Buscar

Protocolos de Comunicação na Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 176 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 176 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 176 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTERNET
PROTOCOLO 
•
 PROTOCOLO é o conjunto de regras sobre o 
modo como se dará a comunicação entre as partes 
envolvidas.
•
 Funções dos protocolos é pegar os dados que 
serão transmitidos pela rede, dividir em pequenos 
pedaços chamados pacotes, na qual dentro de cada 
pacote há informações de endereçamento que 
informam a origem e o destino do pacote. É através 
do protocolo que as fases de estabelecimento, 
controle, tráfego e encerramento, componentes da 
troca de informações são sistematizadas.
Cliente Servidor
•
 A tecnologia cliente/servidor é uma arquitetura na qual o 
processamento da informação é dividido em módulos ou 
processos distintos. Um processo é responsável pela 
manutenção da informação (servidores) e outros 
responsáveis pela obtenção dos dados (os clientes).
• Os processos cliente enviam pedidos para o processo 
servidor, e este por sua vez processa e envia os resultados 
dos pedidos.
• Nos sistemas cliente/servidor o processamento tanto do 
servidor como o do cliente são equilibrados, se for gerado 
um peso maior em um dos dois lados, provavelmente, esse 
não é um sistema cliente/servidor.
O Protocolo TCP / IP
•
 Os protocolos para internet formam o grupo 
de protocolos de comunicação que 
implementam a pilha de protocolos sobre a 
qual a internet e a maioria das redes 
comerciais funcionam. 
•
 Eles são algumas vezes chamados de 
"protocolos TCP/IP", já que os dois protocolos: 
o protocolo TCP - Transmission Control 
Protocol (Protocolo de Controle de 
Transmissão); e o IP - Internet Protocol 
(Protocolo de Internet) foram os primeiros a 
serem definidos.
O Protocolo TCP / IP
l TCP: cabe quebrar as mensagens em 
pacotes de um lado e recompô-las de outro;
l IP: descobrir o caminho exato entre 
remetente e destinatário e enviar os pacotes;
l Quatro bilhões de endereços possíveis de 4 
bytes (3 classes de endereços distintas, A, B, 
C);
l Servidores de Nome: máquinas capazes de 
traduzir nomes para endereços IP, poupando 
o usuário de decorar endereços;
 
TCP/IP Classes
Class
e Faixa de IP Núm. de redes Número de hosts Máscara padrão
A 0.0.0.0 até 127.255.255.255 126 16.777.214 255.0.0.0 
B 128.0.0.0 até 191.255.255.255 16.382 65.534 255.255.0.0
C 192.0.0.0 até 223.255.255.255 2.097.150 254 255.255.255.0 
 
IPV6
• Quantidade de Endereços:
• 340.282.366.920.938.463.463.374.607.431.768.211.456 
 
HTTP
•
 O protocolo HTTP (HyperText Transfer 
Protocol) é o protocolo mais utilizado na 
Internet desde 1990. A versão 0.9 destinava-se 
unicamente a transferir dados na Internet (em 
especial páginas Web escritas em HTML). A 
versão 1.0 do protocolo (a mais utilizada) 
permite doravante transferir mensagens com 
cabeçalhos que descrevem o conteúdo da 
mensagem utilizando uma codificação de tipo 
MIMO (Multipurpose Internet Mail Extensions ). 
• O objetivo do protocolo HTTP é permitir 
uma transferência de arquivos (essencialmente 
no formato HTML) localizados graças a uma 
cadeia de caracteres chamada URL entre um 
navegador (o cliente) e um servidor Web 
(chamado de resto httpd nas máquinas UNIX). 
 
HTTP
 
HTTP
Uma linha de pedido : 
A linha compreende três elementos que devem ser separados 
por um espaço: 
•O método 
•O URL 
•A versão do protocolo utilizado pelo cliente (geralmente 
HTTP/1.0) 
Exemplo:
GET http://pt.kioskea.net HTTP/1.0 
Accept : text/html 
If-Modified-Since : Saturday, 15-January-2000 14:37:11 GMT 
User-Agent : Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) 
 
HTTP
Comando Descrição
GET Pedido do recurso situado na URL especificada
 
HTTPS
É a combinação do protocolo HTTP com o SSL (Secure Sockets Layer). 
É a maneira mais comum atualmente de trafegar documentos via HTTP 
de maneira segura. Provê encriptação de dados, autenticação de servidor, 
integridade de mensagem e autenticação de cliente.
O que é SSL?
É uma camada que fica entre a camada de aplicação e a camada de 
transporte. Foi desenvolvido pela Netscape Communications e tem a 
função de prover comunicação segura na internet, através da 
autenticação e encriptação dos pacotes entre o servidor e o cliente.
Um site seguro, que usa o HTTPs, deve possuir 3 compontentes 
essenciais para a comunicação segura: o servidor, o software seguro (faz 
o trabalho de criptografia) e o certificado de assinatura (assinatura 
digital).
 
