Buscar

02 - Redes

Prévia do material em texto

www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
1 
Capitulo III 
Redes de Computadores 
 
 
 
1- Redes de computadores: 
Atualmente os modelos do computador centrais fornecendo serviços a uma organização vêm sendo 
substituídos por uma configuração onde computadores de menor porte são interconectados para execução 
das mais variadas tarefas. Este modelo é denominado de redes de computadores e sua difusão ocorreu 
após o barateamento e evolução dos microcomputadores. Esta configuração apresenta uma série de 
vantagens: 
 Compartilhamento de recursos, pois programas, base de dados e hardware (exemplo: impressora) estão 
disponíveis a todos os usuários. 
 A economia de recursos financeiros, pois a relação custo/benefício de uma rede de computadores é 
menor que uma máquina de grande porte central, além da manutenção da rede e de seus computadores 
ser mais simples, portanto mais barata. 
Observe que uma informação enviada de um computador A para um computador B pode passar por 
diversos tipos de rede, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é possível 
graças ao protocolo que é utilizado. As conexões entre computadores podem ser feitas por satélite, cabo 
submarino, fibra ótica, cabo de cobre, etc, com diferentes velocidades. 
 
a) Internet: 
Conceito: A Internet, também conhecida como a rede das redes, é uma rede que contém milhares de 
redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar do seu objetivo inicial 
ter sido permitir que pesquisadores acessem sofisticados recursos de hardware, bem como prover uma 
comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e 
por isso acabou transcendendo o seu objetivo original. Hoje, seus usuários são imensamente 
diversificados, educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais 
variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos 
de valor inestimável. 
Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se 
comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. 
Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. 
Naturalmente alguns serviços são pagos e o acesso é restrito, mas na sua maioria é gratuito. A Internet se 
assemelha à anarquia no sentido filosófico da palavra. 
A Internet é uma cidade eletrônica, já que nelas podemos encontrar bibliotecas, bancos, museus, 
previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar 
livros ou CD’s, ouvir música, ler jornais e revistas, ter acesso à banco de dados, ir ao Shopping Center e 
muito mais. É um verdadeiro mundo on-line. 
 
Histórico e Evolução : A Internet se originou de uma única rede chamada ARPANET. Esta foi criada em 
1969 pelo departamento de defesa Norte-Americano com o objetivo de promover o desenvolvimento na 
área militar. Os EUA pretendiam descentralizar os repositórios de informações de segurança nacional 
localizadas em Washington para não correrem riscos de destruição de informações, já que elas estavam 
centralizadas. A ARPANET permitia que pesquisadores de várias universidades e empresas ligadas à 
defesa militar acessassem recursos de hardware e de software, assim como trocassem informações 
relativas ao desenvolvimento de projetos. Em vista dos benefícios alcançados na área de pesquisa militar, 
observou-se que esta tecnologia poderia se estender a uma ampla gama de conhecimento, atraindo assim 
a atenção de pesquisadores ligados a outras áreas. Várias outras redes se conectaram com a ARPANET, 
promovendo o crescimento desta. Com esse crescimento foram descobertos outros benefícios que 
poderiam ser alcançados; desta forma o objetivo inicial passou a ser aos poucos substituído por metas 
mais abrangentes. A partir de então, começou um grande crescimento da rede. Devido a este crescimento, 
o departamento de defesa Norte-Americano formou uma rede própria chamada MILNET, separando-se da 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
2 
original ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje “Internet”. Com 
sua expansão, a Internet passou a se conectar com várias outras redes em diversos países do mundo. 
 
Redes locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos de fibra óptica, enlaces de 
microondas e satélites em órbita. Mas os detalhes de como os dados vão de um computador para outro na 
Internet são invisíveis para o usuário. Até recentemente, usar a Internet geralmente significava usar 
programas e ferramentas em computadores Unix. Mesmo depois que a mania do microcomputador estava 
e plena atividade, a Internet ainda era um conceito misterioso para especialistas em microcomputadores, 
softwares e redes. Entretanto, tudo isso começou a mudar com o desenvolvimento de modems de alta 
velocidade e um software vulgarmente chamado SLIP (Serial Line Internet Protocol ou Protocolo Internet 
de Linha Serial). Quando os modems de 14400 bps entraram no mercado e o software SLIP tornou 
possível estender a Internet de redes locais centralizadas para usuários de micros em casa ou no 
escritório, resultou no crescimento da Internet como uma bola de neve em dois anos, tornando-se 
completamente auto-suficiente. 
 
Assim, não há uma só pessoa ou empresa que possua a Internet. Afinal, os únicos bens a possuir são os 
fios e enlaces de comunicação que transportam bits e bytes de uma rede para outra. Essas linhas 
pertencem a alguém, só que não é uma única empresa ou indivíduo, mas muitos. 
 
As linhas tronco de altíssima velocidade que se estendem entre os países e principais cidades 
normalmente pertencem e são mantidas por grandes empresas de telecomunicações. Por exemplo, a AT & 
T e a Sprint possuem e mantêm alguns bons trechos de linhas tronco que se estendem pelos Estados 
Unidos e pelo mundo. Quando há uma demanda para a comunicação de dados, as empresas tentam 
atendê-las com serviços. Quando a demanda é alta o bastante, elas implantam outro tronco de fibra ou 
lançam outro satélite. 
 
Os que solicitam linhas de comunicação em maior quantidades e mais rápidas a essas grandes empresas 
de telecomunicações são freqüentemente empresas de comunicação menores. Essas empresas menores 
estão apenas tentando atender a demanda de aceso em maior quantidade e mais rápido de seus clientes, 
empresas telefônicas locais e provedores de acesso à Internet. 
 
Importância: Como já foi dito, as motivações originais que deram origem à Internet foram à distribuição de 
recursos computacionais e a comunicação interpessoal. Hoje percebemos que a sua importância foi 
bastante incrementada, visto que houve um grande avanço na tecnologia de comunicação de dados além 
do melhor uso dos benefícios oferecidos pela rede. Alguns dos benefícios oferecidos pela rede estão 
listados abaixo: 
 
 O incremento no avanço da ciência, pois se tornando mais rápida e fácil à comunicação das 
comunidades científicas com troca de informações obre trabalhos e avanços em determinada área. Por 
exemplo, uma pessoa da universidade dos Estados Unidos pode obter informações para a sua pesquisa 
sobre doenças tropicais acessando bancos de dados de hospitais em diversos países como Brasil, 
Venezuela e África do Sul, sem precisar sair da sua sala. 
 
 A utilização de recursos computacionais avançados por diversas pessoas em pontos distantes, bastando 
apenas um meio de comunicação da sua estação de trabalho ao local a ser acessado. Este meio pode ser 
uma linha telefônica ligada a um provedor de acesso (que está conectado à Internet) ou através de uma 
rede corporativa, que está toda ligada à grande rede. Por exemplo, uma pessoa que precisa executar um 
programa que exija granderecurso pode acessar e utilizar u super computador em uma universidade 
distante. O processamento seria executado pelo super computador e haveria apenas uma transferência 
dos resultados ao final do processamento. Aplicações deste tipo são conhecidas como Cliente/Servidor. 
 
 A democratização da informação, pois não existe um único órgão que gerencia o fluxo de informações. 
Cada um pode enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além de ser 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
3 
democrática, apresenta ainda outras qualidades como a de ser antidiscriminatória, permitindo que pessoas 
de qualquer raça, nível social ou credo se comuniquem sem preconceito. Entretanto, já existem algumas 
iniciativas, do governo Norte-Americano, ainda sem resultados, de proibir certos tipos de tráfego na rede. 
Como por exemplo, comunicação entre traficantes, receitas de bombas ou páginas de seitas religiosas que 
pregam o suicídio ou coisa do gênero, como aconteceu recentemente nos Estados Unidos. 
 A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são de 
domínio público, ou seja, podem ser livremente copiados e utilizados. Além disso, as empresas 
descobriram na Internet uma excelente forma de deixar seus clientes bem atualizados sobre seus novos 
produtos. Desta forma, elas podem economizar com propaganda e levar a informação ao cliente de forma 
mais ágil e barata. 
 
É interessante ressaltar que estes são pequenos exemplos da importância da Internet.Já que a descoberta 
de novos serviços e recursos é constante. 
 
b) Intranet 
Conceito: A Intranet utiliza os serviços e protocolos da Internet dentro da mesma empresa. Possibilita, por 
exemplo, que possamos mandar um e-mail para alguém dentro da empresa ou enviar um arquivo por FTP 
a um computador em outro andar. Também permite a criação de uma home-page com sua identificação e 
os trabalhos que está desenvolvendo. 
 
Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores, 
através de uma rede mundial que conecta muitas redes, a Intranet aplica estas tecnologias dentro da 
organização via rede LAN/WAN corporativa, com todos os mesmos benefícios. Exatamente pela Internet 
ser um padrão bem estabelecido, montar a infra-estrutura é simples. O clássico problema de como fazer 
um se conectar com muitos é resolvido pelo uso da tecnologia Internet via WAN/LAN. O controle de acesso 
e segurança, problema complicado nos modelos informacionais atuais também encontra soluções nos 
moldes da Internet. 
 
A tecnologia da Internet passa a incorporar na nova logística empresarial de fora para dentro, ou seja, para 
suportar toda esta nova dinâmica externa a logística interna (suprimento-fabricação-entrega) precisa 
acompanhar. 
 
