
http: é o método de acesso (hipertext transport protocol), o padrão de comuni-
cações usado para transferir páginas na internet. 
www.whitehouse.gov: é o nome de domínio que identifica o servidor da Web 
que armazena as páginas da Web. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
40 
 Uma linguagem padrão de âmbito internacional para a programação de 
sites da internet possibilita que todas as ferramentas de navegação da Internet 
exibam um site, não importando para qual site o usuário navegou. 
 A linguagem é conhecida como Hipertext Markup Language (HTML). 
As versões mais recentes dos principais pacotes de software de edição de tex-
tos como o Microsoft Word ou o WordPerfect têm recursos para criar documen-
tos HTML que podem ser usados como base para páginas Web. Ferramentas 
mais sofisticadas e poderosas para criar, editar e divulgar as páginas na Web 
também estão também estão disponíveis, como a Microsoft FontPage e a Cla-
ris Home Page. 
 Um browser deve suportar hipertexto e URLs e ser capaz de exibir ima-
gens e textos e manipular som e vídeo. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
41 
7 MECANISMO DE BUSCA 
 
 O crescimento explosivo dos sites da Internet criou uma grande quanti-
dade de recursos de informações. Localizar e rastrear os sites de interesse es-
pecífico entre os milhões de sites da internet pode ser uma tarefa impossível 
para uma pessoa. Não existe nenhum catálogo abrangente dos sites da Web 
(algo como um catálogo mundial de páginas amarelas de telefones). Os princi-
pais métodos de localização de informações da Web são os diretórios de sites 
da Web, os dispositivos de busca e a tecnologia de difusão, ou push. 
 
7.1 Diretórios da Internet e Diapositivos de Busca 
 Diversas empresas criaram diretórios de sites da Web e seus endereços, 
fornecendo ferramentas de busca sobre tópicos específicos. O Yahoo! É um 
exemplo. Pessoas ou organizações submetem os sites de interesse que os 
administradores do Yahoo! depois classificam. Para pesquisar o diretório, você 
digita uma ou mais palavra-chave e rapidamente vê uma lista de categorias e 
sites com essas palavras-chave em seus títulos. 
 Outras ferramentas de busca não exigem que os sites sejam pré-
classificados. Essas ferramentas, chamadas dispositivos de busca, podem 
encontrar sites da Internet que as pessoas talvez não conheçam. Elas contêm 
software que procura as páginas da Web que têm um ou mais dos termos de 
pesquisa inseridos pelo usuário, e depois exibem o resultado organizado se-
gundo um método que normalmente envolve a localização e a freqüência dos 
assuntos da pesquisa. Esses dispositivos de pesquisa não exibem informações 
sobre todos os sites da Web; em vez disso, eles criam índices das páginas da 
Web que visitam. O software do dispositivo de pesquisa depois localiza as pá-
ginas da Web de interesse pesquisando através desses índices. Alta Vista, 
Lycos e Infoseek são exemplos desses dispositivos de pesquisa. Algumas são 
mais abrangentes e/ou mais atualizadas que outros, dependendo de como 
seus componentes estão sintonizados. Muitas dessas ferramentas de pesquisa 
também organizam os sites da Internet em categorias. A tabela a seguir lista e 
descreve os principais Diretórios da Web e Dispositivos de Pesquisa. 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
42 
Nome Descrição Endereço da Web 
Yahoo! Diretório dos sites da Web www.yahoo.com 
Alta Vista Poderosa procura por palavras-chave ou por 
palavras interligadas por AND, NOT ou OR; 
pode procurar por frases ou encontrar ap-
plets (multiaplicativos) Java. 
www.altavista.digital.com 
Lycos Pode procurar por multimídia, bem como por 
conteúdo de texto. 
www.lycos.com 
Infoseek Procura na Web ou na Usenet por palavras 
ou frases. 
www.infoseek.com 
Web Crawler Ferramenta de procura de linguagem natu-
ral; concentra-se em um numero limitado de 
sites-chave. 
www.webcrawler.com 
Excite Permite buscas por palavras-chave ou idéia, 
procurando e agrupando as buscas por as-
sunto; gera resumos automaticamente. 
www.excite.com 
 
