COLÉGIO EVANGÉLICO MARTIN LUTHER Curso Técnico em Informática. Disciplina: Tecnologia WEB I Professor: Andre J Dall Forno

Tamanho: px
Começar a partir da página:

Download "COLÉGIO EVANGÉLICO MARTIN LUTHER Curso Técnico em Informática. Disciplina: Tecnologia WEB I Professor: Andre J Dall Forno"

Transcrição

1 COLÉGIO EVANGÉLICO MARTIN LUTHER Curso Técnico em Informática Disciplina: Tecnologia WEB I Professor: Andre J Dall Forno Marechal Cândido Rondon-PR, abril de 2011

2 INDICE REDES DE COMPUTADORES...4 CONCEITO DE INTERNET...4 PROTOCOLOS DE REDE...5 PROTOCOLO TCP/IP (Transmission Control Protocol/Internet Protocol)...6 ÓRGÃO RESPONSÁVEL PELO TCP/IP...7 MODELOS DE CAMADAS...7 UNIDADE DE INFORMAÇÃO...8 CAMADA DE APLICAÇÃO...8 CAMADA DE TRANSPORTE...8 CAMADA DE REDE...9 CAMADA DE INTERFACE DE REDE...9 ENTENDENDO ENDEREÇOS E DOMÍNIOS NA INTERNET...9 DNS...9 A WORLD WIDE WEB (INTERNET)...10 NAVEGADORES WEB (BROWSER) (CORREIO ELETRÔNICO)...13 ARQUITETURA E SERVIÇOS...13 FORMATO DE MENSAGEM...13 TRANSFERÊNCIA DE MENSAGENS...14 SMTP Simple Mail Transfer Protocol...14 POP3 (Post Office Protocol Version 3)...14 IMAP (Internet Message Access Protocol)...15 MECANISMOS DE PROTEÇÃO...15 MELHORES PRÁTICAS PARA SEGURANÇA DE REDE...16 CRIPTOGRAFIA...18 COMO FUNCIONA...18 TIPOS DE CRIPTOGRAFIA...18 Chave simétrica...18 Chave assimétrica...19 Criptografia nas redes sem fio...19 Assinatura Digital...19 Criptografia Quântica...20

3

4 REDES DE COMPUTADORES As redes de computadores surgiram da necessidade de interligar dois ou mais computadores e com isso possibilitar o compartilhamento e a troca de arquivos ou a utilização de periféricos por vários usuários. Para que essa comunicação seja possível, são necessárias regras que devem ser seguidas por todos os computadores que se encontram interligados. A partir dessa necessidade criaram-se os protocolos, que nada mais são do que um conjunto de procedimentos padronizados que permitem a comunicação entre dois ou mais computadores. É como uma linguagem utilizada pelos computadores se comunicarem. Uma rede pode ser homogênea, ou seja, composta pelo mesmos tipos de equipamento (PC rodando windows, por exemplo), ou heterogênea, com máquinas de diferentes arquiteturas, como PC com linux, Windows ou Macintosh. Cada computador ligado à rede chama-se nó de rede. Já a ligação na qual a comunicação realmente ocorre denomina-se meios de rede. Atualmente uma rede pode ser classificada de acordo com sua abrangência, sendo as principais classificações: Classificação Descrição Distância LAN (Local Area Network) MAN (Metropolitan Area Network) Rede que os dispositivos estão localizados em uma área delimitada e geral concentrados no mesmo local. Rede em que os dispositivos existem em maior número (milhares) e ocupam uma área maior, como uma cidade WAN (Wide Area Network) Rede em que os dispositivos não possuem uma delimitação de área, estendendo-se além das cidades, estados e países. WLAN (Wireless Local Area Network) Redes locais nas quais os dispositivos se comunicam sem fio, pela transmissão de sinais por radiofreqüência ou infravermelho De 10 metros a 1 quilômetro De 3 a 10 quilômetros Cidade: 5 a 20 quilômetros País: 20 a 100 quilômetros Continente: 100 a 1000 quilômetros De 10 a 500 metros Com isso é possível concluir que a Internet é, na verdade, um agrupamento de diversas redes WAN. CONCEITO DE INTERNET A Internet, cujo significado é literalmente International Network (Rede Internacional), pode ser visualizada como uma rede muito grande de computadores interligados pelo mundo todo, ou, como já mencionado, uma ligação de várias redes WAN. A rede é tão extensa que até hoje não foi possível calcular com exatidão a quantidade de usuários e Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 4