Para vencer este desafio, a Intranet oferece recursos iniciais como: 
 Criar uma ponte entre os sistemas corporativos de logística e os acessos via Internet. 
 Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala. 
 Criar bases de dados abertas que possam ser consultadas facilmente. 
 Montar uma estrutura de divulgação e pesquisa rápidas de informação entre os diversos grupos de 
trabalho da empresa via Internet. Ou seja, Compras/ Engenharia, Produção/ Engenharia, Compras/ 
Qualidade/ Fornecedores, Vendas/ Produção, enfim todos como todos. 
 
Utilização da Intranet: A questão é: por dificuldades de tirar informação de um lugar e disponibilizar para 
todos o interessados, as empresas replicam esforços em diversas áreas e, na falta de unicidade de 
informações, as decisões tomadas em áreas diferentes, mas inter-relacionadas, são muitas vezes 
conflitantes. Isso é até natural que aconteça, uma vez que os executivos que as tomaram simplesmente se 
basearam em visões muito diferentes que têm da mesma realidade que a empresa em que trabalham. 
A Intranet (ou Internet Corporativa) ajuda neste caso? Sim, é a melhor ferramenta para disponibilizar a 
reapresentação de uma mesma realidade para muitas pessoas. 
E é exatamente por isso que ela se estabelece como uma explosão de remodelamento empresarial e se 
transforma tão rapidamente, de um sistema de integração pública, a uma estratégia de comunicação 
corporativa. Agora, por que ela ajuda? 
 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
4 
Motivos para a utilização da Intranet: Primeiro, porque ela é uma estrutura de comunicações 
ONIPRESENTE, qualquer um se comunica de qualquer lugar para qualquer lugar. Pouquíssimas empresas 
conseguiram implementar um sistema eletrônico de comunicações com seus parceiros, justamente pela 
diversidade de ambientes computacionais e protocolos de comunicação. Hoje, a empresa A para falar com 
a B, via computador ainda precisa primeiro negociar a língua que vão usar, (a Internet não é uma Torre de 
Babel, é mais fácil se comunicar através dela). Os canais de comunicação também variam, um canal 
dedicado de alta velocidade atende a um tipo de demanda (atualização constante de dados entre fábricas 
e depósitos, por exemplo), canais de acesso compartilhado, vendedores espalhados pelo país, 
consultando a nova lista de preços, caracterizam um acesso não tão constante, mas geograficamente mais 
disperso e variado. A Intranet vai usufruir dois canais, sem problemas, e os usuários não vão ter problema 
de usar a Intranet ou a Internet, porque são dois nomes para a mesma coisa, ninguém percebe se o canal 
de comunicação é público ou privado (a não ser pela velocidade). Um diretor vai olhar o mesmo gráfico de 
vendas, ou consultar uma promessa de entrega, no computador da sua mesa, no meio da fábrica, de casa, 
da Disneylândia, dá no mesmo, ele vai entrar na sua Intranet a partir de qualquer lugar, via Internet. 
 
Segundo, e também importantíssimo, pela inovação conceitual: a informação não é mais enviada, é 
buscada sob demanda. Não se enviam mais catálogos, listas de preços, promoções, mensagens todos 
passam, a saber, onde estas informações estão disponíveis e as buscam sempre que precisam. Isto 
simplifica radicalmente várias coisas, principalmente no que tange aos procedimentos de atualização e 
geração de informações, não se imprime coisas a mais ou a menos, simplesmente porque não se imprime 
mais nada. 
 
Terceiro: a interface com o usuário é agradável, fácil de usar, é a mesma que ele, a mulher e os filhos 
usam em casa. 
 
Quarto: a tecnologia é estável, acreditem se quiser a Internet (em termos de informática) é uma senhora 
mais velha que o PC (Personal Computer), primeiro era exclusiva do Pentágono, depois se ampliou para 
as universidades de todo o mundo e, agora, graças ao arsenal de tecnologia amigável dos micros, tomam 
conta das casas empresas do nosso combalido planeta. 
 
E, finalmente, para se montar uma Intranet é tecnicamente muito fácil, mas quando for para implementá-la 
de modo a alterar mais profundamente o modus operandi e a logística das corporações, então 
enfrentaremos tarefas como aculturação de executivos, remodelamentos operacionais, renovação de 
ambientes computacionais (principalmente nas grandes corporações, onde realmente este esforço é 
Hercúleo), etc. 
 
Passos básicos para a montagem de uma Intranet: 
 
 Escolha do Protocolo: O protocolo TCP/IP é o centro absoluto da Internet, e deve estar no centro da 
Intranet. Não é necessário que ele seja o único protocolo, em muitos casos, se as empresas executam o 
TCP/IP sobre o IPX (Internet Packet Exchange) do NetWare; contudo, a maioria dos aplicativos Intranet 
necessita do TCP/IP. OBS : Veremos protocolos adiante. 
 
 Servidor Web: Deve-se adquirir um servidor web o componente fundamental do software da Intranet. Os 
servidores HTTP gratuitos e aqueles protegidos por direitos autorais oferecem tudo que se necessita para 
ter uma Intranet operacional. Os servidores de comerciasde médios porte adicionam ferramentas para a 
monitoração e manutenção do site Web. E assim, os melhores servidores Web adicionam segurança, 
recursos de criptografia e até ligações com bancos de dados corporativos. 
 
 Organização das informações: É o momento da empresa determinar o tipo de informação que se 
deseja compartilhar na Intranet. Isto envolverá um processo de reuniões com departamentos, elaboração 
de propostas e obtenção de aprovações. Uma das coisas mais importantes inicialmente é a diagramação 
do conteúdo e os aspectos da navegação na Intranet. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
5 
 
 Conexões de rede 
 
 Micros e clientes servidores 
 
 Conexão com a Internet (se necessário) : Como vimos a Intranet pode ser utilizada apenas para 
acesso dentro da corporação, porém se a empresa desejar se conectar remotamente a outras Intranets 
pode se utilizar uma Rede de Longa Distância (WAN – Wide Area Network) própria com custos 
relativamente altos. Pode utilizar a RENPAC (Rede Nacional de Pacotes da Embratel), de médio custo. Ou 
ainda a Internet de baixo custo com uma boa relação custo/benefício. Nestes casos é recomendado um 
estudo apropriado para verificar qual é a melhor forma de conexão. 
 
Vantagens e desvantagens: As Intranets possuem algumas vantagens óbvias e também desvantagens. 
Adotar uma Intranet não deve ser uma decisão do tipo tudo-ou-nada. Ferramentas Web podem ser usadas 
para complementar a infra-estrutura de informações. 
 
Vantagens: a Intranet é ideal para organizar médias e grandes com qualquer uma das seguintes 
características: 
o Troca constante de informações referente a funcionários; 
o Conexão com filiais, fornecedores e clientes; 
o Áreas fundamentais que podem se beneficiar desta tecnologia incluem Recursos humanos, 
Treinamento, Vendas e Marketing, Finanças, comunicação Corporativa, Telemarketing, Pesquisa e 
Desenvolvimento e Documentação Técnica; 
o Intranets são usadas de diversas formas, e a maneira mais comum é a implantação de um sistema 
de editoração eletrônica, que oferece o retorno de investimento garantido, pois reduzem os custos de 
material impresso, incluindo manuais de normas e procedimentos, documentos com políticas da empresa, 
manuais técnicos e etc; 
o Excelente plataforma para a divulgação de informações internamente; 
o Um paginador Web com múltiplos recursos está disponível para praticamente qualquer sistema 
operacional cliente, ao contrário de clientes de software para grupos de trabalho proprietários, que podem 
não estar disponíveis para algumas plataformas; 
o O mercado de software de servidores Web é competitivo e não uma solução de um único 
fabricante; 
o Porém os produtos apresentam boa interoperabilidade. 
 
Desvantagens: 
o Aplicativos de colaboração: os aplicativos de colaboração, não são tão poderosos quanto os 
oferecidos pelos programas para grupos de trabalho tradicionais; 
o É necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, 
em vez de usar um sistema unificado, como faria com um pacote de software para grupo de trabalho; 
o Números limitados de ferramentas: há um número limitado de ferramentas para conectar um 
servidor web a bancos de dados ou outros aplicativos back-end; 
o As Intranets exigem uma rede TCP/IP ao contrário de outras soluções de software para grupo de 
trabalho que funcionam com os protocolos de transmissão de redes locais existentes. 
 
Benefícios e direitos: 
o Redução de custos de impressão, papel, distribuição de software, correio e processamento de 
pedidos; 
o Redução de despesas com telefonemas e pessoal no suporte telefônico; 
o Maior facilidade e rapidez no acesso a informações técnicas e de marketing; 
o Maior rapidez e facilidade no acesso a localizações remotas: incrementando o acesso a 
informações da concorrência; 
o Uma base de pesquisa mais compreensiva; 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
6 
o Facilidade de acesso a consumidores (clientes) e parceiros (revendas); 
o Aumento da precisão e redução de tempo no aceso a informação; 
o Uma única interface amigável e consistente para aprender a usar; 
o Informação e treinamento imediato (Just in Time); 
o As informações disponíveis são visualizadas com clareza; 
o Compartilhamento e reutilização de ferramentas e informação; 
o Redução no tempo de configuração e atualização do sistema; 
o Redução de custos de suporte; 
o Redução de redundância na criação e manutenção de páginas; 
o Redução de custos de arquivamento; 
o Diminuição ou eliminação de “retrabalhos”. 
 