 As ferramentas chamadas bookmarks (ou marcadores) estão integra-
das aos navegadores da Web para capacitar os usuários a armazenar os no-
mes e endereços dos sites da Internet para utilização futura com apenas um 
clique do mouse. Para retornar ao site, o usuário precisa apenas clicar a lista-
gem específica dentro do arquivo bookmark. 
 Não podemos deixar de falar sobre outros sites de busca importantes, 
senão mais usados pelos usuários na internet, os quais se destacam: Google, 
Cadê, Miner, UOL, Terra, Aonde, Achei, Aeiou, Alltheweb, Kartoo, HotBot, 
Radix, entre outros. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
43 
8. ACESSO À INTERNET 
Nos dias de hoje o acesso a Internet tem sido objeto de várias ações de 
marketing para os diversos setores da área de Telecomunicações, começando 
pelas operadoras de serviços exclusivos de acesso a Internet, passando pelas 
operadoras de telefonia fixa e celular, e terminando nas operadoras de serviços 
de satélite e de TV a cabo. Enfim, existe uma enxurrada de opções, seja de 
banda estreita ou de banda larga, que podem ser contratadas quando se faz 
necessário o acesso a Internet. Entretanto, em maior ou menor grau, o usuário 
final não faz a mínima idéia de como esse serviço é implantado. 
O acesso a Internet é normalmente fornecido por um PASI (Provedor 
de Acesso a Serviços de Internet) ou por uma operadora com licença SCM. 
De acordo com o tipo de serviço solicitado pelo usuário final esse acesso pode 
ser discado ou de banda larga. Independente do tipo de prestador do serviço, a 
implementação de um meio de acesso a Internet tem, basicamente, 3 blocos 
funcionais, conforme demonstram a figura e a descrição a seguir: 
• POP: é o ponto de presença da operadora onde se encontram os equipa-
mentos de acesso ao usuário e da rede IP que se interliga a Internet. 
• Rede de Acesso: é o elemento de ligação entre o POP e o usuário final, 
sendo normalmente constituído por cabos de cobre, cabos de fibra ópti-
ca ou pelo próprio "AR" (para ligações via rádio ou satélite) e, quando 
necessário, por equipamentos de regeneração ou recuperação de sinal. 
• CPE (Customer Premisses Equipment): é o equipamento ou o acessório 
que interliga-se com a rede de acesso e com o computador do usuário 
final, fazendo as devidas conversões de sinais elétricos e de protocolos 
para implementar a conexão que vai permitir o acesso a Internet. 
 
 Dentre esses blocos funcionais, a Rede de Acesso tem sido o elemento 
chave para a expansão generalizada do acesso a Internet. A rede mais comum 
e que propicia o acesso imediato a Internet é a rede de telefonia fixa já implan-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
44 
tada e que chega a grande maioria dos usuários finais. Mesmo assim, sobre 
essa rede podem ser fornecidos serviços de acesso discado, de menor banda 
e custo, ou serviços de banda larga, com tecnologias mais complexase, con-
seqüentemente, com um custo maior. 
Outras redes, com penetração nos centros urbanos são também utiliza-
das para fornecer esse tipo de serviço. É o caso das redes de TV a cabo, que 
utilizam a mesma infra-estrutura para fornecer tanto o serviço de TV, como a-
cesso em banda larga, sempre com um custo maior que o acesso discado. 
Finalmente, as diversas redes baseadas em rádio ou satélite, como é o 
caso das operadoras de celular, de serviços de rádio ponto-a-ponto ou ponto-
multiponto, e de serviços de satélite, têm oferecido opções de acesso que con-
correm com as outras redes também nas regiões metropolitanas, mas que apa-
recem como única alternativa para atender os usuários finais em locais onde as 
outras redes ainda não chegaram ou não pretender chegar. 
O acesso a Internet fornecido pelas operadoras de telecomunicações 
pode ser feito através de 2 tipos de conexões: individual ou compartilhada. Es-
tes tipos de conexão são descritos a seguir. 
 
8.1 Conexão Individual 
É o tipo de conexão que se destina única e exclusivamente ao computa-
dor de propriedade do usuário final. Dependendo do serviço contratado, o usu-
ário final já possui o CPE instalado no seu computador, como é o caso do mo-
dem utilizado para acesso discado nos serviços de banda estreita, ou a opera-
dora instala um CPE no endereço físico do Cliente, como é o caso dos serviços 
de banda larga, que utilizam equipamentos especiais de acordo com a tecnolo-
gia da rede de acesso. 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
45 
8.2 Conexão Compartilhada 
É o tipo de conexão onde o mesmo meio de acesso é utilizado para a-
tender mais de um computador. A conexão compartilhada pode ser implemen-
tada pela operadora de telecomunicações ou pelo próprio usuário final. 
 
8.2.1 Operadora 
Quando a operadora implementa uma conexão compartilhada, ela instala um 
CPE cuja funcionalidade permite atender diversos computadores a partir de 
uma única interligação com a rede de acesso. 
O CPE pode ser dos seguintes tipos: 
• Switches com saídas Ethernet: Este tipo de equipamento permite com-
por uma rede local no endereço físico dos usuários finais e interligar os 
seus diversos computadores através de placas de rede comuns que, 
com grande freqüência, já se encontram instaladas nos equipamentos. 
Cabe a operadora instalar a infra-estrutura de cabos de rede para inter-
ligar o CPE aos computadores. Exemplo típico desta aplicação são os 
condomínios comerciais e residenciais onde existe disponibilidade de 
dutos para a instalação dos cabos de rede. 
• Switches com saídas DSL: Este tipo de equipamento também permite 
compor uma rede local no endereço físico dos usuários finais, e inclu-
sive utiliza a mesma interface de rede existente nos computadores. En-
tretanto, para aproveitar a rede de cabos de cobre existente, ou na im-
possibilidade de instalação de cabos adicionais, cada saída do switch 
recebe o sinal telefônico original e o transmite junto com o sinal de in-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
46 
ternet no mesmo par trançado até o local físico do computador. Nesse 
local um modem especial é utilizado para separar o sinal telefônico e o 
sinal de internet. 
Exemplos desta aplicação são os condomínios residenciais e comerciais 
onde não existe a disponibilidade de dutos para instalação dos cabos de rede. 
A figura a seguir ilustra estes tipos de conexão. 
 
