Prévia do material em texto
CURSO TÉCNICO EM INFORMÁTICA - SUBSEQUENTE – TIS 1° Semestre Professor: Gilson Barbosa Pereira E-Mail : vinigus@gmail.com Jaguariaíva - 2010 CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 2 SUMÁRIO 1. INTRODUÇÃO À INTERNET 5 2. HISTÓRICO DA INTERNET 7 2.1 Conceito de Internet 8 2.2 Como funciona a Internet 9 2.2.1 Tecnologia Cliente/Servidor 10 2.2.2 TCP/IP (Transmission Control Protocol/Internet Protocol) 10 2.2.3 Hipertexto e Hipermídia 10 2.3 Conceitos básicos 11 2.3.1 Endereçamento 11 2.3.2 Aplicações 12 3. SERVIÇOS, FERRAMENTAS E RECURSOS DA INTERNET 13 3.1 Comunicação 13 3.1.1 Correio Eletrônico 14 3.1.2 Lista de discussão ou Listserv 15 3.1.3 Newsgroups da Usenet 16 3.1.4 Conversas Interativas em tempo real 16 3.1.4.1 ICQ 16 3.1.4.2 MSN Messeger 16 3.1.4.3 Chat (Bate-papo) 17 3.1.4.4 Comércio eletrônico e uso corporativo da Web 17 3.2 Serviços básicos de acesso à informação 18 3.2.1 Telnet ( Login Remoto) 18 3.2.2 FTP (File Transfer Protocol) 19 3.3 Ferramenta Internet para busca de Informação 20 3.3.1 Archie 20 3.3.2 Gophers 20 CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 3 3.3.3 Veronica 21 3.3.4 WWW (World Wibe Web) 21 4 PROTOCOLOS 23 4.1 Modelo da divisão em Camadas OSI 24 4.1.1 Descrição básica das camadas do modelo OSI 24 4.2 TCP/IP ( Transmission Control Protocol / Internet Protocol ) 25 4.2.1 Descrição básica das camadas do modelo TCP/IP 26 4.3 SLIP ( Serial Line Internet Protocol ) 27 4.4 PPP (Point-to-Point Protocol) 28 4.5 UUCP (Unix to Unix Copy Protocol) 28 4.6 HTTP ( Hypertext Transfer Protocol ) 28 4.7 FTP (File Transfer Protocol ) 28 5 NAVEGADORES 29 5.1 Definição 29 5.2 Navegadores mais conhecidos 29 5.2.1 Firefox 29 5.2.1.1 Características 30 5.2.2 IceWeasel, o Firefox livre 31 5.2.2.1 Diferenças do Gnuzilla IceWeasel com o Firefox 32 5.2.2.2 Origem do nome 32 5.2.3 Opera 33 5.2.4 Konqueror 33 5.2.5 Netscape Navigator 34 5.2.6 Dillo 35 5.2.7 Internet Explorer 35 5.2.8 Google Chrome 36 5.2.8.1 Recursos 36 CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 4 5.2.8.2 História 37 5.2.9 Comparação entre alguns navegadores 38 6 A TECNOLOGIA DA INTERNET (WEB) 39 7 MECANISMO DE BUSCA 41 7.1 Diretórios da Internet e Diapositivos de Busca 41 8 ACESSO À INTERNET 43 8.1 Conexão Individual 44 8.2 Conexão Compartilhada 45 8.2.1 Operadora 45 8.2.2 Usuário Final 46 8.2.2.1 Acesso Discado 47 8.2.2.2 Acesso ADSL 48 8.2.2.3 Acesso por Cable Modem 49 8.2.2.4 Acesso Dedicado 51 8.2.2.5 Acesso Rádio 52 8.2.2.6 Acesso Satélite 53 8.2.2.7Acesso Móvel 54 8.2.2.8 Acesso via Energia Elétrica 56 8.2.2.9 Considerações 57 8.3 Conexão via servidor LAN 57 8.4 Conexão via SLIP/PPP 58 8.5 Conexão via serviço on-line 58 8.6 Conexão à Internet via ppp e banda larga 58 8.7 Internet sem-fio 59 8.8 Intranets e Extranets 59 9 PRIVACIDADE E SEGURANÇA – CRIPTOGRAFIA E FIREWALLS 62 10 BIBLIOGRAFIA 64 CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 5 1. INTRODUÇÃO À INTERNET As redes de computadores existem há mais de 20 anos e são uma fer- ramenta utilizada por milhões de pessoas em todo o mundo. A primeira rede, ARPANET, foi inicialmente utilizada por alguns cientistas de computação para obterem acesso a computadores, compartilharem arquivos e enviarem mensa- gens eletrônicas. Hoje em dia, cientistas, engenheiros, professores, estudan- tes, médicos, executivos, políticos e até crianças utilizam e muitas vezes de- pendem de redes para se comunicarem com seus colegas, receberem jornais eletrônicos, consultarem base de dados e utilizarem, remotamente vários equi- pamentos. Hoje a internet confronta pessoas e informações em uma nova dimen- são, isto é, em um mundo virtual, eletrônico, onde o tempo e o espaço não tem quase significado. Um fórum realmente democrático onde não importa profis- são, raça, ou idade das pessoas, pois todas as mensagens serão tratadas da mesma forma, levando-se em consideração apenas o modo e o contexto de expressão. A Internet tem revolucionado o mundo dos computadores e das comuni- cações como nenhuma invenção foi capaz de fazer antes. A invenção do telé- grafo, telefone, rádio e computador prepararam o terreno para esta nunca an- tes havida integração de capacidades. A Internet é, de uma vez e ao mesmo tempo, um mecanismo de disseminação da informação e divulgação mundial e um meio para colaboração e interação entre indivíduos e seus computadores, independentemente de suas localizações geográficas. A Internet representa um dos mais bem sucedidos exemplos dos benefí- cios da manutenção do investimento e do compromisso com a pesquisa e o desenvolvimento de uma infra-estrutura para a informação. Começando com as primeiras pesquisas em trocas de pacotes, o governo, a indústria e o meio a- cadêmico tem sido parceiros na evolução e uso desta nova tecnologia. Assim, muitos de nós envolvidos com o desenvolvimento e a evolução da Internet damos suas visões sobre as origens e a história da Internet. A histó- ria envolve quatro aspectos distintos: A evolução tecnológica que começou com as primeiras pesquisas sobre trocas de pacotes e a ARPANET e suas tecnologias, e onde pesquisa CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 6 atual continua a expandir os horizontes da infra-estrutura em várias di- mensões como escala, desempenho e funcionalidade de mais alto nível; Os aspectos operacionais e gerenciais de uma infra-estrutura operacio- nal complexa e global; O aspecto social que resultou numa larga comunidade de internautas trabalhando juntos para criar e evoluir com a tecnologia; E o aspecto de comercialização que resulta numa transição extrema- mente efetiva da pesquisa numa infra-estrutura de informação disponível e utilizável. A história da Internet é complexa e envolve muitos aspectos: tecnológi- cos organizacionais e comunitários. E sua influência atinge não somente os campos técnicos das comunicações viam computadores, mas toda a socieda- de, na medida em que usamos cada vez mais ferramentas on-line para fazer comércio eletrônico, adquirir informação e operar em comunidade. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 7 2. HISTÓRICO DA INTERNET A Internet nasceu em 1969 com a ARPANET (rede da Advanced Rese- arch Projects Agency - ARPA), uma rede única e um projeto experimental do Departamento de Defesa dos EUA para permitir o compartilhamento de dados e criar um sistema de correio eletrônico (e-mail) e interligava pesquisadores com centros de computação remotos. A descentralização da Net foi proposital- o Departamento de Defesa queria tornar a ARPANET menos vulnerável ao ataque de uma potência es- trangeira ou de terroristas. A ARPANET foi projetada para que todos os compu- tadores pudessem ter igual capacidade para se comunicar com outros compu- tadores da rede. Algumas redes experimentais conectaram-se à ARPAnet utili- zando-se de rádios e satélites. No final dos anos 70, surge a Usenet (User's Network) prestando serviço à comunidade universitária e algumas organizações comerciais. No início da década de 80, apareceram a CSnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e de pesquisa. No início dos anos 80, a ARPAnet dividiu-se em: ARPAnet e Milnet (também militar), continuando, no entanto a comunicação entre ambas. A liga- ção entre elas foi chamada de DAR Internet e teve posteriormente seu nome abreviado para Internet. Em 1986, foi criada a NSFnet (National Science Foundation Network) para viabilizar a conexão de pesquisadores aos cinco grandes centros de com- putação nos EUA e abrangendo, rapidamente, redes acadêmicas e escolares. A NSFnet era uma rede backbone. Quando a ARPANET e NSFNET estavam interligadas, a moderna Inter- net nasceu, e o seu fenomenal crescimento teve início. As redes científicas e educacionais começaram a se interligar à medida que a Net se tornou um meio para cientistas e educadores de todo o mundo conversarem diariamente, com- partilhando seus trabalhos, colaborando entre si apesar da distância e reunindo informações. O uso comercial da Net começou lentamente no final dos anos 80, mas explodiu em 1993 com o advento da Word Wide Web (www). A ARPANET deixou de existir em 1990, deixando a NSFNET como backbone único. Finalmente, na primavera de 1995, a função de backbone da CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 8 Internet foi transferida para uma série de redes interligadas, principalmente comerciais, e a NSFNET voltou ao seu papel original como rede de pesquisas. Essas redes de backbone regionais são empresas privadas com fins lu- crativos e que cobram uma taxa de conexão às organizações. As organizações que não têm condições econômicas para se conectar diretamente a uma des- sas redes regionais podem acessar a Net da mesma maneira que as pessoas fazem - por meio de um provedor comercial da Internet. As organizações do governo e das universidades permanecem como presenças importantes na Internet. O tamanho e o impacto da Internet podem ser vistos salientando-se al- gumas das organizações que a consideram suficientemente valiosa para usá-la continuamente. Hoje ela consiste de mais de 10.000 redes espalhadas em 150 países pelos 5 continentes. Estima-se um crescimento de 10% ao mês e intercâmbio de mais de 15 milhões de mensagens, entre a internet e todas as demais redes conectadas. 2.1 Conceito de Internet A internet é uma rede das redes. Ela é composta de pequenas redes locais (LAN), redes estaduais e enormes redes nacionais que conectam com- putadores de diversas organizações mundo afora. Estas redes estão interliga- das de diversas formas, desde uma simples linha telefônica discada até malhas de fibra ótica. Estar na Internet significa participar de uma rede interconectada. O princípio básico de uma rede de computadores é a capacidade de ―comunicação‖ entre dois computadores. Para isto, utilizam-se protocolos, re- gras ou convenções que regem esta comunicação. Para que a comunicação se efetive, dois computadores devem utilizar o mesmo protocolo simultaneamente. O TCP/IP (Transmission Control Protocol/Internet Protocol) é a família de protocolos da Internet, desenvolvido nos anos 70 e utilizado pela primeira vez em 1983. É considerado um protocolo aberto e sem dono, o que significa dizer que não é um produto de nenhuma empresa específica. Cada vez que ocorre uma transferência o protocolo age quebrando a informação e forma di- versos pacotes endereçando-os para que cada um siga seu caminho indepen- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 9 dente. Estes pacotes passam por roteadores, que estão programados para de- finirem os melhores caminhos. As redes centrais de alta velocidade são denominadas backbones (espi- nhas dorsais). As redes de nível médio captam o tráfego na espinha dorsal e o distribuem para suas próprias redes, e vice-versa. 2.2 Como funciona a Internet A internet é valorizada porque permite que as pessoas se comuniquem de modo fácil, rápido e barato com outras pessoas em quase todos os lugares do mundo. Ela praticamente elimina as barreiras de tempo e espaço. A tecno- logia que torna tudo isso possível inclui redes, processamento cliente/servidor, padrões de telecomunicações e hipertexto e hipermídia. As redes são a tecnologia de base da internet (Net). Assim como em outras redes, qualquer coisa que viaja através da internet (e-mail, arquivos de dados, imagens, som, etc.), é simplesmente uma série de mensagens eletrôni- cas. Quando duas redes são interligadas, a rede externa é vista pela rede local apenas como um nó da rede. Um nó é um dispositivo componente de uma re- de. Uma mensagem sendo enviada para um computador em qualquer lugar do mundo origina um nó em uma rede local e é primeiramente transmitida para uma rede backbone regional. De lá, uma tabela de roteamento determina a rota para a rede de destino, e a mensagem é enviada para lá. A mensagem atra- vessa tantas redes backbone regionais quantas forem necessárias até alcançar a backbone regional á qual a rede local de destino está associada. A mensa- gem é então transmitida a essa rede local e depois para o nó específico. Em resumo, conforme mostra a figura a seguir, um vínculo de comunica- ção de alta velocidade denominado backbone interliga os computadores princi- pais da internet. Os computadores principais proporcionam acesso à internet para redes locais e vínculos para outros computadores host. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 10 2.2.1 Tecnologia Cliente/Servidor A tecnologia cliente/servidor é uma tecnologia fundamental para a In- ternet. Os computadores dos usuários atuam como clientes, enquanto os com- putadores conectados à internet, em todo o mundo, que contêm informações de interesse para outros, são configurados como servidores. Mesmo os compu- tadores de redes organizacionais que recebem e armazenam seu e-mail, espe- rando que você o recupere, são servidores. 