Observação: A segurança na conexão com a Internet: A confidencialidade dos dados da empresa é de 
extrema relevância em um projeto de Intranet, o qual deve estar em conformidade com a política de 
segurança da corporação. 
Quando uma empresa se conecta a Internet todos os seus funcionários podem, confortavelmente e ao 
mesmo tempo, acessarem a Internet. Da mesma forma qualquer pessoa ou empresa conectada a Internet 
pode também acessar os dados da empresa em questão, incluindo seus clientes e concorrentes. Surge, 
portanto, a necessidade de controlar o acesso à rede de dados, separando o que se deseja que seja 
público do que se quer manter sob acesso restrito. 
Em um projeto Intranet, a proteção ou restrição de acesso aos dados é vital e é feita através de um 
mecanismo ou ferramenta conhecido como porta fogo (FireWall). 
O FireWall é uma combinação de hardware e software com características tais como, filtros de 
endereçamento, isolação rede local x remota, criptografia, autenticação, entre outras. 
Podem ser implementados parcialmente em roteadores ou em sua totalidade em microcomputadores e até 
mesmo equipamentos delicados. 
 
c) Extranet: 
Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet. 
Intranet é uma rede corporativa que utiliza a tecnologia da Internet, ou seja, coloca um servidor Web para 
que os funcionários possam acessar as informações da empresa através de um browser. Uma Intranet 
pode se utilizar à infra-estrutura de comunicações da Internet para se comunicar com outras Intranets (por 
exemplo, um esquema de ligação matriz-filial). O nome que se dá a esta tecnologia é Extranet. 
Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet a sua Intranet. 
 
2- Tipos de acesso ou Meios de acesso: 
 
 Linha telefônica (fio de cobre do tipo par trançado) 
 
a) DIAL-UP (Discada): linha telefônica pública analógica onde o usuário paga pelo uso (pulso); não 
transmite dados e voz simultaneamente e utiliza modens com taxas de transmissão baixa (banda estreita 
de até 56 Kbps). 
Observação: essa linha pode estar ligada a uma central analógica ou digital. Nas centrais analógicas 
utilizam mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica. 
b) LPCD (Linha Privada para Comunicação de Dados/Dedicada): linha telefônica digital feita entre 
dois pontos, conectada 24h em que o usuário paga pelo serviço. Esse tipo de linha pode ser do tipo T1 
(padrão utilizado pelos EUA: taxa de 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa de 2 Mbps) ou T3 
(taxa de 45 Mbps), que são utilizadas por grandes empresas e provedores. Existem também, para 
usuários, as E fracionárias com taxas de 64 Kbps, 128 Kbps, 256 Kbps, 384 Kbps e 512 Kbps. 
c) ISDN (RDSI-Rede Digital de Serviços Integrados): linha digital que divide a banda da linha em 3 
canais, alcançando a taxa de 128 Kbps e que permitem transmitir voz e dados simultaneamente. 
CANAL B: 2 canais de 64 Kbps que permitem transmitir voz e dados. 
CANAL D: 1 canal de 16 Kbps que transmite sinais de controle. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
7 
d) ADSL ( Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes paraenviar e receber dados). Esta linha oferece taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. Esta linha trabalha 
com 2 canais para transmissão de dados e 1 para voz, possuindo um modem especial (MODEM ADSL) 
que faz a divisão de freqüência. 
e) HDSL ( High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas de 2 Mbps 
(padrão brasileiro-3 pares de fio trançado) ou 1.54 Mbps (padrão Norte-Americano-2 pares de cabo de fio 
trançado). 
f) SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza um 
único par de fio trançado. 
g) VDSL (Very Hight bit rate Digital Subscriber Line): este é um tipo que trabalha com taxas de 13 
e 52 Mbps para receber dados e 1.5 e 2.3 para enviar, utilizando um único par de fio trançado. 
 
Cable Modem :Tipo de comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que possibilita, 
teoricamente, taxas de até 30 Mbps. Na prática oferece serviços de 256 Kbps, 384Kbps, 512 Kbps, 768 
Kbps, até 2 Mbps. 
 
 WDN : É a conexão feita por cabo de fibra óptica, com taxas teóricas de até 14.4 Tbps. Na prática 
trabalha em Mbps até Gbps. Este tipo de cabo é utilizado nos chamados cabos submarinos, que realizam a 
comunicação entre outros países. 
 
 PLC (Power Line Communications) : É uma tecnologia capaz de transmitir sinais de dados e voz pela 
rede de distribuição de energia. Esse meio possui taxas elevadas que variam de 2.4 Mbps de forma 
simétrica até 23 Mbps de forma assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por isso, é 
conhecida como Internet popular. No Brasil, é utilizada no Paraná, Minas Gerais, São Paulo e Brasília. 
 
 Wireless : É um tipo de comunicação sem fio, que pode ser feita através de ondas de rádio, microondas 
ou satélite. 
TECNOLOGIA WIRELESS: 
a) WAP: é a tecnologia via microondas utilizada para acesso à internet. Essa tecnologia é utilizada 
para comunicação móvel (celular). Suas principais desvantagens são falta de segurança a baixa taxa de 
transmissão. 
b) IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois tem 
que ser entre dois pontos visuais (sem obstáculos). É utilizada para conexão com periféricos, como mouse, 
teclado e impressoras. 
c) Bluetooth: Bluetooth é um padrão para comunicação sem-fio, de curto alcance e baixo custo, por 
meio de conexões de rádio ad hoc. Por meio do Bluetooth, os usuários poderão conectar uma ampla 
variedade de dispositivos de computação, de telecomunicações e eletrodomésticos de uma forma bastante 
simples, sem a necessidade de adquirir, carregar ou conectar cabos de ligação. O Bluetooth suporta tantos 
serviços síncronos para tráfego de voz quanto serviços assíncronos para transmissão de dados. Em um 
enlace assíncrono, a taxa máxima que um usuário pode obter é de 723,2 Kbps. No sentido contrário, a 
taxa máxima é de 57,6 Kbps. 
d) GPRS: As siglas GPRS correspondem a General Packet Radio Services, ou Serviço Geral de 
pacotes por rádio. Baseia-se na comutação de pacotes realizando a transmissão sobre a rede GMS que 
usamos atualmente. O sistema GPRS também é conhecido como GSM-IP já que usa a tecnologia IP 
(Internet Protocol) para ter acesso diretamente aos provedores de conteúdos da Internet. A taxa de 
transmissão pode chegar a 115 Kbps, 12 vezes mais que a permitida pela rede atual GSM. 
 
Observação: a taxa de transmissão (quantidade de dados que são transmitidos em um determinado 
espaço de tempo). A taxa de transmissão e medida em bps - bits por segundo. 
As unidades derivadas do bps são: 
 Kbps = 1000bps 
 Mbps = 1000 Kbps 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
8 
 Gbps = 1000 Mbps 
 Tbps = 1000 Gbps 
 
3. Protocolos: 
Além da conexão física entre os computadores, faz-se necessário o uso de uma certa linguagem comum 
(procedimentos) para a troca de informações entre eles. A este conjunto de procedimentos, denominamos 
Protocolo de Comunicação. Estes protocolos definem os padrões e finalidades para uma perfeita 
comunicação na rede. Por exemplo, em uma comunicação por telefone é habitual o uso do “alô” para se 
iniciar uma conversa, o “tchau” para se terminar, além de outros. No rádio também se faz uso de alguns 
parâmetros para a comunicação como “câmbio” e “câmbio final”. Estes são exemplos de alguns protocolos 
utilizados em uma comunicação pessoal à distância. Em rede de computadores, tal como a Internet, 
acontece à mesma coisa. 
Uma das benéficas características da Internet é o fato dela suportar diversas tecnologias, possibilitando a 
conexão de uma grande gama de redes, de diferentes fabricantes do mundo, além de diversos tipos de 
computadores, sistemas operacionais e etc. Para possibilitar a comunicação dos computadores na Internet 
é utilizada uma família de protocolos denominada TCP/IP (Transport Control Protocol/ Internet Protocol). 
Os computadores se comunicam entre si, enviando pacotes de informações uns para os outros. O TCP/IP 
é um protocolo aberto, isto é não proprietário. Com isso, torna-se barato a sua utilização, pois desobriga o 
pagamento de royaltties. Esta característica foi grande responsável pela rápida expansão da Internet. 
 
 Arquitetura TCP/IP 
Conjunto de protocolos (conjunto de normas e regras que permitem a comunicação, transporte e serviços 
em redes) utilizados como padrão na Internet e separados em camadas. 
 
 Camadas da Arquitetura TCP/IP 
 
Camadas Função 
Aplicação Reúne os protocolos de alto nível que fornecem serviços de comunicação 
ao usuário. Esses serviços são de acesso remoto (TELNET), correio 
eletrônico (SMTP, IMAP, POP3), transferência de arquivos (FTP), grupo de 
notícias (NNTP), abrir páginas da Internet (http). 
Transporte Responsável por segmentar as mensagens em pacotes (empacotar e 
desempacotar). 
Inter-Rede (Rede ou 
Internet) 
Responsável pelo o envio dos pacotes, verificando qual o caminho por onde 
serão enviados os mesmos. 
Interface da Rede Preparam os pacotes para um determinado meio de comunicação. 
 