Outros tipos de CPE's e equipamentos adicionais podem ser usados pela 
operadora, dependendo da tecnologia de sua rede de acesso, e da disponibili-
dade de infra-estrutura e espaço no endereço físico dos usuários finais. 
 
8.2.2 Usuário Final 
Quando o usuário final deseja implementar uma conexão compartilhada a 
partir da conexão individual instalada pela operadora, ele utiliza um equipamen-
to adicional para executar a funcionalidade de gateway entre a conexão indivi-
dual e a sua rede local. A figura a seguir ilustra este tipo de situação. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
47 
 
 
Já existem hoje disponíveis no mercado alguns equipamentos de custo 
mais acessível que possuem a função de switch com 1 entrada e 4, 8 ou mais 
saídas que podem ser interligadas aos computadores que farão acesso a inter-
net. Caso o usuário tenha disponibilidade, pode ser usado também um compu-
tador como gateway, com 2 ou mais placas de rede instaladas, de tal forma 
que uma se conecta a internet e a(s) outra(s) ao(s) demais computadore(s) da 
rede. Novamente, com o auxílio de um switch ou um hub podem ser conecta-
dos vários computadores através de uma única placa de rede. Esse mesmo 
computador pode prover também a funcionalidade de Firewall, propiciando se-
gurança para toda a rede. Para aplicações de maior porte, como por exemplo, 
as redes corporativas, podem ser instalados equipamentos dedicados com a 
funcionalidade de Firewall, que comportam grande número de usuários e re-
gras de segurança mais detalhadas. 
Os Meios de Acesso Elétrico a Internet são aqueles que utilizam as re-
des de acesso baseadas em cabos de cobre, sejam pares trançados ou cabos 
coaxiais. Este tipo de Acesso a Internet é utilizado tanto por usuários residenci-
ais como por usuários corporativos de pequeno e médio porte. Os meios de 
acesso elétrico disponíveis atualmente são descritos nos parágrafos a seguir: 
 
8.2.2.1 Acesso Discado 
O acesso discado a Internet é feito através da conexão da rede de tele-
fonia fixa disponível no endereço físico do usuário final. Para tanto o computa-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
48 
dor de acesso deve ter um modem instalado (interno ou externo) e a operadora 
não necessita instalar nenhum CPE. Para ter este tipo de serviço o usuário final 
deve contratar o acesso a Internet de um PASI ou utilizar um serviço gratuito 
de acesso e, adicionalmente, deve pagar os pulsos da ligação telefônica cor-
respondentes ao tempo que ficar com a conexão ativa. 
A autenticação da conta do usuário final é feita pelo próprio PASI, seja 
ele pago ou gratuito, e deve ser feita sempre que a conexão for iniciada ou rei-
niciada. 
 
Este tipo de acesso a Internet é considerada de banda estreita, já que a 
própria linha telefônica permite uma banda máxima teórica de 64 kbit/s, a dis-
tância da central e a qualidade física dos cabos de cobre pode limitar ainda 
mais essa banda e os modens atuais trabalham com taxas de 56 kbit/s. Além 
disso, este tipo de acesso não permite o uso simultâneo da linha telefônica pa-
ra ligações de Voz e acesso a Internet. 
Apesar da menor banda para o acesso a Internet, este tipo de conexão 
tem sido usada tanto por usuários residenciais como por usuários corporativos 
de menor porte, e muitas vezes com o compartilhamento da conexão por mais 
de um computador. 
 
8.2.2.2 Acesso ADSL 
O acesso ADSL é feito através do compartilhamento do cabo da linha da 
rede de telefonia fixa presente no endereço físico do usuário final para Voz e 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
49 
acesso a Internet. Para prover este serviço, a operadora deve instalar um CPE 
ADSL do lado do usuário final, e deve ter a sua rede preparada para este tipo 
de serviço. Além disso, o usuário final necessita de um software adicional insta-
lado no seu computador, que é fornecido pela própria operadora. 
 
Para este tipo de serviço o usuário final deve contratar o acesso a Inter-
net de um PASI e o serviço ADSL da operadora local de telefônica fixa. O custo 
do CPE pode ser pago pelo usuário final através de compra ou aluguelmensal. 
A autenticação da conta do usuário final é feita em dois níveis: inicial-
mente pelo provedor da conexão ADSL, e a seguir pelo próprio PASI, e deve 
ser feita sempre que a conexão for iniciada ou reiniciada. Eventualmente po-
dem-se salvar esses dados de tal forma que sempre que o computador for li-
gado o acesso é automaticamente iniciado e o usuário tem a sensação que 
está sempre conectado a Internet. 
Este tipo de acesso a Internet é considerada de banda larga, já que 
permite taxas de 128 kbit/s até 2 Mbits/s. Entretanto, é limitado pela distância 
entre o POP da operadora e o endereço físico do usuário final, devido a quali-
dade física dos cabos de cobre e mesmo de sua atenuação normal, que pode 
inviabilizar a conexão do sinal elétrico. Devido a maior disponibilidade de ban-
da, este tipo de conexão tem sido usada tanto por usuário residenciais como 
por usuários corporativos com o compartilhamento por mais de um computa-
dor, e até mesmo por redes de computadores de porte elevado. 
 
