INTERNET pablo@estudotop.com.br pabloleonardo.silva@gmail.com Youtube: Informática passo a passo Facebook: Estudo top Periscope: @professor_pablo www.estudotop.com.br PROF. PABLO LEONARDO INTERNET Rede mundial de computadores Rede de redes Rede de computadores em escala mundial FINALIDADE: COMPARTILHAMENTO DE INFORMAÇÕES 1
Rede pública Não é controlada por ninguém INTERNET A INTERNET ADOTA O PARADIGMA CLIENTE SERVIDOR Servidor: qualquer computador que ofereça um serviço Cliente: computador que utiliza os serviços oferecidos por um servidor CLOUD COMPUTING INTERNET / COMPUTAÇÃO EM NUVEM Trata sedeumanovamodalidade de processamento e armazenamento de dados em que os recursos utilizados são oferecidos por servidores na Internet e não pelo computador cliente. 2
WORLD WIDE INTERNET WEB (WWW) Pode ser referenciada simplesmente como Web. É a parte multimídia da Internet e não um sinônimo de Internet. Com o surgimento da Web, veio a popularização da Internet Alguns serviços que se tornaram possíveis com o surgimento da Web: locadoras on line, sites de e commerce, compras coletivas, internet banking, etc. MODEM O MODEM é um hardware que é usado em todas as modalidades de conexão com a Internet. Para cada modalidade de conexão existe um modem ESPECÍFICO 3
INTERNET SERVICE PROVIDER ISP Os ISP s ou Provedores de Serviços de Internet são empresas que estão permanentemente conectadas à Internet e que compartilham essa conexão com seus usuários. PROVEDOR DE BACKBONE Os Backbones formam a espinha dorsal da Internet. Essas entidades mantém toda a infraestrutura necessária para se ter acesso à Internet e conectam os ISPs menores. Podemos definir um Backbone como sendo o provedor dos provedores. 4
NÚMERO IP IP (IPV4) Identificador único de um computador em uma rede Na Internet o IP é dinâmico O número IP é uma seqüência numérica formada por 4 números, todos eles entre 0 e 255 (podendo ser 0 e também 255) e que são separados por pontos finais. Exemplos:IPV4 200.129.17.89 192.168.1.1 200.156.0.34 NÚMERO IP IPV6 Nova versão do IP que permite gerar um número muito maior de combinações. Exemplo de número IPV6 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 5
MODALIDADES DE CONEXÃO COM A INTERNET DIAL UP (DISCADA) Usa e ocupa a linha telefônica Conexão lenta (não é banda larga) Usa um Fax/Modem Velocidade Máxima: 56Kbps (Kilobits por segundo) MODALIDADES DE CONEXÃO COM A INTERNET ADSL Usa, mas não ocupa a linha telefônica Banda Larga Conexão assimétrica Usa um modem ADSL Os planos vão de 1 a 200 Mbps. 6
MODALIDADES DE CONEXÃO COM A INTERNET CABO Não usa linha telefônica Banda Larga Os dados trafegam por cabos coaxiais ou fibra óptica Normalmente é oferecida por operadoras de TV por assinatura Usa um cable modem Os planos vão de 1 a 200 Mbps. MODALIDADES DE CONEXÃO COM A INTERNET RÁDIO Transmissão sem fio Banda Larga Usa estações terrestres emissoras, receptoras e retransmissoras A transmissão é feita em linha de colimação (visada direta) Se torna instável na ocorrência de variações climáticas 7
MODALIDADES DE CONEXÃO COM A INTERNET 3G/4G Conexão Móvel Oferecida por operadoras de telefonia celular Permite enviar voz e dados através de uma linha telefônica celular comum Banda Larga WIRELESS FIDELITY (WI FI) Wireless Fidelity (Wi Fi) Rede sem fio Necessita de um roteador Wireless e placas wi fi em todos os nós Mobilidade e Organização são seus pontos fortes Mais lentas do que as redes cabeadas Hotspot: ponto de acesso 8
SEGURANÇA EM REDES WI FI CRIPTOGRAFIA (EXIGIRÁ SENHA): Sistema de codificação de caracteres que impede que uma informação seja acessada por pessoas não autorizadas. É a forma mais segura de enviar informações através da Internet. BLOQUEIO PELO ENDEREÇO MAC: O endereço MAC é o endereço físico de uma placa de rede. Pode ser usado para restringir o acesso à redes Wi fi. BROWSER/NAVEGADOR/PAGINADOR Software que habilita seus usuários a interagir com os documentos (páginas) encontrados na Web. Ex: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, Nestcape Navigator, Shiira. 9