5 computadores conectados a ela. Essa rede engloba os mais diversos tipos de dispositivos, independente da plataforma que impregam, tanto em termos de hardware quanto de software. Por essa grande rede trafega, textos, imagens, som, vídeo e voz. A Internet é, na realidade, fruto de um projeto que surgiu ainda na época da guerra fria (década de 1960), quando o Pentágono e o governo dos EUA começaram a se preocupar com o armazenamento de informações referentes a pesquisas e projetos. Era necessário encontrar uma forma de descentralizar essas informações entre diversos sistemas de dados, para que, no caso de uma guerra, elas não fossem perdidas. O Departamento de Projetos e Pesquisas Avançadas (ARPA Advanced Research and Projects Agency) desenvolveu um projeto ARPANET, que possibilitava ligação e transferência de dados entre computadores totalmente diferentes, tanto na arquitetura física quanto em termos de sistema operacional. Inicialmente foram interligados, em 1969, quatro computadores das universidades de Los Angeles, Santa Bárbara, Utah e o Instituto de Pesquisa de Stanford. Na década de 1980, a Internet já estava bem estruturada, mas ainda era restrita a órgãos do governo e entidades acadêmicas. Nessa época também foram interligadas à rede do ARPA outras redes de computadores de centro de pesquisa, universidades e órgãos governamentais. Uma entidade dos EUA chamada National Science Fundation foi integrada à rede ARPANET em Juntas, as redes NSFNET (da National Science Foundation) e a ARPANET (do ARPA) formavam as duas primeiras espinhas dorsais da Internet. Foi apenas no início da década de 1990, mais precisamente entre 1992 e 1993, que a Internet deixou de ser algo restrito aos meios acadêmicos e tornou-se aberta ao uso comercial, e comaçava a ser possível para usuários domésticos ter acesso à rede. No Brasil, isso ocorreu a partir de 1995, embora desde 1988 algumas instituições universitárias já tivessem acesso para auxiliar nas pesquisas. Nessa época o Ministério da Ciência e Tecnologia era o órgão responsável pela operação. Como a Internet é composta por uma quantidade enorme de outras redes regionais, que são formadas por inúmeros computadores, cada uma delas é adminstrada pelo seu proprietário, que pode ser uma empresa ou mesmo um simples usuário. Para interligar as redes em altas velocidades de comunicação, possibilitando o transporte de grandes quantidades de dados, existe os backbones (as espinhas dorsais da Internet). Geralmente essas estruturas são mantidas por órgãos do governo ou por grandes corporações privadas. PROTOCOLOS DE REDE Se, por exemplo, precisarmos conversar com uma pessoa inglesa, italiana, japonesa ou russa, temos de saber sua língua, ou a pessoa com quem conversamos deve conhecer o português. Uma terceira opção é a utilização de um intérprete que fale as duas línguas. Da mesma forma, os computadores que possuem arquiteturas física (hardware) e lógica (software) diferentes precisam de uma maneira para se comunicar. Na realidade, mesmo entre computadores iguais, há necessidade de um intérprete. Esses métodos padronizados de comunicação que devem ser obedecidos pelos computadores recebem o nome de protocolos. Os protocolos são responsáveis pelas seguintes tarefas: Sincronização entre o transmissor e o receptor Estabelecimento e término de conexões entre os dispositivos Controle de fluxo de dados Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 5

6 Detecção e correção de erros Retransmissão dos dados em casso de erro Endereçamento de dispositivos PROTOCOLO TCP/IP (Transmission Control Protocol/Internet Protocol) A Internet utiliza o protocolo TCP/IP para gerenciar o tráfego das informações entre os vários computadores conectados a ela. Esse protocolo surgiu na década de 1970 para gerenciar a interconexão dos diversos computadores ligados à rede. TCP/IP é um conjunto de protocolos usados em redes de computadores. TCP e IP são dois protocolos dessas família e por serem os mais conhecidos, tornou-se comum usar o termo TCP/IP para se referir à família inteira. Este protocolo permite a conexão de computadores tanto em pequenas redes locais (LAN) quanto em redes corporativas interligando diversos países (WAN). Todos os sistemas operacionais utilizados atualmente, suportam este protocolo. A arquitetura do protocolo TCP/IP está organizada em quatro camadas, cada uma responsável por um serviço. Essas camadas são apresentadas na seguinte ordem, do menor para ao maior nível: host/rede, rede, transporte e aplicação. Por meio desses protocolos os dados são divididos em vários pacotes que trafegam por diferentes caminhos até chegarem ao destino, quando são novamente recompostos. APLICAÇÕES HTTP SMTP FTP POP DNS TELNET TRANSPORTE TCP UDP REDE IP ICMP ARP IGMP HOST/REDE PPP ETHERNET FAST ETHERNET FDDI TOKEN RING SLIP Existem outros protocolos igualmente importantes para o funcionamento da Internet, sendo os mais conhecidos: Protocolo Descrição HTTP (Hyper Text Transfer Protocol) FTP (File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol) Utilizado pela WWW, permite o acesso a documentos de hipertexto em formato HTML. Esse protocolo torna possível a interligação de diversos documentos por meio de hipertextos. Utilizado na transferência de arquivos pela rede. Utilizado na transferência de mensagens eletrônicas do servidor de correio do remetente para o servidor de correio do destinatário. Permite a recuperação das mensagens armazenadas em um servidor de correio eletrônico. Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 6

7 TELNET (Teletype Network) ICMP (Internet Control Message Protocol) IGMP (Internet Group Management Protocol) ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) UDP (User Datagram Protocol) Protocolo que permite efetuar login remoto em máquinas nas quais você possui uma conta de acesso, É possível ainda executar remotamente aplicações por meio de um terminal. Serve para monitoramento contínuo da rede pelos roteadores ou por programas de gerenciamento. Permite o endereçamento de uma datagrama IP a um conjunto de dispositivos que fazem parte de um grupo representado por endereço IP da classe D. Possibilita encontrar o endereço de um adaptador de rede Ehternet que corresponde a um endereço IP. Permite encontrar o endereço IP correspondente ao endereço físico de um adaptador de rede Ethernet, utilizando seu endereço MAC. Utilizado por uma aplicação na transferência de dados, denominados pacotes, sem preocupação de estabelecimento de uma conexão prévia ou na confiabilidade dos dados. ÓRGÃO RESPONSÁVEL PELO TCP/IP TCP/IP é o procolo utilizado na Internet e, embora nenhuma organização seja proprietária da Internet, a Internet Society (ISOC), uma entidade internacional não governamental, coordena o desenvolvimento de novas tecnologias e aplicações da Internet. Essa entidade é composta por diversos membros (pessoas, empresas, agências governamentais e fundações) que participam desde a criação da Internet e têm colaborado ativamente no desenvolvimento de novas tecnologias para a Internet. MODELOS DE CAMADAS Para descrever a arquitetura do conjunto de protocolos TCP/IP geralmente é utilizado um modelo conceitual de camadas. Cada camada do modelo define funções que um determinado componente de software ou hardware deve realizar. Para cada uma das camadas são desenvolvidos padrões que devem ser seguidos pelos fabricantes para garantir a compatibilidade com componentes de outros fabricantes. O software que implementa cada uma dessas camadas é responsável por uma determinada função no processo de transmissão e recepção de dados. Existem dois modelos: o modelo DARPA de 4 camadas e o modelo OSI de 7 camadas da ISO (International Standards Organization). O modelo DARPA foi adotado desde o início do desenvolvimento do TCP/IP pois o modelo OSI ainda não tinha sido publicado, o que ocorreu somente em 1984, quando o TCP/IP já era um padrão consolidado. Apesar das pressões do governo americano para a adoção do modelo OSI, o padrão DARPA continua sendo utilizado para descrever o protocolo TCP/IP e é o modelo que utililizaremos neste guia. Cada camada no modelo DARPA corresponde aproximadamente a uma ou mais camadas no modelo de 7 camadas da OSI, porém não existe uma equivalência exata entre o modelo e outro, pois o TCP/IP é oficialmente independente do modelo OSI. Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 7