2.2.2 TCP/IP (Transmission Control Protocol/Internet Protocol) Como já foi mencionado anteriormente, para tornar possível a comuni- cação, os usuários da Internet têm de concordar com o padrão de telecomuni- cações. O padrão TCP/IP é um conjunto de protocolos que permite a comuni- cação entre quase todos os tipos de computadores e redes. Os protocolos de- finem como as informações podem ser transmitidas entre diferentes computa- dores e como qualquer máquina da rede pode ser identificada por um único endereço. Os dados (que podem consistir em um documento, uma mensagem de e-mail ou um diagrama) são subdivididos em pacotes e transmitidos por meio da comutação de pacotes de rede em rede até alcançarem seu destino, onde são reagrupados na mensagem original. Cada pacote contém os dados e endereço da Internet do computador remetente e do que está recebendo. Todo o computador host da Internet tem um único endereço chamado endereço IP(Internet protocol). 2.2.3 Hipertexto e Hipermídia São outras tecnologias que têm ajudado a internet ser tão popular. Nu- ma tela que emprega hipertexto,os usuários podem clicar qualquer palavra, Backbone Computador Host Rede Local Para outros Com- putado- res Hosts CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 11 frase ou imagem destacada para fazer surgir um outro conjunto de telas com mais informações sobre o tópico correlato. O hipertexto da internet pode conter não apenas vínculos embutidos ou hiperlinks, para especificar textos dentro do mesmo arquivo ou computador, mas também pode conter hiperlinks para textos e arquivos localizados em outros computadores em diferentes localida- des. Por exemplo, se você estivesse on-line procurando Lincoln em um arqui- vo localizado na Universidade da Califórnia, na biblioteca de Berkeley, ele po- deria conter um hiperlink destacado sobre informações da Guerra Civil ameri- cana que estão na verdade armazenadas na biblioteca da Universidade da Vir- gínia. Você não precisa saber onde as informações sobre a Guerra Civil estão armazenadas, bastando você clicar um item destacado, as informações sobre a Guerra Civil aparecerão. Seu computador pode ter passado para o texto espe- cífico em um arquivo armazenado no computador da Universidade da Virginia. Deste modo, a movimentação de site para site pode ser extremamente fácil na internet. 2.3 Conceitos básicos 2.3.1 Endereçamento A maioria dos computadores da Internet possui dois endereços: um nu- mérico (quatro números separados por pontos) – Ex.: 10.180.5.20 – e um no- minal, facilitando assim seu reconhecimento e memorização. Basicamente, os endereços nominais seguem a hierarquia: Nome da máquina. Instituição. Especificação Nome da máquina. Instituição. País Como padrão para o EUA, tem-se a seguinte terminação de endereços: com – comercial edu – educação org – organização não governamental (privada) gov – governamental mil – militar net – redes CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 12 Aqui no Brasil, temos outras representações: br – Brasil sigla de cada Estado – representação de cada Estado. Ex. es = Espírito Santo. 2.3.2 Aplicações São três as grandes aplicações TCP/IP: 1. Correio Eletrônico (e-mail): Permite o envio de uma mensagem para uma pessoa ou para um grupo de pessoas ao mesmo tempo, em tempo quase real. 2. Login Remoto: Permite o acesso a programas e aplicações disponíveis em outro computador. Ex. e-mails gratuitos. 3. Transferência de arquivos (FTP): Possibilita a transferência de qual- quer tipo de arquivo (texto, gráficos, software, vídeos, etc.) de um com- putador para outro. Com a utilização destas ferramentas, isoladas ou combinadas, tem-se o acesso a diversos dispositivos úteis: supercomputadores, centros de computa- ção, impressoras, serviços de informação on-line, etc. Existem algumas redes que embora utilizem protocolos diferentes do TCP/IP oferecem uma gama de serviços e possuem uma conexão especial coma Internet. São elas: Fidonet – rede cooperativa constituída em sua maioria por microcompu- tadores interligados por linhas telefônicas. Bitnet – rede acadêmica de pesquisa. Uunet – rede que se utiliza o protocolo UUCP (Unix-to-Unix Copy Proto- col). Mas, o mais importante a saber, que a forma que nos apresentamos em rede é determinada para a nossa aceitação ou não na comunidade Internet. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 13 3. SERVIÇOS, FERRAMENTAS E RECURSOS DA INTERNET Quais são e como funcionam? O correio eletrônico, o acesso remoto (telnet), e a transferência de arqui- vos (FTP) compõem a tríade dos serviços básicos da internet. Contudo, a utili- zação desses serviços pressupõe o conhecimento prévio da localização da in- formação. À medida que as redes de computadores crescem e que o volume armazenado de informações aumenta, são desenvolvidas novas e engenhosas ferramentas visando facilitar a localização e o acesso aos dados disponíveis. São exemplos de algumas ferramentas: o hytelnet, o gopher, o www, o wais, netfind, etc. Com o auxilio dessas ferramentas, é possível assim navegar na internet e ter acesso à imensa gama de informações disponíveis em rede. As ferramentas da internet são sistemas que utilizam a filosofia clien- te/servidor em que há módulos de programas distintos para executar os pedi- dos de informação (módulo cliente) e para capturar os pedidos dos usuários e apresentar os resultados da execução desses pedidos (módulo servidor). Por- tanto, para usar as ferramentas é necessário instalar um módulo cliente compa- tível com o equipamento do usuário. As maiorias dos programas para utilização dos serviços e ferramentas da Internet são de domínio público, isto é, podem ser recuperados gratuitamente através da própria rede. O tipo de serviço ou ferramenta a ser acessado depende também do grau de conectividade à rede que o usuário possui; o que é determinado por protocolos e velocidade de comunicação. 3.1 Comunicação Na internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que haja a necessidade do destina- tário estar utilizando a rede no momento. A comunicação interativa significa que o usuário pode estabelecer uma ―conversa‖, em tempo real, por computa- dor com outro usuário. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 14 3.1.1 Correio Eletrônico É a função mais utilizada da Internet atualmente, com muitos milhões de mensagens trocadas diariamente em todo o mundo. O processo de troca de mensagens eletrônicas é bastante rápido e fácil, necessitando apenas de um programa de correio eletrônico e do endereço eletrônico dos envolvidos. O cus- to da comunicação por e-mail é normalmente muito mais baixo do que o equi- valente postal, de voz ou o preço da entrega rápida, e está se tornando cada vez mais popular em parte por esse motivo. Além disso, as comunicações por e-mail são essencialmente instantâneas. Outros recursos do e-mail que contri- buem para sua popularidade incluem a capacidade para: Divulgar uma mensagem para um grupo predefinido de qualquer tama- nho. Armazenar mensagens eletronicamente sem a utilização de armários de arquivos ocupando grandes espaços do chão. Enviar mensagens para outras partes interessadas com alguns cliques de mouse. Responder sem re-introduzir o endereço ou o corpo da mensagem re- cebida. Manter um livro de endereços de participantes do e-mail de fácil manu- seio. Transmitir textos, imagens ou outros tipos de dados como arquivos ane- xados. O endereço eletrônico de um usuário na internet contém todas as infor- mações necessárias para que a mensagem chegue ao seu destino. Ele é com- posto de uma parte relacionada ao destinatário da mensagem (username) e uma parte relacionada à localização do destinatário, no formato: username@subdominios.domínio Ex.: Nome do domínio nte_metropol@educacao.gov.br Identificador Computador Domínio de nível Individual host mais elevado Os endereços da internet são classificados de acordo com os domínios. Este endereço de e-mail signifi- ca que nte_metropol é o usuário cujo e-mail está armazenado no computa- dor host educação no do- mínio mais elevado de governo. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 15 A parte do endereço à esquerda do símbolo @ é o indentificador pessoalescolhido pelo (ou para o) destinatário, que neste caso, nte_metropol. A direi- ta do símbolo @ está o nome do domínio. O nome do domínio é o nome único de uma coleção de computadores conectados à internet. O domínio contém subdomínios, cada um separado do outro por um ponto. O domínio que está mais a direita é o de mais alto nível, e cada domínio á esquerda ajuda a definir melhor o domínio pela rede, departamento e até pelo computador específico. Neste caso, gov, o domínio de mais alto nível, indica que o endereço é uma instituição governamental, enquanto educação, indica o local específico do computador principal. Existem muitos outros domínios elevados, incluindo “com” para comercial, por exemplo, e que já foram mencionados no item 2.3.1. Como a Internet começou nos EUA, nenhum indicador de domínio na- cional é usado no final do endereço quando o endereço é nos Estados Unidos. Entretanto, se o endereço estiver em qualquer outro País, o endereço deve terminar com o nome de domínio do País, como: jp para Japão ou ca para Ca- nadá. No exemplo acima, verificamos que o endereço de e-mail está localizado no Brasil. Uma mensagem é composta de cabeçalho e corpo. O cabeçalho informa a data de envio da mensagem, o endereço do emitente, um título sobre o as- sunto, além de informações de controle. O corpo da mensagem é o seu conte- údo em si. Embora a grande maioria das mensagens trocadas via rede sejam cons- tituídas por informação puramente contextual, também é possível obter outros tipos de informações, tais como sons e imagens. Também é possível o envio de arquivos anexados à mensagem. Através do correio eletrônico também é possível utilizar outros serviços de rede, tais como lista de discussão. 3.1.2 Lista de discussão ou Listserv São comumente usadas como meio de comunicação entre pessoas inte- ressadas em discutir temas específicos através do correio eletrônico. As listas de discussão podem envolver desde duas até milhares de pessoas e englobam diversos temas em diferentes áreas de atuação. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 16 As listas podem ser abertas ou fechadas quanto à participação de novos membros. Quando abertas, a inscrição de um novo membro é feita através de uma mensagem de inscrição enviada pelo usuário ao moderador da lista. Existe uma infinidade de listas de discussão, sobre os mais variados as- suntos. O usuário tem acesso, pela própria rede, à informação sobre as listas. 3.1.3 Newsgroups da Usenet São fóruns públicos, conversações contínuas por um período de dias, semanas, meses ou mais, possibilitados por meio da internet com um grupo de pessoas localizadas em qualquer lugar do mundo. As discussões são organi- zadas por tópicos e as mensagens são armazenadas em bulettin boards ele- trônicos onde qualquer membro de um determinado grupo pode enviar mensa- gens para outros lerem. Os grupos de discussão podem ser restritos a indiví- duos específicos, mais a maioria é aberta. Todos os membros do grupo tam- bém podem responder às mensagens no quadro ou enviar notas sobre novos tópicos dentro de um tema mais amplo. 3.1.4 Conversas Interativas em tempo real Existem vários tipos de programas de conversas em tempo real disponí- veis na Internet. Existem também as salas de bate papo, que ficam localizadas em alguns sites na Internet. Dentre os recursos, os mais famosos são o ICQ, o MSN Mensseger e o Chat. 3.1.4.1 ICQ O ICQ é um programa de empresa Mirabllis, mundialmente conhecido. Só se comunicam através dele quem possui um cadastro, com um número de identificação. É necessário saber o número de identificação dos outros usuários para poder se comunicar com ele. 3.1.4.2 MSN Messeger O MSN Messeger é um programa da Microsoft, e para utilizá-lo é neces- sário ter um e-mail no Hotmail (Microsoft). Para conversar com outras pessoas é necessário ter o e-mail do Hotmail das outras pessoas. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 17 3.1.4.3 Chat (Bate-papo) É o terceiro tipo de comunicação pessoal por meio da Internet. Os fóruns de chat possibilitam as conversas ao vivo. Contudo, os participantes devem estar on-line simultaneamente. Naturalmente, se duas ou mais pessoas marca- rem um encontro para um chat em uma certa hora, ele pode ser mais útil das ferramentas comerciais ou organizacionais. Uma desvantagem dessa aborda- gem é que outras mensagens não são salvas, não existem gravações para ou- tros lerem mais tarde se não estiverem ―lá‖ no momento apropriado, a menos que seja utilizado um software de chat com recursos para gravar e efetuar o login (conexão) das mensagens. A principal desvantagem das três formas de comunicação citadas em tempo real é que qualquer um pode se juntar e dizer qualquer coisa (não existe restrição ou censura prévia). Todos os usuários devem ser cautelosos em rela- ção às informações recebidas por intermédio desses grupos. Eles também não são os meios mais apropriados para se discutir informações confidenciais.. 