Revisão Tecnologias Web por Paloma Garcia
38 pág.

Revisão Tecnologias Web por Paloma Garcia


DisciplinaTecnologias Web3.423 materiais10.149 seguidores
Pré-visualização6 páginas
Tecnologias Web
Revisão
Aula 1 \u2013 Apresentação do ambiente distribuído da internet
		O termo internet, muito utilizado nos dias de hoje, traz uma história bastante rica em personagens e tecnologias. Essa história começou há mais de 40 anos atrás quando o departamento de defesa americano, em plena Guerra Fria, preocupado com um possível ataque russo a sua rede de dados, lançou, em setembro de 1969, o embrião da internet.
		Durante a Guerra Fria, algumas universidades e centros de pesquisa, tais como Stanford Research Institute (SRI), UCLA, UC \u2013 Santa Barbara (UCSB) e Utah aderiram ao projeto de segurança do governo americano sendo os primeiros nós da futura super rede.
\ufffd
Requisitos da Arpanet \u2013 A origem do sucessor
Os pesquisadores trabalhavam para desenvolver uma rede com os seguintes requisitos:
1 \u2013 Utilizar os serviços de hardware distribuídos.
2 \u2013 Ser recuperável à distância.
3 \u2013 Utilizar bancos de dados remotamente.
4 \u2013 Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua.
Como os 4 requisitos da ARPANET funcionam na prática:
Requisito 1 \u2013 Quando você navega pela internet e digita o nome de um site no navegador do seu computador, existem serviços que são adicionados em diversos servidores (máquinas que realizam tarefas específicas em grande velocidade e capacidade) para lhe entregar o conteúdo da página. Pois bem, este é o Requisito 1 \u2013 São servidores, em vários locais do mundo, que trabalham para entregar uma informação a você.
Requisito 2 \u2013 Agora, imagine que você necessite recuperar dados remotamente em uma máquina ou até mesmo recuperar seus serviços. Esta é uma exigência do requisito 2.
Requisito 3 \u2013 Imagine aquele dado tão importante armazenado sem seu banco de dados da empresa e que você necessita acessar de uma filiar através da internet.
Requisito 3 \u2013 Faltou algo em seu computador para rodar um sistema? O requisito 4 cuida disso. Quando você deseja fazer algo através da internet, ficamos despreocupados com a compatibilidade do hardware do servidor com o nosso computador. Imagine ter que instalar todos os programas que rodam nos servidores para poder ser cliente de seus serviços. É, hoje não faz sentido mas, naquela época, isso virou requisito para ARPANET surgir.
Em 1983 a ARPANET foi divida, ficando a parte militar com nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995.
Primeiras Redes Sociais
As primeiras redes virtuais foram: ARPANET, BITNET, USENET e FIDONET. Elas favoreceram, durante os anos 70, um grande impulso no trabalho científico, pois pela primeira vez, a tecnologia permitiria trocar informações, dados e arquivos de maneira rápida entre pessoas e grandes distâncias. Mas o que seriam estas redes?
BITNET 
USENET 
 
FIDONET
Aula 2 \u2013 Principais Protocolos da Internet
Para nos comunicarmos, é necessário termos 2 atores. Aquele que codifica a mensagem chamaremos de emissor e aquele que decodifica, o receptor. Desta forma, estabelecemos uma conversa, temos o emissor de um lado, o receptor de outro e o meio de comunicação, que pode ser uma conversa ao telefone, por exemplo. Um emissor também pode ser o receptor quando ele receber o retorno (feedback) da mensagem enviada ou ainda uma nova mensagem.
Um dos requisitos do protocolo TCP/IP é a verificação da integridade dos pacotes de dados transmitidos, essa verificação trouxe para a internet um ganho expressivo, pois através deste outros surgiram.
Correio Eletrônico
Também conhecido como e-mail, é um dos serviços mais utilizado pelos usuários da internet. São milhões de caixas postais espalhadas pelos servidores de correio eletrônico pelo mundo utilizando os protocolos POP, IMAP e SMTP.
Para o recebimento de e-mails utiliza-se os protocolos: SMTP, POP3, IMAP, FTP e HTTP.
SMTP
POP 3
IMAP
FTP
HTTP
URL \u2013 Para acessarmos uma página na internet, precisamos de um endereço web chamado URL (Uniform Resource Locator) ou seja um Localizador de Recursos Universal.
A composição de uma URL deve seguir a seguinte recomendação:
URL: Protocolo//endereço
 Exemplo: http://www.estacio.com.br
Existe uma variação para sites seguros, onde devemos adicionar ao nome do protocolo a letra s, de seguro:
Exemplo: https://www.estacio.com.br
Neste caso, o servidor web, indica ao navegador web que o site é seguro, utilizando o Protocolo Secury Sockets Layer (SSL).
STATELESS
HTTP Header ou Cabeçalho HTTP possibilita ao cliente web saber de que forma tratar o objeto retornado. São campos específicos que podemos capturar durante o processamento de uma página via programação.
Aula 3 \u2013 Segurança na Internet
Hackers = São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Eles se justificam dizendo que trabalharem pelo prazer na superação dos limites. Existem diversos sub-tipos: White hat, Grey hat, Black hat, Newble, Phreaker, Cracker e Lammer.
Crackers = Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os \u201cquebradores\u201d de sistemas. Um termo genérico para \u201cBlack hat\u201d.
Lammers = São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Eles simplesmente executam algo que não sabem como funciona. Quando as tentativas de invasão são bem-sucedidas se auto-demoninam hackers.
Tipos de Ataque
Os principais tipos de ataque são: Cavalo de Tróia, Quebra de Senha, Denial Of Service (DOS), Mail Bomb, Phreaking, Spoofing e Scamming.
Criptografia
É a tecnologia que tenta manter em segredo mensagens em trânsito. Seus objetivos são:
*Manter a confiabilidade da mensagem
* Manter a mensagem íntegra
* Autenticada
Existem dois tipos de Criptografia: Chave Simétrica e Chave Pública ou Assimétrica
Chave Simétrica = Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
Chave Pública ou Assimétrica = Procura corrigir o problema do gerenciamento seguro da chave utilizado pela chave simétrica, pois nela a chave de criptografia é diferente da chave de decriptografia. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Existem servidores que armazenam esta chave pública gratuitamente.
Aula 4 \u2013 Tipos de Aplicativos que existem na Internet
		Internet e aplicativos para navegação: Existem diversos tipos de aplicativos para serem utilizados na internet. Cada uma das categorias compre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria.
 
* Navegadores = Para você navegar em páginas na internet, é necessário a utilização de navegadores Web capazes de interpretar o HTML encaminhado pelo servidor Web. Atualmente, existem diversos navegadores que obedecem ao W3C e outros ainda não possuem esta identificação como o padrão, não interpretando de forma correta as
Wagner
Wagner fez um comentário
Está muito bom, parabéns e obrigado por compartilhar.
1 aprovações
Carregar mais