8.2.2.3 Acesso por Cable Modem 
O acesso por Cable Modem é feito através do compartilhamento do cabo 
da conexão rede de TV a cabo presente no endereço físico do usuário final pa-
ra TV e acesso a Internet. Para prover este serviço, a operadora deve instalar 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
50 
um CPE Cable Modem do lado do usuário final, e deve ter a sua rede prepara-
da para este tipo de serviço. Além disso, o usuário final necessita de um soft-
ware adicional instalado no seu computador, que é fornecido pela própria ope-
radora. 
 
Para este tipo de serviço o usuário final deve contratar o acesso Cable 
Modem da sua operadora local de TV a cabo e eventualmente o acesso a In-
ternet de um PASI ou provedor de conteúdo, dependendo do serviço selecio-
nado e da operadora. O custo do CPE pode ser pago pelo usuário final através 
de compra ou aluguel mensal. 
A autenticação da conta do usuário final é feita em dois níveis: inicial-
mente pelo provedor da conexão Cable Modem, e a seguir pelo próprio PASI 
ou provedor de conteúdo, e deve ser feita sempre que a conexão for iniciada 
ou reiniciada. 
Eventualmente podem-se salvar esses dados de tal forma que sempre 
que o computador for ligado o acesso é automaticamente iniciado e o usuário 
tem a sensação que está sempre conectado a Internet. 
Este tipo de acesso a Internet é considerada de banda larga, já que 
permite taxas de 64 kbit/s até 512 kbits/s. Entretanto, é limitado pelas condi-
ções técnicas e de rede da operadora e pode não estar disponível em todos os 
locais. Devido a maior disponibilidade de banda, este tipo de conexão tem sido 
usada tanto por usuário residenciais como por usuários corporativos com o 
compartilhamento por mais de um computador, e até mesmo por redes de 
computadores de porte elevado. 
Os Meios de Acesso Óptico a Internet são aqueles que utilizam as redes 
de acesso baseadas em cabos de fibra óptica. Este tipo de Acesso a Internet é 
utilizado principalmente por usuários corporativos, já que o custo de implanta-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
51 
ção das redes de fibra óptica levou as operadoras e escolherem locais com 
clientes de maior poder aquisitivo. 
 
8.2.2.4 Acesso Dedicado 
O acesso dedicado é feito através da expansão da rede óptica da ope-
radora até o endereço físico do usuário final. Em muitos casos, a operadora já 
se encontra presente nos condomínios comerciais para oferecer o serviço aos 
potenciais Cliente instalados nesses locais. O CPE a ser instalado pela opera-
dora pode ser do tipo Modem Óptico ou equipamento de rede de transporte da 
operadora (PDH, SDH, entre outros). O acesso à internet é normalmente feito 
diretamente através de portas IP da rede da operadora. 
Para este tipo de serviço o usuário final deve contratar o acesso a Inter-
net de uma operadora que possua um rede de dados preparada para este fim. 
Na maioria dos casos o CPE é instalado sem custo pela operadora, e o usuário 
paga pelo serviço mensal da porta IP contratada. 
 
Este tipo de serviço normalmente não requer nenhuma autenticação por 
parte dos sistemas do usuário, e encontra-se ativo 24 horas por dia. Entretanto, 
a segurança da rede é de responsabilidade do usuário final. 
Este tipo de acesso a Internet pode ser considerado de banda larga. O 
usuário final normalmente conecta esse CPE à sua rede corporativa, com taxas 
que podem variar de 64 kbit/s até STM1 (155 Mbit/s) e, em alguns casos, com 
taxas superiores, dependendo da aplicação do usuário. 
Os Meios de Acesso Rádio ou Satélite a Internet são aqueles que utilizam as 
redes baseadas em ondas eletromagnéticas. Este tipo de acesso a Internet 
pode ser utilizado tanto por usuário residenciais como por usuários corporati-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
52 
vos. A sua utilização tem crescido devido a facilidade de implantação dessas 
redes em locais onde não existe infra-estrutura de cabos de cobre ou ópticos, e 
pela disseminação das novas tecnologias de dados baseadas em redes celula-
res e em sistemas Wi-Fi. 
 
8.2.2.5 Acesso Rádio 
O acesso rádio é feito através da implantação de rádio enlaces entre o 
POP da operadora e o endereço físico do usuário final. Esses enlaces podem 
utilizar a configuração ponto a ponto, onde o sistema atende apenas um ende-
reço físico, ou a configuração ponto multiponto, onde a partir de um mesmo 
ponto de origem podem ser atendidos diversos usuários finais em endereços 
físicos distintos ao longo da sua área cobertura. Atualmente diversas tecnologi-
as de acesso rádio encontram-se em uso, sendo as mais comuns: 
• Rádio Enlaces Digitais: são implantados com o uso de rádios com taxas 
desde 2 Mbit/s até STM4 (622 Mbit/s), em configurações ponto a ponto e 
em faixas de freqüência que dependem de obtenção de licença de uso. 
Podem alcançar grandes distâncias e possuem excelente imunidade a 
interferências, embora o seu custo possa inviabilizar o uso em serviços 
de pequeno porte. 
• Rádios Spread Spectrum: são implantados com o uso da tecnologia S-
pread Spectrum, que permite um melhor uso do espectro de freqüên-
cias, e normalmente operam em faixas que não necessitam de licença 
de uso. Podem operar nas configurações ponto a ponto ou ponto multi-
ponto (mais comum), com taxas de bits que variam de 64 kbit/s a 11 
Mbit/s. Alcançam distâncias médias, possuem custo acessível, e são in-
dicados para os centros urbanos, embora possam sofrer problemas de 
interferência devido ao uso da faixa de freqüências livres. Maiores deta-
lhes dessa tecnologia podem ser obtidos no tutorial Rádio Spread Spec-
trum. 
• LMDS: são implantados com o uso de rádios digitais em configuração de 
ponto multiponto, em faixas de freqüências que dependem de licença de 
uso dedicada para esta aplicação. Suas interfaces podem atender apli-
cações com taxas que variam de frações de E1 (2 Mbit/s) até 100 Mbit/s. 
Atualmente o seu uso ainda não foi liberado no Brasil, embora já esteja 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
53 
em andamento o processo de regulamentação desse serviço. Maiores 
detalhes dessa tecnologia podem ser obtidos no tutorial Local Multipoint 
Distribuition Service (LMDS). 
 