3.1.4.4 Comércio eletrônico e uso corporativo da Web As empresas que, de alguma forma, estão envolvidas com a tecnologia da informação, inclusive as empresas ligadas à Internet, estão constituindo o que vem sendo denominado de "nova economia". A terminologia utilizada na ―nova economia‖ vem sendo, aos poucos, consolidada, como é o caso do termo ―E-Business‖. Tendo em vista a amplitu- de das atividades empresariais que estão sendo desenvolvidas por meio da Internet, essa expressão tem sido utilizada, no sentido de englobar os termos ―E-Commerce‖ e ―E-Services‖. O termo E-Commerce, por sua vez, tem sido referido tanto às vendas das empresas para os consumidores finais, quanto às transações entre empresas. Desta forma, tem-se o Business-to-Consumer (B2C), ou seja, realização de negócios, pela Internet, entre a empresa e o con- sumidor final, e o Business-to-Business (B2B), que se refere à realização de negócios entre as empresas, pela Internet. Outros termos, como ―E- Procurement‖, referindo-se às aquisições realizadas pelas empresas, através da Internet, e ―E-Strategy‖, referindo-se às estratégias de atuação das empre- sas na Internet, vêm sendo incorporados. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 18 Independente da terminologia utilizada, no entanto, o certo é que a In- ternet demonstrou possuir potencial para revolucionar, de forma radical, o rela- cionamento, entre si, das empresas, e, entre as empresas e o consumidor final, e essa revolução já está acontecendo. O barateamento da utilização do meio eletrônico, para comunicação, é que tem permitido essa revolução, confirmada pelo foco do mercado, da mídia, dos consumidores, que, atualmente, está con- centrado nas denominadas "empresas.com". Pelas vantagens que podem ser introduzidas, essas mudanças se reves- tem de aspecto estrutural, e irão alterar, de forma definitiva, o relacionamento entre as empresas e,entre estas últimas e os consumidores. O uso corporativo da Internet pode ser considerado recente, mas, a partir das finalidades do de- senvolvimento das home pages, já pode ser divido em três etapas, sendo que, no Brasil, encontram-se empresas nas três fases, utilizando home pages como: • canal de informação; • canal de comunicação; e • plataforma de transações comerciais. Cabe observar que, embora a Internet venha sendo utilizada, cada vez mais, como plataforma de transações comerciais, a rede ainda é mais utilizada para acesso a serviços de informações, como os sites de divulgação de turis- mo, e a banco de dados. O setorde serviços também se destaca pelo uso da Internet, como: • home banking; • edição de revistas e jornais on-line; • assinatura de revistas; • compra e venda de imóveis; e • auditoria. O comercio eletrônico corporativo deve seguir crescendo no Brasil e no mundo nesta década ate atingir patamares surpreendentes. 3.2 Serviços básicos de acesso à informação 3.2.1 Telnet ( Login Remoto) É um serviço que permite ao usuário conectar-se a um computador re- moto interligado à rede. Uma vez feita a conexão, o usuário pode executar co- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 19 mandos e usar recursos do computador remoto como se seu computador fosse um terminal daquela máquina que está distante, ou seja, você pode trabalhar em um computador remoto digitando ou clicando comandos no computador à sua frente, como se estivesse sentado realmente em frente ao computador. A Telnet é o serviço mais comum para acesso à base de dados (inclusi- ve comerciais) e serviços de informação. Dependendo do tipo de recurso aces- sado, uma senha pode ser requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser negado a um usuário que não aten- da aos requisitos determinados pelo detentor da informação. A Telnet estabelece um link rápido e sem erros entre o computador local e o remoto. Desse modo, você pode se conectar ao seu computador de traba- lho da sua casa ou durante uma viagem. Você poderá executar programas, recuperar correspondência ou realizar quaisquer outras funções que poderia executar se estivesse em frente ao computador remoto. Você também pode usar esse recurso para se interligar a diversos computadores de terceiros que estejam abertos ao público para determinados propósitos limitados, como pes- quisar bibliotecas universitárias e governamentais. 3.2.2 FTP (File Transfer Protocol) É o serviço básico de transferência de arquivos na rede. Com ele pode- se conseguir acesso a qualquer computador do mundo que esteja na internet e que permita o acesso ao FTP. Uma vez no computador, você pode percorrer todos os diretórios que estejam abertos ao acesso FTP e baixar (download) quaisquer arquivos selecionados para o seu próprio computador. Contudo, é preciso conhecer o endereço FTP do computador para recuperar qualquer ar- quivo, e, como muitos milhares de computadores em todo o mundo permitem o acesso FTP, localizar um endereço FTP pode ser uma tarefa desanimadora. Ante as restrições para a transferência de arquivos, foi criado o ―FTP Anônimo‖, para facilitar o acesso de usuários de todo o mundo a determinadas máquinas que mantém enorme repositório de informação. Não é necessária uma permissão de acesso, o usuário se identificará como anonymous quando o sistema requisitar o ―login‖. O FTP é geralmente usado para transferência de arquivos contendo programas (softwares) e documentos. Não há, contudo, qualquer limitação CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 20 quanto ao tipo de informação que pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça a localização eletrônica do documen- to desejado, ou seja, o endereço do computador remoto, os nomes dos diretó- rios onde o arquivo se encontra, e por fim, o nome do próprio arquivo. 3.3 Ferramenta Internet para busca de Informação 3.3.1 Archie É uma ferramenta que pode ser usada para procurar os arquivos nos sites FTP. Ele monitora centenas de sites FTP regularmente e atualiza um banco de dados chamado servidor Archie. O Archie pode localizar arquivos cujos nomes coincidam com uma palavra-chave que você introduz. Por exem- plo, se você introduziu a palavra-chave poluição, receberá uma lista de sites que contêm arquivos desse tópico. 3.3.2 Gophers São ferramentas do cliente da Internet que consolidam a recuperação e a busca de informações por meio de menus descritivos. A maior parte dos ar- quivos e informações digitais que são acessíveis através do FTP também está disponível por meio dos Gophers. Os sites Gopher (sites do computador aber- tos e organizados para acesso Gopher) têm dois recursos que tornam mais fácil a sua utilização. Primeiro, eles são baseados em menus, o que significa que você pode pesquisar por meio de uma série hierárquica de menus de fácil uso para encontrar os arquivos que lhe interessam. Um segundo recurso dos sites Gopher é que seus menus incluem listagens que estão na verdade vincu- ladas a outros sites Gopher que contêm coleções de arquivos sobre os tópicos descritos. Para se mudar para outro site, tudo que você precisa fazer é selecio- nar o item apropriado do menu e clicar. Por exemplo, se você estivesse pes- quisando uma determinada liga de aço, poderia iniciar por seu próprio site Go- pher local, encontrar um tópico tão estreitamente relacionado quando possível (talvez ―metais‖ seja o melhor que você consiga), e depois passar para um ou- tro site com esse tópico listado no menu Gopher. Nesse site, você pode pes- quisar novamente o menu em busca da lista mais próxima do assunto que lhe interessa. Você pode continuar passando de um site Gopher para outro até CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 21 encontrar um site que contenha os arquivos sobre o seu assunto específico. Com listagens de menus descritivos que são na verdade hiperlinks para os ou- tros sites Gopher, você não precisa conhecer previamente onde os arquivos relevantes estão armazenados ou o endereço FTP de um determibado compu- tador. 3.3.3 Veronica É uma ferramenta que significa Very Easy Rodent-Oriented Netwide In- dex to Computer Archives, e pesquisa os sites Gopher de modo mais rápido para localizar arquivos e diretórios específicos. Quando o usuário digita uma palavra-chave, o Verônica pesquisa através de milhares de sites Gopher para encontrar títulos que contenham sua palavra-chave. Ele então coloca esses arquivos em um menu temporário no seu próprio servidor local para que você possa examiná-los, recuperando arquivos por assunto relativamente sem es- forço. 3.3.4 WWW (World Wibe Web) A crescente popularidade e utilização comercial da internet podem ser atribuídas diretamente à World Wibe Web (em português: Rede Ampla Mundial ou Rede de Alcance Mundial), também conhecida como Web. Por meio da Web, os usuários da internet podem montar atraentes e informativos apresen- tações combinando textos, som, imagens e vídeos fáceis de usar e até mesmo divertidos. Os sites da Web podem ser interativos para que os usuários possam obter informações e interagir com o dono do site. Muitos sites da Web até per- mitem que os visitantes os modifiquem e melhorem. Uma razão para populari- dade da Web é que a tecnologia por trás dos sites da Web é suficientemente simples para as pessoas que não são programadores experientes e treinados poderem acessar facilmente informações da Web e até mesmo criar sites (já existem centenas de milhares, se não milhões, de sites pessoais). O WWW é um serviço baseado em hipertextos que permite ao usuário buscar e recuperar informações distribuídas por diversos computadores da re- de. O hipertexto é uma forma de apresentação gráfica de informação que con- tém palavras com ligações subjacentes (hyperlinks) com outros textos, o que torna possível leituras diversas, não lineares. O usuário pode selecionar uma CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 22 das palavras que aparecem assinaladas e ter acesso a um novo documento, associado com o termo selecionado. O novo documento por sua vez, é umou- tro hipertexto com novas palavras assinaladas. O servidor www pode se interligar com diversos outros servidores www possibilitando ao usuário a navegação em informações disponíveis na rede. Torna-se assim irrelevante para o usuário a localização física dos documentos recuperados. O documento recuperado não precisa ser necessariamente um texto; ele também pode conter outros tipos de informação, tais como imagens, gráficos, sons. Cabe lembrar que através de um servidor www é possível não só o aces- so a documentos como também o acesso aos demais serviços da rede, como o ftp, telnet, etc. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 23 4. PROTOCOLOS Os protocolos são os padrões que especificam como os dados são a- presentados ao serem transmitidos de uma máquina para outra. Os protocolos representam para a comunicação computadorizada o que a linguagem de pro- gramação é para a computação. Os complexos sistemas de comunicação de dados não usam um único protocolo para tratar com todas as tarefas de transmissão. Ao contrário, reque- rem uma pilha de protocolos cooperativos, algumas vezes chamados família de protocolo ou pilha de protocolo. Para compreender a razão, vejamos os pro- blemas que surgem quando as máquinas se comunicam através de uma rede de dados: Falha de hardware. Um host ou roteador pode falhar tanto porque o hardware falha como porque o sistema operacional entra em co- lapso. Um enlace de transmissão de rede pode falhar ou ser des- conectado acidentalmente. O software de protocolo necessita de- tectar tais falhas e recuperar-se delas, se possível. Congestionamento de redes. Mesmo quando todo o hardware e software operam corretamente, as redes têm capacidade finita que pode ser ultrapassada. Os protocolos precisam encontrar formas para que uma máquina em congestionamento possa su- primir o excesso de tráfego. Demora ou perda de pacotes. Algumas vezes, os pacotes demo- ram muito ou são perdidos. Os protocolos precisam aprender so- bre as falhas ou adaptar-se a longas demoras. Danificação de dados. Interferência elétrica ou magnética ou fa- lhas de hardware podem causar a transmissão de erros que dani- ficam os conteúdos dos dados transmitidos. Os protocolos neces- sitam detectar e recuperar tais erros. Duplicação de dados ou erros seqüenciais. Redes que oferecem rotas múltiplas podem transmitir dados fora de seqüência ou po- dem transmitir duplicatas de pacotes. Os protocolos necessitam reorganizar os pacotes e remover algumas duplicatas. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 24 4.1. Modelo da divisão em Camadas OSI Existe um modelo desenvolvido pela ISO (International Standards Orga- nization) usado para descrever a estrutura e funcionamento dos protocolos de comunicação de dados é denominado Modelo de Referência OSI (Open Sys- tems Interconnect). A base deste modelo é a divisão da complexidade do proje- to organizando a rede em camadas, com níveis de abstração diferentes defi- nindo uma pilha de protocolos. Ele contém sete camadas, sendo cada uma, responsável por oferecer serviços às camadas superiores de uma forma trans- parente, ou seja, as demais camadas não precisam saber de detalhes da im- plementação do serviço implementado nesta camada. 