8 OSI Aplicação Apresentação Sessão Transporte Rede Enlace Física DARPA Aplicação Transporte Rede Interface de rede UNIDADE DE INFORMAÇÃO Um conceito importante na comunicação de dados é o empacotamento da informação. Uma mensagem ou um arquivo não são transmitidos de uma única vez na rede. Eles são divididos em unidades de informação (pacotes), normalmente de tamanho definido, e transmitidos aos poucos. O computador que envia as informações é responsável por essa divisão e o computador que as recebe é responsável por recompor a mensagem ou o arquivo no seu formato original. Essa técnica traz algumas vantagens: Se um pacote for corrompido ou perdido durante a transmissão de um arquivo, só aquele pacote deverá ser retransmitido, e não o arquivo todo. Se dois arquivos forem transmitidos simultaneamente numa mesma conexão, pacotes do primeiro e do segundo arquivos serão transmitidos alternadamente. As unidades de informação que cada camada de rede utiliza são diferentes, recebendo nomes distintos: mensagem, segmento, pacote, datagrama, frame. Mensagem é a unidade de informação que a Camada de Aplicação passa para a camada de Transporte. Segmento é a unidade de informação utilizada pela Camada de Transporte. Datagrama é a unidade de informação que a Camada de Transporte passa para a Camada de Rede e por fim o Frame é a unidade de informação que a Camada Interface de Rede utiliza para transmitir através do meio físico os dados recebidos da Camada de Rede. CAMADA DE APLICAÇÃO Esta camada permite que aplicações tenham acesso às camadas inferiores através de portas TCP e UDP e define os protocolos utilizados por essas aplicações para envio e recepção de dados, tais como interfaces de programação (API), serviços de suporte às operações de rede (DNS,WINS,DHCP,BOOTP,SNMP e RMON) e serviços direcionados aos usuário final (HTTP, SMTP, POP, NNTP, TELNET FTP e TFTP) CAMADA DE TRANSPORTE Os protocolos da camada de transporte coordenam o envio de mensagens de um computador a outro, podendo ou não implementar algum mecanismo de controle para garantir a entrega das mensagens. Esses protocolos recebem pacotes da Camada de Aplicação e dividem-se em segmentos, que são passados para a Camada de Rede. São os protocolos desta camada: Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 8

9 TCP: Protocolo com conexão e com garantia de entrega do pacote. UDP: Protocolo sem conexão e sem garantia de entrega do pacote. CAMADA DE REDE A camada de rede define o mecanismo utilizado para que o computador de origem localize o computador de destino, definindo a rota que as mensagens deverão percorrer. Os protocolos da Camada de Rede recebem datagramas da Camada de Transporte e analisam nos para definir a rota que será utilizada. São os os protocolos desta camada: IP: Define os mecanismos de endereçamento e roteamento de pacotes na rede. ARP: Fornece o endereço de hardware para hosts localizados na mesma rede física ICMP: Fornece informações sobre as condições de transmissão de datagramas na rede ou sobre erros. IGMP: Utilizado para especificar quais computadores pertencem a um grupo multicast. CAMADA DE INTERFACE DE REDE A Camada de Interface de Rede define os padrões de transmissão de informações através do meio físico. Está intimamente relacionada ao hardware e a maioria dos protocolos dessa camada é implementada pelos device drivers da placa de rede. Os datagramas recebidos da Camada de Rede são subdivididos em frames e convertidos em sinal (elétrico, óptico, etc), para serem inseridos no meio físico de acordo com o tipo de rede: TIPO DE REDE PROTOCOLO Redes WAN ATM, FDDI, Fram Relay e X.25 Redes LAN Ethernet, Fast Ethernet, Token Ring e FDDI Acesso Discado PPP e SLIP Na recepção de sinais vindos do meio físico (gerados por outro computador), os frames são reunidos, recompondo o datagrama origina, que é transmitido para a Camada de Rede. O tamanho do frame varia de um tipo de rede para outro, mas com a divisão é realizada pela Camada de Interface de Rede, a camada superior (rede) não precisa levar esse fator em consideração. ENTENDENDO ENDEREÇOS E DOMÍNIOS NA INTERNET DNS Com o protocolo TCP/IP, cada máquina conectada à rede recebe um número composto por quatro bytes (32 bits), por exemplo, Este é o endereço da máquina. Quando um site é acessado, a máquina servidora na qual está hospedado o site também possui um endereço. Já o computador do usuário recebe do provedor ao qual está conectado, assim não é necessário saber qual endereço utilizar. Devido a este fato, cada vez que se efetua uma conexão, o endereço é um número diferente, a menos que o provedor tenha especificado um endereço IP fixo. Você deve ter notado um pequeno inconveniente nessa técnica. Seria muito difícil decorar uma sequência de números para cada site que desejasse acessar. Para Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 9