HTML HTML (LINGUAGEM DE MARCAÇÃO DE HYPERTEXTO) É a linguagem usada para escrever páginas da Web. Também pode ser definida como Linguagem da Web. HIPERLINK / HIPERTEXTO / SITE HYPERLINK OU LINK São elementos clicáveis encontrados em páginas da Web. Se o mouse for posicionado sobre um hiperlink a setinha se transforma em uma mãozinha O endereço do Hiperlink é mostrado na barra de status do Browser HYPERTEXTO É um documento feito em HTML e que, por possuir hiperlinks, permitem uma leitura não sequencial. SITE Um Site, também chamado de Sítio, é um conjunto de páginas que estão unidas através de hiperlinks. 10
Localizador Universal de Recursos. Endereço de um recurso na Web Não existe a possibilidade de dois recursos possuírem a mesma URL ESTRUTURA DE UMA URL URL HTTP://WWW.ESTUDOTOP.COM.BR/APOSTILAS/INFORMÁTICA/WORD.PDF HTTP Protocolo :/. Separações WWW Recurso ou serviço ESTUDOTOP.COM.BR Domínio do site / Nome do Hospedeiro (Host) APOSTILAS/INFORMÁTICA Caminho / Diretório WORD.PDF Alvo ou arquivo DOMÍNIO O domínio é um endereço amigável que foi criado para facilitar o acesso aosrecursosdaweb A real localização de um recuso se dá pelo endereço IP do servidor onde ele se encontra hospedado DNS: servidor que converte domínio em endereço IP e vice versa LEGENDA DA IMAGEM 1 O usuário digita o endereço do site 2 O DNS é consultado 3 O DNS converte o domínio em IP 4 O DNS envia o IP ao Browser 5 De posse do IP, o browser encontra o HOST e exibe a página. 11
DOMÍNIO ESTUDOTOP.COM.BR INSTITUIÇÃO DOMÍNIO DE NÍVEL MÁXIMO O domínio de nível máximo é a parte do domínio que indica a finalidade (com, gov, org, mil, med, adv, etc) e também a localidade a qual pertence o domínio (pt, br, au, fr, it, us, etc) PROTOCOLOS Conjunto de regras que devem ser seguidas para que computadores possam se comunicar TCP/IP Trata se de um conjunto de protocolos que ganhou esse nome devido aos seus dois principais protocolos: TCP e IP. O conjunto TCP/IP é o principal conjunto de protocolos da Internet e também da Intranet e Extranet. Seus protocolos podem ser divididos em 4 camadas, como ilustrado no quadro abaixo. 4 Aplicação HTTP, SSL, HTTPS, TELNET, SSH, FTP, DNS, DHCP, SMTP, POP3, IMAP 3 Transporte TCP, UDP 2 Rede IP 1 Física Ethernet, Wi fi, modem. 12
PROTOCOLOS TCP Protocolo de controle de transporte (confiável). Sua função é garantir a confiabilidade dos dados enviados entre o computador origem e o destino. IP Protocolo de endereçamento e roteamento (não confiável). Sua função é realizar o roteamento, ou seja, a escolha do melhor caminho (rota) para que os pacotes sejam entregues mais rapidamente. UDP Não é confiável, não faz controle de transmissão e nem é orientado à conexão. É usado em transmissões de fluxo contínuo. HTTP Protocolo de transferência de hipertexto. Sua função é transferir os documentos da Web para o computador do usuário para que esses possam ser visualizados. Esse protocolo é atribuído à porta 80. HTTPS Junção dos protocolos HTTP (transferência de hipertexto) e SSL (protocolo criptográfico). Realiza o trabalho dos dois protocolos juntos: Transferência de hipertexto e Criptografia de dados. Esse protocolo é atribuído à porta 443. INTERNET 13