4.1.1 Descrição básica das camadas do modelo OSI a) Camada Física Especifica um padrão para a interconexão física entre hosts e comutado- res de pacote de rede, e também os procedimentos usados para transferir pa- cotes de uma máquina para outra. b) Camada de enlaces de dados Especifica como os dados transitam entre um comutador de pacote e um host ao qual está conectado. Define o formato dos quadros e especifica como as duas máquinas reconhecem os limites do quadro. Já que a transmissão de erros pode destruir os dados, o protocolo de nível inclui a detecção de erro, permitindo que as duas saibam quando a transferência de um quadro foi bem- sucedida. c) Camada de rede Contém a funcionalidade que completa a definição da interação entre o CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 25 host e a rede. Denominado camada de rede ou sub-rede de comunicação, esse nível define a unidade básica de transferência na rede e inclui os conceitos de endereçamento e roteamento de destino. d) Camada de transporte Garante que o destino recebe os dados exatamente da forma que eles tenham sido mandados. Para isso ela também oferece serviços com conexão e sem conexão, como a camada de redes, mas estes são melhorados. A camada de rede faz parte da sub-rede de comunicação, pertence à concessionária e pode variar de uma rede para outra. Com a camada de transporte é possível rodar vários programas de aplicação sobre redes diferentes, uma vez que se utilizam primitivos padrões da camada de transporte. e) Camada sessão Permite que os usuários estabeleçam uma sessão, ou seja, um ambien- te iniciado a partir de uma conexão e que permite a transferência organizada de dados. Além disso, gerencia os diálogos, ou seja, o controle de quem deve ser a vez de conversar. Existem conexões full-duplex, onde os dados se mo- vem nos dois sentidos simultaneamente, e half-duplex, onde somente um lado ―fala‖ a cada vez. f) Camada de apresentação Cuida dos problemas relativos a representação dos dados transmitidos, como conversão, criptografia e compressão. g) Camada de aplicativo Contém os programas com os quais o usuário interfaceia mais direta- mente. Alguns desses programas tornaram-se extremamente úteis e acabaram por definir uma série de padronizações. Entre os exemplos possíveis estão: correio eletrônico, transferência de arquivos, acessos a arquivos remotos, entre outros. 4.2. TCP/IP ( Transmission Control Protocol / Internet Protocol ) É uma língua híbrida utilizada para transmitir mensagens entre compu- tadores com sistemas operacionais diferentes. Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são deixadas a cargo da RS-232-C e do Modem. A cama- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 26 da de Rede é controlada pelo IP, que designa o endereçamento dos computa- dores e regula o formato dos pacotes de mensagens. Os endereços IP são formados por quatro números, separados por pon- tos. Cada serviço da Internet tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um endereço quando você conec- tar. O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação são tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários aplicativos na Internet, existem também vários protocolos de Aplicação: Mail, Telnet, FTP, Archie, Gopher, Wais e WWW (HTTP). O software TCP/IP é organizado em quatro camadas conceituais cons- truídas em uma quinta camada de hardware. A Figura 4.2 mostra as camadas conceituais, assim como a forma dos dados à medida que passa entre elas. 4.2.1 Descrição básica das camadas do modelo TCP/IP Camada de aplicativos: No nível mais alto, os usuários rodam progra- mas aplicativos que acessam serviços disponíveis através de uma inter- ligação em redes TCP/IP. Um aplicativo interage com um dos protocolos do nível de transporte para enviar ou receber dados. Cada programa a- plicativo escolhe o estilo de transporte necessário, que tanto pode ser uma seqüência de mensagens individuais ou um stream contínuode by- tes. O programa aplicativo passa, para o nível de transporte, os dados na forma adequada, para que possam, então, ser transmitidos. Camada de Transporte: A primeira função da camada de transporte é prover a comunicação de um programa aplicativo para outro. Tal comu- nicação é sempre chamada fim-a-fim. A camada de transporte pode re- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 27 gular o fluxo de informações. Ela pode fornecer transporte confiável, as- segurando que os dados cheguem sem erros e em seqüência. Para is- so, o protocolo de transporte faz com que o lado receptor envie confir- mações e o lado transmissor retransmita pacotes perdidos. O software da camada de transporte divide o fluxo de dados transmitidos em pe- quenas partes (algumas vezes chamadas pacotes) epasse cada pacote, juntamente com o endereço de destino, à camada seguinte para ser transmitido. Camada Internet: Como vimos, a camada da Internet trata das informa- ções de uma máquina para outra. Aceita um pedido para enviar um pa- cote originário da camada de transporte juntamente com uma identifica- ção da máquina para a qual o pacote deve ser enviado. Encapsula o pa- cote em um datagrama IP, preenche o cabeçalho do datagrama, usa o algoritmo de roteamento para decidir se entrega o datagrama diretamen- te ou o envia para um roteador e passa o datagrama para a interface de rede apropriada para transmissão. A camada Internet também lida com datagramas de entrada, verificando sua validade, e usa o algoritmo de roteamento para decidir se o datagrama deve ser processado no local ou se deve ser enviado. Para os datagramas endereçados à máquina local, o software da camada de interligação em redes apaga o cabeçalho do datagrama e, entre vários protocolos de transporte, escolhe aquele que vai cuidar do pacote. Camada de interface de rede: O nível mais baixo do software TCP/IP compreende uma camada da interface de rede responsável pela aceita- ção de datagramas IP e por sua transmissão através de uma rede espe- cífica. Uma interface de rede pode consistir em um driver de dispositivo ou em um subsistema complexo que usa seu próprio protocolo de enla- ce de dados. 4.3 SLIP ( Serial Line Internet Protocol ) Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede. Está sendo substituído pelo PPP. Este tipo de co- nexão é a mais poderosa forma de acesso à rede por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este pro- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 28 tocolo, você roda software no seu micro e este interage com as informações e outros computadores na Net. 4.4 PPP (Point-to-Point Protocol) Protocolo que permite acesso a rede com interfaces gráficas. 4.5 UUCP (Unix to Unix Copy Protocol) É um método para designar computadores que não estão on-line com a rede, mas que usam o protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados para subsistemas que não são ( ainda ) um ―Site‖ da rede. Eles também são usados por usuários que utili- zam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a correspondência eletrônica. 4.6 HTTP ( Hypertext Transfer Protocol ) Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que são transparentes para quem usa programas co- mo: Mosaic, Cello e Web Explorer. O HTTP basicamente trata de transferên- cias de arquivos entre duas máquinas. Estes arquivos são codificados em uma linguagem de Hipertexto chamada HTML ( Hypertext Markup Language ). Estes arquivos são as Home-Pages que estão cadastradas na Internet. 4.7 FTP (File Transfer Protocol ) A recuperação de arquivos localizados em computadores remotos é feito através de um software chamado FTP. Ele é utilizado para transferir documen- tos (software, texto, imagem e som) tornando-os disponíveis na Internet por indivíduos ou instituições. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 29 5. NAVEGADORES Um explorador da Web é um programa de software utilizado para aces- sar a World Wide Web, a parte gráfica de Internet. O primeiro explorador, cha- mado NCSA Mosaic, foi criado no Centro Nacional para Aplicações de Super- computação (NCSA), no início dos anos noventa. 5.1 Definição Um navegador (também conhecido como web browser ou simplesmente browser ou explorador) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. 5.2 Navegadores mais conhecidos Atualmente, existem diferentes tipos de navegadores como e abaixo re- lacionamos alguns: Opera: desenvolvido por pesquisadores da empresa de telecomunica- ções norueguesa Telenor em 1994. Mozilla Firefox: desenvolvido pela Mozilla Foundation em 2004. Netscape Navigator: desenvolvido pela Netscape. Safari: desenvolvido pela Apple baseado no código-fonte do Konqueror. Internet Explorer: desenvolvido pela Microsoft em 1995. Konqueror Dillo Samba Mosaic Nautilus Sea Monkey Google Chrome Todos eles (navegadores) possuem funções básicas no menu como: bo- tões de retroceder e avançar, um botão que para o carregamento da página, um para atualizar a página e um que remete a página inicial. 5.2.1 Firefox Inicialmente conhecido como Phoenix e, posteriormente, como Mozilla Firebird) é um navegador de código aberto rápido, seguro e eficiente. Desen- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 30 volvido pela Mozilla Foundation com ajuda de centenas de colaboradores, está sendo usado em diversas plataformas. Como não é software completamente livre (é distribuído pela licença Mozilla), alguns dos seus componentes (como ícones e o próprio nome, que é marca registrada) são propriedades protegidas. O nome "Firefox", em inglês, refere-se ao Panda vermelho. Foi escolhido por ser parecido com "Firebird" e também por ser único na indústria da compu- tação. A fim de evitar uma futura mudança de nome, a Mozilla Foundation deu início ao processo de registro do nome Firefox como marca registrada no Gabi- nete Americano de Marcas e Patentes. Apesar de "Firefox" não se referir a uma rapoza, a identidade visual do Firefox é uma rapoza estilizada. O objetivo do Firefox é ser um navegador que inclua as opções mais u- sadas pela maioria dos usuários. Outras funções não incluídas originalmente encontram-se disponíveis através de extensões e plugins. 5.2.1.1 Características - Navegação em abas: A mesma janela pode conter diversas páginas. Abrindo os links em se- gundo plano eles já estarão carregados quando você for ler. - Bloqueador de popups: O Firefox já vem com um bloqueador embutido de popups. - Pesquisa inteligente: O campo de pesquisa pelo Google fica na direita na barra de ferramen- tas e abre direto a página com os resultados, poupando o tempo de a- cesso à página de pesquisa antes de ter que digitar as palavras chaves. O novo localizador de palavras na página busca pelo texto na medida que você as digita, agilizando a busca. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 31 - Favoritos RSS: A integração do RSS nos favoritos permite que você fique sabendo das atualizações e últimas notícias dos seus sites preferidos cadastrados. Essa função é disponibilizada a partir do Firefox 2. - Downloads sem perturbação: Os arquivos recebidos são salvosautomaticamente na área de trabalho, onde são fáceis de achar. Menos interrupções significam downloads mais rápidos. Claro, essa função pode ser personalizada sem proble- mas. - Você decide como deve ser seu navegador: O Firefox é o navegador mais personalizável que existe. Coloque novos botões nas barras de ferramentas, instale extensões que adiciona novas funções, adicione temas que modificam o visual do Firefox e coloque mais mecanismos nos campos de pesquisa. O Firefox pode se tornar o navegador mais adequado para a sua necessidade. - Facilidade no uso dos recursos: Simples e intuitivo, mas repleto de recursos. O Firefox tem todas as fun- ções que você está acostumado — favoritos, histórico, tela inteira, zoom de texto para tornar as páginas mais fáceis de ler, e diversas outras fun- cionalidades intuitivas. - Compacto: A maioria das distribuições estão em torno dos 5MB. Você leva apenas alguns minutos para copiar o Firefox para o seu computador em uma conexão discada e segundos em uma conexão banda larga. A configu- ração é simples e intuitiva. Logo você estará navegando com essa fer- ramenta. 5.2.2 IceWeasel, o Firefox livre IceWeasel é o nome de dois projetos de derivação do Mozilla Firefox. Um deles é parte do projeto Gnuzilla (projeto que provê versões 100% livres dos produtos do Mozilla) e o outro foi preparado pelo Debian para satisfazer políticas de marca registrada (o nome Firefox e os logotipos eram produtos de marca registrada, que chocavam com princípios do Debian, que exigia softwa- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 32 res 100% livres). Os dois projetos pretendem futuramente se unificar para que colaborações possam ser feitas. O IceWeasel remove figuras e plugins que não podem ser consideradas como 100% livres. Enquanto que o projeto Gnuzilla planeja sincronizar as ver- sões do IceWeasel com o avanço das versões do Firefox, a manutenção do IceWeasel do Debian está praticamente independente e é integralmente con- trolada pela equipe do Debian. 