FTP
•
 File Transfer Protocol (Protocolo de Transferência de 
arquivos), e é uma forma bastante rápida e versátil de 
transferir arquivos (também conhecidos como ficheiros), 
sendo uma das mais usadas na internet.
Uma interface gráfica de um cliente FTPPode referir-se 
tanto ao protocolo quanto ao programa que implementa 
este protocolo (neste caso, tradicionalmente aparece em 
letras minúsculas, por influência do programa de 
transferência de arquivos do Unix).
INTERNET
lURL (Uniform Resource Locator): 
endereço que identifica o Serviço, 
Máquina e Local na Internet;
lSintaxe: 
4método: //servidor.domínio:porta/acesso;
4ftp: www.sem.com.br /java/javadoc.zip;
4http: www.sem.com.br:80 /index.html;
4news: alt.hipertext;
4telnet //dra.com;
INTERNET
lDomínio “Domain Name”;
l terra.sem.com.br (sem.com.br = 
Domínio)
4
.org (grupo organizações);
4
.edu (grupo universidades);
4
.gov (grupo Instituições governamentais);
4
.com (grupo Instituições Comerciais);
lRegistro de Domínios no Brasil: 
www.registro.br;
DNS
•
 O DNS (Domain Name System) é 
basicamente um mapeamento entre endereços 
IP e nomes. A abordagem inicial para este 
mapeamento era a utilização de nomes 
planos, ou seja, sem hierarquia. Esta 
abordagem possui limitações intrínsecas 
quanto a escalabilidade e a manutenção. O 
sistema de nomes utilizado na Internet tem o 
objetivo de ser escalável, suportando a 
definição de nomes únicos para todas as redes 
e máquinas na Internet e permitir que a 
administração seja descentralizada. 
DNS
•
 É implementado por meio de uma aplicação 
cliente-servidor. O cliente é o resolver (conjunto 
de rotinas em uma implementação de TCP/IP 
que permite a aconsulta a um servidor) e um 
servidor geralmente é o programa bind ou uma 
implementação específica de um servidor de 
DNS (Windows NT).
Correio Eletrônico
∀
 SMTP (Simple Mail Transfer Protocol) - um padrão 
internacional utilizado para transfência de 
correspondências eletrônicas (email) entre 
computadores. 
•
 POP (Post Office Protocol) - um dos protocolos 
utilizados por leitores de email (Eudora, Netscape, 
Outlook, etc) para buscar mensagens no servidor de 
email. As mensagens são transferidas do servidor 
para o computador local quando o usuário se 
conecta ao servidor. Após buscar as mensagens a 
conexão pode ser desfeita, procedendo-se à leitura 
das mensagens sem precisar estar conectado ao 
servidor. Este protocolo é particularmente indicado 
no caso de se utilizar conexões de acesso de baixa 
velocidade.
Correio Eletrônico
∀ ••••IMAP (Internet Message Access Protocol) 
- outro protocolo padrão utilizado por 
leitores de email para ter acesso às 
mensagens que chegam ao servidor de 
email. Diferentemente do POP, utilizando 
IMAP a conexão entre o computador local 
e o servidor de email deve estar sempre 
ativa pois há uma constante interação 
entre eles. As mensagens são mantidas do 
servidor de email, mas acessadas como se 
estivessem localmente. Esta opção é util 
para pessoas que lêem seus emails de 
diferentes computadores. 
SOCKET
•
 Um socket é um mecanismo de 
comunicação (dois sentidos) entre 
dois programas a funcionar 
(normalmente) numa rede
SOCKET
• Uma aplicação servidor é executada numa 
determinada máquina e tem um socket ligado a uma 
porta específica dessa máquina.
• O servidor espera que um cliente faça um pedido de 
ligação através desse socket.
SOCKET
• O servidor ao aceitar a ligação cria um novo socket para uma 
porta diferente (e assim permite novas ligações)
• No lado do cliente um socket é criadoe é usado para 
comunicar com o servidor (numa porta disponível na máquina 
cliente).
SOCKET
• · stream : esta forma de comunicação provê canais de 
comunicação bidirecional ponto-a-ponto (entre dois processos pré-
definidos) sobre os quais pode-se enviar seqüências de bytes de 
qualquer tamanho, de maneira confiável (sem perdas, duplicações 
ou inversões de ordem nos dados).
• · datagram : forma que provê canais de comunicação bidirecionais 
sobre os quais pode-se enviar pacotes de dados a qualquer 
processo que tenha um canal equivalente definido. Não há garantia 
na entrega dos pacotes, pois o sistema implementa uma política de 
best-effort. Além disso, como os pacotes são tratados de forma 
independente, podem haver inversões de ordem.
• · raw : esta forma de comunicação provê acesso direto aos 
protocolos e interfaces de comunicação de baixo nível. Geralmente 
é usada por processos que gerenciam ou monitoram a infra-
estrutura de rede.
Segurança na Internet
• Um computador (ou sistema 
computacional) é dito seguro se este atende 
a três requisitos básicos relacionados aos 
recursos que o compõem: confidencialidade, 
integridade e disponibilidade.
Por que devo me preocupar com a segurança do meu 
computador?
Por que alguém iria querer invadir meu computador?
O Que fazer para proteger?
Segurança na Internet
• Confidencialidade: alguém obtém acesso não 
autorizado ao seu computador e lê todas as 
informações contidas na sua declaração de 
Imposto de Renda; 
• Integridade: alguém obtém acesso não 
autorizado ao seu computador e altera 
informações da sua declaração de Imposto de 
Renda, momentos antes de você enviá-la à 
Receita Federal; 
• Disponibilidade: o seu provedor sofre uma grande 
sobrecarga de dados ou um ataque de negação de 
serviço e por este motivo você fica impossibilitado 
de enviar sua declaração de Imposto de Renda à 
Receita Federal. 
Controle de acesso
•
 Na segurança da informação, é composto 
dos processos de autenticação, autorização e 
auditoria (accounting). Neste contexto o 
controle de acesso pode ser entendido como a 
habilidade de permitir ou negar a utilização de 
um objeto (uma entidade passiva, como um 
sistema ou arquivo) por um sujeito (uma 
entidade ativa, como um indivíduo ou um 
processo).
Senhas
• Uma senha (password) na Internet, ou em qualquer 
sistema computacional, serve para autenticar o 
usuário, ou seja, é utilizada no processo de verificação 
da identidade do usuário, assegurando que este é 
realmente quem diz ser. 
• Se uma outra pessoa tem acesso a sua senha, ela 
poderá utilizá-la para se passar por você na Internet. 
Alguns dos motivos pelos quais uma pessoa poderia 
utilizar sua senha são: 
• ·ler e enviar e-mails em seu nome; 
• ·obter informações sensíveis dos dados armazenados 
em seu computador, tais como números de cartões de 
crédito; 
• ·esconder sua real identidade e então desferir ataques 
contra computadores de terceiros. 
Senhas
• O que não se deve usar na elaboração de uma senha?
• O que é uma boa senha?
• Como elaborar uma boa senha?
• Quantas senhas diferentes devo usar?
• Com que freqüência devo mudar minhas senhas?
• Quais os cuidados especiais que devo ter com as 
senhas?
Segurança na Internet
 Uma barreira de proteção, que 
controla o tráfego de dados entre seu 
computador e a Internet (ou entre a 
rede onde seu computador está 
instalado e a Internet). Seu objetivo 
é permitir somente a transmissão e a 
recepção de dados autorizados.
 Proteção física: Firewall 
Segurança na Internet
 Tipos 
 
 O firewall que trabalha na filtragem de pacotes é muito 
utilizado em redes pequenas ou de porte médio. Por meio 
de um conjunto de regras estabelecidas, esse tipo de 
firewall determina que endereços IPs e dados podem 
estabelecer comunicação e/ou transmitir/receber dados. 
Alguns sistemas ou serviços podem ser liberados 
completamente (por exemplo, o serviço de e-mail da 
rede), enquanto outros são bloqueados por padrão, por 
terem riscos elevados (como softwares de mensangens 
instantâneas, tal como o ICQ). O problema, é que as 
regras aplicadas podem ser muito complexas e causar 
perda de desempenho da rede ou não serem eficazes o 
suficiente.
Segurança na Internet
 Tipos 
 
