Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 1 Capitulo III Redes de Computadores 1- Redes de computadores: Atualmente os modelos do computador centrais fornecendo serviços a uma organização vêm sendo substituídos por uma configuração onde computadores de menor porte são interconectados para execução das mais variadas tarefas. Este modelo é denominado de redes de computadores e sua difusão ocorreu após o barateamento e evolução dos microcomputadores. Esta configuração apresenta uma série de vantagens: Compartilhamento de recursos, pois programas, base de dados e hardware (exemplo: impressora) estão disponíveis a todos os usuários. A economia de recursos financeiros, pois a relação custo/benefício de uma rede de computadores é menor que uma máquina de grande porte central, além da manutenção da rede e de seus computadores ser mais simples, portanto mais barata. Observe que uma informação enviada de um computador A para um computador B pode passar por diversos tipos de rede, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é possível graças ao protocolo que é utilizado. As conexões entre computadores podem ser feitas por satélite, cabo submarino, fibra ótica, cabo de cobre, etc, com diferentes velocidades. a) Internet: Conceito: A Internet, também conhecida como a rede das redes, é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar do seu objetivo inicial ter sido permitir que pesquisadores acessem sofisticados recursos de hardware, bem como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcendendo o seu objetivo original. Hoje, seus usuários são imensamente diversificados, educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente alguns serviços são pagos e o acesso é restrito, mas na sua maioria é gratuito. A Internet se assemelha à anarquia no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nelas podemos encontrar bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD’s, ouvir música, ler jornais e revistas, ter acesso à banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. Histórico e Evolução : A Internet se originou de uma única rede chamada ARPANET. Esta foi criada em 1969 pelo departamento de defesa Norte-Americano com o objetivo de promover o desenvolvimento na área militar. Os EUA pretendiam descentralizar os repositórios de informações de segurança nacional localizadas em Washington para não correrem riscos de destruição de informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores de várias universidades e empresas ligadas à defesa militar acessassem recursos de hardware e de software, assim como trocassem informações relativas ao desenvolvimento de projetos. Em vista dos benefícios alcançados na área de pesquisa militar, observou-se que esta tecnologia poderia se estender a uma ampla gama de conhecimento, atraindo assim a atenção de pesquisadores ligados a outras áreas. Várias outras redes se conectaram com a ARPANET, promovendo o crescimento desta. Com esse crescimento foram descobertos outros benefícios que poderiam ser alcançados; desta forma o objetivo inicial passou a ser aos poucos substituído por metas mais abrangentes. A partir de então, começou um grande crescimento da rede. Devido a este crescimento, o departamento de defesa Norte-Americano formou uma rede própria chamada MILNET, separando-se da www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 2 original ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje “Internet”. Com sua expansão, a Internet passou a se conectar com várias outras redes em diversos países do mundo. Redes locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos de fibra óptica, enlaces de microondas e satélites em órbita. Mas os detalhes de como os dados vão de um computador para outro na Internet são invisíveis para o usuário. Até recentemente, usar a Internet geralmente significava usar programas e ferramentas em computadores Unix. Mesmo depois que a mania do microcomputador estava e plena atividade, a Internet ainda era um conceito misterioso para especialistas em microcomputadores, softwares e redes. Entretanto, tudo isso começou a mudar com o desenvolvimento de modems de alta velocidade e um software vulgarmente chamado SLIP (Serial Line Internet Protocol ou Protocolo Internet de Linha Serial). Quando os modems de 14400 bps entraram no mercado e o software SLIP tornou possível estender a Internet de redes locais centralizadas para usuários de micros em casa ou no escritório, resultou no crescimento da Internet como uma bola de neve em dois anos, tornando-se completamente auto-suficiente. Assim, não há uma só pessoa ou empresa que possua a Internet. Afinal, os únicos bens a possuir são os fios e enlaces de comunicação que transportam bits e bytes de uma rede para outra. Essas linhas pertencem a alguém, só que não é uma única empresa ou indivíduo, mas muitos. As linhas tronco de altíssima velocidade que se estendem entre os países e principais cidades normalmente pertencem e são mantidas por grandes empresas de telecomunicações. Por exemplo, a AT & T e a Sprint possuem e mantêm alguns bons trechos de linhas tronco que se estendem pelos Estados Unidos e pelo mundo. Quando há uma demanda para a comunicação de dados, as empresas tentam atendê-las com serviços. Quando a demanda é alta o bastante, elas implantam outro tronco de fibra ou lançam outro satélite. Os que solicitam linhas de comunicação em maior quantidades e mais rápidas a essas grandes empresas de telecomunicações são freqüentemente empresas de comunicação menores. Essas empresas menores estão apenas tentando atender a demanda de aceso em maior quantidade e mais rápido de seus clientes, empresas telefônicas locais e provedores de acesso à Internet. Importância: Como já foi dito, as motivações originais que deram origem à Internet foram à distribuição de recursos computacionais e a comunicação interpessoal. Hoje percebemos que a sua importância foi bastante incrementada, visto que houve um grande avanço na tecnologia de comunicação de dados além do melhor uso dos benefícios oferecidos pela rede. Alguns dos benefícios oferecidos pela rede estão listados abaixo: O incremento no avanço da ciência, pois se tornando mais rápida e fácil à comunicação das comunidades científicas com troca de informações obre trabalhos e avanços em determinada área. Por exemplo, uma pessoa da universidade dos Estados Unidos pode obter informações para a sua pesquisa sobre doenças tropicais acessando bancos de dados de hospitais em diversos países como Brasil, Venezuela e África do Sul, sem precisar sair da sua sala. A utilização de recursos computacionais avançados por diversas pessoas em pontos distantes, bastando apenas um meio de comunicação da sua estação de trabalho ao local a ser acessado. Este meio pode ser uma linha telefônica ligada a um provedor de acesso (que está conectado à Internet) ou através de uma rede corporativa, que está toda ligada à grande rede. Por exemplo, uma pessoa que precisa executar um programa que exija granderecurso pode acessar e utilizar u super computador em uma universidade distante. O processamento seria executado pelo super computador e haveria apenas uma transferência dos resultados ao final do processamento. Aplicações deste tipo são conhecidas como Cliente/Servidor. A democratização da informação, pois não existe um único órgão que gerencia o fluxo de informações. Cada um pode enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além de ser www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 3 democrática, apresenta ainda outras qualidades como a de ser antidiscriminatória, permitindo que pessoas de qualquer raça, nível social ou credo se comuniquem sem preconceito. Entretanto, já existem algumas iniciativas, do governo Norte-Americano, ainda sem resultados, de proibir certos tipos de tráfego na rede. Como por exemplo, comunicação entre traficantes, receitas de bombas ou páginas de seitas religiosas que pregam o suicídio ou coisa do gênero, como aconteceu recentemente nos Estados Unidos. A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são de domínio público, ou seja, podem ser livremente copiados e utilizados. Além disso, as empresas descobriram na Internet uma excelente forma de deixar seus clientes bem atualizados sobre seus novos produtos. Desta forma, elas podem economizar com propaganda e levar a informação ao cliente de forma mais ágil e barata. É interessante ressaltar que estes são pequenos exemplos da importância da Internet.Já que a descoberta de novos serviços e recursos é constante. b) Intranet Conceito: A Intranet utiliza os serviços e protocolos da Internet dentro da mesma empresa. Possibilita, por exemplo, que possamos mandar um e-mail para alguém dentro da empresa ou enviar um arquivo por FTP a um computador em outro andar. Também permite a criação de uma home-page com sua identificação e os trabalhos que está desenvolvendo. Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores, através de uma rede mundial que conecta muitas redes, a Intranet aplica estas tecnologias dentro da organização via rede LAN/WAN corporativa, com todos os mesmos benefícios. Exatamente pela Internet ser um padrão bem estabelecido, montar a infra-estrutura é simples. O clássico problema de como fazer um se conectar com muitos é resolvido pelo uso da tecnologia Internet via WAN/LAN. O controle de acesso e segurança, problema complicado nos modelos informacionais atuais também encontra soluções nos moldes da Internet. A tecnologia da Internet passa a incorporar na nova logística empresarial de fora para dentro, ou seja, para suportar toda esta nova dinâmica externa a logística interna (suprimento-fabricação-entrega) precisa acompanhar. Para vencer este desafio, a Intranet oferece recursos iniciais como: Criar uma ponte entre os sistemas corporativos de logística e os acessos via Internet. Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala. Criar bases de dados abertas que possam ser consultadas facilmente. Montar uma estrutura de divulgação e pesquisa rápidas de informação entre os diversos grupos de trabalho da empresa via Internet. Ou seja, Compras/ Engenharia, Produção/ Engenharia, Compras/ Qualidade/ Fornecedores, Vendas/ Produção, enfim todos como todos. Utilização da Intranet: A questão é: por dificuldades de tirar informação de um lugar e disponibilizar para todos o interessados, as empresas replicam esforços em diversas áreas e, na falta de unicidade de informações, as decisões tomadas em áreas diferentes, mas inter-relacionadas, são muitas vezes conflitantes. Isso é até natural que aconteça, uma vez que os executivos que as tomaram simplesmente se basearam em visões muito diferentes que têm da mesma realidade que a empresa em que trabalham. A Intranet (ou Internet Corporativa) ajuda neste caso? Sim, é a melhor ferramenta para disponibilizar a reapresentação de uma mesma realidade para muitas pessoas. E é exatamente por isso que ela se estabelece como uma explosão de remodelamento empresarial e se transforma tão rapidamente, de um sistema de integração pública, a uma estratégia de comunicação corporativa. Agora, por que ela ajuda? www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 4 Motivos para a utilização da Intranet: Primeiro, porque ela é uma estrutura de comunicações ONIPRESENTE, qualquer um se comunica de qualquer lugar para qualquer lugar. Pouquíssimas empresas conseguiram implementar um sistema eletrônico de comunicações com seus parceiros, justamente pela diversidade de ambientes computacionais e protocolos de comunicação. Hoje, a empresa A para falar com a B, via computador ainda precisa primeiro negociar a língua que vão usar, (a Internet não é uma Torre de Babel, é mais fácil se comunicar através dela). Os canais de comunicação também variam, um canal dedicado de alta velocidade atende a um tipo de demanda (atualização constante de dados entre fábricas e depósitos, por exemplo), canais de acesso compartilhado, vendedores espalhados pelo país, consultando a nova lista de preços, caracterizam um acesso não tão constante, mas geograficamente mais disperso e variado. A Intranet vai usufruir dois canais, sem problemas, e os usuários não vão ter problema de usar a Intranet ou a Internet, porque são dois nomes para a mesma coisa, ninguém percebe se o canal de comunicação é público ou privado (a não ser pela velocidade). Um diretor vai olhar o mesmo gráfico de vendas, ou consultar uma promessa de entrega, no computador da sua mesa, no meio da fábrica, de casa, da Disneylândia, dá no mesmo, ele vai entrar na sua Intranet a partir de qualquer lugar, via Internet. Segundo, e também importantíssimo, pela inovação conceitual: a informação não é mais enviada, é buscada sob demanda. Não se enviam mais catálogos, listas de preços, promoções, mensagens todos passam, a saber, onde estas informações estão disponíveis e as buscam sempre que precisam. Isto simplifica radicalmente várias coisas, principalmente no que tange aos procedimentos de atualização e geração de informações, não se imprime coisas a mais ou a menos, simplesmente porque não se imprime mais nada. Terceiro: a interface com o usuário é agradável, fácil de usar, é a mesma que ele, a mulher e os filhos usam em casa. Quarto: a tecnologia é estável, acreditem se quiser a Internet (em termos de informática) é uma senhora mais velha que o PC (Personal Computer), primeiro era exclusiva do Pentágono, depois se ampliou para as universidades de todo o mundo e, agora, graças ao arsenal de tecnologia amigável dos micros, tomam conta das casas empresas do nosso combalido planeta. E, finalmente, para se montar uma Intranet é tecnicamente muito fácil, mas quando for para implementá-la de modo a alterar mais profundamente o modus operandi e a logística das corporações, então enfrentaremos tarefas como aculturação de executivos, remodelamentos operacionais, renovação de ambientes computacionais (principalmente nas grandes corporações, onde realmente este esforço é Hercúleo), etc. Passos básicos para a montagem de uma Intranet: Escolha do Protocolo: O protocolo TCP/IP é o centro absoluto da Internet, e deve estar no centro da Intranet. Não é necessário que ele seja o único protocolo, em muitos casos, se as empresas executam o TCP/IP sobre o IPX (Internet Packet Exchange) do NetWare; contudo, a maioria dos aplicativos Intranet necessita do TCP/IP. OBS : Veremos protocolos adiante. Servidor Web: Deve-se adquirir um servidor web o componente fundamental do software da Intranet. Os servidores HTTP gratuitos e aqueles protegidos por direitos autorais oferecem tudo que se necessita para ter uma Intranet operacional. Os servidores de comerciasde médios porte adicionam ferramentas para a monitoração e manutenção do site Web. E assim, os melhores servidores Web adicionam segurança, recursos de criptografia e até ligações com bancos de dados corporativos. Organização das informações: É o momento da empresa determinar o tipo de informação que se deseja compartilhar na Intranet. Isto envolverá um processo de reuniões com departamentos, elaboração de propostas e obtenção de aprovações. Uma das coisas mais importantes inicialmente é a diagramação do conteúdo e os aspectos da navegação na Intranet. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 5 Conexões de rede Micros e clientes servidores Conexão com a Internet (se necessário) : Como vimos a Intranet pode ser utilizada apenas para acesso dentro da corporação, porém se a empresa desejar se conectar remotamente a outras Intranets pode se utilizar uma Rede de Longa Distância (WAN – Wide Area Network) própria com custos relativamente altos. Pode utilizar a RENPAC (Rede Nacional de Pacotes da Embratel), de médio custo. Ou ainda a Internet de baixo custo com uma boa relação custo/benefício. Nestes casos é recomendado um estudo apropriado para verificar qual é a melhor forma de conexão. Vantagens e desvantagens: As Intranets possuem algumas vantagens óbvias e também desvantagens. Adotar uma Intranet não deve ser uma decisão do tipo tudo-ou-nada. Ferramentas Web podem ser usadas para complementar a infra-estrutura de informações. Vantagens: a Intranet é ideal para organizar médias e grandes com qualquer uma das seguintes características: o Troca constante de informações referente a funcionários; o Conexão com filiais, fornecedores e clientes; o Áreas fundamentais que podem se beneficiar desta tecnologia incluem Recursos humanos, Treinamento, Vendas e Marketing, Finanças, comunicação Corporativa, Telemarketing, Pesquisa e Desenvolvimento e Documentação Técnica; o Intranets são usadas de diversas formas, e a maneira mais comum é a implantação de um sistema de editoração eletrônica, que oferece o retorno de investimento garantido, pois reduzem os custos de material impresso, incluindo manuais de normas e procedimentos, documentos com políticas da empresa, manuais técnicos e etc; o Excelente plataforma para a divulgação de informações internamente; o Um paginador Web com múltiplos recursos está disponível para praticamente qualquer sistema operacional cliente, ao contrário de clientes de software para grupos de trabalho proprietários, que podem não estar disponíveis para algumas plataformas; o O mercado de software de servidores Web é competitivo e não uma solução de um único fabricante; o Porém os produtos apresentam boa interoperabilidade. Desvantagens: o Aplicativos de colaboração: os aplicativos de colaboração, não são tão poderosos quanto os oferecidos pelos programas para grupos de trabalho tradicionais; o É necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, em vez de usar um sistema unificado, como faria com um pacote de software para grupo de trabalho; o Números limitados de ferramentas: há um número limitado de ferramentas para conectar um servidor web a bancos de dados ou outros aplicativos back-end; o As Intranets exigem uma rede TCP/IP ao contrário de outras soluções de software para grupo de trabalho que funcionam com os protocolos de transmissão de redes locais existentes. Benefícios e direitos: o Redução de custos de impressão, papel, distribuição de software, correio e processamento de pedidos; o Redução de despesas com telefonemas e pessoal no suporte telefônico; o Maior facilidade e rapidez no acesso a informações técnicas e de marketing; o Maior rapidez e facilidade no acesso a localizações remotas: incrementando o acesso a informações da concorrência; o Uma base de pesquisa mais compreensiva; www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 6 o Facilidade de acesso a consumidores (clientes) e parceiros (revendas); o Aumento da precisão e redução de tempo no aceso a informação; o Uma única interface amigável e consistente para aprender a usar; o Informação e treinamento imediato (Just in Time); o As informações disponíveis são visualizadas com clareza; o Compartilhamento e reutilização de