5.2.2.1 Diferenças do Gnuzilla IceWeasel com o Firefox Contém somente softwares livres por definição: o Trocados as figuras proprietárias pelas figuras livres; o Remoção do sistema de relato de bugs e falhas (pois sua licença permitia somente distribuição dos binários); o Uso de serviço de busca de plugins livres. Adicionamento de funções de privacidade: o Protege que imagens de dimensão zero criem novas cookies; o Adverte redirecionamento de URLs. 5.2.2.2 Origem do nome O nome "IceWeasel" foi usado inicialmente para se referir ao Firefox do Debian, pois o Mozilla possuía o direito de rejeitar o uso desse nome em distri- buições não-oficiais. Distribuições sem a permissão direta do Mozilla deveria compilar o Firefox com opções que geram nomes diferentes para o programa e desabilitam figuras do Firefox oficial. Opcionalmente, poderiam usar binários disponibilizados diretamente pelo Mozilla. Como o Debian já obteve essa permissão pelo Mozilla, ele já pode usar o nome Firefox. Entretanto, como as licenças proprietárias das imagens utiliza- das no navegador eram incompatíveis com a política de liberdade do Debian, ainda são utilizadas alternativas livres para as imagens. O nome "IceWeasel" pode ser considerado como uma paródia do "Fire- fox", alterando o "Fire" para "Ice" e "fox" para "Weasel". Veja que "Fire" (fogo) é definitivamente diferente de "Ice" (gelo) e "fox" (raposa) é definitivamente dife- rente de "Weasel" (mustela). CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 33 5.2.3 Opera Bastante rápido para carregar as páginas e não tão pesado quanto o Netscape. O programa de instalação é o menor com 3.2 Mb. Possui recurso de navegação por abas - novas páginas são abertas na mesma janela do Opera, não havendo necessidade de abrir outras instâncias do browser. Admite mouse gestures que são atalhos chamados através de um movimento de mouse, co- mo a atualização e o fechamento de uma janela. Possui teclas de atalho para os principais sites de busca. Digitar, por exemplo, (g palavra-chave) na barra de endereço eqüivale a uma busca por palavra-chave no Google. Inclui genre- ciador de downloads, de senhas gravadas e de cookies - arquivo que grava informações em texto durante a navegação - e pode também bloquear janelas popups. Para utilizar a linguagem Java, muito comum em sites de bancos, é necessário instalar o Plugin Java. Existe um programa de instalação em que o Java está incluído, mas essa versão faz o programa crescer para 12.7 Mb. 5.2.4 Konqueror O Konqueror é o gerenciador de arquivos padrão do KDE, mas além desta função ele também tem a opção de servir como browser de Internet. Quando estiver conectado à Internet basta digitar o endereço WWW da página que quer visualizar no Konqueror e o aplicativo irá buscá-la. O Konqueror também pode acessar sites FTP, como qualquer outro browser. A grande vantagem do Konqueror é o fato de você poder ter, no pai- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 34 nel direito, o site FTP que está acessando, e no painel esquerdo os diretórios da sua máquina local, podendo copiar o(s) arquivo(s) simplesmente arrastando de um painel para outro. 5.2.5 Netscape Navigator Foi um browser para internet feito pela Netscape, atualmente com o desenvolvimento descontinuado. Foi lançado em dezembro de 1994 e foi um dos primeiros navegadores Web, tornando-se o mais usado e mais popular até ao final da década de 1990, quando perdeu para a concorrência, o Internet Explorer, da Microsoft. Em maio de 1998, o código do Netscape Navigator - então na versão 5 - foi aberto e o desenvolvimento passou a ser gerenciado pela Fundação Mozilla, sendo "Mozilla" o nome-código das primeiras versões do Netscape, e passou a tomar o nome de "Mozilla" a partir de 2002, e posteriormente SeaMonkey. A Netscape foi posteriormente vendida à AOL, que passou a assumir o desenvolvimento do navegador até a versão 9, quando então foi descontinuado. Do código do Nestcape derivou o Firefox, também desenvolvido pela Fundação Mozilla, atualmente o segundo navegador mais popular entre os usuários, após o Internet Explorer. A AOL encerrou o suporte oficial ao Netscape no dia 01/03/2008. A AOL recomenda o uso do navegador Firefox, da Mozilla Foundation. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 35 5.2.6 Dillo Dillo é um navegador multi-plataforma, pequeno (cerca de 350 kB), muito rápido, e software livre escrito em C usando a interface gráfica GTK+, que foi lançado em Dezembro de 1999. Ele é particularmente interessante para velhos e pequenos computadores (como em PlayStation 2) e sistemas embutidos. Em adição à seu tamanho reduzido, Dillo é cuidadoso com a segurança- cookies são desabilitados por padrão. Dillo está disponível nas plataformas Unix, compatível com o padrão POSIX, incluindo GNU/Linux, BSD e Mac OS X. Em Abril de 2006, a versão atual é 0.8.6. Por causa de seu pequeno tamanho, é também o navegador escolhido para muitas distribuições Linux de pequeno tamanho incluindo Damn Small Linux e Feather Linux. Dillo, em sua versão 0.8.6, não tem suporte a CSS, JavaScript, ou Java. Suporte para frames é muito limitado: Dillo faz de cada frame um link, então mostra o NOFRAMES na página em questão. Tem suporte a tabs seleção de codificação nas versões oficiais, mas essas características estão disponíveis em patches de terceiros. Também existem patches para o suportede antialiasing em textos e de caracteres especiais. Atualmente, o desenvolvimento está focalizado não em adicionar mais funcionalidades, mas em portar o Dillo para a interface gráfica FLTK2 e implementar o suporte a SSL, bem como em trabalhar em uma plataforma para habilitar plugins que sejam fáceis de escrever e incluir, como é feito no Firefox. Hoje em dia o porte para a FLTK2 está praticamente completo e maduro, mas não disponibilizado para o público porque levou muito tempo e recursos, que são importantes para o futuro do desenvolvimento do Dillo. De acordo como o principal desenvolvedor, Jorge Arellano Cid, não há recursos suficientes das companhias que estão usando o Dillo nos seus produtos (i. e. em sistemas embutidos). 5.2.7 Internet Explorer É o browser mais utilizado no mercado, com mais de 90% de penetra- ção, em função de a Microsoft já inserir o software no pacote Windows. Curio- samente, hoje o Internet Explorer é o navegador que menos atende aos pa- drões recomendados pelo W3C. Devido à sua grande audiência, a dupla Inter- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 36 net Explorer/Outlook Express é uma grande porta para os vírus que se aprovei- tam das falhas de segurança encontradas nesses programas como é o caso dos Cavalos de Tróia que está invadindo muitas máquinas que usam o nave- gador. Tem a vantagem de abrir mais rápido devido a essa interação com o Windows. 5.2.8 Google Chrome É um navegador de código-fonte aberto desenvolvido pelo Google que usa o motor WebKit para renderizar as páginas. O nome é derivado a partir da interface gráfica da moldura, ou "cromo", de navegadores web. A primeira versão, beta, para o Microsoft Windows foi lançada em 2 de setembro de 2008 em 43 idiomas, hoje está disponível em 50. Para Mac OS X e Linux, as versões ainda estão em desenvolvimento, com previsão de lançamento para 2010. Cerca de 5,2% de todos os navegadores de Internet do mundo usam o Google Chrome (aproximadamente 90 milhões de pessoas) 5.2.8.1 Recursos Barra de endereço com recursos de auto-completar, batizada de "omnibox" V8, uma máquina virtual JavaScript. Modo privativo. Aplicativos web podem ser executados em uma janela própria sem a barra de endereços e ferramentas. Lista negra atualizada automaticamente contra phishing e malware utilizando a API de navegação segura do Google. Utilização do renderizador WebKit, também usado no Safari. Abas e plugins são executados como processos separados. Integração do Gears. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 37 5.2.8.2 História O anúncio oficial, por meio de uma história em quadrinhos (banda desenhada em Portugal) a ser enviada para jornalistas e blogueiros, foi planejado para 3 de setembro de 2008. No entanto, as cópias planejadas para a Europa foram enviadas antes da data de lançamento oficial e o blogueiro Philipp Lenssen do Google Blogoscoped recebeu sua cópia no dia 1 de setembro de 2008. Ele, posteriormente, digitalizou a história em quadrinhos de 38 páginas e a publicou em seu website. Os quadrinhos foram desenhados e criados por Scott McCloud. Primeira versão - Em 3 de setembro de 2008, uma notícia no Slashdot chamou a atenção para uma passagem nos termos de serviço para a primeira versão beta, o que parecia conceder uma licença para o Google a todos os conteúdos transmitidos através do navegador. No mesmo dia, o Google respondeu a essas críticas, afirmando que a linguagem utilizada foi emprestada a partir de outros produtos, e removeu a passagem em causa dos termos de serviço. A primeira versão do Google Chrome passou nos testes Acid1 e Acid2, mas não no Acid3. No entanto, ele teve uma pontuação de 78/100, que é superior tanto ao Internet Explorer 7 quanto ao Firefox 3, mas inferior ao Opera Browser. Segunda versão - Em 21 de maio de 2009, foi disponibilizada a versão final 2.0. Os novos recursos incluíam modo de tela cheia, suporte a autocompletar na barra de endereços e página de abas aprimorada (com possibilidade de remoção de ícones ou thumbnails de uma nova aba). Foram corrigidos mais de 300 defeitos em relação à versão anterior. Quarta versão O Google já desenvolveu a quarta versão do navegador. Já na versão final traz novidades. Essa nova versão do navegador traz suporte para o HTML 5, a utilização de temas e a possibilidade de instalar complementos ao navegador. Versão para Linux e Mac - Apesar de estar em fase Alpha, o Google Chrome encontra-se disponível para download ambientes: Gnome, KDE e X11. Já para a plataforma Mac ele pode ser rodado no Mac OS X. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 38 5.2.9 Comparação entre alguns navegadores Depois de anos como o navegador usado por quase 100% das pessoas, o Internet Explorer ganhou de um ano para cá dois concorrentes à altura: o Fi- refox e o Opera. Para ajudar você a decidir qual usar, fizemos uma compara- ção entre os três (clique nos links à direita). Cada navegador tem suas vanta- gens e desvantagens, e nenhum deles pode ser considerado uma solução de- finitiva. Uma certeza é que, desde novembro do ano passado, a Microsoft viu a fatia do Internet Explorer diminuir de 97% para cerca de 87% no uso dos nave- gadores de internet. O Firefox está com cerca de 8%, e o Opera, com menos de 1%. Para tentar reagir, a Microsoft desenvolve uma nova versão do Internet Explorer, mas seu lançamento ainda não tem data prevista. No centro da empolgação com o Opera e o Firefox, estão as novas fun- cionalidades e a maior segurança prometida. O navegador Opera 8, lançado em abril, inova ao trazer comando por voz e ferramentas de pesquisa (inclusive de preços) incorporadas à barra de endereço. Mas a versão gratuita mostra anúncios publicitários no topo da tela, além dos anúncios que você já vê nas Páginas da Web. Já o navegador Firefox, lançado em novembro passado, tem na navega- ção por abas uma de suas funcionalidades mais comemoradas (e copiadas). Além disso, anuncia ser menos suscetível adwares e spywares. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 39 6 A TECNOLOGIA DA INTERNET (WEB) Os sites da Internet estão localizados nos servidores da internet vincula- dos a uma rede local que é, por sua vez, ligada à Internet. Esse servidor pode estar dedicado exclusivamente a um site da interne, mas pode também ser a- penas um servidor de múltiplos propósitos que pode conter múltiplos sites da Web, sites Gopher e até mesmo arquivos não-relacionados com a Internet. A pessoa encarregada de um site da internet de uma organização é chamada de Webmaster. Uma visita a um site, começa com uma home page, uma apresentação que pode conter texto, imagens e/ou som. A home page dá as boas vindas aos visitantes e normalmente oferece informações sobre a organização ou quem estabeleceu o site. A menos que o site seja simples, com apenas uma página, o visitante encontrará conexões (links) para outras páginas dentro do mesmo site. Muitos sites também contêm links com outros sites de interesse e uma facilidade de apontar e clicar para estabelecer contato, via e-mail, com o pro- prietário do site. O hipertexto, com seus hiperlinks embutidos, é outra chave para o su- cesso da Internet. Os hiperlinks possibilitam os usuários a apontar e clicar para serem automaticamente transportados para um outro site da Webem qualquer lugar do mundo, em vez de digitar comandos complexos. Devido ao fato de o endereço do hiperlink estar embutido no hipertexto, os usuários podem passar para outros sites sem conhecer seus endereços. As páginas da Internet podem ser acessadas usando-se um localizador uniforme de recursos (uniform resource locator), mais conhecido como URL, que aponta para um determinado recurso da internet. Por exemplo, o a- tual URL da Casa Branca, a residência do presidente dos EUA e sede do poder executivo do governo dos EUA, é: http://www.whitehouse.gov – onde: http: é o método de acesso (hipertext transport protocol), o padrão de comuni- cações usado para transferir páginas na internet. www.whitehouse.gov: é o nome de domínio que identifica o servidor da Web que armazena as páginas da Web. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 40 Uma linguagem padrão de âmbito internacional para a programação de sites da internet possibilita que todas as ferramentas de navegação da Internet exibam um site, não importando para qual site o usuário navegou. A linguagem é conhecida como Hipertext Markup Language (HTML). As versões mais recentes dos principais pacotes de software de edição de tex- tos como o Microsoft Word ou o WordPerfect têm recursos para criar documen- tos HTML que podem ser usados como base para páginas Web. Ferramentas mais sofisticadas e poderosas para criar, editar e divulgar as páginas na Web também estão também estão disponíveis, como a Microsoft FontPage e a Cla- ris Home Page. Um browser deve suportar hipertexto e URLs e ser capaz de exibir ima- gens e textos e manipular som e vídeo. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 41 7 MECANISMO DE BUSCA O crescimento explosivo dos sites da Internet criou uma grande quanti- dade de recursos de informações. Localizar e rastrear os sites de interesse es- pecífico entre os milhões de sites da internet pode ser uma tarefa impossível para uma pessoa. Não existe nenhum catálogo abrangente dos sites da Web (algo como um catálogo mundial de páginas amarelas de telefones). Os princi- pais métodos de localização de informações da Web são os diretórios de sites da Web, os dispositivos de busca e a tecnologia de difusão, ou push. 7.1 Diretórios da Internet e Diapositivos de Busca Diversas empresas criaram diretórios de sites da Web e seus endereços, fornecendo ferramentas de busca sobre tópicos específicos. O Yahoo! É um exemplo. Pessoas ou organizações submetem os sites de interesse que os administradores do Yahoo! depois classificam. Para pesquisar o diretório, você digita uma ou mais palavra-chave e rapidamente vê uma lista de categorias e sites com essas palavras-chave em seus títulos. Outras ferramentas de busca não exigem que os sites sejam pré- classificados. Essas ferramentas, chamadas dispositivos de busca, podem encontrar sites da Internet que as pessoas talvez não conheçam. Elas contêm software que procura as páginas da Web que têm um ou mais dos termos de pesquisa inseridos pelo usuário, e depois exibem o resultado organizado se- gundo um método que normalmente envolve a localização e a freqüência dos assuntos da pesquisa. Esses dispositivos de pesquisa não exibem informações sobre todos os sites da Web; em vez disso, eles criam índices das páginas da Web que visitam. O software do dispositivo de pesquisa depois localiza as pá- ginas da Web de interesse pesquisando através desses índices. Alta Vista, Lycos e Infoseek são exemplos desses dispositivos de pesquisa. Algumas são mais abrangentes e/ou mais atualizadas que outros, dependendo de como seus componentes estão sintonizados. Muitas dessas ferramentas de pesquisa também organizam os sites da Internet em categorias. A tabela a seguir lista e descreve os principais Diretórios da Web e Dispositivos de Pesquisa. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 42 Nome Descrição Endereço da Web Yahoo! Diretório dos sites da Web www.yahoo.com Alta Vista Poderosa procura por palavras-chave ou por palavras interligadas por AND, NOT ou OR; pode procurar por frases ou encontrar ap- plets (multiaplicativos) Java. www.altavista.digital.com Lycos Pode procurar por multimídia, bem como por conteúdo de texto. www.lycos.com Infoseek Procura na Web ou na Usenet por palavras ou frases. www.infoseek.com Web Crawler Ferramenta de procura de linguagem natu- ral; concentra-se em um numero limitado de sites-chave. www.webcrawler.com Excite Permite buscas por palavras-chave ou idéia, procurando e agrupando as buscas por as- sunto; gera resumos automaticamente. www.excite.com As ferramentas chamadas bookmarks (ou marcadores) estão integra- das aos navegadores da Web para capacitar os usuários a armazenar os no- mes e endereços dos sites da Internet para utilização futura com apenas um clique do mouse. Para retornar ao site, o usuário precisa apenas clicar a lista- gem específica dentro do arquivo bookmark. Não podemos deixar de falar sobre outros sites de busca importantes, senão mais usados pelos usuários na internet, os quais se destacam: Google, Cadê, Miner, UOL, Terra, Aonde, Achei, Aeiou, Alltheweb, Kartoo, HotBot, Radix, entre outros. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 43 8. ACESSO À INTERNET Nos dias de hoje o acesso a Internet tem sido objeto de várias ações de marketing para os diversos setores da área de Telecomunicações, começando pelas operadoras de serviços exclusivos de acesso a Internet, passando pelas operadoras de telefonia fixa e celular, e terminando nas operadoras de serviços de satélite e de TV a cabo. Enfim, existe uma enxurrada de opções, seja de banda estreita ou de banda larga, que podem ser contratadas quando se faz necessário o acesso a Internet. Entretanto, em maior ou menor grau, o usuário final não faz a mínima idéia de como esse serviço é implantado. O acesso a Internet é normalmente fornecido por um PASI (Provedor de Acesso a Serviços de Internet) ou por uma operadora com licença SCM. De acordo com o tipo de serviço solicitado pelo usuário final esse acesso pode ser discado ou de banda larga. Independente do tipo de prestador do serviço, a implementação de um meio de acesso a Internet tem, basicamente, 3 blocos funcionais, conforme demonstram a figura e a descrição a seguir: • POP: é o ponto de presença da operadora onde se encontram os equipa- mentos de acesso ao usuário e da rede IP que se interliga a Internet. • Rede de Acesso: é o elemento de ligação entre o POP e o usuário final, sendo normalmente constituído por cabos de cobre, cabos de fibra ópti- ca ou pelo próprio "AR" (para ligações via rádio ou satélite) e, quando necessário, por equipamentos de regeneração ou recuperação de sinal. • CPE (Customer Premisses Equipment): é o equipamento ou o acessório que interliga-se com a rede de acesso e com o computador do usuário final, fazendo as devidas conversões de sinais elétricos e de protocolos para implementar a conexão que vai permitir o acesso a Internet. Dentre esses blocos funcionais, a Rede de Acesso tem sido o elemento chave para a expansão generalizada do acesso a Internet. A rede mais comum e que propicia o acesso imediato a Internet é a rede de telefonia fixa já implan- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 44 tada e que chega a grande maioria dos usuários finais. Mesmo assim, sobre essa rede podem ser fornecidos serviços de acesso discado, de menor banda e custo, ou serviços de banda larga, com tecnologias mais complexase, con- seqüentemente, com um custo maior. Outras redes, com penetração nos centros urbanos são também utiliza- das para fornecer esse tipo de serviço. É o caso das redes de TV a cabo, que utilizam a mesma infra-estrutura para fornecer tanto o serviço de TV, como a- cesso em banda larga, sempre com um custo maior que o acesso discado. Finalmente, as diversas redes baseadas em rádio ou satélite, como é o caso das operadoras de celular, de serviços de rádio ponto-a-ponto ou ponto- multiponto, e de serviços de satélite, têm oferecido opções de acesso que con- correm com as outras redes também nas regiões metropolitanas, mas que apa- recem como única alternativa para atender os usuários finais em locais onde as outras redes ainda não chegaram ou não pretender chegar. O acesso a Internet fornecido pelas operadoras de telecomunicações pode ser feito através de 2 tipos de conexões: individual ou compartilhada. Es- tes tipos de conexão são descritos a seguir. 8.1 Conexão Individual É o tipo de conexão que se destina única e exclusivamente ao computa- dor de propriedade do usuário final. Dependendo do serviço contratado, o usu- ário final já possui o CPE instalado no seu computador, como é o caso do mo- dem utilizado para acesso discado nos serviços de banda estreita, ou a opera- dora instala um CPE no endereço físico do Cliente, como é o caso dos serviços de banda larga, que utilizam equipamentos especiais de acordo com a tecnolo- gia da rede de acesso. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 45 8.2 Conexão Compartilhada É o tipo de conexão onde o mesmo meio de acesso é utilizado para a- tender mais de um computador. A conexão compartilhada pode ser implemen- tada pela operadora de telecomunicações ou pelo próprio usuário final. 8.2.1 Operadora Quando a operadora implementa uma conexão compartilhada, ela instala um CPE cuja funcionalidade permite atender diversos computadores a partir de uma única interligação com a rede de acesso. O CPE pode ser dos seguintes tipos: • Switches com saídas Ethernet: Este tipo de equipamento permite com- por uma rede local no endereço físico dos usuários finais e interligar os seus diversos computadores através de placas de rede comuns que, com grande freqüência, já se encontram instaladas nos equipamentos. Cabe a operadora instalar a infra-estrutura de cabos de rede para inter- ligar o CPE aos computadores. Exemplo típico desta aplicação são os condomínios comerciais e residenciais onde existe disponibilidade de dutos para a instalação dos cabos de rede. • Switches com saídas DSL: Este tipo de equipamento também permite compor uma rede local no endereço físico dos usuários finais, e inclu- sive utiliza a mesma interface de rede existente nos computadores. En- tretanto, para aproveitar a rede de cabos de cobre existente, ou na im- possibilidade de instalação de cabos adicionais, cada saída do switch recebe o sinal telefônico original e o transmite junto com o sinal de in- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 46 ternet no mesmo par trançado até o local físico do computador. Nesse local um modem especial é utilizado para separar o sinal telefônico e o sinal de internet. Exemplos desta aplicação são os condomínios residenciais e comerciais onde não existe a disponibilidade de dutos para instalação dos cabos de rede. A figura a seguir ilustra estes tipos de conexão. Outros tipos de CPE's e equipamentos adicionais podem ser usados pela operadora, dependendo da tecnologia de sua rede de acesso, e da disponibili- dade de infra-estrutura e espaço no endereço físico dos usuários finais. 8.2.2 Usuário Final Quando o usuário final deseja implementar uma conexão compartilhada a partir da conexão individual instalada pela operadora, ele utiliza um equipamen- to adicional para executar a funcionalidade de gateway entre a conexão indivi- dual e a sua rede local. A figura a seguir ilustra este tipo de situação. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 47 Já existem hoje disponíveis no mercado alguns equipamentos de custo mais acessível que possuem a função de switch com 1 entrada e 4, 8 ou mais saídas que podem ser interligadas aos computadores que farão acesso a inter- net. Caso o usuário tenha disponibilidade, pode ser usado também um compu- tador como gateway, com 2 ou mais placas de rede instaladas, de tal forma que uma se conecta a internet e a(s) outra(s) ao(s) demais computadore(s) da rede. Novamente, com o auxílio de um switch ou um hub podem ser conecta- dos vários computadores através de uma única placa de rede. Esse mesmo computador pode prover também a funcionalidade de Firewall, propiciando se- gurança para toda a rede. Para aplicações de maior porte, como por exemplo, as redes corporativas, podem ser instalados equipamentos dedicados com a funcionalidade de Firewall, que comportam grande número de usuários e re- gras de segurança mais detalhadas. Os Meios de Acesso Elétrico a Internet são aqueles que utilizam as re- des de acesso baseadas em cabos de cobre, sejam pares trançados ou cabos coaxiais. Este tipo de Acesso a Internet é utilizado tanto por usuários residenci- ais como por usuários corporativos de pequeno e médio porte. Os meios de acesso elétrico disponíveis atualmente são descritos nos parágrafos a seguir: 8.2.2.1 Acesso Discado O acesso discado a Internet é feito através da conexão da rede de tele- fonia fixa disponível no endereço físico do usuário final. Para tanto o computa- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 48 dor de acesso deve ter um modem instalado (interno ou externo) e a operadora não necessita instalar nenhum CPE. Para ter este tipo de serviço o usuário final deve contratar o acesso a Internet de um PASI ou utilizar um serviço gratuito de acesso e, adicionalmente, deve pagar os pulsos da ligação telefônica cor- respondentes ao tempo que ficar com a conexão ativa. A autenticação da conta do usuário final é feita pelo próprio PASI, seja ele pago ou gratuito, e deve ser feita sempre que a conexão for iniciada ou rei- niciada. Este tipo de acesso a Internet é considerada de banda estreita, já que a própria linha telefônica permite uma banda máxima teórica de 64 kbit/s, a dis- tância da central e a qualidade física dos cabos de cobre pode limitar ainda mais essa banda e os modens atuais trabalham com taxas de 56 kbit/s. Além disso, este tipo de acesso não permite o uso simultâneo da linha telefônica pa- ra ligações de Voz e acesso a Internet. Apesar da menor banda para o acesso a Internet, este tipo de conexão tem sido usada tanto por usuários residenciais como por usuários corporativos de menor porte, e muitas vezes com o compartilhamento da conexão por mais de um computador. 