10 contornar este problema, surgiu o servidor de domínios (DNS Domain Name Server), cuja tarefa é simplificar o trabalho, traduzindo o endereço numérico IP em uma forma compreensível pela mente humana e que seja fácil de lembrar. Assim, em vez de digitar , utiliza-se no lugar a cadeia de caracteres http protocolo domínio A essa cadeia de caracteres que identifica o endereço de um site na Internet dá-se o nome de Uniform Resource Locator (URL). Por meio de uma URL é possível acessar páginas HTML, arquivos em um servidor FTP, webmails, computadores remotos. Na especificação do domínio encontra-se uma extensão padrão que designa o tipo ou categoria do site e o país no qual ele está hospedado. Essas informações são separadas por pontos. No exemplo existe a expressão.com que identifica um site de caráter comercial. Já o sufixo.br indica que ele é brasileiro, ou está hospedado no Brasil. Protocolo: nome do protocolo a ser utilizado para acessar o recurso na Internet. Para páginas HTML usa-se para transferência de arquivos com o protocolo FTP deve ser usado ftp Domínio: nome do domínio no qual se encontra o recurso a ser acessado. Na própria especificação do domínio encontra-se o tipo a que se refere. Alguns exemplos típicos estão listados a seguir: Tipo de domínio Descrição.com.edu.gov.mil.org Empresas comerciais (com fins lucrativos) Organizações educacionais Organizações governamentais Organizações militares Organizações sem fins lucrativos.net Organizações relacionadas à estruturas da rede Para não centralizar o cados de todos os computadores do mundo, o InterNIC criou um domínio para cada país, utilizando um código com duas letras. Para o Brasil, foi criado o domínio.br e a responsabilidade atualmente para este domínio é o Registro.br (http://www.registro.br), que por sua vez criou uma estrutura similar à da InterNIC dentro do domínio.br, porém incluindo alguns domínios adicionais. A WORLD WIDE WEB (INTERNET) A World Wide Web é uma estrutura arquitetônica que permite o acesso a documentos vinculados espalhados por milhões de máquinas na Internet. Em dez anos, ela deixou de ser um meio de distribuição de dados sobre física de alta energia para se tornar a aplicação que milhões de pessoas consideram ser A Internet. Sua enorme popularidade se deve à sua interface gráfica colorida, de fácil utilização para principiantes. Além disso, ela oferece uma imensa variedade de informações sobre quase todos os assuntos imagináveis, desde aborígenes até zoologia. A Web ou WWW teve início em 1989 no CERN, o centro europeu para pesquisa nuclear. A Web nasceu da necessidade de fazer com que esses grupos de cientistas de diferentes nacionalidades pudessem colaborar uns com os outros através da troca de relatórios, plantas, desenhos, fotos e outros documentos. A proposta inicial para uma teia de documentos vinculados veio de um físico do CERN, Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 10

11 Tim Berners-Lee, em março de O primeiro protótipo (no modo texto) já era operacional um ano e meio depois. Em dezembro de 1991, foi realizada uma demonstração pública na conferência Hypertext 91, em San Antonio, no Texas. Em 1994, o CERN e o MIT assinaram um acordo criando o Word Wide Web Consortium(W3C), uma organização voltada para o desenvolvimento WEB, a padronização de protocolos e para o incentivo à interoperabilidade entre os sites. Berners- Lee tornou-se o diretor do consórcio. Do ponto de vista dos usuários, a Web é uma vasta coleção mundial de documentos, geralmente chamados páginas Web ou apenas páginas. Cada página pode conter links (vínculos) para outras páginas em qualquer lugar do mundo. Os usuários podem seguir um link (clicando sobre ele), que os levará até a página indicada. Esse processo pode ser repetido indefinidamente. A idéia de fazer uma página apontar para outra, agora chamada de hipertexto, foi criada por um visionário professor de engenharia elétrica do MIT, Vanner Bush, em 1945, bem antes da criação da Internet. As páginas são visualizadas com o auxílio de um programa denominado navegador (browser), dentre os quais que se destacam atualmente: Internet Explorer, Mozila Firefox, Google Chrome. Apesar de todo o seu poder, o que mais impressiona na web é a simplicidade com que ela trabalha. Por meio do protocolo HTTP, quatro passos básicos devem ser executados em uma conexão entre um computador estação e um servidor/provedor: 1. Conexão (Connection): a estação cliente tenta efetuar uma conexão com o servidor. 2. Requisição (Request): se a conexão é estabelecida com sucesso, a estação cliente envia uma requisição ao servidor. Nela são especificados o tipo de protocolo a ser utilizado e também o documento ou recurso que está tentando acessar no servidor. O método de acesso, enviado na requisição, diz ao servidor como deve ser recuperada a informação. 3. Resposta (Response): se o servidor tiver recebido a requisição sem nenhum erro, a informação desejada é enviada de volta à estação cliente. 4. Fechamento (Close): por fim a conexão é fechada quando não é mais necessária. Dois termos são muito utilizados, mas geram também uma certa confusão: Site: é a designação de um conjunto de documentos em formato HTML, denominados páginas, que estão relacionados com um certo assunto. Home page: representa a página inicial do site, ou seja, aquela que é apresentada em primeiro lugar quando o site é acessado. NAVEGADORES WEB (BROWSER) Como dito anteriormente, para poder navegar na Internet é necessário a utilização de uma ferramenta chamada navegador (browser). Destaca-se atualmente os navegadores Internet Explorer da Microsoft, Mozila Firefox da Mozila Foundation e o Google Chrome do Google. Quando um usuário clica em um hiperlink, o navegador executa uma série de etapas em ordem para buscar a página indicada. Suponha que um usuário esteja navegando na Web e encontre um link sobre telefonia na Internet que aponta para a home page da ITU, Vamos acompanhar as etapas que ocorrem quando esse link é selecionado. 1. O navegador determina o URL. 2. O navegador pergunta ao DNS qual é o endereço IP de 3. O DNS responde com Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 11