ferramentas e informação; o Redução no tempo de configuração e atualização do sistema; o Redução de custos de suporte; o Redução de redundância na criação e manutenção de páginas; o Redução de custos de arquivamento; o Diminuição ou eliminação de “retrabalhos”. Observação: A segurança na conexão com a Internet: A confidencialidade dos dados da empresa é de extrema relevância em um projeto de Intranet, o qual deve estar em conformidade com a política de segurança da corporação. Quando uma empresa se conecta a Internet todos os seus funcionários podem, confortavelmente e ao mesmo tempo, acessarem a Internet. Da mesma forma qualquer pessoa ou empresa conectada a Internet pode também acessar os dados da empresa em questão, incluindo seus clientes e concorrentes. Surge, portanto, a necessidade de controlar o acesso à rede de dados, separando o que se deseja que seja público do que se quer manter sob acesso restrito. Em um projeto Intranet, a proteção ou restrição de acesso aos dados é vital e é feita através de um mecanismo ou ferramenta conhecido como porta fogo (FireWall). O FireWall é uma combinação de hardware e software com características tais como, filtros de endereçamento, isolação rede local x remota, criptografia, autenticação, entre outras. Podem ser implementados parcialmente em roteadores ou em sua totalidade em microcomputadores e até mesmo equipamentos delicados. c) Extranet: Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet. Intranet é uma rede corporativa que utiliza a tecnologia da Internet, ou seja, coloca um servidor Web para que os funcionários possam acessar as informações da empresa através de um browser. Uma Intranet pode se utilizar à infra-estrutura de comunicações da Internet para se comunicar com outras Intranets (por exemplo, um esquema de ligação matriz-filial). O nome que se dá a esta tecnologia é Extranet. Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet a sua Intranet. 2- Tipos de acesso ou Meios de acesso: Linha telefônica (fio de cobre do tipo par trançado) a) DIAL-UP (Discada): linha telefônica pública analógica onde o usuário paga pelo uso (pulso); não transmite dados e voz simultaneamente e utiliza modens com taxas de transmissão baixa (banda estreita de até 56 Kbps). Observação: essa linha pode estar ligada a uma central analógica ou digital. Nas centrais analógicas utilizam mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica. b) LPCD (Linha Privada para Comunicação de Dados/Dedicada): linha telefônica digital feita entre dois pontos, conectada 24h em que o usuário paga pelo serviço. Esse tipo de linha pode ser do tipo T1 (padrão utilizado pelos EUA: taxa de 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa de 2 Mbps) ou T3 (taxa de 45 Mbps), que são utilizadas por grandes empresas e provedores. Existem também, para usuários, as E fracionárias com taxas de 64 Kbps, 128 Kbps, 256 Kbps, 384 Kbps e 512 Kbps. c) ISDN (RDSI-Rede Digital de Serviços Integrados): linha digital que divide a banda da linha em 3 canais, alcançando a taxa de 128 Kbps e que permitem transmitir voz e dados simultaneamente. CANAL B: 2 canais de 64 Kbps que permitem transmitir voz e dados. CANAL D: 1 canal de 16 Kbps que transmite sinais de controle. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 7 d) ADSL ( Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes paraenviar e receber dados). Esta linha oferece taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. Esta linha trabalha com 2 canais para transmissão de dados e 1 para voz, possuindo um modem especial (MODEM ADSL) que faz a divisão de freqüência. e) HDSL ( High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas de 2 Mbps (padrão brasileiro-3 pares de fio trançado) ou 1.54 Mbps (padrão Norte-Americano-2 pares de cabo de fio trançado). f) SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza um único par de fio trançado. g) VDSL (Very Hight bit rate Digital Subscriber Line): este é um tipo que trabalha com taxas de 13 e 52 Mbps para receber dados e 1.5 e 2.3 para enviar, utilizando um único par de fio trançado. Cable Modem :Tipo de comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que possibilita, teoricamente, taxas de até 30 Mbps. Na prática oferece serviços de 256 Kbps, 384Kbps, 512 Kbps, 768 Kbps, até 2 Mbps. WDN : É a conexão feita por cabo de fibra óptica, com taxas teóricas de até 14.4 Tbps. Na prática trabalha em Mbps até Gbps. Este tipo de cabo é utilizado nos chamados cabos submarinos, que realizam a comunicação entre outros países. PLC (Power Line Communications) : É uma tecnologia capaz de transmitir sinais de dados e voz pela rede de distribuição de energia. Esse meio possui taxas elevadas que variam de 2.4 Mbps de forma simétrica até 23 Mbps de forma assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por isso, é conhecida como Internet popular. No Brasil, é utilizada no Paraná, Minas Gerais, São Paulo e Brasília. Wireless : É um tipo de comunicação sem fio, que pode ser feita através de ondas de rádio, microondas ou satélite. TECNOLOGIA WIRELESS: a) WAP: é a tecnologia via microondas utilizada para acesso à internet. Essa tecnologia é utilizada para comunicação móvel (celular). Suas principais desvantagens são falta de segurança a baixa taxa de transmissão. b) IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois tem que ser entre dois pontos visuais (sem obstáculos). É utilizada para conexão com periféricos, como mouse, teclado e impressoras. c) Bluetooth: Bluetooth é um padrão para comunicação sem-fio, de curto alcance e baixo custo, por meio de conexões de rádio ad hoc. Por meio do Bluetooth, os usuários poderão conectar uma ampla variedade de dispositivos de computação, de telecomunicações e eletrodomésticos de uma forma bastante simples, sem a necessidade de adquirir, carregar ou conectar cabos de ligação. O Bluetooth suporta tantos serviços síncronos para tráfego de voz quanto serviços assíncronos para transmissão de dados. Em um enlace assíncrono, a taxa máxima que um usuário pode obter é de 723,2 Kbps. No sentido contrário, a taxa máxima é de 57,6 Kbps. d) GPRS: As siglas GPRS correspondem a General Packet Radio Services, ou Serviço Geral de pacotes por rádio. Baseia-se na comutação de pacotes realizando a transmissão sobre a rede GMS que usamos atualmente. O sistema GPRS também é conhecido como GSM-IP já que usa a tecnologia IP (Internet Protocol) para ter acesso diretamente aos provedores de conteúdos da Internet. A taxa de transmissão pode chegar a 115 Kbps, 12 vezes mais que a permitida pela rede atual GSM. Observação: a taxa de transmissão (quantidade de dados que são transmitidos em um determinado espaço de tempo). A taxa de transmissão e medida em bps - bits por segundo. As unidades derivadas do bps são: Kbps = 1000bps Mbps = 1000 Kbps www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 8 Gbps = 1000 Mbps Tbps = 1000 Gbps 3. Protocolos: Além da conexão física entre os computadores, faz-se necessário o uso de uma certa linguagem comum (procedimentos) para a troca de informações entre eles. A este conjunto de procedimentos, denominamos Protocolo de Comunicação. Estes protocolos definem os padrões e finalidades para uma perfeita comunicação na rede. Por exemplo, em uma comunicação por telefone é habitual o uso do “alô” para se iniciar uma conversa, o “tchau” para se terminar, além de outros. No rádio também se faz uso de alguns parâmetros para a comunicação como “câmbio” e “câmbio final”. Estes são exemplos de alguns protocolos utilizados em uma comunicação pessoal à distância. Em rede de computadores, tal como a Internet, acontece à mesma coisa. Uma das benéficas características da Internet é o fato dela suportar diversas tecnologias, possibilitando a conexão de uma grande gama de redes, de diferentes fabricantes do mundo, além de diversos tipos de computadores, sistemas operacionais e etc. Para possibilitar a comunicação dos computadores na Internet é utilizada uma família de protocolos denominada TCP/IP (Transport Control Protocol/ Internet Protocol). Os computadores se comunicam entre si, enviando pacotes de informações uns para os outros. O TCP/IP é um protocolo aberto, isto é não proprietário. Com isso, torna-se barato a sua utilização, pois desobriga o pagamento de royaltties. Esta característica foi grande responsável pela rápida expansão da Internet. Arquitetura TCP/IP Conjunto de protocolos (conjunto de normas e regras que permitem a comunicação, transporte e serviços em redes) utilizados como padrão na Internet e separados em camadas. Camadas da Arquitetura TCP/IP Camadas Função Aplicação Reúne os protocolos de alto nível que fornecem serviços de comunicação ao usuário. Esses serviços são de acesso remoto (TELNET), correio eletrônico (SMTP, IMAP, POP3), transferência de arquivos (FTP), grupo de notícias (NNTP), abrir páginas da Internet (http). Transporte Responsável por segmentar as mensagens em pacotes (empacotar e desempacotar). Inter-Rede (Rede ou Internet) Responsável pelo o envio dos pacotes, verificando qual o caminho por onde serão enviados os mesmos. Interface da Rede Preparam os pacotes para um determinado meio de comunicação. Protocolos e aplicações a) HTTP ( Hiper Text Transfer Protocol): responsável pela transferência de hipertextos, ou seja, é o protocolo que permite abrir páginas da Internet. Camada: Aplicação. b) FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos download e upload. Camada: Aplicação. Principais características: Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos. Só permite a transferência de arquivos completos. A operação FTP se baseia no estabelecimento de 2 conexões entre o cliente e o servidor. Cliente: módulo FTP que está solicitando o acesso a arquivos remotos. Servidor: módulo FTP que fornece o acesso aos arquivos. c) NNTP ( Network News Transfer Protocol): protocolo de distribuição, solicitação, recuperação e publicação de notícias. Camada: Aplicação. d) TELNET: protocolo que permite acesso a dados de um computador quando o usuário não se encontra fisicamente, ou seja, acesso remoto. Camada: Aplicação. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 9 e) SNMP (Simple Network Mangament Protocol): responsável pelo gerenciamento de redes. Camada: Aplicação. f) SMTP (Simple Mail Transfer Protocol): é o protocolo responsável por enviar mensagens de correio eletrônico. Camada: Aplicação. g) POP (Post Office Protocol): é o protocolo que é responsável por verificar e transferir mensagens do servidor de mensagem para o computador do usuário. Esse protocolo permite que a mensagem seja visualizada apenas por uma única máquina. Camada: Aplicação h) IMAP (Interactive Mail Acess Protocol): tem a mesma função do POP, mas ao invés de transferir a mensagem, transfere apenas uma cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes. Camada: Aplicação. i) DHCP (Dynamic Host Configuration Protocol): protocolo que facilitaa configuração IP de Workstations ( estações de trabalho) de uma rede. Camada: Aplicação. j) TCP (Transmission Control Protocol): responsável por preparar a mensagem para o envio, segmentando as mensagens em pacotes, endereçando os mesmos, sendo considerado um protocolo complexo. Camada: Transporte. O protocolo TCP oferece as seguintes características: Orientando a conexão: apresenta controle de Fluxo e Erro fim-a-fim. Serviço confiável de transferência de dados (garante a entrega dos pacotes). Ordenação de mensagens. Opção de envio de dados urgentes. k) UDP (User Datagram Protocol): protocolo de transporte mais simples, que não é orientado a conexão e não-confiável. É uma simples extensão do protocolo IP e foi desenvolvido para aplicações que não geram volume muito alto de tráfego na Internet. Não faz ordenação e controle de fluxo. Camada: Transporte. l) IP (Internet Protocol): protocolo responsável por envio de pacotes. É um protocolo não-confiável, pois não garante a entrega dos pacotes. Além disto, este protocolo não é orientado à conexão. Camada: Inter-Rede. m) ARP (Address Resolution Prtocol): converte endereço IP (lógico) em endereço MAC (físico). Camada: Inter-Rede. n) RARP (Reverse Address Resolution Protocol): converte endereço MAC em endereço IP. Camada: Inter-Rede. 4. Endereçamentos e domínios: Enquanto pôde, a Internet tentou manter a lista completa de seus computadores e redes. Com o crescimento da rede, esta lista se tornou difícil de manusear, tanto pelo tamanho quanto pelo número de alterações feitas diariamente. O Domain Name System (Sistema de Nomes de Referência) evoluiu como uma maneira adequada de tratar estas listas. O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia de domínios, referências ou grupo de computadores. Estabelece um nome de referência (também conhecido como endereço da Internet) para cada computador na rede. As referências principais têm a responsabilidade de manter as listas e endereços de outras referências do nível imediatamente inferior em cada grupo. Este nível inferior de referência é o responsável pelo próximo nível e assim por diante até o usuário final, ou computador final. O DNS utiliza esta hierarquia para transformar um nome de computador, escrito por extenso, em número denominado endereço IP. O protocolo TCP/IP precisa saber o endereço da máquina local e o endereço IP da máquina que se deseja conectar. Quando o usuário informa o nome de uma máquina e não o seu endereço IP é o serviço de DNS que se responsabiliza em transformar aquele nome de máquina em endereço IP, para que se possa estabelecer a comunicação. Em geral, este processo é totalmente transparente ao usuário. As redes de computadores com características em comum formam “conjuntos” aos quais damos o nome de domínio. Os domínios possuem sub domínios e assim por diante. Logo os computadores que estão no Brasil fazem parte do domínio.br se forem de algum órgão governamental estarão no domínio.gov.br e assim por diante. o br Brasil www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 10 o ca Canadá o uk Reino Unido o it Itália o pt Portugal Cada um desses domínios apresenta vários sub domínios pelos quais são responsáveis. Por exemplo, o grande domínio global “br” (que é gerenciado pela FAPESP), possui alguns sub domínios: o ufes.br UFES o rnp.br Rede Nacional de Pesquisa o usp.br USP Observe que no Brasil como as universidades e órgãos de pesquisa já faziam parte da Internet antes dela ser aberta comercialmente, os domínios não indicam se são instituições de pesquisa ou não. Após a abertura comercial da Internet no Brasil, alguns novos domínios foram criados, como os apresentados abaixo: o com.br Comercial o gov.br Governamental o mil.br Militar Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios iniciais da Internet, antes das expansões par outros países: o mil Militar o gov governamental o edu Educacional o com Comercial o net Empresas/ grupos preocupados com a administração da Internet o org Outras organizações da Internet Desta forma a Internet se ramifica em domínios e sub domínios, sendo cada domínio responsável pelos seus subdomínios contados logo abaixo. Cada máquina é então “endereçada” informando o seu nome e o subdomínio ao qual ela pertence. Logo uma máquina com endereço triste.inf.ufpb.Br se refere à máquina de nome teste, pertencente ao sub domínio “inf”, que está contido no sub domínio “ufpb”, contido no grande domínio global “br”. Esse endereço é chamado de URL e tem sempre a estrutura “nome do domínio.tipo do domínio.(org, com, gov...).país” . Estrutura: Protocolo://Rede.domínio.tipo.país 5- Funcionamento básico da Internet: Ela funciona mais ou menos assim: imagine que você viva no canto noroeste de uma rede inacreditavelmente complexa de canais. Você precisa enviar uma mensagem para alguém que está no canto sudoeste. Talvez haja mil rotas diferentes que sua mensagem possa tomar em seu caminho de um canto até o outro e você não tem como saber qual é a melhor, quais canais estão congestionados exatamente agora, quais foram tiradas de serviço para manutenção, quais foram bloqueadas por um animal ou ônibus caído. No entanto, você pode colocar sua mensagem em uma garrafa, rotulá-la como garrafa “SE” e jogá-la o canal mais próximo. Você pode ir embora confiante que sua mensagem chegará ao destino desde que haja um acordo entre as pessoas que vivem neste sistema de canais. O acordo é: em toda junção de canal há uma pessoa que sabe quais rotas estão bloqueadas na vizinhança. Essa pessoa pega cada garrafa que chega, olha seu rótulo e a envia por um canal que tenha um fluxo relativamente livre e que vá a direção correta. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 11 Essa idéia fundamental, que uma rede poderia funcionar sem que tivesse de ser controlada por um poder centralizado, foi absolutamente revolucionária ao ser sugerida. 6- Serviços básicos; a) TELNET: É um serviço que permite o acesso a um computador à distância (acesso remoto). O protocolo e aplicativo que permite esse acesso remoto são o chamado TELNET. O ato de conectar ao computador é chamado logon. Após a conexão poderemos utilizar os recursos compartilhados (disponibilizados). b) FTP: A arquitetura Internet oferece o FTP (File Transfer Protocol ou protocolo de Transferência de arquivos), que tem como função básica permitir a transferência de arquivos entre dois sistemas de uma rede. Assim, provê facilidades que permitem controlar o acesso a arquivos remotos, a manipulação de diretórios, a renomeação, a remoção e a transferência de arquivos inteiros. Com permissão apropriada é possível copiar um arquivo de um computador localizado em qualquer parte do mundo a taxas de velocidades relativamente altas. Isto exige a identificação do usuário em ambos os sistemas, a não ser que o administrador tenha configurado o computador para permitir ftp anonymous. Os seus principais objetivos são; Promover o compartilhamento de arquivos sejam programas ou dados; motivar a utilização de computadores remotos. Tornar transparentes ao usuário diferenças existentes entre sistemas de arquivos associados a estações de uma rede. Transferir dados de maneira eficiente e confiável entre dois sistemas. O FTP trabalha com o modelo de cliente-servidor, onde o sistema de destino (também chamado servidor) responde aos comandos do sistema de origem (também chamado cliente). O modelo implementado possui uma característica interessante, que é a de utilizar duas conexões diferentes entre os sistemas envolvidos: uma denominada conexão de controle, dedicada aos comandos FTP e às suas respostas; e a outra denominada conexão de dados, dedicada a transferência de dados. A sua principalfunção é a de transferir arquivos de um sistema a outro, possuindo comandos orientados exclusivamente para tal finalidade e outros comandos adicionais usados na identificação do usuário e dos recursos necessários à manipulação de diretórios no