Para este tipo de serviço o usuário final deve contratar o acesso a Inter-
net de uma operadora que possua uma rede de dados preparada para este fim. 
Na maioria dos casos o CPE é instalado sem custo pela operadora, e o usuário 
paga pelo serviço mensal do acesso contratado. Este tipo de serviço normal-
mente não requer nenhuma autenticação por parte dossistemas do usuário, e 
encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de res-
ponsabilidade do usuário final. Este tipo de acesso a Internet é considerado de 
banda larga. Devido a essa maior disponibilidade de banda, este tipo de cone-
xão tem sido usada tanto por usuário residenciais como por usuários corporati-
vos com o compartilhamento por mais de um computador, e até mesmo por 
redes de computadores de porte elevado. 
 
8.2.2.6 Acesso Satélite 
O acesso satélite é feito através da implantação de antenas parabólicas 
de pequeno porte no endereço físico do usuário final. Estas antenas são ali-
nhadas com o satélite geo-estacionário utilizado pela operadora para prover o 
acesso à internet na sua área de cobertura. Além da antena, deve ser instalado 
também um CPE apropriado para o acesso via satélite. 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
54 
 
Para este tipo de serviço o usuário final deve contratar o acesso a Inter-
net de uma operadora que possua uma rede de dados preparada para este fim. 
Na maioria dos casos o CPE e a antena são instalados pela operadora, e o 
usuário paga a taxa de instalação e o serviço mensal do acesso contratado. 
Este tipo de serviço normalmente não requer nenhuma autenticação por 
parte dos sistemas do usuário, e encontra-se ativo 24 horas por dia. Entretanto, 
a segurança da rede é de responsabilidade do usuário final. Este tipo de aces-
so a Internet é considerado de banda larga, já que permite taxas de 200 kbit/s 
até 600 kbits/s. Entretanto, devido a sua característica assimétrica, permite ta-
xa máxima de upload de 200 kbit/s. Devido a maior disponibilidade de banda, 
este tipo de conexão tem sido usada tanto por usuário residenciais como por 
usuários corporativos com o compartilhamento por mais de um computador, 
principalmente em locais onde os outros tipos de rede não estão disponíveis. 
 
8.2.2.7Acesso Móvel 
O acesso Móvel é uma nova modalidade de acesso a Internet utilizando 
os recursos providos pelas novas redes de dados das operadoras de Telefonia 
Celular ou das operadoras da tecnologia Wi-Fi. 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
55 
 
As redes das operadoras de Telefonia Celular tem sido atualizadas e já 
dispõe de facilidades de uso de banda adicional para o acesso de dados, inclu-
indo o acesso a Internet. Diversas tecnologias de dados, ligadas às tecnologias 
de rede de Voz existentes, têm sido anunciadas como disponíveis para a gera-
ção atual de redes e outras tecnologias, com maior banda, têm sido anuncia-
das para a próxima geração de redes de Telefonia Celular (3G). 
Para as redes GSM atuais (2,5 G), as tecnologias GPRS e EDGE permi-
tem o acesso as redes de dados e a Internet com taxas médias de até 120 kb-
tis/s, e a tecnologia UMTS promete ser o grande avanço para as redes 3G, 
com taxas de até 2 Mbit/s. Para as redes CDMA (2,5 G), a tecnologia 1xRTT 
permite o acesso as redes de dados e a Internet com taxas de até 150 kbit/s, e 
as tecnologias 1xEV-DO e 1xEV-DV prometem ser o grande avanço para as 
redes 3G, com taxas de 2,4 Mbit/s e 4,8 Mbit/s, respectivamente. 
O acesso a Internet se faz através de um CPE instalado no próprio com-
putador, normalmente um notebook, ou nos atuais PDA's, sempre de acordo 
com a tecnologia da operadora (GSM ou CDMA). Para este tipo de serviço o 
usuário final deve contratar o acesso a Internet de uma operadora que possua 
uma rede de dados preparada para este fim. Este tipo de serviço pode eventu-
almente requerer algum tipo de autenticação da conta do usuário. Entretanto 
podem-se salvar esses dados de tal forma que sempre que o computador for 
ligado o acesso é automaticamente iniciado e o usuário tem a sensação que 
está sempre conectado a Internet. 
As operadoras públicas de serviços Wi-Fi utilizam a tecnologia desen-
volvida para o uso em redes locais sem fio de acordo com o padrão IEEE 
802.11. Elas disponibilizam pontos de acesso denominados de Hot-spots a par-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
56 
tir do qual todos os assinantes que estiverem presentes em sua área de cober-
tura terão disponibilizado o acesso sem fio a Internet. Esses hot-spots normal-
mente encontram-se em locais públicos de grande acesso, tais como os aero-
portos. 
 