 Controle de aplicação (exemplos de aplicação: 
SMTP, FTP, HTTP, etc) são instalados geralmente 
em computadores servidores e são conhecidos 
como proxy. 
 Atua como um intermediador. É mais complexo, 
porém muito seguro, pois todas as aplicações 
precisam de um proxy. Caso não haja, a aplicação 
simplesmente não funciona. Em casos assim, uma 
solução é criar um "proxy genérico", através de 
uma configuração que informa que determinadas 
aplicações usarão certas portas. Essa tarefa só é 
bem realizada por adminstradores de rede.
Segurança na Internet
 Razões para usar um firewall
 O firewall pode ser usado para ajudar a impedir que sua rede ou 
seu computador seja acessado sem autorização. Assim, é possível 
evitar que informações sejam capturadas ou que sistemas tenham 
seu funcionamento prejudicado pela ação de hackers;
 O firewall é um grande aliado no combate a vírus e cavalos-de-
tróia, uma vez que é capaz de bloquear portas que eventualmente 
sejam usadas pelas "pragas digitais" ou então bloquear acesso a 
programas não autorizados;
 Em redes corporativas, é possível evitar que os usuários acessem 
serviços ou sistemas indevidos, além de ter o controle sobre as 
ações realizadas na rede, sendo possível até mesmo descobrir 
quais usuários as efetuaram. 
Segurança na Internet
 ZoneAlarm Free 
Comodo Personal Firewall - free
Sygate Personal Firewall 
PC Tools Firewall Plus 
Comodo Firewall Pro 
 Proteção física: Firewall - exemplos 
Segurança na Internet
 É a ciência e arte de escrever mensagens em 
forma cifrada ou em código. É parte de um 
campo de estudos que trata das 
comunicações secretas, usadas, dentre outras 
finalidades, para: 
• • • • autenticar a identidade de usuários; 
• • • • autenticar e proteger o sigilo de comunicações 
pessoais e de transações comerciais e 
bancárias; 
• • • • proteger a integridade de transferências 
eletrônicas de fundos. 
 Criptografia
Segurança na Internet
 Tipos de Criptografia
 Chave única utiliza a mesma chave tanto 
para codificar quanto para decodificar 
mensagens. Apesar deste método ser 
bastante eficiente em relação ao tempo de 
processamento, ou seja, o tempo gasto para 
codificar e decodificar mensagens, tem 
como principal desvantagem a necessidade 
de utilização de um meio seguro para que a 
chave possa ser compartilhada entre 
pessoas ou entidades que desejem trocar 
informações criptografadas. 
Segurança na Internet
 Tipos de Criptografia
 Chaves pública e privada utiliza duas 
chaves distintas, uma para codificar e 
outra para decodificar mensagens. Neste 
método cada pessoa ou entidade mantém 
duas chaves: uma pública, que pode ser 
divulgada livremente, e outra privada, que 
deve ser mantida em segredo pelo seu 
dono. As mensagens codificadas com a 
chave pública só podem ser decodificadas 
com a chave privada correspondente. 
Segurança na Internet
 Exemplo
 José codifica uma mensagem utilizando a 
chave pública de Maria, que está disponível 
para o uso de qualquer pessoa; 
 Depois de criptografada, José envia a 
mensagem para Maria, através da Internet; 
 Maria recebe e decodifica a mensagem, 
utilizando sua chave privada, que é apenas 
de seu conhecimento;
 Se Maria quiser responder a mensagem, 
deverá realizar o mesmo procedimento, mas 
utilizando a chave pública de José. 
Segurança na Internet
 Consiste na criação de um código, através da 
utilização de uma chave privada, de modo que a 
pessoa ou entidade que receber uma mensagem 
contendo este código possa verificar se o 
remetente é mesmo quem diz ser e identificar 
qualquer mensagem que possa ter sido 
modificada. 
Assinatura digital
Segurançana Internet
 Assinatura digital
 Se José quiser enviar uma mensagem assinada para 
Maria, ele codificará a mensagem com sua chave 
privada. Neste processo será gerada uma assinatura 
digital, que será adicionada à mensagem enviada 
para Maria. Ao receber a mensagem, Maria utilizará 
a chave pública de José para decodificar a 
mensagem. Neste processo será gerada uma 
segunda assinatura digital, que será comparada à 
primeira. Se as assinaturas forem idênticas, Maria 
terá certeza que o remetente da mensagem foi o 
José e que a mensagem não foi modificada. 
- Hacker: Uma pessoa intensivamente 
interessada em pesquisar sistemas operacionais; 
constantemente buscam por novos 
conhecimentos, os compartilham e nunca 
causam destruição.
- Cracker: Pessoa que invade ou viola sistemas 
com má intenção. 
- Lamers: Aprendiz, novato. Também é Lamer 
quem acha que é hacker mas não é.
- Script Kiddies: São as pessoas que utilizam 
receitas de bolos para hackear.
PRINCIPAIS TIPOS DE AMEAÇAS
Códigos Maliciosos:
Tratam-se de programas para 
computador com comportamento 
malicioso, maligno ou mal-
intencionado, cujo funcionamento, 
em geral, se dá com a intenção de 
causar dano ou roubo de 
informações.
 
PRINCIPAIS TIPOS DE AMEAÇAS
Vírus:
São provavelmente os mais 
representativos dos códigos 
maliciosos , tendo se 
popularizado a partir dos anos 
80, quando a massificação dos 
PCs lhes deu um novo e grande 
playground, o sistema 
operacional DOS.
PRINCIPAIS TIPOS DE AMEAÇAS
Vírus:
Tratados mais comumente 
como “vírus” visto que, à 
imagem destes seres vivos 
biologicamente primários e 
primitivos, apresentam dois 
objetivos básicos:
- Sobreviver 
- Reproduzir 
PRINCIPAIS TIPOS DE AMEAÇAS
- Cavalos de Tróia: 
Não são considerados vírus, visto que não 
conseguem replicar-se, ainda que tenham funções 
especiais maliciosas como o de um vírus, 
apresentando-se em geral como programas 
utilitários (exemplo: anti-vírus);
A fim de funcionar (causar dano), um cavalo de tróia 
precisa:
 - Ser introduzido no hospedeiro (i.e. email com 
.exe anexo)
 - Ser processado por um usuário do hospedeiro
Exemplos: NetBus e BackOriffice.
PRINCIPAIS TIPOS DE AMEAÇAS
Engenharia Social
 
Método de ataque, onde alguém faz uso da 
persuasão, muitas vezes abusando da ingenuidade 
ou confiança do usuário, para obter informações que 
podem ser utilizadas para ter acesso não autorizado a 
computadores ou informações. É um dos meios mais 
utilizados de obtenção de informações sigilosas e 
importantes.
Para atingir seu objetivo o atacante pode se passar 
por outra pessoa, assumir outra personalidade, fingir 
que é um profissional de determinada área, etc. 
 