12 4. O navegador estabelece uma conexão TCP com a porta 80 em Em seguida, o navegador envia um comando solicitando o arquivo /home/index.html. 6. O servidor envia o arquivo /home/index.html. 7. A conexão TCP é encerrada. 8. O navegador exibe todo o texto de /home/index.html. 9. O navegador busca e exibe todas as imagens que o arquivo contém. Muitos navegadores exibem uma linha se status no rodapé da tela que indica qual etapa está sendo executada no momento. Dessa forma, quando o desempenho é fraco, o usuário pode verificar se a causa é falta de resposta do DNS, falta de resposta do servidor ou simplesmente congestionamento da rede durante a transmissão da página. Para poder exibir uma nova página, o navegador tem de reconhecer o seu formato. Para permitir a todos os navegadores reconhecerem todas as páginas Web, as páginas Web são escritas em uma linguagem padronizada chamada HTML, que descreve páginas Web. Embora um navegador seja basicamente um interpretador de HTML, a maioria dos navegadores tem numerosos botões e recursos para facilitar a navegação, bem como numerosas opções e funções disponíveis para facilitar a navegação, controlar o layout de tela e definir diversas preferências do usuário. Além de terem texto comum (não sublinhado) e hipertexto (sublinhado), as páginas Web também podem conter ícones, desenhos de linhas, mapas e fotografias. Cada um deles pode estar vinculado a outra página. Nem todas as páginas contêm HTML. Uma página pode consistir em documento no formato PDF, um ícone em formato GIF, uma fotogradia em formado JPEG, um música em formato MP3, um vídeo em formato MPEG ou qualquer um entre centenas de outros tipos de arquivos. Tendo em vista que as páginas HTML padrão podem se vinculara qualquer deles, o navegador tem um problema quando encontra uma página que não consegue interpretar. Em vez de tornar os navegadores cada vez maiores construindo interpretadores para uma coleção de tipos de arquivos que cresce com rapidez, a maioria dos navegadores optam por uma solução mais geral. Quando um servidor retorna uma página, ele retorna também algumas informações adicionais sobre a página. Essas informações incluem o tipo MIME 1 da página. Páginas do tipo text/html são exibidas diretamente, como também as paginas criadas em alguns outros tipos internos. Se o tipo MIME não for um dos tipos internos, o navegador consulta sua tabela de tipos MIME para saber como exibir a página. Essa tabela associa um tipo MIME a uma visualizador. Há duas possibilidades: plug-ins e aplicações auxiliares. Um plug-in é um módulo de código que o navegador busca em um diretório especial no disco e instala como uma extensão do próprio navegador. Tendo em vista que os plug-ins funcionam dentro do navegador, eles têm acesso à página atual e podem modificar sua aparência. Depois que o plug-in termina seu trabalho, ele é removido da memória do navegador. Cada navegador tem um conjunto de procedimentos que todos os plug-ins devem implementar para que o navegador possa chamar o plug-in. Além disso, o navegador torna disponível um conjunto de seus próprios procedimentos para o plug-in, a fim de fornecer serviços aos plug-ins. Os procedimentos típicos na interface do navegador servem para alocar e liberar memória, exibir uma mensagem na 1 O MIME provê mecanismos para o envio de outros tipos de informações por , incluindo caracteres não utilizados no idioma inglês, usando codificações diferentes do ASCII, assim como formatos binários contendo imagens, sons, filmes, e programas de computador. MIME é também um componente fundamental de comunicação de protocolos como o HTTP, que requer que os dados sejam transmitidos em contextos semelhantes a mensagens de , mesmo que o dado a ser transmitido não seja realmente um . Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 12

13 linha de status do navegador e consultar o navegador sobre parâmetros. Antes de se utilizar um plug-inm ele deve ser instalado. O procedimento habitual de instalação é fazer o usuário ir até o Web site do plug-in e baixar um arquivo de instalação. (CORREIO ELETRÔNICO) O correio eletrônico ou , como é chamado, já existe há mais de duas décadas. Antes de 1990, ele era empregado principalmente nos meios acadêmicos. Durante os anos 90, ficou conhecido para o público em geral e seu uso cresceu exponencialmente, até alcançar um número de mensagens de correio eletrônico enviadas por dia imensamente maior que o número de cartas remetidas pelo correio convencional. ARQUITETURA E SERVIÇOS Consiste em dois subsistemas: os agentes do usuário, que permitem que as pessoas leiam e enviem mensagens, e os agentes de transferência de mensagens, que deslocam as mensagens da origem até o destino. Os agentes do usuário são programas locais que oferecem um método baseado em comandos, em menus ou gráfico para interagir com o sistema de correio eletrônico. Normalmente, os agentes de transferência de mensagens são daemons do sistema, ou seja, processos executados no segundo plano. Em geral, os sistemas de correio eletrônico admitem cinco funções básicas. Composição: Se refere ao processo de criar mensagens e respostas Transferência: se refere ao deslocamento de uma mensagem entre o remetente e o destinatário. Isso exige o estabelecimento de uma conexão com o destino ou com alguma máquina intermediária, a transmissão de uma mensagem e o encerramento da conexão. Geração de relatório: está relacionado ao fato de informar o remetente sobre o que aconteceu com a mensagem. Ela foi entregue? Ela foi rejeitada? Perdeu-se? Exibição das mensagens recebidas é necessário para que as pessoas possam ler suas mensagens de correio eletrônico. Disposição é a última etapa e se refere ao que o destinatário faz com a mensagem depois de recebê-la. FORMATO DE MENSAGEM AS mensagens consistem em um envelope primitivo, em alguns campos de cabeçalho, em uma linha em branco e no corpo da mensagem. Cada campo de cabeçalho consiste em uma única linha de texto ASCII contendo o nome do campo, um sinal de dois-pontos e, quase sempre, um valor. Em uso normal, o agente do usuário cria uma mensagem e a repassa ao agente de transferência de mensagens que, em seguida, emprega alguns dos campos de cabeçalho para criar o envelope. Cabeçalho Significado To: Cc: Bcc: From: O(s) endereço(s) de correio eletrônico do(s) destinatário(s) principal(is) O(s) endereço(s) de correio eletrônico do(s) destinatário(s) secundário(s) O(s) endereço(s) de correio eletrônico para cópias carbono ocultas A(s) pessoa(s) que criou(aram) a mensagem Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 13