 Protocolos e aplicações 
a) HTTP ( Hiper Text Transfer Protocol): responsável pela transferência de hipertextos, ou seja, é o 
protocolo que permite abrir páginas da Internet. Camada: Aplicação. 
b) FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos download e 
upload. Camada: Aplicação. 
Principais características: 
 Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos. 
 Só permite a transferência de arquivos completos. 
 A operação FTP se baseia no estabelecimento de 2 conexões entre o cliente e o servidor. 
 Cliente: módulo FTP que está solicitando o acesso a arquivos remotos. 
 Servidor: módulo FTP que fornece o acesso aos arquivos. 
c) NNTP ( Network News Transfer Protocol): protocolo de distribuição, solicitação, recuperação e 
publicação de notícias. Camada: Aplicação. 
d) TELNET: protocolo que permite acesso a dados de um computador quando o usuário não se 
encontra fisicamente, ou seja, acesso remoto. Camada: Aplicação. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
9 
e) SNMP (Simple Network Mangament Protocol): responsável pelo gerenciamento de redes. 
Camada: Aplicação. 
f) SMTP (Simple Mail Transfer Protocol): é o protocolo responsável por enviar mensagens de 
correio eletrônico. Camada: Aplicação. 
g) POP (Post Office Protocol): é o protocolo que é responsável por verificar e transferir mensagens 
do servidor de mensagem para o computador do usuário. Esse protocolo permite que a mensagem seja 
visualizada apenas por uma única máquina. Camada: Aplicação 
h) IMAP (Interactive Mail Acess Protocol): tem a mesma função do POP, mas ao invés de transferir 
a mensagem, transfere apenas uma cópia da mesma. Esse protocolo permite que a mensagem seja 
visualizada por máquinas diferentes. Camada: Aplicação. 
i) DHCP (Dynamic Host Configuration Protocol): protocolo que facilitaa configuração IP de 
Workstations ( estações de trabalho) de uma rede. Camada: Aplicação. 
j) TCP (Transmission Control Protocol): responsável por preparar a mensagem para o envio, 
segmentando as mensagens em pacotes, endereçando os mesmos, sendo considerado um protocolo 
complexo. Camada: Transporte. 
O protocolo TCP oferece as seguintes características: 
 Orientando a conexão: apresenta controle de Fluxo e Erro fim-a-fim. 
 Serviço confiável de transferência de dados (garante a entrega dos pacotes). 
 Ordenação de mensagens. 
 Opção de envio de dados urgentes. 
k) UDP (User Datagram Protocol): protocolo de transporte mais simples, que não é orientado a 
conexão e não-confiável. É uma simples extensão do protocolo IP e foi desenvolvido para aplicações que 
não geram volume muito alto de tráfego na Internet. Não faz ordenação e controle de fluxo. Camada: 
Transporte. 
l) IP (Internet Protocol): protocolo responsável por envio de pacotes. É um protocolo não-confiável, 
pois não garante a entrega dos pacotes. Além disto, este protocolo não é orientado à conexão. Camada: 
Inter-Rede. 
m) ARP (Address Resolution Prtocol): converte endereço IP (lógico) em endereço MAC (físico). 
Camada: Inter-Rede. 
n) RARP (Reverse Address Resolution Protocol): converte endereço MAC em endereço IP. 
Camada: Inter-Rede. 
 
4. Endereçamentos e domínios: 
Enquanto pôde, a Internet tentou manter a lista completa de seus computadores e redes. Com o 
crescimento da rede, esta lista se tornou difícil de manusear, tanto pelo tamanho quanto pelo número de 
alterações feitas diariamente. O Domain Name System (Sistema de Nomes de Referência) evoluiu como 
uma maneira adequada de tratar estas listas. 
O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia de domínios, 
referências ou grupo de computadores. Estabelece um nome de referência (também conhecido como 
endereço da Internet) para cada computador na rede. As referências principais têm a responsabilidade de 
manter as listas e endereços de outras referências do nível imediatamente inferior em cada grupo. Este 
nível inferior de referência é o responsável pelo próximo nível e assim por diante até o usuário final, ou 
computador final. O DNS utiliza esta hierarquia para transformar um nome de computador, escrito por 
extenso, em número denominado endereço IP. O protocolo TCP/IP precisa saber o endereço da máquina 
local e o endereço IP da máquina que se deseja conectar. Quando o usuário informa o nome de uma 
máquina e não o seu endereço IP é o serviço de DNS que se responsabiliza em transformar aquele nome 
de máquina em endereço IP, para que se possa estabelecer a comunicação. Em geral, este processo é 
totalmente transparente ao usuário. 
As redes de computadores com características em comum formam “conjuntos” aos quais damos o nome 
de domínio. Os domínios possuem sub domínios e assim por diante. 
Logo os computadores que estão no Brasil fazem parte do domínio.br se forem de algum órgão 
governamental estarão no domínio.gov.br e assim por diante. 
o br Brasil 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
10 
o ca Canadá 
o uk Reino Unido 
o it Itália 
o pt Portugal 
 
Cada um desses domínios apresenta vários sub domínios pelos quais são responsáveis. Por exemplo, o 
grande domínio global “br” (que é gerenciado pela FAPESP), possui alguns sub domínios: 
o ufes.br UFES 
o rnp.br Rede Nacional de Pesquisa 
o usp.br USP 
 
Observe que no Brasil como as universidades e órgãos de pesquisa já faziam parte da Internet antes dela 
ser aberta comercialmente, os domínios não indicam se são instituições de pesquisa ou não. Após a 
abertura comercial da Internet no Brasil, alguns novos domínios foram criados, como os apresentados 
abaixo: 
o com.br Comercial 
o gov.br Governamental 
o mil.br Militar 
 
Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios iniciais 
da Internet, antes das expansões par outros países: 
o mil Militar 
o gov governamental 
o edu Educacional 
o com Comercial 
o net Empresas/ grupos preocupados com a administração da Internet 
o org Outras organizações da Internet 
 
Desta forma a Internet se ramifica em domínios e sub domínios, sendo cada domínio responsável pelos 
seus subdomínios contados logo abaixo. Cada máquina é então “endereçada” informando o seu nome e o 
subdomínio ao qual ela pertence. 
Logo uma máquina com endereço triste.inf.ufpb.Br se refere à máquina de nome teste, pertencente ao sub 
domínio “inf”, que está contido no sub domínio “ufpb”, contido no grande domínio global “br”. 
Esse endereço é chamado de URL e tem sempre a estrutura “nome do domínio.tipo do domínio.(org, com, 
gov...).país” . 
Estrutura: Protocolo://Rede.domínio.tipo.país 
 
5- Funcionamento básico da Internet: 
Ela funciona mais ou menos assim: imagine que você viva no canto noroeste de uma rede 
inacreditavelmente complexa de canais. Você precisa enviar uma mensagem para alguém que está no 
canto sudoeste. 
Talvez haja mil rotas diferentes que sua mensagem possa tomar em seu caminho de um canto até o outro 
e você não tem como saber qual é a melhor, quais canais estão congestionados exatamente agora, quais 
foram tiradas de serviço para manutenção, quais foram bloqueadas por um animal ou ônibus caído. No 
entanto, você pode colocar sua mensagem em uma garrafa, rotulá-la como garrafa “SE” e jogá-la o canal 
mais próximo. 
Você pode ir embora confiante que sua mensagem chegará ao destino desde que haja um acordo entre as 
pessoas que vivem neste sistema de canais. 
O acordo é: em toda junção de canal há uma pessoa que sabe quais rotas estão bloqueadas na 
vizinhança. 
Essa pessoa pega cada garrafa que chega, olha seu rótulo e a envia por um canal que tenha um fluxo 
relativamente livre e que vá a direção correta. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
11 
Essa idéia fundamental, que uma rede poderia funcionar sem que tivesse de ser controlada por um poder 
centralizado, foi absolutamente revolucionária ao ser sugerida. 
 
6- Serviços básicos; 
 
a) TELNET: É um serviço que permite o acesso a um computador à distância (acesso remoto). 
O protocolo e aplicativo que permite esse acesso remoto são o chamado TELNET. O ato de conectar ao 
computador é chamado logon. Após a conexão poderemos utilizar os recursos compartilhados 
(disponibilizados). 
 
b) FTP: A arquitetura Internet oferece o FTP (File Transfer Protocol ou protocolo de Transferência de 
arquivos), que tem como função básica permitir a transferência de arquivos entre dois sistemas de uma 
rede. 
Assim, provê facilidades que permitem controlar o acesso a arquivos remotos, a manipulação de diretórios, 
a renomeação, a remoção e a transferência de arquivos inteiros. 
Com permissão apropriada é possível copiar um arquivo de um computador localizado em qualquer parte 
do mundo a taxas de velocidades relativamente altas. Isto exige a identificação do usuário em ambos os 
sistemas, a não ser que o administrador tenha configurado o computador para permitir ftp anonymous. Os 
seus principais objetivos são; 
 Promover o compartilhamento de arquivos sejam programas ou dados; motivar a utilização de 
computadores remotos. 
 Tornar transparentes ao usuário diferenças existentes entre sistemas de arquivos associados a 
estações de uma rede. 
 Transferir dados de maneira eficiente e confiável entre dois sistemas. 
O FTP trabalha com o modelo de cliente-servidor, onde o sistema de destino (também chamado servidor) 
responde aos comandos do sistema de origem (também chamado cliente). 
O modelo implementado possui uma característica interessante, que é a de utilizar duas conexões 
diferentes entre os sistemas envolvidos: uma denominada conexão de controle, dedicada aos comandos 
FTP e às suas respostas; e a outra denominada conexão de dados, dedicada a transferência de dados. A 
sua principalfunção é a de transferir arquivos de um sistema a outro, possuindo comandos orientados 
exclusivamente para tal finalidade e outros comandos adicionais usados na identificação do usuário e dos 
recursos necessários à manipulação de diretórios no sistema remoto, facilitando o acesso aos seus 
arquivos.Como normalmente cada sistema define regras diversificadas para seus arquivos, a FTP precisa 
enxerga-los através de propriedades comuns, independente do tipo da máquina. Assim sendo, ao 
transferirmos um arquivo devemos nos preocupar em conhecer o tipo de dado que estamos tratando. Em 
outras palavras, precisamos diferenciar entre arquivo texto (ASCII), e o arquivo binário (executável). 
Os comandos FTP podem ser divididos em quatro grupos: comandos de controle de acesso, comandos 
para manipulação de diretório, comandos de transferência e comandos de serviço. 
Dentre os comandos de controle de aceso, os mais importantes são: user, pass e quit. O comando user 
tem como argumento o nome do usuário, que identifica para o servidor quem o está acessando, enquanto 
que o comando pass exige uma senha como complemento ao nome do usuário para garantir sua 
identificação. O comando quit encerra o uso do FTP. 
Além destes temos, temos os comandos de manipulação de diretórios: cd permite alterar o diretório 
corrente; mkdir permite criarmos um diretório; Is permite listarmos o diretório corrente. 
Para especificarmos os parâmetros de transferência temos, dentre outros, os comandos bin, utilizados 
quando estivermos transferindo um arquivo binário (executável), e o comando ASCII, se o arquivo for do 
tipo texto. 
Os comandos de serviço são os realmente usados para solicitar os serviços de transferência ou funções do 
sistema de arquivos. 
 