O acesso a Internet se faz através de um CPE instalado no próprio com-
putador, normalmente um notebook, ou nos atuais PDA's. Para este tipo de 
serviço o usuário final deve contratar o acesso a Internet através de um PASI, 
que inclui no valor da mensalidade o custo do uso da rede da operadora Wi-Fi. 
Este tipo de serviço requer a autenticação da conta do usuário. Entretan-
to podem-se salvar esses dados de tal forma que sempre que o computador for 
ligado o acesso é automaticamente iniciado e o usuário tem a sensação que 
está sempre conectado a Internet. 
Especial atenção deve ser dedicada à segurança dos dados no compu-
tador do usuário final, uma vez que a rede sem fio pode ficar mais susceptível 
ao assédio ilícito. Recomenda-se que seja instalado um firewall pessoal no 
computador do usuário final a fim de garantir a sua segurança. 
 
8.2.2.8 Acesso via Energia Elétrica 
Energia Elétrica: vem sendo pesquisada por mais de 8 anos nos EUA. 
Consiste em transmitir os sinais de Internet através da rede elétrica. Nunca foi 
implantada comercialmente e um dos seus maiores problemas e que quanto 
maior a distancia da casa do usuário aos servidores do provedor, pior fica a 
recepção e a velocidade. Atualmente vem sendo testada no Brasil nos estados 
de SP, MG, RJ, PR e AL (pela Eletropaulo, Copel e CEMIG). O grande proble-
ma são os transformadores. O sinal ate poderia ser transmitido à longas dis-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
57 
tância, porém os dados se perdem quando chegam aos transformadores. O 
caso mais próximo do sucesso deu-se na Alemanha, onde os transformadores 
não ficam nos postes, mas nas próprias residências. Porém, o sucesso não foi 
absoluto, devido à dificuldade de lidar com a alta tensão encontrada antes dos 
transformadores. O PLC (Power Line Communication – ou internet via rede elé-
trica) começa a dar seus primeiros passos para chegar ao mercado no Brasil. A 
Copel (Companhia Paranaense de Energia) vai inaugurar um projeto piloto ofe-
recendo conexão a internet pela rede elétrica em banda ultra larga ainda em 
2007, com 300 clientes com velocidade de 100 Mbps para cada um. A informa-
ção e de Orlando César, consultor de telecom da empresa. 
 
8.2.2.9 Considerações 
Os meios de acesso à internet multiplicam-se, e procuram atender a to-
dos os públicos, de acordo com o poder aquisitivo de cada um. A internet de 
banda larga é o sonho do usuário residencial, com sede de ouvir música, ver 
vídeos de todos os tipos no computador, enfim, acessar os conteúdos mais 
sofisticados que estão à disposição de todos, em qualquer lugar do mundo. 
Para as empresas de pequeno e médio porte, esse mesmo acesso de 
banda larga do usuário residencial, com algumas melhorias, é denominado a-
cesso empresarial e hoje é o melhor produto, propiciando um acesso mais con-
fiável e de custo razoável. Para as empresas de grande porte, que compreen-
dem o famoso segmento corporativo, as operadoras têm dedicado a maior a-
tenção e oferecem pacotes de serviços variados que também incluem o acesso 
de qualidade à internet. 
Entretanto, quando falamos de Brasil e de inclusão digital, verificamos 
que muito ainda tem que ser feito para, de fato, disseminar o acesso e o uso do 
computador e da internet. Neste sentido, devem ser criadosoutros tipos de 
serviços que possam facilitar o atendimento desta necessidade tão urgente. 
 
8.3 Conexão via servidor LAN 
A conexão via um servidor LAN é uma conexão através de uma institui-
ção de ensino ou empresa que já possui ligação com a Internet. A maioria das 
Universidades de todo o mundo e do Brasil estão conectadas à rede, que dis-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
58 
ponibilizam acesso aos seus alunos. Suas conexões são subsidiadas, desde 
que não tenham fins lucrativos. 
 
8.4 Conexão via SLIP/PPP 
A conexão via SLIP/PPP é feita por linha discada para um provedor de 
serviços de Internet. O usuário, após se conectar, informa sua chave e senha. 
O provedor verifica o seu cadastrado e fornece um endereço IP à má-
quina que discou, conectando-a a Internet em seguida. Com a popularização 
da rede, surgiram vários provedores em todo mundo, fazendo dessa modalida-
de a forma mais comum de acesso à rede, destinada ao público em geral. Os 
serviços Internet disponíveis variam de provedor para provedor. 
O SLIP (Serial Line Internet Protocol) é o protocolo Internet de linha seri-
al. Um dos sistemas de conexão com a Internet. Não verifica pacotes enviados, 
mas é mais rápido do que o PPP. O PPP (Point to Point Protocol), é o protocolo 
que permite ao computador usar os protocolos TCI/IP (Internet) com o padrão 
telefônico e alta velocidade de modem (substitui SLIP). É um protocolo de 
transmissão de pacotes muito utilizado por quem se conecta a Internet através 
de linha discada (usando um modem). 
O SLIP/PPP Serial Line Internet Protocol / Point to Point Protocol (proto-
colo Internet de linha serial) / (protocolo ponto a ponto). Tipo de conta (cone-
xão) com a Internet que permite que o computador conectado ganhe um núme-
ro de IP (Internet Protocol) e execute programas gráficos. Este é o tipo de con-
ta alugado por provedores de acesso em todo o mundo. 
 