PRINCIPAIS TIPOS DE AMEAÇAS
Phishing Scam
 
É um método de ataque que se dá através do 
envio de mensagem não solicitada (spam) com o 
intuito de induzir o acesso a páginas fraudulentas, 
projetadas para furtar dados pessoais e 
financeiros da vítima ou ainda o preenchimento de 
formulários e envio de dados pessoais e 
financeiros. Normalmente as mensagens enviadas 
se passam por comunicação de uma instituição 
conhecida, como um banco, empresa ou site 
popular. 
PRINCIPAIS TIPOS DE AMEAÇAS
PRINCIPAIS TIPOS DE AMEAÇAS
PRINCIPAIS TIPOS DE AMEAÇAS
Ataque de Negação de Serviço (DOS)
 
Um ataque de negação de serviço (também conhecido 
como DoS é uma tentativa em tornar os recursos de um 
sistema indisponíveis para seus utilizadores. 
 Normalmente tem como objetivo atingir máquinas 
servidoras da WEB de forma a tornar as páginas 
hospedades nestes servidores indisponíveis. Neste tipo 
de ataque não ocorre uma invasão no sistema mas a sua 
invalidação por sobrecarga. 
 
PRINCIPAIS TIPOS DE AMEAÇAS
Ataques Coordenados (DDOS)
 
Semelhante ao ataque DoS, porém ocorre de forma 
distribuída. Neste tipo de ataque distribuído de 
negação de serviço, também conhecido como DDoS, 
um computador mestre (denominado "Master") pode 
ter sob seu comando até milhares de computadores 
("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço. 
 
PRINCIPAIS TIPOS DE AMEAÇAS
PRINCIPAIS TIPOS DE AMEAÇAS
SQL Injection
 
É um tipo de ameaça que se aproveita de falhas em 
sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL 
ocorre quando o atacante consegue inserir uma 
série de instruções SQL dentro de uma consulta 
(query) através da manipulação das entrada de 
dados de uma aplicação.
 
COMO REDUZIR OS RISCOS
- Não abra ou execute imediatamente os 
arquivos anexados às mensagens que você 
recebe. Verifique antes com um antivírus; 
- Os browsers, como qualquer software, 
possuem bugs. Utilize, sempre que possível, a 
última versão do browser com as devidas 
atualizações;
- Se usar um site provedor de e-mails, o 
cuidado também deve ser grande. Evite clicar 
em links que aparecerem no conteúdo das 
mensagens. Eles não são 100% seguros;
 
COMO REDUZIR OS RISCOS
• Desconfie de mensagens que mostrem 
muitas vantagens no campo “assunto”. 
Trata-se apenas de uma armadilha via e-
mail;
• Quando estiver em sites de trocas de 
mensagens instantâneas (bate-papo ou 
sites de relacionamentos, tipo Orkut), evite 
divulgar informações pessoais. Quadrilhas 
de bandidos usam esses sites para fazer 
amizade com os internautas, saber mais de 
suas vidas e, depois, ameaçar ou cometer 
outros crimes;
COMO REDUZIR OS RISCOS
• Evite baixar programas de sites 
desconhecidos. Muitos sites de peer-to-peer 
(compartilhamentos de programas e arquivos 
de música, filmes etc, como Kazaa e o 
eMule) podem conter programas pirateados 
com vírus e outras ameaças digitais; 
• Evite navegar na Internet em uma estação 
desconhecida. Neste caso, nunca acesse 
sites que contenham informações 
confidenciais;
• Tenha backup de seus dados.
 
Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3
Acessado em 24/04/2011,
Fonte:http://www.w3counter.com/globalstats.php?year=2011&month=3
Acessado em 24/04/2011,
Os discadores são aplicativos voltados basicamente 
para a comunicação entre cliente e servidor através de 
conexões via MODEM (MOdulador DEModulador). 
DISCADORES
COMUNICADORES INSTANTÂNEOS
Aplicação que permite o envio e o 
recebimento de mensagens de texto 
em tempo real.
COMUNICADORES INSTANTÂNEOS
COMPARTILHAMENTO DE ARQUIVOS
Existem muitas maneiras de se 
compartilhar arquivos. Muitos depositam 
seus arquivos em servidores na Internet 
para serem acessados via protocolo HTTP.
COMPARTILHAMENTO DE ARQUIVOS
VOIP
Aplicativos possibilitam a comunicação 
por voz via rede TCP/IP, estabelecendo 
comunicação com telefonia fixa ou 
celular. Estes aplicativos possibilitam a 
comunicação gratuita com usuários 
cadastrados no próprio serviço de 
comunicação.
VOIP
ATA (adaptador telefônico analógico)
Conecte um telefone comum ao 
seu computador ou sua 
conexão de internet para usar 
com VoIP. 
O ATA é um conversor 
analógico-digital. 
VOIP
Computador para computador
Existem várias empresas 
oferecendo software grátis ou de 
baixo custo para serem usados 
neste tipo de VoIP. Tudo que 
você precisa é o software, um 
microfone, alto-falantes, uma 
placa de som e uma conexão 
com a internet
VOIP
Telefones IP
Telefones específicos parecem um telefone comum. 
Mas ao invés de ter os conectores telefônicos 
padrão (RJ-11), telefones IP têm conectores RJ-45 
Ethernet. 
Os telefones IP conectam-se diretamente em seu 
roteador e contêm todo o hardware e software 
integrado para fazer uma ligação IP.
ACESSO REMOTO
Esta categoria compreende um conjunto 
maior de aplicativos para acesso remoto aos 
serviços na Internet, serviços estes tais como 
FTP, Download de Arquivos, Conexões via 
terminal entre outros.
ACESSO REMOTO
SERVIDORES WEB
Para hospedagem de sites, é necessário que 
haja um servidor capaz de interpretar 
requisições HTTP. 
 
O que mudou com a explosão do fenômeno 
“bolha ponto-com”
• ?
 
 A partir de 2003 tornavisível a forma 
como as pessoas e as organizações 
usavam e desenvolviam aplicações 
para a WEB.
 
WEB 2.0
 
O Que é Web 2.0
 O termo foi citado pela primeira vez em 2004 
durante uma sessão de brainstorm e foi o nome 
para uma conferência, a Web 2.0 Conference. 
 O evento reunia empresas que tinham sobrevivido 
explosão da bolha no ano de 2000 e estavam 
fazendo sucesso empregando alguns conceitos em 
comum.
A esse conjunto de conceitos, Dale Dougherty 
(O'Reilly
Media) chamou de web 2.0
 
 
Mas o Que é mesmo Web 2.0?
 “O termo Web 2.0 é utilizado para 
descrever a segunda geração da 
World Wide Web - tendência que 
reforça o conceito de troca de 
informações e colaboraçãodos 
internautas com sites e serviços 
virtuais” 
• Folha de São Paulo on-line
 
O que mudou?
Web 1.0
Produção de conteúdo 
centralizada
Taxonomia
Rede de computadores
Complexidade
Web 2.0
Descentralizada
Folksonomia
Rede + Plataforma
Simplicidade
 
Web 2.0
 COLABORAÇÃO - sites exploram ao 
máximo a interatividade (humana e 
humana/sistema) para geração de 
INTELIGÊNCIA COLETIVA.
 