sistema remoto, facilitando o acesso aos seus arquivos.Como normalmente cada sistema define regras diversificadas para seus arquivos, a FTP precisa enxerga-los através de propriedades comuns, independente do tipo da máquina. Assim sendo, ao transferirmos um arquivo devemos nos preocupar em conhecer o tipo de dado que estamos tratando. Em outras palavras, precisamos diferenciar entre arquivo texto (ASCII), e o arquivo binário (executável). Os comandos FTP podem ser divididos em quatro grupos: comandos de controle de acesso, comandos para manipulação de diretório, comandos de transferência e comandos de serviço. Dentre os comandos de controle de aceso, os mais importantes são: user, pass e quit. O comando user tem como argumento o nome do usuário, que identifica para o servidor quem o está acessando, enquanto que o comando pass exige uma senha como complemento ao nome do usuário para garantir sua identificação. O comando quit encerra o uso do FTP. Além destes temos, temos os comandos de manipulação de diretórios: cd permite alterar o diretório corrente; mkdir permite criarmos um diretório; Is permite listarmos o diretório corrente. Para especificarmos os parâmetros de transferência temos, dentre outros, os comandos bin, utilizados quando estivermos transferindo um arquivo binário (executável), e o comando ASCII, se o arquivo for do tipo texto. Os comandos de serviço são os realmente usados para solicitar os serviços de transferência ou funções do sistema de arquivos. c) E-mail: Com o avanço irreversível do fenômeno da globalização, cada vez mais as pessoas estão procurando maneiras rápidas, baratas, fáceis e seguras de se corresponder. O Correio Eletrônico ou E- mail (Eletronic Mail) possui todas essas. O Correio eletrônico é o recurso mais antigo e mais utilizado da www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 12 Internet. Qualquer pessoa que tenha um E-mail na Internet pode mandar uma mensagem para outra que também tenha um E-mail, não importa a distância ou a localização. Outra vantagem do E-mail é o fato de não ser necessário pagar individualmente pelas mensagens enviadas, como fazemos no Correio. Através do E-mail você pode trocar correspondência com pessoas que estejam na Internet ou em outras redes. Isto é possível devido ao fato de existirem Gateways (portas de comunicação) para outras redes e sistemas. Podemos citar como outras vantagens o fato do E-mail alcançar o destinatário em qualquer lugar, onde quer que ele esteja. Além disso, é o meio de comunicação mais rápido que existe. Outra vantagem do E-mail é que você não está limitado a mandar apenas cartas, você pode enviar programas, arquivos e imagens. O E-mail permite o envio de arquivos, fotos, textos, planilhas, figuras e sons. Ao invés de ficar mandando disquetes, fitas k-7 ou fotos, você apenas seleciona os arquivos do seu computador que deseja enviar ao seu destinatário.Tudo simples e prático, sendo que por essas e outras vantagens, o E-mail vem se tornando cada vez mais usado, fazendo com eu hoje em dia seja praticamente impossível um usuário da Internet passar um dia inteiro sem mandar ou receber algum E-mail. Um fato interessante no correio eletrônico é que, se por algum motivo a sua mensagem não for entregue ao destinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos dela não ter sido entregue. Tudo como no Correio tradicional, só que mais rápido. Constituição do E-mail: assim como os endereços de páginas na Internet, um endereço de correio Eletrônico funciona como um endereço postal e contém todas as informações necessárias para enviar uma mensagem para alguém. Os endereços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como “AT”). O que está à esquerda da @ é a identificação do usuário ao qual se destina a mensagem. O que está à direita da @ é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso. Para que isso aconteça você deve ter seu endereço IP já descrito, IP é o endereço numérico que identifica de forma única um computador na rede Internet, possui o seguinte formato: n1.n2.n3.n4 (143.54.1.7). Veja exemplos de endereços de Correio Eletrônico: nome@computador.empresa.com.br Onde: nome: Seu nome capaz de identificá-lo. Sua caixa postal deve ser diferente de todas. @: do inglês at (em). Computador: Domínio do endereço de seu computador. empresa: Domínio do endereço da empresa com: Mostra o tipo de organização do endereço. br: país. Existem vários programas que permite mandar e-mail pela Internet, mas para a felicidade de todos nós, eles seguem o mesmo padrão e se você souber usar um deles você não terá dificuldade em utilizar outros. O cabeçalho do e-mail é constituído, normalmente, por: To: Enviar Para: CC: ou CC: Attachment: Anexo: Subject: Assunto: Após o cabeçalho, temos o corpo da mensagem, onde escrevemos o texto que desejamos enviar. Alguns programas verificam se não esquecemos de colocar algum dados na nossa mensagem. Por exemplo, quando não especificamos um Subject ou deixamos a mensagem sem texto, ele pergunta se a mensagem deve seguir desta maneira ou não. Porém, nem todos os programas de E-mail fazem esse tipo de verificação. Veja a interpretação de partes de um E-mail: Indicando um destinatário: TO (Enviar Para) é um campo que pede o endereço da pessoa, empresa ou lista de discussão para a qual queremos enviar a nossa mensagem. Citemos como exemplo, fulano@provedor.com.br. Esse endereço deve ser verificado, pois uma letra trocada levará a mensagem para um outro local ou para uma pessoa diferente do esperado. Indicando um assunto: O campo Subject (Assunto) pede para que você cite o assunto da mensagem que será enviada. É tão importante quanto o endereço do destinatário e deve ser sempre especificado. mailto:nome@computador.empresa.com.br mailto:fulano@provedor.com.br www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 13 Mandando uma cópia da mensagem: o campo CC (Cópia Carbono) solicita um outro e-mail para o qual desejamos enviar uma cópia da mensagem, além do destinatário já especificado ou um outro e-mail do próprio destinatário para facilitar a recepção da mensagem por parte dele. Mandando uma cópia da mensagem para outros destinatários: também podemos ter outros elementos no cabeçalho da mensagem, como por exemplo, o BCC (Cópia Carbono Oculta). Através dele, podemos indicar um outro endereço para o qual queremos enviar uma cópia da mensagem, sem que este endereço apareça para os outros destinatários. Mensagens de erro: toda vez que você enviar um e-mail ele corre o risco de voltar por não haver uma identificação correta do destinatário por parte do remetente. Portanto, é muito importante conferir se o endereço para o qual você deseja enviar a mensagem está correto. Lendo as mensagens enviadas a você: quando alguém lhe envia mensagens, elas permanecem armazenadas em seu provedor, e você as recebe ao se conectar com ele. d) Grupos de discussão: Na Internet formaram-se grupos de notícias e discussão chamados de newsgroup, para discussão e partilha de informações sobre os mais variados tópicos e assuntos. USENET é o serviço que proporciona a circulação das mensagens do grupo que são chamadas de artigos. O artigo que possui todas as publicações selecionadas ao assunto do artigo inicial é chamado de encadeamento. Os grupos são organizados sobre uma estrutura de hierarquia: comp: indica assuntos relacionados à informática e às ciências da computação. rec: indica assuntos relacionados a questões recreativas. sci: indica assuntos relacionados a questões científicas. soc: indica assuntos relacionados a questões sociais. talk: indica grupos de debates. news: notícias da USENET. misc: grupos que não se enquadram nos anteriores. Lista de distribuição: são endereços de Correio Eletrônico que servem para distribuir mensagens para um grupo de utilizadores. Entre suas funções temos: Difusão de informações entre membros de organizações. Anúncios para clientes de produtos e serviços. Distribuição de revistas eletrônicas Distribuição de mensagens em grupos de notícias. Essas listas são classificadas em: Moderadas: quando as mensagens passam por um moderador antes de serem enviadas. Não-moderadas: são enviadas automaticamente para todos os membros da lista. Abertas: qualquer pessoa pode participar. Fechadas: formada por pessoas que atendam a determinadas características. Conversando na Internet: Grupos de discussão não são mais que canais entre usuários conectados, simultaneamente, em um endereço comum, onde canais de comunicação apropriados, fornecidos pelo Internet Relay Chat, propiciam a interligação de seus computadores, possibilitando que os usuários digitem em seus teclados, mensagens contendo sua opinião, perguntas, respostas etc a seus interlocutores, tudo on-line, ou seja, em tempo real. De regra, nas “salas de bate-papo”, também denominadas de “chat room”, há assunto vinculado, ou seja, os internautas só poderão se manifestar sobre aquele tema. Mas, há muitas vezes, em que o “papo é livre”, e ali a conversa é “solta”, “rolando” qualquer assunto, inclusive namoros. Em um chat, o usuário digita seu texto, e em seguida, pressiona a tecla ENTER, e assim, suas palavras aparecerão nas telas dos computadores de todos os outros participantes, que possivelmente lhes enviaram suas respostas. Quase todos os serviços on-line suportam o bate-papo, e na Internet o IRC é o sistema mais comum. Inventado em 1988, por Jarkko Oikarinem (Finlândia), o