c) E-mail: Com o avanço irreversível do fenômeno da globalização, cada vez mais as pessoas estão 
procurando maneiras rápidas, baratas, fáceis e seguras de se corresponder. O Correio Eletrônico ou E-
mail (Eletronic Mail) possui todas essas. O Correio eletrônico é o recurso mais antigo e mais utilizado da 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
12 
Internet. Qualquer pessoa que tenha um E-mail na Internet pode mandar uma mensagem para outra que 
também tenha um E-mail, não importa a distância ou a localização. Outra vantagem do E-mail é o fato de 
não ser necessário pagar individualmente pelas mensagens enviadas, como fazemos no Correio. 
Através do E-mail você pode trocar correspondência com pessoas que estejam na Internet ou em 
outras redes. Isto é possível devido ao fato de existirem Gateways (portas de comunicação) para outras 
redes e sistemas. Podemos citar como outras vantagens o fato do E-mail alcançar o destinatário em 
qualquer lugar, onde quer que ele esteja. Além disso, é o meio de comunicação mais rápido que existe. 
Outra vantagem do E-mail é que você não está limitado a mandar apenas cartas, você pode enviar 
programas, arquivos e imagens. O E-mail permite o envio de arquivos, fotos, textos, planilhas, figuras e 
sons. Ao invés de ficar mandando disquetes, fitas k-7 ou fotos, você apenas seleciona os arquivos do seu 
computador que deseja enviar ao seu destinatário.Tudo simples e prático, sendo que por essas e outras 
vantagens, o E-mail vem se tornando cada vez mais usado, fazendo com eu hoje em dia seja praticamente 
impossível um usuário da Internet passar um dia inteiro sem mandar ou receber algum E-mail. Um fato 
interessante no correio eletrônico é que, se por algum motivo a sua mensagem não for entregue ao 
destinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos 
dela não ter sido entregue. Tudo como no Correio tradicional, só que mais rápido. 
Constituição do E-mail: assim como os endereços de páginas na Internet, um endereço de correio 
Eletrônico funciona como um endereço postal e contém todas as informações necessárias para enviar uma 
mensagem para alguém. 
Os endereços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como “AT”). O 
que está à esquerda da @ é a identificação do usuário ao qual se destina a mensagem. O que está à 
direita da @ é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso. 
Para que isso aconteça você deve ter seu endereço IP já descrito, IP é o endereço numérico que 
identifica de forma única um computador na rede Internet, possui o seguinte formato: n1.n2.n3.n4 
(143.54.1.7). Veja exemplos de endereços de Correio Eletrônico: 
 nome@computador.empresa.com.br 
 Onde: 
 nome: Seu nome capaz de identificá-lo. Sua caixa postal deve ser diferente de todas. 
 @: do inglês at (em). 
 Computador: Domínio do endereço de seu computador. 
 empresa: Domínio do endereço da empresa 
 com: Mostra o tipo de organização do endereço. 
 br: país. 
 
Existem vários programas que permite mandar e-mail pela Internet, mas para a felicidade de todos nós, 
eles seguem o mesmo padrão e se você souber usar um deles você não terá dificuldade em utilizar outros. 
O cabeçalho do e-mail é constituído, normalmente, por: 
 To: Enviar Para: 
 CC: ou CC: 
 Attachment: Anexo: 
 Subject: Assunto: 
Após o cabeçalho, temos o corpo da mensagem, onde escrevemos o texto que desejamos enviar. 
Alguns programas verificam se não esquecemos de colocar algum dados na nossa mensagem. Por 
exemplo, quando não especificamos um Subject ou deixamos a mensagem sem texto, ele pergunta se a 
mensagem deve seguir desta maneira ou não. Porém, nem todos os programas de E-mail fazem esse tipo 
de verificação. Veja a interpretação de partes de um E-mail: 
Indicando um destinatário: TO (Enviar Para) é um campo que pede o endereço da pessoa, empresa ou 
lista de discussão para a qual queremos enviar a nossa mensagem. Citemos como exemplo, 
fulano@provedor.com.br. Esse endereço deve ser verificado, pois uma letra trocada levará a mensagem 
para um outro local ou para uma pessoa diferente do esperado. 
Indicando um assunto: O campo Subject (Assunto) pede para que você cite o assunto da mensagem que 
será enviada. É tão importante quanto o endereço do destinatário e deve ser sempre especificado. 
mailto:nome@computador.empresa.com.br
mailto:fulano@provedor.com.br
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
13 
Mandando uma cópia da mensagem: o campo CC (Cópia Carbono) solicita um outro e-mail para o qual 
desejamos enviar uma cópia da mensagem, além do destinatário já especificado ou um outro e-mail do 
próprio destinatário para facilitar a recepção da mensagem por parte dele. 
Mandando uma cópia da mensagem para outros destinatários: também podemos ter outros elementos no 
cabeçalho da mensagem, como por exemplo, o BCC (Cópia Carbono Oculta). Através dele, podemos 
indicar um outro endereço para o qual queremos enviar uma cópia da mensagem, sem que este endereço 
apareça para os outros destinatários. 
Mensagens de erro: toda vez que você enviar um e-mail ele corre o risco de voltar por não haver uma 
identificação correta do destinatário por parte do remetente. Portanto, é muito importante conferir se o 
endereço para o qual você deseja enviar a mensagem está correto. 
Lendo as mensagens enviadas a você: quando alguém lhe envia mensagens, elas permanecem 
armazenadas em seu provedor, e você as recebe ao se conectar com ele. 
 
d) Grupos de discussão: Na Internet formaram-se grupos de notícias e discussão chamados de 
newsgroup, para discussão e partilha de informações sobre os mais variados tópicos e assuntos. USENET 
é o serviço que proporciona a circulação das mensagens do grupo que são chamadas de artigos. O artigo 
que possui todas as publicações selecionadas ao assunto do artigo inicial é chamado de encadeamento. 
 Os grupos são organizados sobre uma estrutura de hierarquia: 
 comp: indica assuntos relacionados à informática e às ciências da computação. 
 rec: indica assuntos relacionados a questões recreativas. sci: indica assuntos relacionados a questões científicas. 
 soc: indica assuntos relacionados a questões sociais. 
 talk: indica grupos de debates. 
 news: notícias da USENET. 
 misc: grupos que não se enquadram nos anteriores. 
 
Lista de distribuição: são endereços de Correio Eletrônico que servem para distribuir mensagens para 
um grupo de utilizadores. Entre suas funções temos: 
 Difusão de informações entre membros de organizações. 
 Anúncios para clientes de produtos e serviços. 
 Distribuição de revistas eletrônicas 
 Distribuição de mensagens em grupos de notícias. 
Essas listas são classificadas em: 
 Moderadas: quando as mensagens passam por um moderador antes de serem enviadas. 
 Não-moderadas: são enviadas automaticamente para todos os membros da lista. 
 Abertas: qualquer pessoa pode participar. 
 Fechadas: formada por pessoas que atendam a determinadas características. 
 
 Conversando na Internet: 
Grupos de discussão não são mais que canais entre usuários conectados, simultaneamente, em um 
endereço comum, onde canais de comunicação apropriados, fornecidos pelo Internet Relay Chat, 
propiciam a interligação de seus computadores, possibilitando que os usuários digitem em seus teclados, 
mensagens contendo sua opinião, perguntas, respostas etc a seus interlocutores, tudo on-line, ou seja, em 
tempo real. 
De regra, nas “salas de bate-papo”, também denominadas de “chat room”, há assunto vinculado, ou seja, 
os internautas só poderão se manifestar sobre aquele tema. Mas, há muitas vezes, em que o “papo é 
livre”, e ali a conversa é “solta”, “rolando” qualquer assunto, inclusive namoros. 
Em um chat, o usuário digita seu texto, e em seguida, pressiona a tecla ENTER, e assim, suas palavras 
aparecerão nas telas dos computadores de todos os outros participantes, que possivelmente lhes enviaram 
suas respostas. 
Quase todos os serviços on-line suportam o bate-papo, e na Internet o IRC é o sistema mais comum. 
Inventado em 1988, por Jarkko Oikarinem (Finlândia), o IRC, Internet Relay Chat, é um canal de 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
14 
comunicação que transmite o texto digitado por cada usuário que entrou no canal a todos os outros 
usuários que acessaram aquele mesmo canal. 
Ordinariamente, um canal (via de ligação para a comunicação) é dedicado a um tópico específico, em 
regra indicado no próprio nome do canal. 
Um cliente IRC mostra os nomes dos canais ativos no momento, permitindo que o usuário entre em um 
canal, e em seguida, apresenta a fala dos outros participantes em linhas separadas para que o usuário 
possa responder. 
 