 
 
WEB 2.0
 Social - realmente construída 
pensando nas pessoas. Sites Web 
2.0 promovem a interação entre 
internautas.
 
 
WEB 2.0
 CONTEÚDO produção de conteúdo 
descentralizada. Usuários criam, 
classificam,customizam e publicam 
conteúdos na web 2.0.
 Internautas podem publicar conteúdos em 
diferentes suportes midiáticos ( textos 
digitais, áudio, fotografia, vídeo). 
 
 SIMPLICIDADE a curva de aprendizagem 
é curta. Não é necessário saber 
programar para criar uma página na 
Internet ou para usar qualquer outra 
aplicativo web 2.0. Qualquer pessoa 
pode utilizar as ferramentas da nova 
web de forma bastante simples. 
 
 
WEB 2.0
 PLATAFORMA - A internet é um 
plataforma onde programas são 
executados on-line. Programas típicos 
de desktop começam a surgir na 
internet como editores de textos e 
planilhas, programas de edição de 
imagem, editores de áudio e vídeo, entre 
outros.
 
 
WEB 2.0
 FOLKSONOMIA usuários 
classificam suas informações 
pela inserção de rótulos (tags) , o 
que permite recuperá-las de 
forma mais rápida no futuro.
 
 
Trabalho
 Pesquisar serviços que mais assemelham 
com as novas características da WEB 2.0, 
justificando o porque o serviço atende a 
característica.
• Colaboração
• Social
• Conteúdo
• Simplicidade
• Plataforma
• Folksonomia
 
XHTML
 É a sigla em inglês para EXtensible 
HyperText Markup Language que 
em tradução livre resulta em 
Linguagem Extensível para 
Marcação de Hipertexto, uma 
aplicação XML, escrita para 
substituir o HTML e nada mais é do 
que uma HTML "pura, clara e 
limpa".
Linguagem HTML 
(Hypertext Markup Language)
 Características
• Interpretada pelo navegador
• Não linearidade da informação
• Formatação do texto podendo ser interpretável por 
todo e qualquer navegador ( padrão do W3C)
todas as tags devem ser escritas em letras minúsculas; 
as tags devem estar convenientemente aninhadas; 
os documentos devem ser bem formados; 
o uso de tags de fechamento é obrigatório; 
elementos vazios devem ser fechados; 
sintaxe para atributos.
Linguagem HTML - Estrutura
Cada elemento é chamado de tag
<tag> </tag> - abertura e 
fechamento 
<tag> - sem elementos adicionais
Linguagem HTML - Estrutura
<tag atributo=“valor”> 
XXXX</tag>
Exemplo:
<font size=“2” color=“red”> Texto 
que sofrerá alterações </font>
Linguagem HTML - Documento HTML
<html>
<head></head>
<body>
</body>
</html>
<html> Define o início de um 
documento HTML ao 
navegador web.
Linguagem HTML - Documento HTML
<html>
<head></head>
<body>
</body>
</html>
<head> Define o cabeçalho do 
documento. Área onde são 
inseridas chamadas Javascript, 
CSS, tags META,...
Linguagem HTML - Documento HTML
<html>
<head></head>
<body>
</body>
</html>
<body> A partir desta tag até 
o fechamento da mesma, 
todos os elementos aqui 
descritos serão apresentados 
como conteúdos na página em 
seu navegador.
Linguagem HTML - Documento HTML
<html>
<head>
<title>Aula de Tecnologias Web</title>
</head>
<body></body></html>
Linguagem HTML - Documento HTML
Tags de Corpo <body> : Comentário
<!- TEXTO COMENTADO - >
<html><head><title>Aula de Tecnologias 
Web</title>
</head>
<body>
<!- Inicio da montagem do Menu -> 
XXX
XXX
XXX
<!- Fim da montagem do Menu ->
</body>
</html>
Linguagem HTML - Documento HTML
Primeiro Exemplo:
<html><head><title>Aula de Tecnologias Web</title>
</head>
<body>
<p align=“center”> Olá ! Minha primeira 
página</p>
</body>
</html>
Linguagem HTML - Documento HTML
DICAS:
•
 Atribua nomes de arquivos que descrevam a 
funcionalidade do documento
•
 Utilize comentários 
-> Ajudam outros programadores a entenderem a marcação
•
 Indentar elementos aninhados 
-> Promove a legibilidade do documento
Linguagem HTML - Documento HTML
Erros comuns:
•
 Não incluir os valores de atributos entre aspas 
simples ou dupla (Erro de Sintaxe)
<html>
<head>
<title></head></title>
<body> 
</body>
</html>
•
 O XHTML não permite 
TAGS superpostas
 
XHTML
• <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 
Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-
transitional.dtd">
• <html xmlns="http://www.w3.org/1999/xhtml">
•
 <head>
•
 <meta http-equiv="Content-Type" content="text/html; 
charset=iso-8859-1" />
•
 <title>Untitled Document</title>
•
 </head>
•
 <body>
•
 </body>
• </html>
 
XHTML Tag´s 
• <p> - Parágrafo
• <br/> - Saltar linha
• <h> - cabeçalho
• <b> - Negrito
• <i> - Itálico
• <s> - Tachado
• <u> - Sublinhado
• <img> - Imagem
• <a> - hyperlink
 
XHTML Tag´s 
• <p> - Parágrafo
• <p align=“opção”>Texto</p>
• Left
•
 Right
•
 Center
•
 Justify
 
XHTML Tag´s 
• <br /> - Saltar linha
• <b>Negrito</b>
• <i>Itálico</i>
• <s>Tachado</s>
• <u>Sublinhado</u>
 
XHTML Tag´s 
• <h?> - Cabeçalho 
•
 ? 1 a 6 sendo o 1 Maior Fonte e o 6 
menor fonte
• <h1 align=“opção”>Texto</p>
• Left
•
 Right
•
 Center
•
 Justify
 
XHTML Tag´s 
• <img> - Imagem
• <img 
src="file:///Z|/wwwroot/intranet/image
s/logo.gif" height="" width="" 
alt="Texto explicativo" />
 
XHTML Tag´s 
• <a> -Link
• <a href="http://wwww.w3.br" 
target="_blank">W3C Escritório 
Brasil</a>
 