14 Sender: Received: O endereço de correio eletrônico do remetente A linha incluída por cada agente de transferência ao longo da rota Return-Path: Pode ser usado para identificar um caminho de volta ao remetente Date: Reply-to: Message-id: In-Reply-To: References: Keywords: Subject: A data e hora em que a mensagem foi enviada O endereço de correio eletrônico para onde as respostas devem ser enviadas O número exclusivo que será usado para fazer referência a essa mensagem posteriormente Message-Id da mensagem original correspondente a essa resposta Outras Message-Ids relevantes Palavras-chaves do usuário Pequeno resumo da mensagem apresentado em apenas uma linha TRANSFERÊNCIA DE MENSAGENS O sistema de transferência de mensagens tem como objetivo transmitir mensagens do remetente ao destinatário. A maneira mais simples de fazer isso é estabelecer uma conexão de transporte entre máquina de origem e a de destino, e, em seguida, transferir a mensagem. Após estudarmos com isso é feito normalmente, examinaremos algumas situações nas quais essa opção não funciona, mostrando o que pode ser feito para contornar o problema. SMTP Simple Mail Transfer Protocol Dentro da Internet, as mensagens de correio eletrônico são entregues quando a máquina da origem estabelece uma conexão TCP com a porta 25 da máquina de destino. Um daemon de correio eletrônico, que se comunica em SMTP permanece na escuta nessa porta. Esse daemon aceita as conexões recebidas e copia as mensagens que elas contêm para as caixas de correio apropriadas. Se uma mensagem não puder ser entregue um relatório de erros contendo a primeira parte da mensagem não-entregue será retornado ao remetente. O SMTP é um protocolo ASCII muito simples. Após estabelecer a conexão TCP com a porta 25, a máquina de transmissão, operando como cliente, espera que a máquina de recepção, operando como servidor, comunique-se primeiro. O servidor começa enviando uma linha de texto que fornece sua identidade e informa que esta preparado para receber mensagens. Caso não esteja, o cliente encerrará a conexão e tentará outra vez mais tarde. Se o servidor estiver disposto a receber mensagens, o cliente anunciará de quem veio a mensagem e para quem ela está indo. Se esse receptor existir no local de destino, o servidor dará ao cliente o sinal para enviar a mensagem. Em seguida, o cliente enviará a mensagem e o servidor a confirmará. POP3 (Post Office Protocol Version 3) O POP3 começa quando o usuário inicia o leitor de correio. O leitor de correio chama o ISP e estabelece uma conexão TCP com o agente de transferência de mensagens na Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 14

15 porta 110. Depois que a conexão é estabelecida, o protocolo passa por três estados em sequência: 1. Autorização 2. Transações 3. Atualização O estado de autorização lida com o login do usuário. O estado de transação lida com a coleta de mensagens de correio eletrônico do usuário e com a marcação das mensagens para exclusão da caixa de correio. Ao aceitar a conexão TCP, o servidor envia uma mensagem ASCII anunciando a sua presença. O protocolo POP3 admite a possibilidade de baixar uma mensagem específica ou um conjunto de mensagens e deixá-las no servidor, a maioria dos programas de correio eletrônico simplesmente baixa tudo e esvazia a caixa de correio. Esse comportamento significa que, na prática, a única cópia está no disco rígido do usuário. Se ele sofrer uma pena, todas as mensagens de correio eletrônico poderão se perder permanentemente. IMAP (Internet Message Access Protocol) Diferentemente do POP3, que basicamente supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso, o IMAP pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor indefinidamente, em várias caixas de correio. O IMAP fornece mecanismos extensos para leitura de mensagens ou mesmo parte de mensagens. Tendo em vista que a suposição funcional é que as mensagens não serão transferidas para o computador do usuário com a finalidade de armazenamento permanente, o IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor. O estilo geral do protocolo IMAP é semelhante ao do POP3, exceto pelo fato de existirem dezenas de comandos. O servidor IMAP escuta na porta 143. Porém, devemos observar que nem todo ISP admite s dois protocolos e nem todo programa de correio os aceita. MECANISMOS DE PROTEÇÃO É claro que existem muitos tipos diferentes de controles e mecanismos de proteção disponíveis para serem usados e tornarem o ambiente corporativo seguro. Os mecanismos de proteção técnicos mais pertinentes estão listados na tabela a seguir. Os mecanismos de proteção representam meios técnicos e operacionais por meio dos quais uma empresa pode efetivamente proteger seus bens e informações importantes. Um programa bem desenvolvido que usa várias dessas tecnologias e métodos orientará uma empresa para que ela adote uma postura de segurança eficaz que abranja uma postura de defesa intensiva. Em geral, a finalidade dos controles e mecanismos de proteção da segurança é proteger, deter, detectar, reagir e recuperar. Observe a seguir uma lista de controles e mecanismos de proteção técnicos. Firewall Antivírus de estação/gateway/servidor/software de código móvel Firewall de estação VPN de hardware/software Sistema de detecção de intrusão (IDS) de rede Software de monitoração de sistema e trancamento de estação Filtro de entrada de aplicações Práticas seguras de codificação Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 15