d) WWW: 
A internet por muitos anos teve a reputação de ser difícil de aprender, de usar ou simplesmente pouco 
atraente, comparada às belas interfaces dos BBSs, serviços on-line e a maioria dos softwares que as 
pessoas usam em microcomputadores. A World Wide Web mudou tudo isso. A Web se tornou rapidamente 
a interface gráfica de usuário da Internet, e continua sem rival mesmo em relação aos serviços on-line 
Norte-Americanos, em termos estéticos e de flexibilidade. 
Para ter acesso a Web é necessário ter um programa chamado browser Web. Este é apenas um programa 
em seu comutador que sabe recuperar páginas de texto e imagens de outros computadores da 
Internet.incorporados nestas páginas estão símbolos (chamados links) que dizem ao seu browser onde 
encontrar outras páginas relacionadas na Internet. O Browser apresenta os links de modo diferente do 
texto vizinho. Por exemplo, ele pode apresentar os links em azul, como texto sublinhado ou como botões 
tridimensionais. 
Quando der um clique em um link, ele carrega outra página de textos e desenhos. A isso se chama seguir 
um link, e o conceito de seguir links em páginas relacionadas de informação é chamado de hipertexto. 
Um recurso importante que deve existir em um browser, é o Cache, pois mantém cópias das páginas que o 
usuário visita, para que não tenha que carregá-las novamente, caso queira voltar a elas. Recarregar uma 
página de Cache é muito mais rápido que carregá-la novamente da fonte de origem. 
Existem dois tipos de Caches: 
 Cache de disco: armazena a página localmente em seu disco rígido e dá a ela um nome especial 
que permite ao browser combiná-lo com o URL da página original. 
 Cache de memória: é semelhante ao de disco, mas em vez de armazenar páginas em seu disco 
rígido, ele mantém o documento inteiro na memória de seu computador. Isso proporciona um aceso ainda 
mais rápido do que carregar o documento do disco. 
Podendo os browsers ter um tipo ou ambos. 
Se o usuário for navegar na Web de dentro de uma rede segura, talvez tenha que configurar seu browser 
para trabalhar com um computador especial de sua rede, chamado servidor proxy. Muitos dos browsers 
populares permite que o usuário os configure para trabalhar com um servidor proxy, mas alguns não; 
portanto, descubra se o usuário irá trabalhar com um proxy, antes de escolher seu browser. 
O servidor Web fica esperando e ouve os pedidos dos browsers web. Quando chega um pedido, ele 
encontra o arquivo solicitado e o envia para o browser. Uma empresa ou organização que queira receber 
visitantes em seu site define uma página especial, chamada Home-Page ou página de apresentação, 
sendo o tapete eletrônico de boas vindas de uma empresa ou de uma pessoa. 
Observação: para selecionar uma palavra no hipertexto, deve-se mover o mouse até a palavra e 
pressionar ENTER ou dar um clique com o mouse. 
 
7- Organização: 
As informações são reunidas nas chamadas páginas. Um conjunto de páginas sobre assuntos diferentes é 
chamado de Site. As páginas e sites são criadas através de linguagem de programação, normalmente 
HTML. Essas páginas e sites são disponibilizadas pelos provedores de acesso e visualizadas através de 
um browser (visto anteriormente). 
Para transferirmos um a página da Internet para nossos computadores, estará realizando o chamado 
Download e para enviarmos uma página (arquivo) para o provedor disponibilizá-la, estaremos efetuando 
um Upload. Essa transferência é feita através de um protocolo chamado de FTP. O próprio browser 
permite normalmente essa transferência, mas existem outros programas exclusivos para essas operações. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
15 
Se desejarmos apenas copiar parte da página o procedimento seria apenas selecionar a informação e 
efetuar o comando copiar, posteriormente colando em um arquivo do nosso próprio computador. 
As páginas apresentam, normalmente, palavras chaves (hiperlinks) que permitem a abertura de novas 
páginas. 
 
8-Busca e localização de informações na Internet: 
A Internet é enorme. Imagine quantas páginas, na verdade, milhões de páginas e a cada dia são 
criadas mais e mais. Encontrar alguma informação específica se torna difícil e demorado. Para resolver 
esse problema, há consultas nos catálogos eletrônicos na própria Web, existem vários, mas nenhum e 
completo. Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras-
chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. 
Um dos conhecidos sistemas de busca é o Yahoo (www.yahoo.com.br), uma das ferramentas mais 
eficientes para encontrar páginas na Internet. Ele possui um índice com uma extensa variedade de 
assuntos. Podemos citar ainda: 
 Cadê (www.cade.com.br) 
 AltaVista (www.altavista.com.br) 
 Google (www.google.com.br) 
 Miner (www.miner.bol.com.br) 
 AllTheWeb (www.alltheweb.com), entre outros. 
Como citamos, o Yahoo seja talvez um dos mais conhecidos endereços de pesquisas na internet. Ao invés 
de procurar agulha em palheiro. Você pode abrir o Netscape ou o Internet Explorer, e em seguida, digitar o 
endereço do Yahoo na caixa de endereços. Esse endereço é o ponto de partida para encontrar outros. 
Assim que a Home Page do Yahoo surge na tela, você escolheo assunto e digita a palavra desejada. 
Depois, tecla o botão de pesquisa (search) para procurar. 
Em pouco tempo, surge uma lista com todos os endereços que satisfaçam o que foi digitado. Você pode 
limitar ou estender a lista, dizendo quantos endereços com a palavra-chave devem aparecer. 
 
Há também um programa Finger: 
O Finger é o equivalente na Internet a uma consulta feita a uma lista telefônica. 
O resultado dele informa basicamente o nome do usuário, se ele está conectado ou não, a última vez que 
ele se conectou e última vez que leu sua correspondência. 
Não é obrigatório, porém, que um computador ligado a Internet tenha o Finger. 
O administrador do sistema pode preferir não rodar o programa por motivos de segurança, por exemplo. 
 
9- Conceitos de proteção e segurança: 
A segurança em uma rede de computadores está relacionada à necessidade de proteção dos dados, 
contra a leitura, escrita ou qualquer tipo de manipulação, internacional ou não, confidencial ou não, e a 
utilização não autorizada do computador e seus periféricos. 
Quando você envia dados através da rede, a comunicação pode ser interceptada e seus dados caem nas 
mãos do interceptador. 
As pessoas fazem coisas no ambiente do computador que nunca fariam fora dele. A maior parte das 
pessoas não pensaria em entra em um escritório, na calada da noite, para remexer em um arquivo 
confidencial. 
 Mas, e se isso puder ser feito de uma forma muito mais cômoda, entretanto no e-mail de uma outra 
pessoa a partir da própria mesa de trabalho no escritório? 
Então, para proteger a comunicação, inventaram a criptografia e o firewall, soluções para combater os 
hackers, porém, antes as empresas devem adotar uma política de segurança específica e personalizada. 
Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis seria implantar um 
plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução do 
projeto e mecanismo de monitoração. 
Ameaças e Ataques 
Algumas das principais ameaças às redes de computadores são: 
 Destruição de informação ou de outros recursos. 
http://www.yahoo.com.br/
http://www.cade.com.br/
http://www.altavista.com.br/
http://www.google.com.br/
http://www.alltheweb.com/
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
16 
 Modificação ou deturpação da informação. 
 Roubo, remoção ou perda da informação ou de outros recursos. 
 Revelação de informações. 
 Interrupção de serviços. 
As ameaças podem ser acidentais, ou internacionais, podendo ser ambas passivas ou ativas. 
Ameaças acidentais são as que não estão associadas à intenção premeditada. Exemplos: 
 Descuidos operacionais. 
 Bugs de software e hardware. 
Ameaças internacionais são as que estão associadas à intenção premeditada. Exemplos: 
 Observação de dados com ferramentas simples de monitoramento de redes. 
 Alteração de dados, baseados no conhecimento do sistema. 
Ameaças passivas são as que, quando realizadas não resultam em qualquer modificação nas informações 
contidas em um sistema. 
Ameaças ativas envolvem alterações de informações contidas no sistema, ou modificações em seu estado 
ou operação. Os principais ataques que podem ocorrer em um ambiente de processamento e 
comunicação de dados são os seguintes: 
Personificação: uma entidade se faz passar por outra. Uma entidade que possui poucos privilégios pode 
fingir ser outra para obter privilégios. 
Replay; uma mensagem, ou parte dela é interceptada, e posteriormente transmitida para produzir um efeito 
não autorizado. 
Modificação:o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados sem que o 
sistema consiga identificar a alteração. Exemplo: alteração da mensagem “Aumentar o salário de José 
para R$ 300,00” para “Aumentar o salário de José para R$ 3000,00”. 
Recusa ou impedimento de serviço:ocorre quando uma entidade não executa sua função apropriadamente 
ou atua de forma a impedir que outras entidades executem suas funções. Exemplo: geração de 
mensagens com o intuito de atrapalhar o funcionamento de algoritmos de roteamento. 
Ataques internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não 
esperado. 
Armadilhas: ocorre quando uma entidade do sistema é alterada para produzir efeitos não autorizados em 
resposta a um comanda (emitido pela entidade que está atacando o sistema) ou a um evento, ou 
seqüência de eventos premeditados. Exemplo: a modificação do processo de autenticação de usuários 
para dispensar a senha, em resposta a uma combinação de teclas específicas. 
Cavalos de Tróia: uma entidade executa funções não autorizadas, em adição as que está autorizado a 
realizar. Exemplo: um login modificado, que ao iniciar a sua sessão, grava as senhas em um arquivo 
desprotegido. 
 