Exemplo de uma página
• <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
• <html xmlns="http://www.w3.org/1999/xhtml">
• <head>
• <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
• <title>Tags HTML</title>
• </head>
• <body>
• <p align="center">
• <s>Exemplo da tag &lt;s&gt; </s> <br />
• <u>Exemplo da tag &lt;u&gt; </u> <br />
• <b>Exemplo da tag &lt;b&gt; </b> <br />
• <i>Exemplo da tag &lt;i&gt; </i> <br />
• <h1> Exemplo da tag &lt;h1&gt; </h1> <br />
• <img src="logo.gif" height="" width="" alt="Texto explicativo" /><br /><br />
• <a href="http://www.w3c.br" target="_blank">W3C Escritório Brasil</a><br />
• </p>
•
• </body>
• </html>
 
Execução da página
• Exemplo da tag <s> 
Exemplo da tag <u> 
Exemplo da tag <b> 
Exemplo da tag <i> 
– Exemplo da tag <h1> 
•
W3C Escritório Brasil
 
Caracteres especiais
 
Caracteres especiais
 
Tabela
• <table align="center" 
• bgcolor="#33CCFF" 
• border="1" 
• width="40%">
• <caption>Título da tabela</caption>
• <thead>
• <tr>
• <th>Coluna 1</th>
• <th>Coluna 2</th>
• <th>Coluna 3</th>
• <th>Coluna 4</th>
• </tr>
• </thead>
•
 
Tabela
• <tfoot>
• <tr>
• <th>Rodapé Coluna 1</th>
• <th>Rodapé Coluna 2</th>
• <th>Rodapé Coluna 3</th>
• <th>Rodapé Coluna 4</th>
• </tr>
• </tfoot>
• <tbody>
• <tr>
• <td>Dado da coluna 1</td>
• <td>Dado da coluna 2</td>
• <td>Dado da coluna 3</td>
• <td>Dado da coluna 4</td>
• </tr>
• </tbody>
• </table>
•
 
Tabela Exemplo
 
Lista ordenada
• <ol type="1">
• <li type="1">Linha 1</li>• <li type="1">Linha 2</li>
• <li type="1">Linha 3</li>
• </ol>
• <ol type="a">
• <li>Linha 1</li>
• <li>Linha 2</li>
• <li>Linha 3</li>
• </ol>
• <ol type="i">
• <li>Linha 1</li>
• <li>Linha 2</li>
• <li>Linha 3</li>
• </ol>
 
Frames
• Consiste na divisão da janela do navegador em quadros. 
Cada quadro criado possui a autonomia de exibir uma página 
em HTML independente, possibilitando a visualização 
simultânea de páginas, diferenciando-se do layout utilizado 
anteriormente, por permitir apenas a visualização de uma única 
página no navegador.
• Utilizando um layout com frames, podemos dividir a janela 
do navegador em quadros postados horizontalmente (em 
linhas) ou verticalmente (em colunas).
• Um frame, pode ainda suportar a implementação de outros 
frames, caso haja a necessidade de subdividi-lo em áreas 
menores, mas na prática, esta situação não é tão comum.
 
Frames
 
Frames
• <frameset cols="80,*" frameborder="no" border="0" 
framespacing="0">
•
 <frame src="esquerda.html" 
•
 name="leftFrame" 
•
 scrolling="No" 
•
 noresize="noresize" 
•
 id="leftFrame" 
•
 title="leftFrame" />
•
 <frame src="exemplo.html" 
•
 name="mainFrame" 
•
 id="mainFrame" 
•
 title="mainFrame" />
• </frameset>
• <noframes>
• <body>
• </body>
• </noframes>
 
Formulários
•
 O uso de formulários tem por objetivo 
possibilitar a colheita de informações através 
de controles, podendo posteriormente gravar 
estas informações em um banco de dados, 
salvá-las em arquivos de texto, apenas 
processá-las a fim de retornar alguma 
informação para o usuário, enviá-las para um 
endereço de e-mail etc.
• 
• A interação com os visitantes do site é 
promovida através do uso de controles, 
dando-lhes a oportunidade de digitar uma 
informação em uma caixa de texto, selecionar 
um item em uma lista Drop Down, marcar 
opções através de caixas de verificação, 
confirmar enviando as informações para o 
servidor ou desistir limpando o formulário 
através de botões específicos etc.
 
Formulários
• <form name="form1" 
•
 method="post "
•
 action="cgibin/mail.cgi">
 
•
 (controles do formulário)
• </form>
•
 CGI (Common Gateway Interface – 
protocolo utilizado em programas 
executáveis para processar informações 
enviadas ao servidor) 
 
Formulários
•
 A Classe input 
•
 Usando a classe input, podemos 
criar os seguintes controles:
•
 Caixa de texto (text).
Controle oculto (hidden). 
Caixa de verificação (checkbox). 
Caixa de opção (radio). 
Botões (button, submit e reset). 
 
Formulários
• Caixa de texto 
•
 Este controle permite a entrada de dados, 
digitados em uma única linha e deve ser 
usado quando forem solicitadas informações 
como: nome, endereço, bairro, cidade, CEP, 
telefone, e-mail etc.
•
 
•
 <input type="text" 
•
 name="curso" 
•
 value=“Fundamentos WEB" 
•
 size="40" 
•
 maxlength="50"> 
 
Formulários
•
 Controle oculto 
•
 Inserimos um controle oculto no 
formulário, para que determinadas 
informações sejam enviadas ao servidor, 
sem que o usuário possa visualizá-las na 
apresentação da página.
•
 <input type="hidden" 
•
 name="descrição" 
•
 value="cadastro para receber 
novidades sobre o site">
 
Formulários
•
 Controle Senha 
•
 Inserimos um controle senha no 
formulário, para que determinadas 
informações quando digitadas não 
sejam exibidas.
•
 <input type=“password" 
•
 name="descrição" 
•
 value="cadastro para receber 
novidades sobre o site">
 
Formulário
• Caixa de verificação 
•
 Uma caixa de verificação é um controle 
lógico, que apresenta sempre dois estados (marcado ou desmarcado), onde o usuário 
deve decidir se aceita ou não, uma condição 
que lhe foi proposta. Na maioria das vezes, 
este tipo de controle é usado diante de 
situações que exprimam um sentido de 
questionamento.
• <input type="checkbox" 
•
 name="informações" 
•
 value="sim" 
•
 checked> 
 
Formulário
• Caixa de opção 
• Uma caixa de opção é um controle que disponibiliza para o usuário, 
várias opções e destas, o mesmo poderá selecionar apenas uma.
• Regras aplicadas na criação de uma caixa de opção:
• Cada nova opção adicionada deve ser antecedida pela tag usada na 
criação deste controle.
• Por uma questão de acessibilidade, as opções devem estar dispostas 
verticalmente (uma por linha), para que os programas leitores de tela 
possam identificá-las individualmente. Para tanto, ao final da descrição de 
cada opção, utilize a tag (<br> - quebra de linha).
• Todas as opções pertencentes a uma mesma caixa de opção, devem 
receber a mesma descrição no atributo (name), para que sejam agrupadas 
em um único controle. 
• <input type="radio" name="classificação" value="Regular" checked> 
Regular
 
Formulário
• A classe textarea 
• A classe textarea permite a criação de um único tipo 
de controle, conhecido na linguagem HTML, pelo próprio 
nome da classe.
• O controle textarea, difere-se do controle caixa de 
texto "text" da classe input, por permitir ao usuário a 
possibilidade de digitar uma informação que abranja 
mais de uma linha de texto. Este tipo de controle é 
comumente utilizado em situações que exijam um 
espaço maior para a entrada de dados, como campos 
para observações, comentários, opiniões etc.
• <textarea name="nome" 
• rows="n_linhas" 
• cols="n_colunas"> valor_inicial </textarea> 
 
Formulário
• A classe select 
•
 Usando a classe select, podemos inserir em nosso 
formulário eletrônico, controles como listas e caixas 
combinadas.
• 
• O controle lista, possibilita a apresentação dos seus itens 
em grupos e com quantidades preestabelecidas. Por 
apresentar esta característica de visualização, é ideal para 
permitirmos ao usuário caso seja necessário, a seleção de 
um ou mais itens, entre os disponíveis neste controle.
• 
• O controle caixa combinada possibilita inicialmente a 
visualização apenas do item que foi previamente 
selecionado. Para ter acesso aos demais itens é necessário 
abrir a caixa combinada para a seleção do item desejado.
 
Formulário
•
 A classe select 
•
 
•
 <select name="grau_instrucao" 
•
 size="3" 
•
 multiple="multiple">
•
 <option value="01">Primeiro Grau</option>
•
 <option value="02">Segundo Grau</option>
•
 <option value="03">Superior 
incompleto</option>
•
 <option value="04">Superior 
Completo</option>
•
 <option value="05">Mestrado</option>
•
 <option value="06">Doutorado</option>
•
 </select>
 
Formulários
• Botões 
• O botão é um tipo de controle utilizado para executar uma 
determinada ação, com os dados inseridos nos demais controles do 
formulário. Na classe input existe três tipos de botões disponíveis. 
São eles:
• Button: Este tipo de botão não envia automaticamente as 
informações do formulário para o servidor. É comumente utilizado 
quando o processamento das informações é realizado no lado cliente, 
através das linguagens de script locais, embutidas nos próprios 
navegadores como: JavaScript e VBScript.
• Submit: Este tipo de botão ao ser pressionado, envia 
automaticamente todas as informações inseridas no formulário para 
que estas possam ser processadas por uma aplicação no servidor.
• Reset: Este tipo de botão ao ser pressionado, limpa todos os 
campos existentes no formulário, resgatando as suas definições 
iniciais.
• <input type="submit" name="enviar" value="Enviar">
<input type="reset" name="limpar" value="Limpar">
 
• http://www.csszengarden.com/ 
 
CSS
• Apresentação
• Porque utilizar CSS
• Web Standards
• Sintaxe do CSS
• Como usar o CSS
• Exemplos de uso
• Tutoriais
 
Apresentação
• CSS éa sigla em inglês para Cascading 
Style Sheet que em português foi 
traduzido para Folha de Estilo em 
Cascata e é definida como: 
– Folha de estilo em cascata é um mecanismo 
simples para adicionar estilos (p.ex., fontes, 
cores, espaçamentos) aos documentos Web. 
 
Apresentação
• CSS é uma linguagem para estilos que 
define o layout de documentos HTML. 
Por exemplo, CSS controla fontes, 
cores, margens, linhas, alturas, 
larguras, imagens de fundo, etc.
 
Porque utilizar CSS
• A grande vantagem do uso de CSS é a de 
separar a marcação HTML, da apresentação do 
site. Em outras palavras, vale dizer que o HTML 
destina-se unicamente a estruturar e marcar o 
conteúdo, ficando por conta das CSS toda a 
responsabilidade pelo visual do documento.
• HTML marca e estrutura textos, cabeçalhos, 
parágrafos, links, botões, formulários, imagens e 
demais elementos da página e CSS define 
cores, posicionamento na tela, estilos de linhas, 
bordas e tudo o mais relacionado à 
apresentação. 
 
Porque utilizar CSS
• Controle do layout de vários documentos a partir 
de uma simples folha de estilos;
• Maior precisão no controle do layout;
• Aplicação de diferentes layouts para servir 
diferentes mídias (tela, impressora, etc.);
 
Porque utilizar CSS
• Exemplo: Mudar a cor de todos os títulos do site 
de verde para vermelho.
• Mas, são 180 páginas no site! E os títulos são 
tags de cabeçalho deste tipo:
• <h1>
• <font color="#00FF00">Título</font>
• </h1> 
• Utilizando CSS você muda a cor de todos os 
cabeçalhos h1 em todo o site em questão de 
segundos. Mesmo que o site tenha 180 ou 1800 
páginas.
 
Porque utilizar CSS
• Projetar um site navegável tanto em 
monitor de 1280x1024 quanto em uma 
telinha de 320x240 de um PDA, com 
utilização da mesma marcação é 
fantástico e possível. Basta projetar de 
acordo com as Web Standards 
entregando às CSS a missão de 
acomodar o conteúdo na tela! 
 
Web Standards
• Web Standards pode ser traduzido como 
Padrões Web e tem por objetivo a criação de uma 
Web universal.
• Web Standards é um conjunto de normas, 
diretrizes, recomendações, notas, artigos, tutoriais 
e afins de caráter técnico, produzidos pelo W3C e 
destinados a orientar fabricantes, desenvolvedores 
e projetistas para o uso de práticas que 
possibilitem a criação de uma Web acessível a 
todos, independentemente dos dispositivos usados 
ou de suas necessidades especiais.
 
Sintaxe do CSS
• Muitas das propriedades usadas nas Cascading 
Style Sheets (CSS) são semelhantes ao HTML. 
• Assim, se está familiarizado com o uso de HTML 
para layout irá reconhecer muitos dos códigos 
que se usam no CSS.
 
Sintaxe do CSS
• Usando HTML podemos fazer assim:
– <body bgcolor="#FF0000"> 
• Usando CSS:
– body {background-color: #FF0000;} 
 
Sintaxe do CSS
DeclaraçãoDeclaração
 
Como usar o CSS
• O CSS pode-se aplicar a um documento de 
três formas distintas.:
• In-line (o atributo style):
• <html> 
• <head>
•
 <title>Exemplo<title>
•
 </head>
•
 <body style="background-color: #FF0000;"> 
• <p>Esta é uma página com fundo vermelho</p>
•
 </body> 
• </html> 
 
Como usar o CSS
• Interno (a tag style):
• <html> 
• <head> 
• <title>Exemplo</title> 
• <style type="text/css"> 
• body {background-color: #FF0000;} 
• </style> 
• </head> 
• <body> 
• <p>Esta é uma página com fundo vermelho</p>
•
 </body> 
• </html> 
 
Como usar o CSS
• Externo (link para uma folha de estilos)
–O método recomendado é o de colocar um 
link para uma folha de estilos externa. 
– Uma folha de estilos externa é um simples 
arquivo de texto com a extensão .css.
 
Como usar o CSS
• Externo(link para uma folha de estilos)
• <html> 
• <head>
•
 <title>Meu documento</title> 
• <link rel="stylesheet" type="text/css" 
href="style/style.css" /> 
• </head> 
• <body> 
• ...
 
Exemplo de uso
• teste.html
• <html> 
• <head>
•
 <title>documento de teste de CSS</title>
•
 <link rel="stylesheet" type="text/css" 
href="estilo.css" /> 
• </head> 
• <body> 
•
 <h1>Folha de estilos</h1> 
• </body> 
• </html> 
 
Exemplo de uso
• estilo.css
• /* Comentário …*/
• body { 
• background-color: #FF0000;
•
 } 
 
Exemplo de uso
 
Para Validar CSS
http://jigsaw.w3.org/css-validator/
http://jigsaw.w3.org/css-validator/
 
Tutoriais
• http://pt-br.html.net/tutorials/css/
• http://maujor.com/index.php
• http://www.codigofonte.com/css/
• http://www.criarweb.com/manual/css/
 
Agrupamento
• h1 {color: red;}
• h2 {color: red;}
• p {color: red;}
• h1, h2, p {color:red}
 
Classe
•
 .diferente {color:black;}
• p {color:blue;}
• p.cor-um {color:red;}
• p.cor-dois {color:black;}
• Uso em xhtml
• <h3 class=“diferente”>Cabeçalho classe</h2>
 
ID - Identificador
• O atributo id e o seu nome deve ser único no 
documento;
• Identifica apenas um determinado elemento 
no documento;
• #principal {color:black;}
• Em xhtml
• <div id=“principal”>Elemento DIV</div>
 
Border
•
 h1{ border-top:2px;
•
 border-left:2px;
•
 border-right:2px;
•
 border-bottom:3px;}
 
Background
• body { background-color: #FFCC66; 
background-image: url("butterfly.gif"); 
background-repeat: no-repeat/repeat-x/repeat-
y/repeat; 
• background-attachment: fixed/scroll ; 
• background-position: right bottom; } 
• h1 { color: #990000; 
• background-color: #FC9804; } 
 
Font
• p { font-style: italic; 
•
 font-weight: bold; 
•
 font-size: 30px/pt /%/em ; 
•
 font-family: arial, sans-serif; 
•
 text-decoration: underline;} 
• Text-Align: center; <left, right e justify>
• Vertical-align: middle; <top e bottom>
 
Link
• a:link { color: blue; text-decoration:none; }
• a:visited { color: purple; text-
decoration:none; } 
• a:active { background-color: yellow; text-
decoration:none; } 
• a:hover {text-transform: uppercase; 
•
 font-weight:bold;color:blue; 
• background-color:yellow; text-
decoration:none; } 
 
Link
• Recomedação:
• a:link, a:visited {text-
decoration=none;}
• a:hover, a.active {text-
decoration=underline;}
 
Posicionamento
 
Posicionamento
• .imgpos { position:static;absolute;relative;
•
 Left:50%;
•
 top:50%; 
• margin-left:110px;
• margin-top:40px; } 
 
Posicionamento
•
 #dog1 { position:relative; left: 350px; 
bottom: 150px; } 
•
 #dog2 { position:relative; left: 150px; 
bottom: 500px; } 
•
 
•
 #dog3 { position:relative; left: 50px; 
bottom: 700px; } 
 
Flutuar
•
 #column1 { float:left; width: 33%; }
•
 #column2 { float:left; width: 33%; } 
•
 #column3 { float:left; width: 33%; } 
 
Flutuar
• Exemplo: HTML
• <div id="main">[...conteúdo ...]</div>
• <div id="nav">[...conteúdo...]</div> 
• <div id="links">[...conteúdo...]</div> 
•
 
• Exemplo CSS
•
 .main { display:inline; width:50%; } 
•
 .nav { float:left; width:20%; } 
•
 .links { float:left; width:20%; } 
 
Z-index
• #posiciona1{
background-color: #F00;
width: 50px;
height: 50px;
position: absolute;
top:0;}
• #posiciona2{
background-color: #0F0;
width: 50px;
height: 50px;
position: absolute;
top:25px;}
• #posiciona3{
background-color: #00F;
width: 50px;
height: 50px;
position: absolute;
top:50px;}
 
z-index
• <body>
<div id=”posiciona1″></div>
<div id=”posiciona2″></div>
<div id=”posiciona3″></div>
• </body>
 
Z-index
• #posiciona1{
background-color: #F00;
width: 50px;
height: 50px;
position: absolute;
top:0;}
• #posiciona2{
background-color: #0F0;
width: 50px;
height: 50px;
position: absolute;
top:25px;
z-index:4
• }
• #posiciona3{
background-color: #00F;
width: 50px;
height: 50px;
position: absolute;
top:50px;}
 
Exemplo
 
 
• * { margin:0; 
•
 padding:0; } 
• html, body {height:100%;} 
• .geral { min-height:100%;
•
 position:relative; width:800px; } 
 
• .footer {
• position:absolute;
• bottom:0;
• width:100%;
• }
•
 
• .content {overflow:hidden;}
• .aside {width:200px;}• .fleft {float:left;}
• .fright {float:right;}
 
• <html 
xmlns="http://www.w3.org/1999/xhtml" 
xml:lang="en" lang="en">
• <head>
• <meta http-equiv="Content-Type" 
content="text/html; charset=utf-8"/>
•
 
• <title>Tableless.com.br</title>
• </head>
 
• <body>
•
 
• <div class="geral">
• <div class="header">
• HEADER
• </div>
• <div class="aside fleft">
• ESQUERDA
• </div>
• <div class="aside fright">
• DIREITA
• </div>
 
• <div class="content">
• <p>
• Lorem ipsum dolor sit amet, 
• </p>
• <p>
• Duis id metus enim, sed dignissim 
• </p>
• </div>
• <div class="footer">
• FOOTER
• </div>
• </div>
•
 
• </body>
• </html>
 
Exercício

Continue navegando