IRC, Internet Relay Chat, é um canal de www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 14 comunicação que transmite o texto digitado por cada usuário que entrou no canal a todos os outros usuários que acessaram aquele mesmo canal. Ordinariamente, um canal (via de ligação para a comunicação) é dedicado a um tópico específico, em regra indicado no próprio nome do canal. Um cliente IRC mostra os nomes dos canais ativos no momento, permitindo que o usuário entre em um canal, e em seguida, apresenta a fala dos outros participantes em linhas separadas para que o usuário possa responder. d) WWW: A internet por muitos anos teve a reputação de ser difícil de aprender, de usar ou simplesmente pouco atraente, comparada às belas interfaces dos BBSs, serviços on-line e a maioria dos softwares que as pessoas usam em microcomputadores. A World Wide Web mudou tudo isso. A Web se tornou rapidamente a interface gráfica de usuário da Internet, e continua sem rival mesmo em relação aos serviços on-line Norte-Americanos, em termos estéticos e de flexibilidade. Para ter acesso a Web é necessário ter um programa chamado browser Web. Este é apenas um programa em seu comutador que sabe recuperar páginas de texto e imagens de outros computadores da Internet.incorporados nestas páginas estão símbolos (chamados links) que dizem ao seu browser onde encontrar outras páginas relacionadas na Internet. O Browser apresenta os links de modo diferente do texto vizinho. Por exemplo, ele pode apresentar os links em azul, como texto sublinhado ou como botões tridimensionais. Quando der um clique em um link, ele carrega outra página de textos e desenhos. A isso se chama seguir um link, e o conceito de seguir links em páginas relacionadas de informação é chamado de hipertexto. Um recurso importante que deve existir em um browser, é o Cache, pois mantém cópias das páginas que o usuário visita, para que não tenha que carregá-las novamente, caso queira voltar a elas. Recarregar uma página de Cache é muito mais rápido que carregá-la novamente da fonte de origem. Existem dois tipos de Caches: Cache de disco: armazena a página localmente em seu disco rígido e dá a ela um nome especial que permite ao browser combiná-lo com o URL da página original. Cache de memória: é semelhante ao de disco, mas em vez de armazenar páginas em seu disco rígido, ele mantém o documento inteiro na memória de seu computador. Isso proporciona um aceso ainda mais rápido do que carregar o documento do disco. Podendo os browsers ter um tipo ou ambos. Se o usuário for navegar na Web de dentro de uma rede segura, talvez tenha que configurar seu browser para trabalhar com um computador especial de sua rede, chamado servidor proxy. Muitos dos browsers populares permite que o usuário os configure para trabalhar com um servidor proxy, mas alguns não; portanto, descubra se o usuário irá trabalhar com um proxy, antes de escolher seu browser. O servidor Web fica esperando e ouve os pedidos dos browsers web. Quando chega um pedido, ele encontra o arquivo solicitado e o envia para o browser. Uma empresa ou organização que queira receber visitantes em seu site define uma página especial, chamada Home-Page ou página de apresentação, sendo o tapete eletrônico de boas vindas de uma empresa ou de uma pessoa. Observação: para selecionar uma palavra no hipertexto, deve-se mover o mouse até a palavra e pressionar ENTER ou dar um clique com o mouse. 7- Organização: As informações são reunidas nas chamadas páginas. Um conjunto de páginas sobre assuntos diferentes é chamado de Site. As páginas e sites são criadas através de linguagem de programação, normalmente HTML. Essas páginas e sites são disponibilizadas pelos provedores de acesso e visualizadas através de um browser (visto anteriormente). Para transferirmos um a página da Internet para nossos computadores, estará realizando o chamado Download e para enviarmos uma página (arquivo) para o provedor disponibilizá-la, estaremos efetuando um Upload. Essa transferência é feita através de um protocolo chamado de FTP. O próprio browser permite normalmente essa transferência, mas existem outros programas exclusivos para essas operações. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 15 Se desejarmos apenas copiar parte da página o procedimento seria apenas selecionar a informação e efetuar o comando copiar, posteriormente colando em um arquivo do nosso próprio computador. As páginas apresentam, normalmente, palavras chaves (hiperlinks) que permitem a abertura de novas páginas. 8-Busca e localização de informações na Internet: A Internet é enorme. Imagine quantas páginas, na verdade, milhões de páginas e a cada dia são criadas mais e mais. Encontrar alguma informação específica se torna difícil e demorado. Para resolver esse problema, há consultas nos catálogos eletrônicos na própria Web, existem vários, mas nenhum e completo. Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras- chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. Um dos conhecidos sistemas de busca é o Yahoo (www.yahoo.com.br), uma das ferramentas mais eficientes para encontrar páginas na Internet. Ele possui um índice com uma extensa variedade de assuntos. Podemos citar ainda: Cadê (www.cade.com.br) AltaVista (www.altavista.com.br) Google (www.google.com.br) Miner (www.miner.bol.com.br) AllTheWeb (www.alltheweb.com), entre outros. Como citamos, o Yahoo seja talvez um dos mais conhecidos endereços de pesquisas na internet. Ao invés de procurar agulha em palheiro. Você pode abrir o Netscape ou o Internet Explorer, e em seguida, digitar o endereço do Yahoo na caixa de endereços. Esse endereço é o ponto de partida para encontrar outros. Assim que a Home Page do Yahoo surge na tela, você escolheo assunto e digita a palavra desejada. Depois, tecla o botão de pesquisa (search) para procurar. Em pouco tempo, surge uma lista com todos os endereços que satisfaçam o que foi digitado. Você pode limitar ou estender a lista, dizendo quantos endereços com a palavra-chave devem aparecer. Há também um programa Finger: O Finger é o equivalente na Internet a uma consulta feita a uma lista telefônica. O resultado dele informa basicamente o nome do usuário, se ele está conectado ou não, a última vez que ele se conectou e última vez que leu sua correspondência. Não é obrigatório, porém, que um computador ligado a Internet tenha o Finger. O administrador do sistema pode preferir não rodar o programa por motivos de segurança, por exemplo. 9- Conceitos de proteção e segurança: A segurança em uma rede de computadores está relacionada à necessidade de proteção dos dados, contra a leitura, escrita ou qualquer tipo de manipulação, internacional ou não, confidencial ou não, e a utilização não autorizada do computador e seus periféricos. Quando você envia dados através da rede, a comunicação pode ser interceptada e seus dados caem nas mãos do interceptador. As pessoas fazem coisas no ambiente do computador que nunca fariam fora dele. A maior parte das pessoas não pensaria em entra em um escritório, na calada da noite, para remexer em um arquivo confidencial. Mas, e se isso puder ser feito de uma forma muito mais cômoda, entretanto no e-mail de uma outra pessoa a partir da própria mesa de trabalho no escritório? Então, para proteger a comunicação, inventaram a criptografia e o firewall, soluções para combater os hackers, porém, antes as empresas devem adotar uma política de segurança específica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis seria implantar um plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução do projeto e mecanismo de monitoração. Ameaças e Ataques Algumas das principais ameaças às redes de computadores são: Destruição de informação ou de outros recursos. http://www.yahoo.com.br/ http://www.cade.com.br/ http://www.altavista.com.br/ http://www.google.com.br/ http://www.alltheweb.com/ www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 16 Modificação ou deturpação da informação. Roubo, remoção ou perda da informação ou de outros recursos. Revelação de informações. Interrupção de serviços. As ameaças podem ser acidentais, ou internacionais, podendo ser ambas passivas ou ativas. Ameaças acidentais são as que não estão associadas à intenção premeditada. Exemplos: Descuidos operacionais. Bugs de software e hardware. Ameaças internacionais são as que estão associadas à intenção premeditada. Exemplos: Observação de dados com ferramentas simples de monitoramento de redes. Alteração de dados, baseados no conhecimento do sistema. Ameaças passivas são as que, quando realizadas não resultam em qualquer modificação nas informações contidas em um sistema. Ameaças ativas envolvem alterações de informações contidas no sistema, ou modificações em seu estado ou operação. Os principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados são os seguintes: Personificação: uma entidade se faz passar por outra. Uma entidade que possui poucos privilégios pode fingir ser outra para obter privilégios. Replay; uma mensagem, ou parte dela é interceptada, e posteriormente transmitida para produzir um efeito não autorizado. Modificação:o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga identificar a alteração. Exemplo: alteração da mensagem “Aumentar o salário de José para R$ 300,00” para “Aumentar o salário de José para R$ 3000,00”. Recusa ou impedimento de serviço:ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. Exemplo: geração de mensagens com o intuito de atrapalhar o funcionamento de algoritmos de roteamento. Ataques internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado. Armadilhas: ocorre quando uma entidade do sistema é alterada para produzir efeitos não autorizados em resposta a um comanda (emitido pela entidade que está atacando o sistema) ou a um evento, ou seqüência de eventos premeditados. Exemplo: a modificação do processo de autenticação de usuários para dispensar a senha, em resposta a uma combinação de teclas específicas. Cavalos de Tróia: uma entidade executa funções não autorizadas, em adição as que está autorizado a realizar. Exemplo: um login modificado, que ao iniciar a sua sessão, grava as senhas em um arquivo desprotegido. Política de segurança Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma organização gerencia protege e distribui suas informações e recursos. Uma política de segurança deve incluir regras detalhadas definindo como as informações e recursos da organização devem ser manipulados., deve definir também, o que é e o que não é permitido, em termos de segurança, durante a operação de um dado sistema. Existem dois tipos de política: Política baseada em regras: as regras deste tipo de política utilizam os rótulos dos recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No caso de uma rede de computadores, os dispositivos que implementam os canais de comunicação quando é permitido transmitir dados e etc. Política baseada em segurança: o objetivo deste tipo de política é permitir a implementação de um esquema de controle de acesso que possibilite especificar o que cada indivíduo pode ler, modificar ou usar. Usuários e senhas ( regras para usuários e senhas) www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 17 Usuários: o Não usar a conta do superusuário ou administrador para outros setores/funcionários. o Criar grupos por setores/áreas afins. o Criar contas dos usuários de acordo com os seus nomes dentro do grupo. Senhas – não usar: o Mesmo nome do usuário (login). o Senha em branco. o Palavras óbvias, como “senha”, “pass” ou “password”. o Mesma senha para diversos usuários. o Primeiro e último nome do usuário. o Nome da esposa/marido, pais ou filhos. o Informação sobre si mesmo (placa do carro, data de nascimento, telefone, CPF) o Somente números. o Palavra contida em dicionário (tanto português como Inglês) o Palavra com menos de 6 caracteres. Senhas – usar: o Letras minúsculas e maiúsculas. o Palavras com caracteres não alfabéticos (números ou sinais). o Fácil de lembrar para não ter que escrever. o Fácil de digitar (sem ter que olhar o teclado). Exemplos de senhas: o Primeira ou segunda letra de cada palavra de um título ou frase fácil de memorizar. o Concatenação de duas palavras curtas com sinal de pontuação. o Concatenação de duas palavras pequenas de línguas diferentes. Troca de senha: o Periodicidade ideal: 3 meses. o Periodicidade máxima de 6 meses. o Sempre que houver suspeita de vazamento. Observações: o A senha de cada usuário é pessoal e intransferível, devendo ser rigorosamente proibida a sua cessão a outra pessoa. o Responsável por cada setor (ou gerente geral) deverá ter as senhas dos seus funcionários, em local seguro, para uso em caso emergencial. o JAMAIS escreva a senha em um pedaço de papel e cole o mesmo no seu teclado ou monitor, nem coloque na sua gaveta (caso ela não tenha chave). Reforçando alguns conceitos: a) Integridade: é a garantia de que os dados não foram alterados. b) Autenticidade: é a garantia de que os dados são verdadeiros. c) Legitimidade: é a garantia de que a origem e o destino são verdadeiros. d) Acesso: possibilidade de consulta a dados de uma rede. e) Autenticação: é o processode se confirmar à identidade de um usuário ou um host. f) Violação: é o acesso aos dados por pessoa não autorizada. g) Comprometimento: é a perda de segurança, ocasionada pelo acesso não autorizado. h) Vulnerabilidades: são os pontos fracos na segurança da rede. i) Ameaça: é uma possível violação da segurança de um sistema. j) Ataque: é a materialização de uma ameaça. k) Vírus: programa que executa ação não solicitada. Vírus de arquivos: são os que se agregam em arquivos executáveis ou em arquivos requisitados para a execução de algum programa. Vírus de sistema (Vírus de Boot): infectam os arquivos de inicialização do sistema. Vírus múltiplo: são os que infectam tanto os arquivos de programas como os arquivos de inicialização. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 18 Vírus de Macro: é um vírus escrito em linguagem de macro ou anexado a macros incluídas em arquivos de dados. Eles são comuns em arquivos do Word e do Excel. Vírus Stealth (Furtivo): vírus que utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Vírus criptografados: codifica parte de seu código fonte, para evitar sua detecção. Vírus mutante: altera o seu código fonte para evitar a sua detecção. Vírus polimórfico:semelhante ao mutante, mas cada vez que copia a si mesmo, muda seu código fonte. l) Worm (vermes): são programas com alta capacidade de proliferação que são normalmente enviados por correio eletrônico. m) Bactéria: é um vírus com alta capacidade de duplicação. n) Trojan Horse (Cavalo de Tróia): são programas enviados por correio eletrônico, na forma de “jogos” ou “aplicativos”, que permitem que o emissor do Trojan acesse os dados do computador infectado. o) Antivírus: são programas que verificam a presença de vírus e cavalos de Tróia e são capazes de eliminá-los. p) Span: é o envio de informação de mensagens não solicitadas, por correio eletrônico. Tipos de invasores: a) Hacker: usuário não autorizado que invade redes em busca de conhecimento ou para testar os seus conhecimentos, mas não causa danos ao sistema. Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. b) Cracker: usuário não autorizado que invade redes, causando danos ao sistema. c) Phreaker: hacker de telefonia. d) Defacers: hacker que invade sites para apagar informações destes. e) Lammer: são usuários que estão em estado inicial de aprendizado para se tornarem hackers. f) Script Kiddie: é o indivíduo que saiu do estágio de lammer, mas que só sabe usar as “receitas de bolo” (programas prontos) e ainda não entende muito bem o que está fazendo. Técnicas e programas utilizados por hackers e cracker a) Back door: é um programa Escondido, deixado por um intruso, o qual permite futuro acesso a máquina alvo. b) Crack: programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. c) Exploit: programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. d) Flood: sobrecarga (em geral de pacotes) causada por eventos não esperados que causam a lentidão do sistema. e) Hijacking: é o assalto de uma sessão, geralmente TCP/IP. O assalto de sessão é uma forma de manter o controle de uma conexão iniciada por um usuário legítimo. Ao interceptar essa conexão o hacker pode impedir o usuário legítimo de usar o sistema e tomar o seu lugar. f) Sniffer: ferramenta utilizada por hackers e especialistas em segurança e rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do sniffer, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas e etc. g) Spoofing: é uma forma de manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie. Mecanismos de segurança: a) Esteganografia: é o processo de esconder informações, que serão mostradas novamente através de comandos específicos. b) Criptografia: é o método de codificar uma mensagem, para garantir a segurança das mesmas. c) Firewall: é o sistema de segurança que impede o acesso de usuários não autorizados. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 19 d) Scanner: é um programa que verifica pontos vulneráveis na segurança da rede. e) Servidor Proxy: é um mecanismo de segurança, onde a autenticação é realizada por “Servidor Proxy” que não se encontra conectado à rede. Se o usuário que está tentando acessar a rede for autorizado, será redirecionado pra um endereço válido na rede. f) VPN (Rede Virtual Privada): são ligações feitas entre Intranets (redes locais que utilizam a arquitetura TCP/IP), utilizando como meio de comunicação a Internet e como meio de segurança o firewall nas pontas das Intranets. Além disso, os dados são mandados de forma criptografada. 10. Uso da Internet na Educação, nos negócios e na Economia: EAD – Ensino à distância: é uma forma de aprendizado em que as aulas são realizadas de forma não presencial, via Internet. No Brasil já existem cursos de graduação realizados por EAD. E-Commerce – Comércio Eletrônico: é um tipo de comércio, onde as transações comerciais são realizadas via Internet. Como exemplo, temos no Brasil uma modalidade de licitação chamada Pregão que é realizada via Comércio Eletrônico, que vem sendo muito incentivada, pois agiliza o processo licitatório. Medicina on-line: existem hospitais que realizam acompanhamento médico a seus pacientes críticos à distância, via Internet. Justiça on-line: atualmente alguns tribunais realizam audiências via Internet. Os réus permanecem nos presídios (garante mais segurança e reduz o custo) e utiliza câmeras de vídeo conferência para participar da audiência. 