Política de segurança 
Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma organização 
gerencia protege e distribui suas informações e recursos. Uma política de segurança deve incluir regras 
detalhadas definindo como as informações e recursos da organização devem ser manipulados., deve 
definir também, o que é e o que não é permitido, em termos de segurança, durante a operação de um 
dado sistema. 
Existem dois tipos de política: 
 Política baseada em regras: as regras deste tipo de política utilizam os rótulos dos recursos e dos 
processos para determinar o tipo de acesso que pode ser efetuado. No caso de uma rede de 
computadores, os dispositivos que implementam os canais de comunicação quando é permitido transmitir 
dados e etc. 
 Política baseada em segurança: o objetivo deste tipo de política é permitir a implementação de um 
esquema de controle de acesso que possibilite especificar o que cada indivíduo pode ler, modificar ou 
usar. 
 
 Usuários e senhas ( regras para usuários e senhas) 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
17 
Usuários: 
o Não usar a conta do superusuário ou administrador para outros setores/funcionários. 
o Criar grupos por setores/áreas afins. 
o Criar contas dos usuários de acordo com os seus nomes dentro do grupo. 
Senhas – não usar: 
o Mesmo nome do usuário (login). 
o Senha em branco. 
o Palavras óbvias, como “senha”, “pass” ou “password”. 
o Mesma senha para diversos usuários. 
o Primeiro e último nome do usuário. 
o Nome da esposa/marido, pais ou filhos. 
o Informação sobre si mesmo (placa do carro, data de nascimento, telefone, CPF) 
o Somente números. 
o Palavra contida em dicionário (tanto português como Inglês) 
o Palavra com menos de 6 caracteres. 
Senhas – usar: 
o Letras minúsculas e maiúsculas. 
o Palavras com caracteres não alfabéticos (números ou sinais). 
o Fácil de lembrar para não ter que escrever. 
o Fácil de digitar (sem ter que olhar o teclado). 
Exemplos de senhas: 
o Primeira ou segunda letra de cada palavra de um título ou frase fácil de memorizar. 
o Concatenação de duas palavras curtas com sinal de pontuação. 
o Concatenação de duas palavras pequenas de línguas diferentes. 
Troca de senha: 
o Periodicidade ideal: 3 meses. 
o Periodicidade máxima de 6 meses. 
o Sempre que houver suspeita de vazamento. 
 
Observações: 
o A senha de cada usuário é pessoal e intransferível, devendo ser rigorosamente proibida a sua cessão a 
outra pessoa. 
o Responsável por cada setor (ou gerente geral) deverá ter as senhas dos seus funcionários, em local 
seguro, para uso em caso emergencial. 
o JAMAIS escreva a senha em um pedaço de papel e cole o mesmo no seu teclado ou monitor, nem 
coloque na sua gaveta (caso ela não tenha chave). 
 
Reforçando alguns conceitos: 
a) Integridade: é a garantia de que os dados não foram alterados. 
b) Autenticidade: é a garantia de que os dados são verdadeiros. 
c) Legitimidade: é a garantia de que a origem e o destino são verdadeiros. 
d) Acesso: possibilidade de consulta a dados de uma rede. 
e) Autenticação: é o processode se confirmar à identidade de um usuário ou um host. 
f) Violação: é o acesso aos dados por pessoa não autorizada. 
g) Comprometimento: é a perda de segurança, ocasionada pelo acesso não autorizado. 
h) Vulnerabilidades: são os pontos fracos na segurança da rede. 
i) Ameaça: é uma possível violação da segurança de um sistema. 
j) Ataque: é a materialização de uma ameaça. 
k) Vírus: programa que executa ação não solicitada. 
 Vírus de arquivos: são os que se agregam em arquivos executáveis ou em arquivos requisitados para a 
execução de algum programa. 
 Vírus de sistema (Vírus de Boot): infectam os arquivos de inicialização do sistema. 
 Vírus múltiplo: são os que infectam tanto os arquivos de programas como os arquivos de inicialização. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
18 
 Vírus de Macro: é um vírus escrito em linguagem de macro ou anexado a macros incluídas em 
arquivos de dados. Eles são comuns em arquivos do Word e do Excel. 
 Vírus Stealth (Furtivo): vírus que utiliza técnicas de dissimulação para que sua presença não seja 
detectada nem pelos antivírus nem pelos usuários. 
 Vírus criptografados: codifica parte de seu código fonte, para evitar sua detecção. 
 Vírus mutante: altera o seu código fonte para evitar a sua detecção. 
 Vírus polimórfico:semelhante ao mutante, mas cada vez que copia a si mesmo, muda seu código 
fonte. 
l) Worm (vermes): são programas com alta capacidade de proliferação que são normalmente 
enviados por correio eletrônico. 
m) Bactéria: é um vírus com alta capacidade de duplicação. 
n) Trojan Horse (Cavalo de Tróia): são programas enviados por correio eletrônico, na forma de 
“jogos” ou “aplicativos”, que permitem que o emissor do Trojan acesse os dados do computador infectado. 
o) Antivírus: são programas que verificam a presença de vírus e cavalos de Tróia e são capazes de 
eliminá-los. 
p) Span: é o envio de informação de mensagens não solicitadas, por correio eletrônico. 
 
Tipos de invasores: 
a) Hacker: usuário não autorizado que invade redes em busca de conhecimento ou para testar os 
seus conhecimentos, mas não causa danos ao sistema. Indivíduo com conhecimentos elevados de 
computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não 
destroem dados, possuem um código de ética e não buscam ganhos financeiros. 
b) Cracker: usuário não autorizado que invade redes, causando danos ao sistema. 
c) Phreaker: hacker de telefonia. 
d) Defacers: hacker que invade sites para apagar informações destes. 
e) Lammer: são usuários que estão em estado inicial de aprendizado para se tornarem hackers. 
f) Script Kiddie: é o indivíduo que saiu do estágio de lammer, mas que só sabe usar as “receitas de 
bolo” (programas prontos) e ainda não entende muito bem o que está fazendo. 
 
Técnicas e programas utilizados por hackers e cracker 
a) Back door: é um programa Escondido, deixado por um intruso, o qual permite futuro acesso a 
máquina alvo. 
b) Crack: programa utilizado para quebrar licenças de outros programas. Também pode se referir a 
programas utilizados para quebrar senhas. 
c) Exploit: programas utilizados por hackers e crackers para explorar vulnerabilidades em 
determinados sistemas, conseguindo assim, acessos com maior privilégio. 
d) Flood: sobrecarga (em geral de pacotes) causada por eventos não esperados que causam a 
lentidão do sistema. 
e) Hijacking: é o assalto de uma sessão, geralmente TCP/IP. O assalto de sessão é uma forma de 
manter o controle de uma conexão iniciada por um usuário legítimo. Ao interceptar essa conexão o hacker 
pode impedir o usuário legítimo de usar o sistema e tomar o seu lugar. 
f) Sniffer: ferramenta utilizada por hackers e especialistas em segurança e rede que serve para 
monitorar e gravar pacotes que trafegam pela rede. Dependendo do sniffer, é possível analisar vários 
dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas e etc. 
g) Spoofing: é uma forma de manter uma conexão com uma máquina se fazendo passar por outra na 
qual ela confie. 
 
Mecanismos de segurança: 
a) Esteganografia: é o processo de esconder informações, que serão mostradas novamente através 
de comandos específicos. 
b) Criptografia: é o método de codificar uma mensagem, para garantir a segurança das mesmas. 
c) Firewall: é o sistema de segurança que impede o acesso de usuários não autorizados. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
19 
d) Scanner: é um programa que verifica pontos vulneráveis na segurança da rede. 
e) Servidor Proxy: é um mecanismo de segurança, onde a autenticação é realizada por “Servidor 
Proxy” que não se encontra conectado à rede. Se o usuário que está tentando acessar a rede for 
autorizado, será redirecionado pra um endereço válido na rede. 
f) VPN (Rede Virtual Privada): são ligações feitas entre Intranets (redes locais que utilizam a arquitetura 
TCP/IP), utilizando como meio de comunicação a Internet e como meio de segurança o firewall nas pontas 
das Intranets. Além disso, os dados são mandados de forma criptografada. 
 
10. Uso da Internet na Educação, nos negócios e na Economia: 
 
EAD – Ensino à distância: é uma forma de aprendizado em que as aulas são realizadas de forma não 
presencial, via Internet. No Brasil já existem cursos de graduação realizados por EAD. 
E-Commerce – Comércio Eletrônico: é um tipo de comércio, onde as transações comerciais são 
realizadas via Internet. Como exemplo, temos no Brasil uma modalidade de licitação chamada Pregão que 
é realizada via Comércio Eletrônico, que vem sendo muito incentivada, pois agiliza o processo licitatório. 
Medicina on-line: existem hospitais que realizam acompanhamento médico a seus pacientes críticos à 
distância, via Internet. 
Justiça on-line: atualmente alguns tribunais realizam audiências via Internet. Os réus permanecem nos 
presídios (garante mais segurança e reduz o custo) e utiliza câmeras de vídeo conferência para participar 
da audiência. 
 