8.2.2.2 Acesso ADSL O acesso ADSL é feito através do compartilhamento do cabo da linha da rede de telefonia fixa presente no endereço físico do usuário final para Voz e CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 49 acesso a Internet. Para prover este serviço, a operadora deve instalar um CPE ADSL do lado do usuário final, e deve ter a sua rede preparada para este tipo de serviço. Além disso, o usuário final necessita de um software adicional insta- lado no seu computador, que é fornecido pela própria operadora. Para este tipo de serviço o usuário final deve contratar o acesso a Inter- net de um PASI e o serviço ADSL da operadora local de telefônica fixa. O custo do CPE pode ser pago pelo usuário final através de compra ou aluguelmensal. A autenticação da conta do usuário final é feita em dois níveis: inicial- mente pelo provedor da conexão ADSL, e a seguir pelo próprio PASI, e deve ser feita sempre que a conexão for iniciada ou reiniciada. Eventualmente po- dem-se salvar esses dados de tal forma que sempre que o computador for li- gado o acesso é automaticamente iniciado e o usuário tem a sensação que está sempre conectado a Internet. Este tipo de acesso a Internet é considerada de banda larga, já que permite taxas de 128 kbit/s até 2 Mbits/s. Entretanto, é limitado pela distância entre o POP da operadora e o endereço físico do usuário final, devido a quali- dade física dos cabos de cobre e mesmo de sua atenuação normal, que pode inviabilizar a conexão do sinal elétrico. Devido a maior disponibilidade de ban- da, este tipo de conexão tem sido usada tanto por usuário residenciais como por usuários corporativos com o compartilhamento por mais de um computa- dor, e até mesmo por redes de computadores de porte elevado. 8.2.2.3 Acesso por Cable Modem O acesso por Cable Modem é feito através do compartilhamento do cabo da conexão rede de TV a cabo presente no endereço físico do usuário final pa- ra TV e acesso a Internet. Para prover este serviço, a operadora deve instalar CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 50 um CPE Cable Modem do lado do usuário final, e deve ter a sua rede prepara- da para este tipo de serviço. Além disso, o usuário final necessita de um soft- ware adicional instalado no seu computador, que é fornecido pela própria ope- radora. Para este tipo de serviço o usuário final deve contratar o acesso Cable Modem da sua operadora local de TV a cabo e eventualmente o acesso a In- ternet de um PASI ou provedor de conteúdo, dependendo do serviço selecio- nado e da operadora. O custo do CPE pode ser pago pelo usuário final através de compra ou aluguel mensal. A autenticação da conta do usuário final é feita em dois níveis: inicial- mente pelo provedor da conexão Cable Modem, e a seguir pelo próprio PASI ou provedor de conteúdo, e deve ser feita sempre que a conexão for iniciada ou reiniciada. Eventualmente podem-se salvar esses dados de tal forma que sempre que o computador for ligado o acesso é automaticamente iniciado e o usuário tem a sensação que está sempre conectado a Internet. Este tipo de acesso a Internet é considerada de banda larga, já que permite taxas de 64 kbit/s até 512 kbits/s. Entretanto, é limitado pelas condi- ções técnicas e de rede da operadora e pode não estar disponível em todos os locais. Devido a maior disponibilidade de banda, este tipo de conexão tem sido usada tanto por usuário residenciais como por usuários corporativos com o compartilhamento por mais de um computador, e até mesmo por redes de computadores de porte elevado. Os Meios de Acesso Óptico a Internet são aqueles que utilizam as redes de acesso baseadas em cabos de fibra óptica. Este tipo de Acesso a Internet é utilizado principalmente por usuários corporativos, já que o custo de implanta- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 51 ção das redes de fibra óptica levou as operadoras e escolherem locais com clientes de maior poder aquisitivo. 8.2.2.4 Acesso Dedicado O acesso dedicado é feito através da expansão da rede óptica da ope- radora até o endereço físico do usuário final. Em muitos casos, a operadora já se encontra presente nos condomínios comerciais para oferecer o serviço aos potenciais Cliente instalados nesses locais. O CPE a ser instalado pela opera- dora pode ser do tipo Modem Óptico ou equipamento de rede de transporte da operadora (PDH, SDH, entre outros). O acesso à internet é normalmente feito diretamente através de portas IP da rede da operadora. Para este tipo de serviço o usuário final deve contratar o acesso a Inter- net de uma operadora que possua um rede de dados preparada para este fim. Na maioria dos casos o CPE é instalado sem custo pela operadora, e o usuário paga pelo serviço mensal da porta IP contratada. Este tipo de serviço normalmente não requer nenhuma autenticação por parte dos sistemas do usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de responsabilidade do usuário final. Este tipo de acesso a Internet pode ser considerado de banda larga. O usuário final normalmente conecta esse CPE à sua rede corporativa, com taxas que podem variar de 64 kbit/s até STM1 (155 Mbit/s) e, em alguns casos, com taxas superiores, dependendo da aplicação do usuário. Os Meios de Acesso Rádio ou Satélite a Internet são aqueles que utilizam as redes baseadas em ondas eletromagnéticas. Este tipo de acesso a Internet pode ser utilizado tanto por usuário residenciais como por usuários corporati- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 52 vos. A sua utilização tem crescido devido a facilidade de implantação dessas redes em locais onde não existe infra-estrutura de cabos de cobre ou ópticos, e pela disseminação das novas tecnologias de dados baseadas em redes celula- res e em sistemas Wi-Fi. 8.2.2.5 Acesso Rádio O acesso rádio é feito através da implantação de rádio enlaces entre o POP da operadora e o endereço físico do usuário final. Esses enlaces podem utilizar a configuração ponto a ponto, onde o sistema atende apenas um ende- reço físico, ou a configuração ponto multiponto, onde a partir de um mesmo ponto de origem podem ser atendidos diversos usuários finais em endereços físicos distintos ao longo da sua área cobertura. Atualmente diversas tecnologi- as de acesso rádio encontram-se em uso, sendo as mais comuns: • Rádio Enlaces Digitais: são implantados com o uso de rádios com taxas desde 2 Mbit/s até STM4 (622 Mbit/s), em configurações ponto a ponto e em faixas de freqüência que dependem de obtenção de licença de uso. Podem alcançar grandes distâncias e possuem excelente imunidade a interferências, embora o seu custo possa inviabilizar o uso em serviços de pequeno porte. • Rádios Spread Spectrum: são implantados com o uso da tecnologia S- pread Spectrum, que permite um melhor uso do espectro de freqüên- cias, e normalmente operam em faixas que não necessitam de licença de uso. Podem operar nas configurações ponto a ponto ou ponto multi- ponto (mais comum), com taxas de bits que variam de 64 kbit/s a 11 Mbit/s. Alcançam distâncias médias, possuem custo acessível, e são in- dicados para os centros urbanos, embora possam sofrer problemas de interferência devido ao uso da faixa de freqüências livres. Maiores deta- lhes dessa tecnologia podem ser obtidos no tutorial Rádio Spread Spec- trum. • LMDS: são implantados com o uso de rádios digitais em configuração de ponto multiponto, em faixas de freqüências que dependem de licença de uso dedicada para esta aplicação. Suas interfaces podem atender apli- cações com taxas que variam de frações de E1 (2 Mbit/s) até 100 Mbit/s. Atualmente o seu uso ainda não foi liberado no Brasil, embora já esteja CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 53 em andamento o processo de regulamentação desse serviço. Maiores detalhes dessa tecnologia podem ser obtidos no tutorial Local Multipoint Distribuition Service (LMDS). Para este tipo de serviço o usuário final deve contratar o acesso a Inter- net de uma operadora que possua uma rede de dados preparada para este fim. Na maioria dos casos o CPE é instalado sem custo pela operadora, e o usuário paga pelo serviço mensal do acesso contratado. Este tipo de serviço normal- mente não requer nenhuma autenticação por parte dossistemas do usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de res- ponsabilidade do usuário final. Este tipo de acesso a Internet é considerado de banda larga. Devido a essa maior disponibilidade de banda, este tipo de cone- xão tem sido usada tanto por usuário residenciais como por usuários corporati- vos com o compartilhamento por mais de um computador, e até mesmo por redes de computadores de porte elevado. 8.2.2.6 Acesso Satélite O acesso satélite é feito através da implantação de antenas parabólicas de pequeno porte no endereço físico do usuário final. Estas antenas são ali- nhadas com o satélite geo-estacionário utilizado pela operadora para prover o acesso à internet na sua área de cobertura. Além da antena, deve ser instalado também um CPE apropriado para o acesso via satélite. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 54 Para este tipo de serviço o usuário final deve contratar o acesso a Inter- net de uma operadora que possua uma rede de dados preparada para este fim. Na maioria dos casos o CPE e a antena são instalados pela operadora, e o usuário paga a taxa de instalação e o serviço mensal do acesso contratado. Este tipo de serviço normalmente não requer nenhuma autenticação por parte dos sistemas do usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de responsabilidade do usuário final. Este tipo de aces- so a Internet é considerado de banda larga, já que permite taxas de 200 kbit/s até 600 kbits/s. Entretanto, devido a sua característica assimétrica, permite ta- xa máxima de upload de 200 kbit/s. Devido a maior disponibilidade de banda, este tipo de conexão tem sido usada tanto por usuário residenciais como por usuários corporativos com o compartilhamento por mais de um computador, principalmente em locais onde os outros tipos de rede não estão disponíveis. 8.2.2.7Acesso Móvel O acesso Móvel é uma nova modalidade de acesso a Internet utilizando os recursos providos pelas novas redes de dados das operadoras de Telefonia Celular ou das operadoras da tecnologia Wi-Fi. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 55 As redes das operadoras de Telefonia Celular tem sido atualizadas e já dispõe de facilidades de uso de banda adicional para o acesso de dados, inclu- indo o acesso a Internet. Diversas tecnologias de dados, ligadas às tecnologias de rede de Voz existentes, têm sido anunciadas como disponíveis para a gera- ção atual de redes e outras tecnologias, com maior banda, têm sido anuncia- das para a próxima geração de redes de Telefonia Celular (3G). Para as redes GSM atuais (2,5 G), as tecnologias GPRS e EDGE permi- tem o acesso as redes de dados e a Internet com taxas médias de até 120 kb- tis/s, e a tecnologia UMTS promete ser o grande avanço para as redes 3G, com taxas de até 2 Mbit/s. Para as redes CDMA (2,5 G), a tecnologia 1xRTT permite o acesso as redes de dados e a Internet com taxas de até 150 kbit/s, e as tecnologias 1xEV-DO e 1xEV-DV prometem ser o grande avanço para as redes 3G, com taxas de 2,4 Mbit/s e 4,8 Mbit/s, respectivamente. O acesso a Internet se faz através de um CPE instalado no próprio com- putador, normalmente um notebook, ou nos atuais PDA's, sempre de acordo com a tecnologia da operadora (GSM ou CDMA). Para este tipo de serviço o usuário final deve contratar o acesso a Internet de uma operadora que possua uma rede de dados preparada para este fim. Este tipo de serviço pode eventu- almente requerer algum tipo de autenticação da conta do usuário. Entretanto podem-se salvar esses dados de tal forma que sempre que o computador for ligado o acesso é automaticamente iniciado e o usuário tem a sensação que está sempre conectado a Internet. As operadoras públicas de serviços Wi-Fi utilizam a tecnologia desen- volvida para o uso em redes locais sem fio de acordo com o padrão IEEE 802.11. Elas disponibilizam pontos de acesso denominados de Hot-spots a par- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 56 tir do qual todos os assinantes que estiverem presentes em sua área de cober- tura terão disponibilizado o acesso sem fio a Internet. Esses hot-spots normal- mente encontram-se em locais públicos de grande acesso, tais como os aero- portos. O acesso a Internet se faz através de um CPE instalado no próprio com- putador, normalmente um notebook, ou nos atuais PDA's. Para este tipo de serviço o usuário final deve contratar o acesso a Internet através de um PASI, que inclui no valor da mensalidade o custo do uso da rede da operadora Wi-Fi. Este tipo de serviço requer a autenticação da conta do usuário. Entretan- to podem-se salvar esses dados de tal forma que sempre que o computador for ligado o acesso é automaticamente iniciado e o usuário tem a sensação que está sempre conectado a Internet. Especial atenção deve ser dedicada à segurança dos dados no compu- tador do usuário final, uma vez que a rede sem fio pode ficar mais susceptível ao assédio ilícito. Recomenda-se que seja instalado um firewall pessoal no computador do usuário final a fim de garantir a sua segurança. 