8.5 Conexão via serviço on-line 
A conexão on-line é uma conexão direta. Este método utiliza um servidor 
dedicado conectado diretamente ao backbone Internet. Essa conexão permite 
o acesso a todos os serviços Internet, apesar de ser cara. Geralmente é o mé-
todo utilizado por grandes empresas. Muitas dessas empresas disponibilizam o 
acesso aos funcionários na rede local da empresa. 
 
8.6 Conexão à Internet via ppp e banda larga 
Um dos protocolos mais conhecidos para acesso via interface serial. O 
PPP estabelece um método de acesso a Internet em que um computador, liga-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
59 
do a um host Internet via telefone e um modem de alta velocidade, aparece 
para o host como se fosse uma porta Ethernet no sistema de rede local do 
host. É considerado o sucessor do SLIP por ser confiável e mais eficiente. 
Os usuários utilizam uma média de 2 horas diárias de Internet e podem 
economizar com modalidades de Internet banda larga, como a ADSL. E a eco-
nomia é apenas uma das vantagens da Internet banda larga. Há também as 
vantagens mais conhecidas, como uma conexão on-line 24 horas por dia, alta 
velocidade de transferência de dados e uma conexão instantânea, sem linhas 
ocupadas. 
 
8.7 Internet sem-fio 
O serviço de acesso à internet sem fio para uso residencial, usando o 
Velox Wi-Fi, já esta disponível. As diversas empresas de telefonia já têm dis-
ponível este serviço no País e vai permitir aos assinantes (novos e antigos) se 
livrarem dos fios ao acessar a internet. O lançamento se insere na estratégia 
das empresas de fazer a convergência de produtos e serviços, que integram as 
operadoras de telefonia fixa e as operadoras de telefonia móvel. 
 