11- Revisando conceitos necessários: a) Hipertexto: conjunto de informações na forma de textos, sons e imagens. b) Hyperlink: são palavras ou figuras que permitem abrir páginas da Internet. c) Página: conjunto de informações referentes a uma pessoa física ou jurídica que trafega na Internet. Estas são criadas em linguagens específicas, como por exemplo, HTML, ASP, Java e Flash. d) Site: conjunto de páginas que tratam de assuntos diferentes, referentes a uma pessoa jurídica ou física, que trafega na Internet. e) Home Page: página inicial de um site. f) Download: ato de salvar um arquivo da Internet no computador do usuário. Ato de transferir uma cópia de um arquivo de uma máquina remota para o computador do usuário. g) Upload: ato de enviar um arquivo do usuário para a Internet. Um exemplo seria no caso de o usuário criar uma página e enviar para um servidor de hospedagem para que o mesmo a disponibilizasse na Internet. h) Newsgroup (Grupo de Notícias): são grupos existentes na Internet para debates e discussões sobre assuntos específicos. i) Acesso Remoto: é o tipo de acesso, onde o usuário não está fisicamente na máquina onde deseja realizar uma tarefa. j) FAQ (Frequently Asked Questions): são listas com perguntas e respostas comuns sobre um determinado assunto que normalmente está disponibilizada em newsgroup da Internet. k) TCP/IP (Protocolo de Controle de Transferência/ Protocolo Internet): possivelmente é o responsável pela força da Internet. Todos os computadores que entendam essa linguagem são capazes de trocar informações entre si. l) SLIP – (Serial Line Internet Protocol – Protocolo Internet de Linha Serial): primeiro protocolo a estender a Internet através de linhas telefônicas discada padrão. Sendo considerado pelos programas um “pangaré que funcionou”, e na ausência de algo melhor, se tornou um padrão inicial para rotear otráfego da Internet através de uma linha telefônica. m) PPP (Point-to-Point Protocol – Protocolo Ponto a Ponto): é mais confiável que o SLIP e às vezes ligeiramente mais rápido, sendo projetado com uma estratégia geral e implementado de modo metódico e padronizado. Uma diferença entre SLIP e o PPP, é que o primeiro só pode transportar TCP/IP através de uma linha serial, enquanto o PPP pode transportar muitos protocolos, além de TCP/IP, através de uma série de conexões. Por exemplo, um enlace PPP pode transporte protocolos de rede Novell ou Macintosh ao mesmo tempo em que transporta TCP/IP para uma conexão de Internet. www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 20 n) Servidor de domínio: um dos computadores da rede de seu provedor é destinado a transformar nomes de computador nos números IP correspondentes para todos os computadores da rede. Por exemplo, digamos que o usuário queira ver a home page da Pacific Bell; portanto, ele digita http://www.pacbell.com em seu browser Web. Antes que seu browser possa carregar essa página Web , ele precisa verificar seu servidor de nome de domínio para obter o número IP do computador www.pacbell.com . O servidor de nome de domínio informará ao seu sistema que o número IP do computador é 192.150.170.2. o) Número IP: é uma seqüência de quatro números separada por pontos, que identifica exclusivamente cada computador na Internet. Alguns provedores atribuem números IP permanentemente, para que o número de seu computador nunca mude. Outros provedores ajustam seus sistemas para atribuir números IP dinamicamente, o que significa que sempre que o usuário estabelece sua conexão, pode ter um número IP diferente. p) Servidor de correio: alguns provedores da Internet dedicam um computador para servir de correio para todos os outros computadores de sua rede. Se esse é o caso de sua rede, seu provedor lhe fornecerá o nome da máquina ou o número IP, para que o usuário possa digita-lo na tela de configuração de seu programa de correio. q) Máscara: o provedor pode fornecer um número adicional para a rede, chamado máscara. Se assim for, basta introduzi-lo na tela de configuração de seu sistema SLIP/PPP. r) Servidor de notícias: muitos provedores destinaram um computador para armazenar artigos Usenet e servi-los aos usuários de suas redes. Tendo que digitar o nome ou número IP de seu servidor de notícias na tela de configuração do programa que usará para ler as notícias. s) Roteador ou interconexão (gateway): é o computador para qual o seu discará a fim de estabelecer sua conexão com a Internet. t) Login de roteador: é o nome que o computador usará para se logar com o computador roteador. Uma convenção que alguns (mas não todos) provedores seguem é iniciar nomes de conta PPP com um “p” (como em “pdhayes” para alguém cujo nome seja Don Hayes) e iniciar contas SLIP com um “s” (como em “sjwarren” para alguém cujo nome seja Jennifer Warren). Mais freqüentemente, esse nome de login não corresponderá ao seu endereço de correio eletrônico, é apenas um identificador de seu computador. u) Senha de roteador: da mesma forma como quando uma pessoa se loga com um computador, quando seu computador se loga com o roteador, ele precisa fornecer um nome login e uma senha. Essa string (cadeia de caracteres) é a senha que sue computador precisará para controlar a seqüência de login. v) Correio eletrônico: provavelmente o usuário concordará que o correio eletrônico é uma das melhores coisas da Internet. O usuário poderá trocar mensagem com as pessoas de todo o mundo em questão de segundos. O único recurso da Internet que não se pode acessar com a maioria dos browsers, embora alguns deles já tenham recursos internos para enviar correio eletrônico. Sendo que o usuário regular está interessado somente em algumas coisas que poderá fazer na Internet: w) FTP anônimo: FTP é um programa que o usuário pode usar para recuperar arquivos de computadores na Internet. x) Archie: os servidores Archie são computadores da Internet com bancos de dados onde estão os nomes de muitos arquivos armazenados em servidores FTP. O usuário pode usar um programa cliente Archie para encontrar a localização dos arquivos (os nomes dos servidores de FTP) quando sabe o nome ou parte do nome de um arquivo. y) Finger: este programa fornece informações sobre outras pessoas com contas em computadores Unix da Internet. Por exemplo, o Finger lhe informará quando os usuários se conectaram pela última vez com o computador deles, se eles estão conectados atualmente e a última vez que leram sua correspondência. z) Gopher: é um sistema de menu mundial. Ele é conceitualmente semelhante a World Wide Web, mas as “páginas” do Gopher contêm apenas opções de menu e nenhum desenho. aa) Internet Relay Chat: o IRC é um programa de conversa em tempo real. Sintonizando um canal de IRC em particular, você pode conversar com outras pessoas com interesses semelhantes, em um tipo de ambiente de rádio-amador em que se digita em vez de falar. bb) Mailing lists (listas de distribuição): as mailing lists representam a resposta da Internet às malas diretas postais do mundo real. O usuário pode participar de mailings lists de centenas de assuntos. http://www.pacbell.com/ http://www.pacbell.com/ www.cers.com.br CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 Informática Emanuelle Gouveia 21 Inscrever-se e cancelar a inscrição normalmente é automático, e as “distribuições” são realizadas em seu endereço de correio eletrônico normal. cc) Telnet: um programa que permite que o usuário se conecte a outros computadores da Internet. Para se conectar, ou se logar, a outro computador, o usuário precisa ter um nome de usuário e uma senha nesse computador. dd) Grupos de notícias (newsgroups) da Usenet: formam um tipo de sistema de BBS global; o usuário pode entrar em grupos de discussão de uma grande quantidade de assuntos, tantos gerais como esotéricos. Mundialmente, existem bem mais de 10.000 grupos de notícias (assuntos). ee) WAIS – Wide Area Information Service (Serviço de Informação de Área Ampla): é um conjunto de banco de dados em que o usuário pode procurar informações sobre qualquer assunto na Internet. ff) World Wide Web: a Web (Teia) é o sistema mundial de documentos de hipertexto interligados. 12. Programas Software de conexão: programa que permite realizar e criar conexões à Internet. Exemplo: Acesso à Rede Dial-Up. CHAT: programa que permite realizar conversas eletrônicas. ICQ: programa criado para conversas on-line entre vários usuários e que permite a utilização de vídeo conferência. IRC (Internet Relay Chat): programa criado para conversas on-line entre dois usuários que e que permite a utilização de vídeo conferência. TELNET (Programa e Protocolo): programa que permite acesso remoto (acesso quando o usuário na se encontra fisicamente na rede). Browser (Navegador) – Internet Explorer 5.5 e 6.0: programa que permite abrir páginas e sites da Internet, localizar e pesquisar informações na mesma, efetuar download e até mesmo ler e redigir mensagens de correio eletrônico. Exemplos: Internet Explorer e Netscape Navigator. Aplicativos 1- Windows Explorer (Browser): Menu Arquivo a) Novo: Janela: abre uma nova janela do Internet Explorer. Com isso, poderemos trabalhar com duas páginas da Internet, abertas ao mesmo tempo. Mensagem: abre uma janela de correio eletrônico para criar uma nova mensagem. Postagem: abre o grupo de notícias. Contato: abre o catálogo de endereços. Chamada na Internet: permite se comunicar a um usuário na Internet ou mesmo em uma Intranet. b) Abrir (CTRL+A): permite abrir arquivos ou pastas, através da digitação de um endereço URL c)Editar com Blocos de Notas do Windows: permite fazer alterações em páginas da Internet, usando o Bloco de Notas do Windows. d) Salvar (CTRL+B): salva uma página da Internet com o mesmo
Compartilhar