11- Revisando conceitos necessários: 
a) Hipertexto: conjunto de informações na forma de textos, sons e imagens. 
b) Hyperlink: são palavras ou figuras que permitem abrir páginas da Internet. 
c) Página: conjunto de informações referentes a uma pessoa física ou jurídica que trafega na Internet. 
Estas são criadas em linguagens específicas, como por exemplo, HTML, ASP, Java e Flash. 
d) Site: conjunto de páginas que tratam de assuntos diferentes, referentes a uma pessoa jurídica ou 
física, que trafega na Internet. 
e) Home Page: página inicial de um site. 
f) Download: ato de salvar um arquivo da Internet no computador do usuário. Ato de transferir uma cópia 
de um arquivo de uma máquina remota para o computador do usuário. 
g) Upload: ato de enviar um arquivo do usuário para a Internet. Um exemplo seria no caso de o 
usuário criar uma página e enviar para um servidor de hospedagem para que o mesmo a disponibilizasse 
na Internet. 
h) Newsgroup (Grupo de Notícias): são grupos existentes na Internet para debates e discussões 
sobre assuntos específicos. 
i) Acesso Remoto: é o tipo de acesso, onde o usuário não está fisicamente na máquina onde deseja 
realizar uma tarefa. 
j) FAQ (Frequently Asked Questions): são listas com perguntas e respostas comuns sobre um 
determinado assunto que normalmente está disponibilizada em newsgroup da Internet. 
k) TCP/IP (Protocolo de Controle de Transferência/ Protocolo Internet): possivelmente é o 
responsável pela força da Internet. Todos os computadores que entendam essa linguagem são capazes de 
trocar informações entre si. 
l) SLIP – (Serial Line Internet Protocol – Protocolo Internet de Linha Serial): primeiro protocolo a 
estender a Internet através de linhas telefônicas discada padrão. Sendo considerado pelos programas um 
“pangaré que funcionou”, e na ausência de algo melhor, se tornou um padrão inicial para rotear otráfego 
da Internet através de uma linha telefônica. 
m) PPP (Point-to-Point Protocol – Protocolo Ponto a Ponto): é mais confiável que o SLIP e às 
vezes ligeiramente mais rápido, sendo projetado com uma estratégia geral e implementado de modo 
metódico e padronizado. Uma diferença entre SLIP e o PPP, é que o primeiro só pode transportar TCP/IP 
através de uma linha serial, enquanto o PPP pode transportar muitos protocolos, além de TCP/IP, através 
de uma série de conexões. Por exemplo, um enlace PPP pode transporte protocolos de rede Novell ou 
Macintosh ao mesmo tempo em que transporta TCP/IP para uma conexão de Internet. 
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
20 
n) Servidor de domínio: um dos computadores da rede de seu provedor é destinado a transformar 
nomes de computador nos números IP correspondentes para todos os computadores da rede. Por 
exemplo, digamos que o usuário queira ver a home page da Pacific Bell; portanto, ele digita 
http://www.pacbell.com em seu browser Web. Antes que seu browser possa carregar essa página Web , 
ele precisa verificar seu servidor de nome de domínio para obter o número IP do computador 
www.pacbell.com . O servidor de nome de domínio informará ao seu sistema que o número IP do 
computador é 192.150.170.2. 
o) Número IP: é uma seqüência de quatro números separada por pontos, que identifica 
exclusivamente cada computador na Internet. Alguns provedores atribuem números IP permanentemente, 
para que o número de seu computador nunca mude. Outros provedores ajustam seus sistemas para 
atribuir números IP dinamicamente, o que significa que sempre que o usuário estabelece sua conexão, 
pode ter um número IP diferente. 
p) Servidor de correio: alguns provedores da Internet dedicam um computador para servir de correio 
para todos os outros computadores de sua rede. Se esse é o caso de sua rede, seu provedor lhe fornecerá 
o nome da máquina ou o número IP, para que o usuário possa digita-lo na tela de configuração de seu 
programa de correio. 
q) Máscara: o provedor pode fornecer um número adicional para a rede, chamado máscara. Se 
assim for, basta introduzi-lo na tela de configuração de seu sistema SLIP/PPP. 
r) Servidor de notícias: muitos provedores destinaram um computador para armazenar artigos Usenet e 
servi-los aos usuários de suas redes. Tendo que digitar o nome ou número IP de seu servidor de notícias 
na tela de configuração do programa que usará para ler as notícias. 
s) Roteador ou interconexão (gateway): é o computador para qual o seu discará a fim de 
estabelecer sua conexão com a Internet. 
t) Login de roteador: é o nome que o computador usará para se logar com o computador roteador. Uma 
convenção que alguns (mas não todos) provedores seguem é iniciar nomes de conta PPP com um “p” 
(como em “pdhayes” para alguém cujo nome seja Don Hayes) e iniciar contas SLIP com um “s” (como em 
“sjwarren” para alguém cujo nome seja Jennifer Warren). Mais freqüentemente, esse nome de login não 
corresponderá ao seu endereço de correio eletrônico, é apenas um identificador de seu computador. 
u) Senha de roteador: da mesma forma como quando uma pessoa se loga com um computador, 
quando seu computador se loga com o roteador, ele precisa fornecer um nome login e uma senha. Essa 
string (cadeia de caracteres) é a senha que sue computador precisará para controlar a seqüência de login. 
v) Correio eletrônico: provavelmente o usuário concordará que o correio eletrônico é uma das 
melhores coisas da Internet. O usuário poderá trocar mensagem com as pessoas de todo o mundo em 
questão de segundos. O único recurso da Internet que não se pode acessar com a maioria dos browsers, 
embora alguns deles já tenham recursos internos para enviar correio eletrônico. Sendo que o usuário 
regular está interessado somente em algumas coisas que poderá fazer na Internet: 
w) FTP anônimo: FTP é um programa que o usuário pode usar para recuperar arquivos de 
computadores na Internet. 
x) Archie: os servidores Archie são computadores da Internet com bancos de dados onde estão os 
nomes de muitos arquivos armazenados em servidores FTP. O usuário pode usar um programa cliente 
Archie para encontrar a localização dos arquivos (os nomes dos servidores de FTP) quando sabe o nome 
ou parte do nome de um arquivo. 
y) Finger: este programa fornece informações sobre outras pessoas com contas em computadores 
Unix da Internet. Por exemplo, o Finger lhe informará quando os usuários se conectaram pela última vez 
com o computador deles, se eles estão conectados atualmente e a última vez que leram sua 
correspondência. 
z) Gopher: é um sistema de menu mundial. Ele é conceitualmente semelhante a World Wide Web, 
mas as “páginas” do Gopher contêm apenas opções de menu e nenhum desenho. 
aa) Internet Relay Chat: o IRC é um programa de conversa em tempo real. Sintonizando um canal de 
IRC em particular, você pode conversar com outras pessoas com interesses semelhantes, em um tipo de 
ambiente de rádio-amador em que se digita em vez de falar. 
bb) Mailing lists (listas de distribuição): as mailing lists representam a resposta da Internet às malas 
diretas postais do mundo real. O usuário pode participar de mailings lists de centenas de assuntos. 
http://www.pacbell.com/
http://www.pacbell.com/
 
 
 
 
 
 
 
www.cers.com.br 
 
CURSO COMPLETO DE TRIBUNAIS DO TRABALHO 2013 
Informática 
Emanuelle Gouveia 
21 
Inscrever-se e cancelar a inscrição normalmente é automático, e as “distribuições” são realizadas em seu 
endereço de correio eletrônico normal. 
cc) Telnet: um programa que permite que o usuário se conecte a outros computadores da Internet. 
Para se conectar, ou se logar, a outro computador, o usuário precisa ter um nome de usuário e uma senha 
nesse computador. 
dd) Grupos de notícias (newsgroups) da Usenet: formam um tipo de sistema de BBS global; o 
usuário pode entrar em grupos de discussão de uma grande quantidade de assuntos, tantos gerais como 
esotéricos. Mundialmente, existem bem mais de 10.000 grupos de notícias (assuntos). 
ee) WAIS – Wide Area Information Service (Serviço de Informação de Área Ampla): é um conjunto 
de banco de dados em que o usuário pode procurar informações sobre qualquer assunto na Internet. 
ff) World Wide Web: a Web (Teia) é o sistema mundial de documentos de hipertexto interligados. 
 
12. Programas 
Software de conexão: programa que permite realizar e criar conexões à Internet. Exemplo: Acesso à 
Rede Dial-Up. 
CHAT: programa que permite realizar conversas eletrônicas. 
ICQ: programa criado para conversas on-line entre vários usuários e que permite a utilização de vídeo 
conferência. 
IRC (Internet Relay Chat): programa criado para conversas on-line entre dois usuários que e que permite 
a utilização de vídeo conferência. 
TELNET (Programa e Protocolo): programa que permite acesso remoto (acesso quando o usuário na se 
encontra fisicamente na rede). 
Browser (Navegador) – Internet Explorer 5.5 e 6.0: programa que permite abrir páginas e sites da 
Internet, localizar e pesquisar informações na mesma, efetuar download e até mesmo ler e redigir 
mensagens de correio eletrônico. Exemplos: Internet Explorer e Netscape Navigator. 
 
Aplicativos 
 
1- Windows Explorer (Browser): 
 
 Menu Arquivo 
 
a) Novo: 
Janela: abre uma nova janela do Internet Explorer. Com isso, poderemos trabalhar com duas páginas da 
Internet, abertas ao mesmo tempo. 
Mensagem: abre uma janela de correio eletrônico para criar uma nova mensagem. 
Postagem: abre o grupo de notícias. 
Contato: abre o catálogo de endereços. 
Chamada na Internet: permite se comunicar a um usuário na Internet ou mesmo em uma Intranet. 
b) Abrir (CTRL+A): permite abrir arquivos ou pastas, através da digitação de um endereço URL 
c)Editar com Blocos de Notas do Windows: permite fazer alterações em páginas da Internet, usando o 
Bloco de Notas do Windows. 
d) Salvar (CTRL+B): salva uma página da Internet com o mesmo

Continue navegando