PROTOCOLOS DNS Sistema de Resolução de Nomes. O protocolo DNS converte endereço simbólico em endereço IP para que um determinado recurso possa ser encontrado. Esse protocolo é atribuído à porta 53. TELNET E SSH Protocolos de conexão remota. A diferença entre eles é que o SSH criptografa os dados antes de estes serem enviados e o Telnet não, ou seja, o SSH é um protocolo de conexão remota mais seguro do que o Telnet. Esses protocolos são atribuídos às portas 23 e 22, respectivamente. FTP Protocolo de Transferência de Arquivos. É responsável pelo Download (transferência de arquivos da Internet para o computador local) e Upload (transferência de arquivos do computador local para a Internet). Esse protocolo é atribuído às portas 20 e 21. PROTOCOLOS SMTP Protocolo de envio (saída) de e mail. Esse protocolo é atribuído à porta 25. POP3 Protocolo de recebimento de e mail em que as mensagens são transferidas para o computador do usuário e retiradas do Servidor POP. Esse protocolo é atribuído à porta 110. IMAP Protocolo de recebimento de e mail em que as mensagens são apenas visualizadas no computador do usuário sem serem transferidas para o mesmo, ou seja, permanecem no Servidor POP. Esse protocolo é atribuído à porta 143. 14
INTRANET Rede privada Usa os mesmos protocolos, serviços e softwares da Internet É restrita aos funcionários de uma empresa, mas não ao seu espaço físico É uma plataforma de rede independente, ou seja, não depende da Internet para existir É implantada com o objetivo de agilizar a comunicação dentro de uma empresa e criar um ambiente de colaboração entre os funcionários. EXTRANET Existem dois conceitos para extranet: 1 Quando a Intranet de uma empresa pode ser acessada por alguém que não faça parte do quadro de funcionários da mesma; 2 Quando existe a comunicação entre duas ou mais Intranets, desde que sejam de filiais de uma mesma empresa. 15
VPN (VIRTUAL PRIVATE NETWORK) Rede privativa virtual Túnel de criptografia É utilizada nos casos em que se deseja fazer uma comunicação confidencial através de uma rede pública. FIREWALL Sistema de segurança que filtra os dados que entram e saem de um computador ou uma rede Não detecta a presença de vírus Filtra tanto de dentro pra fora quanto de fora pra dentro. Pode ser usado para bloquear alguns sites ou recursos da rede. 16
COOKIES São pequenos arquivos de texto que são gravados pelo site visitado no computador cliente Armazenam as preferências de navegação do usuário Têm relação direta com a privacidade do usuário Podem ser excluídos e também bloqueados CHAT Conversação em tempo real Comunicação síncrona Permite o envio de arquivos, videoconferência, etc. Programas usados para chat: Windows Live Messenger, Skype, Gtalk, etc. 17
WEBLOG Também chamado de Blog Trata se de um site pessoal, um diário virtual Pode ser considerada uma ferramenta de colaboração As postagens são exibidas em ordem cronológica REDES SOCIAIS Sites de relacionamento Podem ser utilizadas por pessoas, empresas e até mesmo órgãos do Governo Exemplos: Orkut, Google+, Instagram, Facebook, Myspace, Linkedin, Via6 18
E MAIL Correio eletrônico Não é em tempo real Não é seguro Comunicação assíncrona Para usar o correio eletrônico é necessário que o usuário possua uma caixa postal. Os endereços postais seguem os padrões: usuário@dominio usuário@subdomínio.domínio Qualquer tipo de arquivo pode ser enviado em anexo E MAIL SPAM: mensagem enviada em massa sem que seus destinatários tenham solicitado ou autorizado. PHISHING SCAM: mensagem maliciosa que induz o usuário a clicar sobre hiperlinks maliciosos que o direcionarão a sites falsos com o intuito de roubar suas informações. 19
E MAIL WEBMAIL O webmail é um serviço da web que nos permite ler e escrever mensagens usando um navegador (browser) 20
SOFTWARE CLIENTE DE CORREIO ELETRÔNICO Trata se de um software que é usado exclusivamente para o gerenciamento de caixas postais. Deve ser instalado no computador cliente e apresenta uma série de vantagens em relação ao Webmail. Exemplos: Microsoft Outlook, Microsoft Outlook Express. Mozilla Thunderbird, Windows Live Mail. 21