8.8 Intranets e Extranets 
Rede interna com acesso à Internet. O acesso remoto às suas aplica-
ções internas, que possibilita a todos na empresa acessar os recursos da Inter-
net. Montando, a estrutura própria de Intranet, a empresa se beneficia dupla-
mente, pois agiliza processos, economiza em material de expediente e mantém 
os colaboradores sempre conectados e disponíveis uns aos outros. 
Compartilhar documentos e informações externamente com clientes, 
fornecedores ou parceiros, gerando a possibilidade de transações B2B, com 
uso do correio eletrônico, compartilhamento de arquivos e integração automati-
zada entre sistemas e bases de dados. 
As intranets são redes corporativas baseadas na tecnologia utilizada na 
Internet. Seu uso vem avançando nos últimos anos, e a grande solução para 
tornar mais ágeis as comunicações nas empresas, funcionando também como 
uma excelente ferramenta de gestão e integração de recursos. Suas principais 
vantagens abrangem desde o baixo custo para publicação de documentos ele-
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
60 
trônicos e distribuição de informações, padronização da interface e acesso à 
Internet, até a redução de tempo na troca de mensagens. 
As extranets ligam inúmeros indivíduos interna e externamente a uma 
empresa, a uma aplicação ou plataforma comum, permitindo-lhes compartilhar 
informações de uma forma semelhante a uma Intranet. Os usuários acessam 
uma extranet da mesma forma que fariam para acessar um Site Web, com a 
exceção de que devem passar por procedimentos adicionais de gerenciamento 
e segurança identificando-se e autenticando seu acesso às operações empre-
sariais internas. 
Uma extranet requer segurança e privacidade. E isso pressupõe admi-
nistração de servidores de firewall, a emissão e uso de certificados digitais ou 
meios semelhantes de autenticação de usuário, encriptação de mensagens, e o 
uso de redes privadas virtuais (VPNs). As empresas podem usar uma extranet 
para: 
• Vender produtos e serviços. 
• Acompanhar reclamações. 
• Permitir a realização de pagamentos eletrônicos. 
• Permitir o acompanhamento (tracking) de pedidos. 
• Integração de processos com vendedores e fornecedores. 
• Trocar grandes volumes de dados usando aplicações WebEDI (Electronic 
Data Interchange). 
• Compartilhar catálogos de produtos exclusivamente com atacadistas ou 
distribuidores. 
• Colaborar com outras empresas em esforços de desenvolvimento em co-
mum. 
• Desenvolver e usar juntamente com outras empresas programas de trei-
namento. 
• Compartilhar notícias de interesse comum exclusivamente com empresas 
parceiras. 
• Replicar bases de dados consolidadas entre duas ou mais intranets, atra-
vés de soluções como o MS SQL Server e MS Exchange Server. 
• Por se tratar de uma evolução da aplicação dos conceitos de Internet e in-
tranet, uma boa maneira de entender extranets é fazendo-se a seguinte 
comparação: 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
61 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
62 
9 PRIVACIDADE E SEGURANÇA – CRIPTOGRAFIA E FIREWALLS 
A Política de Privacidade e Segurança foi criada para demonstrar o 
compromisso e respeito das empresas de serviços com a segurança e a priva-
cidade das informações coletadas dos usuários. As informações pessoais for-
necidas pelos usuários para uma determinada empresa são de uso restrito da 
empresa. Elas são utilizadas pela empresa com o propósito básico de identifi-
car o perfil do público usuário, com o objetivo personalizar os serviços disponí-
veis. Não divulgadas informações pessoais. 
O usuário pode ajudar a cuidar de sua segurança on-line. Fazendo o se-
guinte: Nunca forneça sua senha a ninguém, a não ser para consulta de seu e-
mail ou por solicitação de alguns dos sites da empresa. Ter um cuidado espe-
cial ao escolher sua (s) senha (s). 
Criptografia é a arte e a ciênciade criar mensagens que possuem com-
binações das seguintes características: ser privada, somente quem enviou e 
quem recebeu a mensagem poderá· lê-la; ser assinada, a pessoa que recebe a 
mensagem pode verificar se o remetente é mesmo a pessoa que diz ser e ter a 
capacidade de repudiar qualquer mensagem que possa ter sido modificada. 
Os programas de criptografia disponíveis no mercado, para criptografia 
de mensagem de e-mails, normalmente possuem todas estas características. 
Estes programas de criptografia podem ser: 
• Criptografia de Chaves Pública Única 
• Criptografia de Chaves Pública 
• Criptografia de Chaves Privada 
• Assinatura Eletrônica de Documentos. 
Os Firewalls são sistemas ou programas que barram conexões indese-
jadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer 
uma conexão ao seu computador o Firewall irá bloquear. Com um Firewall ins-
talado em seu computador, grande parte dos Cavalos de Tróia serão barrados 
mesmo se já estiverem instalados em seu computador. 
Alguns programas de Firewall chegam ao requinte de analisar continua-
mente o conteúdo das conexões, filtrando os Cavalos de Tróia e os vírus de e-
mail antes mesmo que os antivírus entrem em ação. Esta análise do conteúdo 
da conexão serve, ainda, para os usuários barrarem o acesso a sites com con-
teúdo erótico ou ofensivo, por exemplo. Existem, ainda, pacotes de Firewall 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
63 
que funcionam em conjunto com os antivírus possibilitando ainda um nível mai-
or de segurança nos computadores que são utilizados em conexões com a In-
ternet. Assim como certos antivírus, alguns fabricantes de Firewalls oferecem 
versões gratuitas de seus produtos para uso pessoal. 
Existem programas e sistemas de Firewall extremamente complexos que 
fazem uma análise mais detalhada das conexões entre os computadores e que 
são utilizados em redes de maior porte e que são muito caros para o usuário 
doméstico. A versão doméstica deste programa geralmente È chamada de Fi-
rewall pessoal. Normalmente estes programas de Firewall criam arquivos es-
peciais em seu computador denominados de arquivos de log. Nestes arquivos 
serão armazenadas as tentativas de invasão que o Firewall conseguiu detectar 
e que são avisadas ao usuário. Caso necessário envie este arquivo de log para 
seu provedor, assim o pessoal do provedor poderá comparar os seus logs com 
os do provedor, verificando se a invasão ocorreu de fato ou foi um alarme falso. 
 
 
 
 
 
CURSO TÉCNICO EM INFORMÁTICA 
Professor: Gilson Barbosa Pereira 
64 
 
10 BIBLIOGRAFIA 
ALMEIDA Marcus Garcia de, ROSA Pricila Cristina. Internet, Intranet e Redes 
Corporativas. Editora Brasport. 
ASCENCIO Ana Fernanda Gomes, CAMPOS Edilene Aparecida Veneruchi. 
Fundamentos da programação de computadores – Algoritimo, Pascal, 
C/C++ e Java. Editora Pearson/Prentice Hall. 
BABIN Lee. AJAX COM PHP: do iniciante ao profissional. Alta Books. 
DEITEL, Harvey M. & Deitel, Paul J.. Java: como Programar. Prentice – Hall. 
JANOTA Dauton, TULLIO Bruno &. FLASH 8: OOP E PHP 5. Editora Axcel. 
MELO Alexandre Altair de, NASCIMENTO Mauricio G. F. PHP Profissional - 
Aprenda a Desenvolver Sistemas Profissionais Orientados a Objetos com Pa-
drões de Projeto. Novatec. 
NOGUEIRA Hugo. Flash 8 com administração remota em PHP e MySQL. 
Ciência Moderna. 
PUGA, Sandra, RISSETTI, Gerson. Lógica de Programação e Estrutura de 
Dados: Com Aplicações Em Java. Editora Pearson Prentice Hall. 
SETZER, Valdemar W. Fábio KON; Introdução à rede Internet e seu uso, 
São Paulo; ed Edgard Blucher. 
TONSON Laura, WELLING Luke. Php e Mysql: Desenvolvimento da Web. 
Campus. 
TORRES, G. Redes de Computadores – Curso Completo. Axcel. 2001.

Mais conteúdos dessa disciplina