8.2.2.8 Acesso via Energia Elétrica Energia Elétrica: vem sendo pesquisada por mais de 8 anos nos EUA. Consiste em transmitir os sinais de Internet através da rede elétrica. Nunca foi implantada comercialmente e um dos seus maiores problemas e que quanto maior a distancia da casa do usuário aos servidores do provedor, pior fica a recepção e a velocidade. Atualmente vem sendo testada no Brasil nos estados de SP, MG, RJ, PR e AL (pela Eletropaulo, Copel e CEMIG). O grande proble- ma são os transformadores. O sinal ate poderia ser transmitido à longas dis- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 57 tância, porém os dados se perdem quando chegam aos transformadores. O caso mais próximo do sucesso deu-se na Alemanha, onde os transformadores não ficam nos postes, mas nas próprias residências. Porém, o sucesso não foi absoluto, devido à dificuldade de lidar com a alta tensão encontrada antes dos transformadores. O PLC (Power Line Communication – ou internet via rede elé- trica) começa a dar seus primeiros passos para chegar ao mercado no Brasil. A Copel (Companhia Paranaense de Energia) vai inaugurar um projeto piloto ofe- recendo conexão a internet pela rede elétrica em banda ultra larga ainda em 2007, com 300 clientes com velocidade de 100 Mbps para cada um. A informa- ção e de Orlando César, consultor de telecom da empresa. 8.2.2.9 Considerações Os meios de acesso à internet multiplicam-se, e procuram atender a to- dos os públicos, de acordo com o poder aquisitivo de cada um. A internet de banda larga é o sonho do usuário residencial, com sede de ouvir música, ver vídeos de todos os tipos no computador, enfim, acessar os conteúdos mais sofisticados que estão à disposição de todos, em qualquer lugar do mundo. Para as empresas de pequeno e médio porte, esse mesmo acesso de banda larga do usuário residencial, com algumas melhorias, é denominado a- cesso empresarial e hoje é o melhor produto, propiciando um acesso mais con- fiável e de custo razoável. Para as empresas de grande porte, que compreen- dem o famoso segmento corporativo, as operadoras têm dedicado a maior a- tenção e oferecem pacotes de serviços variados que também incluem o acesso de qualidade à internet. Entretanto, quando falamos de Brasil e de inclusão digital, verificamos que muito ainda tem que ser feito para, de fato, disseminar o acesso e o uso do computador e da internet. Neste sentido, devem ser criadosoutros tipos de serviços que possam facilitar o atendimento desta necessidade tão urgente. 8.3 Conexão via servidor LAN A conexão via um servidor LAN é uma conexão através de uma institui- ção de ensino ou empresa que já possui ligação com a Internet. A maioria das Universidades de todo o mundo e do Brasil estão conectadas à rede, que dis- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 58 ponibilizam acesso aos seus alunos. Suas conexões são subsidiadas, desde que não tenham fins lucrativos. 8.4 Conexão via SLIP/PPP A conexão via SLIP/PPP é feita por linha discada para um provedor de serviços de Internet. O usuário, após se conectar, informa sua chave e senha. O provedor verifica o seu cadastrado e fornece um endereço IP à má- quina que discou, conectando-a a Internet em seguida. Com a popularização da rede, surgiram vários provedores em todo mundo, fazendo dessa modalida- de a forma mais comum de acesso à rede, destinada ao público em geral. Os serviços Internet disponíveis variam de provedor para provedor. O SLIP (Serial Line Internet Protocol) é o protocolo Internet de linha seri- al. Um dos sistemas de conexão com a Internet. Não verifica pacotes enviados, mas é mais rápido do que o PPP. O PPP (Point to Point Protocol), é o protocolo que permite ao computador usar os protocolos TCI/IP (Internet) com o padrão telefônico e alta velocidade de modem (substitui SLIP). É um protocolo de transmissão de pacotes muito utilizado por quem se conecta a Internet através de linha discada (usando um modem). O SLIP/PPP Serial Line Internet Protocol / Point to Point Protocol (proto- colo Internet de linha serial) / (protocolo ponto a ponto). Tipo de conta (cone- xão) com a Internet que permite que o computador conectado ganhe um núme- ro de IP (Internet Protocol) e execute programas gráficos. Este é o tipo de con- ta alugado por provedores de acesso em todo o mundo. 8.5 Conexão via serviço on-line A conexão on-line é uma conexão direta. Este método utiliza um servidor dedicado conectado diretamente ao backbone Internet. Essa conexão permite o acesso a todos os serviços Internet, apesar de ser cara. Geralmente é o mé- todo utilizado por grandes empresas. Muitas dessas empresas disponibilizam o acesso aos funcionários na rede local da empresa. 8.6 Conexão à Internet via ppp e banda larga Um dos protocolos mais conhecidos para acesso via interface serial. O PPP estabelece um método de acesso a Internet em que um computador, liga- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 59 do a um host Internet via telefone e um modem de alta velocidade, aparece para o host como se fosse uma porta Ethernet no sistema de rede local do host. É considerado o sucessor do SLIP por ser confiável e mais eficiente. Os usuários utilizam uma média de 2 horas diárias de Internet e podem economizar com modalidades de Internet banda larga, como a ADSL. E a eco- nomia é apenas uma das vantagens da Internet banda larga. Há também as vantagens mais conhecidas, como uma conexão on-line 24 horas por dia, alta velocidade de transferência de dados e uma conexão instantânea, sem linhas ocupadas. 8.7 Internet sem-fio O serviço de acesso à internet sem fio para uso residencial, usando o Velox Wi-Fi, já esta disponível. As diversas empresas de telefonia já têm dis- ponível este serviço no País e vai permitir aos assinantes (novos e antigos) se livrarem dos fios ao acessar a internet. O lançamento se insere na estratégia das empresas de fazer a convergência de produtos e serviços, que integram as operadoras de telefonia fixa e as operadoras de telefonia móvel. 8.8 Intranets e Extranets Rede interna com acesso à Internet. O acesso remoto às suas aplica- ções internas, que possibilita a todos na empresa acessar os recursos da Inter- net. Montando, a estrutura própria de Intranet, a empresa se beneficia dupla- mente, pois agiliza processos, economiza em material de expediente e mantém os colaboradores sempre conectados e disponíveis uns aos outros. Compartilhar documentos e informações externamente com clientes, fornecedores ou parceiros, gerando a possibilidade de transações B2B, com uso do correio eletrônico, compartilhamento de arquivos e integração automati- zada entre sistemas e bases de dados. As intranets são redes corporativas baseadas na tecnologia utilizada na Internet. Seu uso vem avançando nos últimos anos, e a grande solução para tornar mais ágeis as comunicações nas empresas, funcionando também como uma excelente ferramenta de gestão e integração de recursos. Suas principais vantagens abrangem desde o baixo custo para publicação de documentos ele- CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 60 trônicos e distribuição de informações, padronização da interface e acesso à Internet, até a redução de tempo na troca de mensagens. As extranets ligam inúmeros indivíduos interna e externamente a uma empresa, a uma aplicação ou plataforma comum, permitindo-lhes compartilhar informações de uma forma semelhante a uma Intranet. Os usuários acessam uma extranet da mesma forma que fariam para acessar um Site Web, com a exceção de que devem passar por procedimentos adicionais de gerenciamento e segurança identificando-se e autenticando seu acesso às operações empre- sariais internas. Uma extranet requer segurança e privacidade. E isso pressupõe admi- nistração de servidores de firewall, a emissão e uso de certificados digitais ou meios semelhantes de autenticação de usuário, encriptação de mensagens, e o uso de redes privadas virtuais (VPNs). As empresas podem usar uma extranet para: • Vender produtos e serviços. • Acompanhar reclamações. • Permitir a realização de pagamentos eletrônicos. • Permitir o acompanhamento (tracking) de pedidos. • Integração de processos com vendedores e fornecedores. • Trocar grandes volumes de dados usando aplicações WebEDI (Electronic Data Interchange). • Compartilhar catálogos de produtos exclusivamente com atacadistas ou distribuidores. • Colaborar com outras empresas em esforços de desenvolvimento em co- mum. • Desenvolver e usar juntamente com outras empresas programas de trei- namento. • Compartilhar notícias de interesse comum exclusivamente com empresas parceiras. • Replicar bases de dados consolidadas entre duas ou mais intranets, atra- vés de soluções como o MS SQL Server e MS Exchange Server. • Por se tratar de uma evolução da aplicação dos conceitos de Internet e in- tranet, uma boa maneira de entender extranets é fazendo-se a seguinte comparação: CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 61 CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 62 9 PRIVACIDADE E SEGURANÇA – CRIPTOGRAFIA E FIREWALLS A Política de Privacidade e Segurança foi criada para demonstrar o compromisso e respeito das empresas de serviços com a segurança e a priva- cidade das informações coletadas dos usuários. As informações pessoais for- necidas pelos usuários para uma determinada empresa são de uso restrito da empresa. Elas são utilizadas pela empresa com o propósito básico de identifi- car o perfil do público usuário, com o objetivo personalizar os serviços disponí- veis. Não divulgadas informações pessoais. O usuário pode ajudar a cuidar de sua segurança on-line. Fazendo o se- guinte: Nunca forneça sua senha a ninguém, a não ser para consulta de seu e- mail ou por solicitação de alguns dos sites da empresa. Ter um cuidado espe- cial ao escolher sua (s) senha (s). Criptografia é a arte e a ciênciade criar mensagens que possuem com- binações das seguintes características: ser privada, somente quem enviou e quem recebeu a mensagem poderá· lê-la; ser assinada, a pessoa que recebe a mensagem pode verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de repudiar qualquer mensagem que possa ter sido modificada. Os programas de criptografia disponíveis no mercado, para criptografia de mensagem de e-mails, normalmente possuem todas estas características. Estes programas de criptografia podem ser: • Criptografia de Chaves Pública Única • Criptografia de Chaves Pública • Criptografia de Chaves Privada • Assinatura Eletrônica de Documentos. Os Firewalls são sistemas ou programas que barram conexões indese- jadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o Firewall irá bloquear. Com um Firewall ins- talado em seu computador, grande parte dos Cavalos de Tróia serão barrados mesmo se já estiverem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de analisar continua- mente o conteúdo das conexões, filtrando os Cavalos de Tróia e os vírus de e- mail antes mesmo que os antivírus entrem em ação. Esta análise do conteúdo da conexão serve, ainda, para os usuários barrarem o acesso a sites com con- teúdo erótico ou ofensivo, por exemplo. Existem, ainda, pacotes de Firewall CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 63 que funcionam em conjunto com os antivírus possibilitando ainda um nível mai- or de segurança nos computadores que são utilizados em conexões com a In- ternet. Assim como certos antivírus, alguns fabricantes de Firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Existem programas e sistemas de Firewall extremamente complexos que fazem uma análise mais detalhada das conexões entre os computadores e que são utilizados em redes de maior porte e que são muito caros para o usuário doméstico. A versão doméstica deste programa geralmente È chamada de Fi- rewall pessoal. Normalmente estes programas de Firewall criam arquivos es- peciais em seu computador denominados de arquivos de log. Nestes arquivos serão armazenadas as tentativas de invasão que o Firewall conseguiu detectar e que são avisadas ao usuário. Caso necessário envie este arquivo de log para seu provedor, assim o pessoal do provedor poderá comparar os seus logs com os do provedor, verificando se a invasão ocorreu de fato ou foi um alarme falso. CURSO TÉCNICO EM INFORMÁTICA Professor: Gilson Barbosa Pereira 64 10 BIBLIOGRAFIA ALMEIDA Marcus Garcia de, ROSA Pricila Cristina. Internet, Intranet e Redes Corporativas. Editora Brasport. ASCENCIO Ana Fernanda Gomes, CAMPOS Edilene Aparecida Veneruchi. Fundamentos da programação de computadores – Algoritimo, Pascal, C/C++ e Java. Editora Pearson/Prentice Hall. BABIN Lee. AJAX COM PHP: do iniciante ao profissional. Alta Books. DEITEL, Harvey M. & Deitel, Paul J.. Java: como Programar. Prentice – Hall. JANOTA Dauton, TULLIO Bruno &. FLASH 8: OOP E PHP 5. Editora Axcel. MELO Alexandre Altair de, NASCIMENTO Mauricio G. F. PHP Profissional - Aprenda a Desenvolver Sistemas Profissionais Orientados a Objetos com Pa- drões de Projeto. Novatec. NOGUEIRA Hugo. Flash 8 com administração remota em PHP e MySQL. Ciência Moderna. PUGA, Sandra, RISSETTI, Gerson. Lógica de Programação e Estrutura de Dados: Com Aplicações Em Java. Editora Pearson Prentice Hall. SETZER, Valdemar W. Fábio KON; Introdução à rede Internet e seu uso, São Paulo; ed Edgard Blucher. TONSON Laura, WELLING Luke. Php e Mysql: Desenvolvimento da Web. Campus. TORRES, G. Redes de Computadores – Curso Completo. Axcel. 2001.