16 Sistema de detecção de intrusão da estação Pote de mel (honey pot) e isca na rede (network decoy) Servidor proxy Balanceador de carga ACL do roteador VLAN do switch Software de gerenciamento/verificação de vulnerabilidades Sofware de alerta e monitoração de logs de sistema/eventos Software de gerenciamento de patches do sistema operacional Servidor central de autenticação de usuários Sistema de controle/gerenciamento de senhas Servidor de controle de diretivas e acesso Autenticação de dois fatores utilizando token/smartcard Ferramenta/software de limpeza/anulação de dados Auditoria/avaliação de segurança da rede Análise/avaliação de segurança da codificação Máquina virtual Criptografia de arquivos Banner de login de segurança Criptografia de s O conceito de defesa intensiva baseia-se no princípio de combinação dessas diferentes funções em um recurso ou ambiente. No final das contas, o conceito de segurança baseia-se no período de tempo e no nível de recursos de que uma ameaça necessita para violar um bem ou um conjunto de bens diante de uma ou mais vulnerabilidades. A defesa intensiva recorre a várias funções de segurança em camadas para melhorar o nível de risco, alterando a relação de tempo, a relação de recursos, ou ambos, necessários ao invasor. Além de ajudar com aspectos de tempo e recursos, a defesa intensiva também ajuda na resposta e na recuperação quando determinados ataques ocorrem. A defesa intensiva pode incluir uma combinação dessas medidas de segurança para atender efetivamente às necessidades de cada ambiente. Protegendo contas de usuários. Protegendo contas administrativas e interfaces de gerenciamento remotas. Protegendo-se de aplicações de cavalo de Tróia, vírus e outros scripts maliciosos. Protegendo-se de falhas no design da arquitetura do software. Protegendo-se de erros de configuração do sistema e da aplicação. Protegendo-se de erros de programação de software. Protegendo-se de ingenuidade, descuido ou falta de conhecimento do usuário. Protegendo-se de espionagem (sniffing). Protegendo-se de simulação de usuário (eletronicamente ou por telefone). Protegendo-se de roubo físico (escritório, centro de dados, viagem e localizações remotas) Protegendo-se de uso indevido de recursos. MELHORES PRÁTICAS PARA SEGURANÇA DE REDE Ampliando os controles e mecanismos de proteção, bem como os princípios de defesa intensiva mencionados anteriormente, a lista de melhores práticas para segurança da rede, mostrada a seguir, ajudará você a relacionar os princípios e informações apresentados às medidas de segurança ativa que descrevem métodos abrangentes de Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 16

17 segurança da rede, os quais podem proteger qualquer empresa. Proteja os diferentes ambientes de rede dispondo em camadas os vários tipos de tecnologias de segurança e medidas de proteção. O nível e o custo devem ser correspondentes ao valor das informações que estão sendo protegidas. Compartimentalize os recursos operacionais físicos (por exemplo banco de dados e servidores Web) e lógicos (entrada de serviços Web para clientes e saída da Internet feita por funcionários). Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles. Use firewalls para controlar pontos críticos de fronteira de rede e proporcionar mecanismos avançados de auditoria, registro e aviso. Controle endereços de origem em pontos de fronteira de ambientes críticos, como operações na Internet e em servidores corporativos. Implemente uma arquitetura DNS divida para organização interna e uso de operações na Internet. Controle transferências de zonas. Controle e regule firmemente contras administrativas. Compartimentalize senhas de contas de raiz e administração de sistemas nas tecnologias (por exemplo, diferentes senhas para roteadores, servidores Web ou servidores Solaris) e nos ambientes funcionais da rede. Não use Telnet e FTP que não sejam seguros. Se você não usar SSH ou Secure Copy, use, pelo menos, um Telnet ou FTP habilitado por senha remota segura. Não permita administração do sistema baseada na Internet. Atualize regularmente patches e correções de fornecedores para sistemas operacionais e de usuário. Implemente tecnologias importantes de segurança, como firewalls, verificação de vírus, detecção de ataque, análise avançada de registros e filtros de entrada na Web. Considere camadas duplas de firewall e firewalls provenientes de diversos fabricantes para pontos de controle de recursos ou fronteira. Armazene em proxy conexões de entrada da Internet para serviços da Internet, como FTP, SMTP e HTTP. Armazene em proxy conexões HTTP de saída de usuário com autenticação. Implemente configurações de segurança solidificadas em roteadores e switches importantes operacionalmente ou de fronteira. Controle o tráfego de rede autorizado de saída e de entrada. Permita a entrada e a saída apenas do que for realmente necessário para sistemas e redes. Faça vistoria das configurações e dos conjuntos de regras dos firewalls e dos roteadores. Implemente a autenticação de dois fatores para todo o acesso externo à intranet. Implemente a autenticação de dois fatores para todas as contas administrativas. Execute apenas serviços e aplicações operacionalmente necessários em sistemas em áreas operacionais da Internet, tanto servidores quanto dispositivos de rede. Minimize o número de contas de usuários em sistemas que seja críticos operacionalmente. Exija senhas muito fortes para administração do sistema e dos usuários. Retire anexos de s perigosos dos gateways de rede. Exija que as senhas de contas de dos usuários sejam diferentes das senhas de contas do sistema. Faça avaliações de risco dos serviços, sistemas e ambientes críticos no menor espaço de tempo possível. Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 17

18 Avalie regularmente as vulnerabilidades existentes na infra-estrutura da rede (interno e externos), bem como nos serviços e nas aplicações Web. CRIPTOGRAFIA Do Grego Kryptós = escondido, e gráphein = escrita. É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser liga por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. COMO FUNCIONA As mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, é transmitida. Presumimos que o inimigo, ou intruso, ouça e copie cuidadosamente o texto cifrado completo. No entanto, ao contrário do destinatário pretendido, ele não conhece a chave para descriptografar o texto, e por tanto, não pode fazê-lo com muita facilidade. TIPOS DE CRIPTOGRAFIA Chave simétrica É o tipo de chave mais simples e a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Vários algoritmos de criptografia foram desenvolvidos a partir de chaves simétricas. Dentre os mais comuns estão o DES, o IDEA e o RC. DES (Data Encryption Standard): criado pela IBM em 1977, o DES usa chaves de 56 bits, permitindo até 72 quatrilhões de combinações. Apesar disso, foi quebrado ou desvendado utilizando-se as chamadas técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet. IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que usa chaves de 128 bits e tem estrutura semelhante ao DES. RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em s e usa chaves de 8 a 1024 bits. Há várias versões: RC2, RC4, RC5 e RC6. Cada uma delas difere da outra por trabalhar com chaves de maior complexidade. Existem ainda outros algoritmos, como o AES (Advanced Encryption Standard), baseado no DES; 3DES; o Twofish; e a sua variante, o Blowfish. O uso de chaves simétricas tem desvantagens, e não é indicado para casos que envolvem informações muito valiosas. Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 18

19 Chave assimétrica Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma privada e outra pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Conheça alguns algoritmos que usam chaves assimétricas: RSA (Rivest, Shamir and Adleman): criado em 1977 nos laboratórios do Massachusetts Institute of Technology (MIT), é um dos algoritmos de chave assimétrica mais usados. Nele, números primos são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. ElGamal: criado por Taher ElGamal, esse algoritmo usa um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. É freqüente em assinaturas digitais. Criptografia nas redes sem fio As redes wireless abriram uma brecha enorme na segurança dos dados. Isso porque os dados podem ser facilmente interceptados com algum conhecimento técnico. Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas também para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade. Os tipos de criptografia mais usados nas redes wireless são: WEP: esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede. WPA e WPA2: estes certificados de segurança são baseadas no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA fornece criptografia para empresas, e a WPA2 considerada a próxima geração de segurança Wi-Fi vem sendo usada por muitos órgãos governamentais em todo o mundo. O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia, avalia Diogo Superbi, engenheiro de vendas da Linksys no Brasil. Assinatura Digital Um recurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata- Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 19

20 se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. Quem recebe um documento assinado digitalmente usa a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave é integrada ao documento isso implica que qualquer alteração realizada nas informações vai invalidar o documento. Criptografia Quântica Este tipo de codificação de informação difere dos demais métodos criptográficos porque não precisa do segredo nem do contato prévio entre as partes. A criptografia quântica permite a detecção de intrusos e é incondicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. Mas o seu custo de implantação é muito elevado. Outro fato limitante para a adoção dessa técnica é a taxa de erros na transmissão dos fótons, seja por ondas de rádio ou fibra ótica. Até agora, os melhores resultados foram obtidos por meio de fibras de altíssima pureza, abrangendo uma distância de aproximadamente 70 km. Disciplina de Tecnologia Web I Atualizado em: 16/03/11 Página: 20

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados Introdução Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados 1 Objetivo Apresentar os conceitos básicos do: Modelo de referência OSI. Modelo de referência TCP/IP.

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

Noções de redes de computadores e Internet

Noções de redes de computadores e Internet Noções de redes de computadores e Internet Evolução Redes de Comunicações de Dados Sistemas Centralizados Características: Grandes Centros de Processamentos de Dados (CPD); Tarefas Científicas; Grandes

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Arquiteturas de Redes Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET INTERNET Aula 04 Prof. André Cardia andre@andrecardia.pro.br Surgimento da Internet Projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

PRnet/2013. Linguagem de Programação Web

PRnet/2013. Linguagem de Programação Web Linguagem de Programação Web Linguagem de Programação Web Prnet/2013 Linguagem de Programação Web» Programas navegadores» Tipos de URL» Protocolos: HTTP, TCP/IP» Hipertextos (páginas WEB)» HTML, XHTML»

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

CRIPTOGRAFIA EM REDES DE COMPUTADORES

CRIPTOGRAFIA EM REDES DE COMPUTADORES CRIPTOGRAFIA EM REDES DE COMPUTADORES 1 Tiago Menezes Xavier de Souza, 1 Alexandre Paulino Sierra da Silva 1 Universidade Paranaense (UNIPAR) Paranavaí- PR- Brasil tiagoxavier13@outlook.com, alexandre.pss@unipar.br

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Informática Internet Internet

Informática Internet Internet Informática Internet Internet A Internet é uma rede mundial de computadores de acesso de público ilimitado. Na prática, pode-se dizer que ela é composta por um conjunto de muitas redes interconectadas.

Leia mais

REDES DE 16/02/2010 COMPUTADORES

REDES DE 16/02/2010 COMPUTADORES REDES DE COMPUTADORES Delfa M. HuatucoZuasnábar 2010 2 A década de 50 - Uso de máquinas complexas de grande porte operadas por pessoas altamente especializadas e o enfileiramento de usuários para submeter

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Comunicação entre computadores o Modelo OSI

Comunicação entre computadores o Modelo OSI Comunicação entre computadores o Modelo OSI Antes de avançar, vamos ver o significado de alguns conceitos. A nível das tecnologias de informação, há um conjunto de normas, padrões e protocolos que são

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Rede de Computadores. Arquitetura Cliente-Servidor

Rede de Computadores. Arquitetura Cliente-Servidor Rede de Computadores Arquitetura ClienteServidor Coleção de dispositivos de computação interconectados que permitem a um grupo de pessoas compartilhar informações e recursos É a conexão de dois ou mais

Leia mais

Redes de computadores e Internet

Redes de computadores e Internet Polo de Viseu Redes de computadores e Internet Aspectos genéricos sobre redes de computadores Redes de computadores O que são redes de computadores? Uma rede de computadores é um sistema de comunicação

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet Noções de Internet: O que é Internet; História da Internet; Recursos da Internet; Serviços não-web.

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais