Escolar Documentos
Profissional Documentos
Cultura Documentos
Sites e contato
• http://portal.professorfenelon.com (informática)
• http://www.professorfenelon.com/logico
(raciocínio lógico)
• Email = contato@professorfenelon.com
• MSN = professor_fenelon@hotmail.com
2
1
Material complementar:
1) Acesse: http://portal.professorfenelon.com
2
3) Procure a turma PRF 2009
3
O EDITAL
• CONHECIMENTOS DE INFORMÁTICA:
• 1.BrOffice.
• Impress: estrutura básica de apresentações, edição e formatação, criação de
apresentações, configuração da aparência da apresentação, impressão de apresentações,
multimídia, desenho e clipart, uso da barra de ferramentas, atalhos e menus.
• Writer: estrutura básica dos documentos; operações com arquivos, criação e uso de
modelos; edição e formatação de textos; cabeçalhos e rodapé; parágrafos; fontes;
colunas; marcadores simbólicos e numéricos; tabelas e texto multicolunados;
configuração de páginas e impressão; ortografia e gramática; controle de quebras;
numeração de páginas; legendas; índices; inserção de objetos; campos predefinidos,
caixas de texto e caracteres especiais; desenhos e cliparts; uso da barra de ferramentas,
régua, janelas, atalhos e menus; mala direta e proteção de documentos.
• Calc: estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e
gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções e macros, impressão,
inserção de objetos, campos predefinidos, controle de quebras, numeração de páginas,
obtenção de dados externos, classificação, uso da barra de ferramentas, atalhos e menus.
PROGRAMAÇÃO
Aula 1 – 05 de junho (sexta-feira)
Redes, Internet, Segurança
4
REDES DE
COMPUTADORES
QUANDO CONECTAMOS 2 OU MAIS
COMPUTADORES ENTRE SI E TEMOS
PELO MENOS UM SERVIÇO
COMPARTILHADO, DIZEMOS QUE TEMOS
UMA REDE DE COMPUTADORES
REDES - CLASSIFICAÇÃO
• As redes se classificam por:
• 1) ABRANGÊNCIA
• 2) TOPOLOGIA
• 3) ARQUITETURA OU PADRÃO
• 4) ADMINISTRAÇÃO
• 5) PROTOCOLOS ENVOLVIDOS
10
5
ABRANGÊNCIA
• LAN (Rede Local):
• Rede pequena, liga vários computadores dentro de um espaço geográfico
pequeno, normalmente um único prédio.
• É raro, mas podemos encontrar também o termo PAN (de Personal Área
Network).
• Personal Area Network ou Rede de Área Pessoal é uma rede de
computadores pessoais, formadas por nós (dispositivos conectados à rede)
muito próximos ao usuário (geralmente em metros). Estes dispositivos
podem ser pertencentes ao usuário ou não. Como exemplo podemos
imaginar um computador portátil conectando-se a um outro e este a uma
impressora. Outro termo também raro é o SAN (de Storage Area Network).
• SAN ou Storage Area Network, é uma rede cujo objetivo é a interconexão
de unidades de armazenagem e dispositivos de backup, baseada na
tecnologia óptica Fibre Channel que permite transferências de 1.000 Mega
bits por segundo a distâncias de várias centenas de metros.
11
ADMINISTRAÇÃO
Micro 3
Servidor 1
DOMÍNIO
Micro 1
Micro 1 Micro 2
GRUPO
Micro 4
Micro 3
Micro 2 12
6
PROTOCOLOS
• Protocolos são ferramentas que são
ativadas de acordo com o serviço que
está sendo executado na rede no
momento.
ENDEREÇOS IP DE REDE
• Cada 10.31.4.8
computador
possui um TRANSPORTE
ENDEREÇO
que é único em
uma rede.
• Cada CONTABILIDADE
computador 10.31.4.100
possui um 10.31.4.12
NOME que RH
também só
pode ser único 10.31.4.5
em uma rede PAGAMENTO
14
7
ENTENDENDO O ENDEREÇO IP V4
DHCP
16
8
DNS
17
ROTEADORES
• Conectam 2 LANs, transformando-as em 1 WAN
LAN 2
LAN 1 Roteador
Backbone
Roteador
Possuem rotas
Programáveis e podem
ser estáticos ou
dinâmicos
Podem ser chamados
18
de gatewais
9
TIPOS DE PROVEDORES
Provedor de Backbone
TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usuários à Internet. O provedor de
acesso é aquele que se conecta a um provedor de Backbone através de uma
linha de boa qualidade.
Provedores de Informações:
• UOL (Universo On-Line)
• Yahoo
• Terra. 20
10
• Uma vez que a maioria das redes estão
ligadas aos Backbones, formando uma
grande união de redes, utilizando a camadas
de protocolos TCP/IP, temos
21
O que é
De onde surgiu a
A Internet surgiu ao longo dos anos 60 com objetivo e finalidade
militar, desenvolvida pelo Departamento de Defesa dos Estados
Unidos. Eram projetos que visavam o desenvolvimento de uma Rede
de Computadores para comunicação entre os principais centros
militares.
Quem controla a
A Internet não é controlada por ninguém, não existe nenhuma pessoa,
entidade ou organização que a controla diretamente. Por ser um
conjunto de redes independentes, ela não tem dono.
22
11
INTRANET
• É uma rede limitada a uma organização, que
imita a
• Quando eu tenho na Intranet serviços que eu
encontraria também na , desde
que somente para usuários autorizados,
pertencentes àquela organização, então eu
tenho uma Intranet.
• Esses serviços podem ser: E-mail, Webmail,
Downloads, etc.
• A Intranet não tem que ter acesso à
necessariamente.
23
EXTRANET
Provedor
de
acesso INTRANET
INTERNET
EXTRANET
12
REDE PRIVADA VIRTUAL - VPN
• A idéia de utilizar uma rede pública como a Internet em vez de linhas
privativas para implementar redes corporativas é denominada de Virtual
Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de
criptografia entre pontos autorizados, criados através da Internet ou outras
redes públicas e/ou privadas para transferência de informações, de modo
seguro, entre redes corporativas ou usuários remotos.
13
COMO OS USUÁRIOS SE CONECTAM
USUÁRIO
BACKBONE
MODEM
(Assíncrono)
ROTEADOR HUB
(Estático ou dinâmico) OU
SWITCH
28
14
ACESSO DEDICADO (LP – LINHAS PRIVATIVAS)
Vantagens:
- Melhor qualidade das linhas de transmissão
- Altas taxas de transmissão.
-Conexão permanente 24 horas por dia.
Desvantagens:
- Custo elevado.
- Paga um valor mensal, mesmo se não usar
29
30
15
DESCOBRINDO O ENDEREÇO IP
OS ARQUIVOS DE LOG
• Quando fazemos logon em uma rede ou na
é fundamental que fiquem gravados todos os dados
do tipo:
• Quem logou? (Usuário – user name)
• Hora de logon e logoff
• Onde navegou?
Esses arquivos devem ficar armazenados por tempo
suficiente e com backup de arquivos de log para
que possam ser periciados se necessário.
32
16
33
O REGISTRO.BR
34
17
PESQUISANDO NO REGISTRO.BR
35
PESQUISA PELO IP
36
18
RESULTADO DA BUSCA
37
BACKBONE
PROVEDOR DE ACESSO
USUÁRIO
INTRANET
INTRANETDO
DODPF
DPF
INTRANET DA PRF
TELEFONIA PÚBLICA
USUÁRIO
38
TV A CABO
19
QUEM E POR QUE ATACAR?
Quem ataca a rede/sistema são agentes maliciosos, muitas
vezes conhecidos como crackers (hackers não são agentes
maliciosos, tentam ajudar a encontrar possíveis falhas).
SEGURANÇA INDIVIDUAL
HACKERS
CRACKERS
LAMMERS
PHREAKERS
PROGRAMA
FIREWALL PROVEDOR DE ACESSO
ANTIVÍRUS
ATUALIZAÇÕES
BACKUPS MODEM
ANTI-SPYWARE
USUÁRIO
40
20
HACKERS
MODEM
CRACKERS
LAMMERS
PHREAKERS
SEGURANÇA
CORPORATIVA ROTEADOR
ROTEADOR DMZ
OPCIONAL
ANTIVÍRUS EQUIPAMENTO
FIREWALL +
ATUALIZAÇÕES
IDS = IPS
BACKUPS
CORPORAÇÃO
PROGRAMA FIREWALL
ANTI-SPYWARE
41
• DISPONIBILIDADE
• É a garantia do acesso às informações em qualquer ocasião, ou seja, o sistema que fornece as
informações estará sempre disponível;
• INTEGRIDADE
• É o atributo que garante que as informações estão em completa concordância com a intenção dos
criadores das informações. Garantia de que não houve inserções, retiradas ou alterações de dados;
• AUTENTICIDADE
• É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem
recebida e enviada.
• PRIVACIDADE
• É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam
vistos.
• CONFIDENCIABILIDADE
• Refere-se a restrições ao acesso e disseminação das informações, garantindo que os dados não
serão acessados por pessoal não autorizado.
• IRRETRATABILIDADE ou NÃO-REPÚDIO
• Impossibilidade de negar a autoria em relação a uma transação anteriormente feita
• AUDITABILIDADE
• Capacidade de responder às questões do tipo quem, o quê, quando e onde foi realizada alguma 42
ação.
21
COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO, SEGURANÇA
E CONFIANÇA
O conjunto de regras
CRIPTOGRAFIA que determina as
transformações do
texto claro é chamado
de algoritmo (uma
seqüência de
operações) e o
parâmetro que
determina as
condições da
transformação é
chamado de chave.
Para o usuário da
criptografia, é
fundamental ter a
chave que iniciará o
processo
de cifração, ou seja, é
necessário alimentar
seu equipamento com
a informação
que iniciará o processo
de criptografia do texto
claro. Existem dois
tipos de
criptografia: simétrica e
assimétrica
44
22
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
AS CHAVES QUE
A=EMISSOR CODIFICAM E B=RECEPTOR
DECODIFICAM SÃO
IGUAIS E Mensagem Cifrada (C):
Mensagem (M):
SÃO PRIVADAS
Chaves são números
Olá, B! X!#$%&*&)*()*))_)_)((
Usados por algoritmos
Aqui está sua mensagem (programas de criptografia) Asdasop()*(& HKJK*(a
Confidencial: *)(JJ(_:☺(H^&%FDD
Blá blá blá...
Mensagem (M):
Mensagem Cifrada (C):
Olá, B!
X!#$%&*&)*()*))_)_)(( Aqui está sua mensagem
Asdasop()*(& HKJK*(a Confidencial:
*)(JJ(_:☺(H^&%FDD Blá blá blá... 45
CRIPTOGRAFIA ASSIMÉTRICA
A criptografia assimétrica baseia-se em algoritmos que utilizam duas chaves
diferentes, relacionadas matematicamente através de um algoritmo, de forma
que o texto cifrado pela chave1 do par somente poderá ser decifrado pela
chave do mesmo par.
46
23
CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA
AS CHAVES QUE
A = JOSÉ CODIFICAM E
DECODIFICAM SÃO B = MARIA
Mensagem (M): DIFERENTES MAS
FORMAM UM PAR Mensagem Cifrada (C):
Olá, B! RELACIONADO POR
Aqui está sua mensagem ALGORITMO X!#$%&*&)*()*))_)_)((
Confidencial: Asdasop()*(& HKJK*(a
Blá blá blá... *)(JJ(_:☺(H^&%FDD
CHAVE PRIVADA
CHAVE PÚBLICA
CHAVE PÚBLICA DE MARIA
DE MARIA
DE JOSÉ
CHAVE PRIVADA
DE JOSÉ Mensagem (M):
UMA CHAVE DE
Mensagem Cifrada (C): 128 BITS INDICA
QUE ELA POSSUI Olá, B!
2 ELEVADO A 128
X!#$%&*&)*()*))_)_)(( POSSIBILIDADES Aqui está sua mensagem
DE COMBINAÇÕES
Asdasop()*(& HKJK*(a DIFERENTES
Confidencial:
Blá blá blá... 47
*)(JJ(_:☺(H^&%FDD
ASSINATURA DIGITAL
A = REMETENTE
B = DESTINATÁ
DESTINATÁRIO
Mensagem (M):
A
S Mensagem (M):
Olá, B! Assinatura S
I
Aqui está sua mensagem digital N Olá, B!
Blá blá blá... = A
T
Aqui está sua mensagem
HASH U Blá blá blá
+ CRIPTOGRAF R
ADO A
HASH GERADO
POR CHAVE
PÚBLICA EM
ALGORITMOS
COMPLEXOS = HASH GERADO POR CHAVE
resumo PÚBLICA EM ALGORITMOS
COMPLEXOS
+
CHAVE CHAVE PÚBLICA DO REMETENTE
PRIVADA DO PARA VERIFICAR O HASH
REMETENTE
A
Mensagem (M): S
S resumo 2 =? resumo 1
I
N
Olá, B! A
T
Aqui está sua mensagem U
48
Blá blá blá R
A SE = ENTÃO OK
24
CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): B = DESTINATÁ
DESTINATÁRIO
C
Olá, B! E Mensagem (M):
R
Aqui está sua mensagem Assinatura digital T
= I Olá, B!
Blá blá blá... F
HASH I Aqui está sua mensagem
+ CRIPTOGRAFADO C
Blá blá blá
A
HASH GERADO
D
POR
O
ALGORITMO DA
CA COM DADOS
DO REMETENTE
E SUA CHAVE
PÚBLICA HASH GERADO POR
+ CHAVE DA CA
CAPTCHA
CAPTCHA é um acrônimo para "Completely
Automated Public Turing test to tell Computers and
Humans Apart" (teste de Turing público
completamente automatizado para diferenciar entre
computadores e humanos) desenvolvido pela
universidade do Carnegie-Mellon.
25
Proteger-se de quê?
O SPAM
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial
E-mail).
PROTEGER-SE DE QUÊ?
MALWARE E ATAQUES PESSOAIS
• FALHAS INTERNAS - Problemas de segurança com pessoal não
autorizado ou com imperícia, imprudência ou negligência de funcionários da própria
empresa.
• ENGENHARIA SOCIAL - É o conjunto de técnicas usadas por invasores
para convencer as pessoas a instalar programas maliciosos, divulgar informações
confidencias etc. É o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o
Engenheiro Social não precisará ter contato direto com o alvo. Irá disparar um SPAM
para várias caixas postais e esperar que alguém acredite nas promessas feitas no
texto do e-mail fraudulento.
• SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do
tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo
serviço mas nunca o recebe.
• SPYWARE – Programas instalados no computador que enviam informações do
usuário para alguém na . Neste grupo temos também os KEYLOGERS
(registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia).
52
26
KEYLOGGERS, SCREENLOGGERS E “CHUPA CABRAS”
53
CONTINUAÇÃO
SYN FLOODING
É a geração de um grande número de requisições de conexões (pacotes SYN) enviadas a
um sistema, de tal maneira que o servidor não é capaz de responder a todas estas
requisições. A pilha de memória sofre um overflow (estouro da capacidade), e as requisições
de conexões de usuários legítimos acabam sendo desprezadas, ocasionando negação de
serviços.
A identificação do invasor é difícil de ser detectada, pois os ataques são realizados forjando o
endereço IP de origem, com endereços IP's de hosts que não estão online. Esse ataque
pode ser DoS (Denial of Service) partindo de uma máquina ou DDos (DoS distribuído
partindo de diversas máquinas)
EXPLOIT
Exploit em inglês pode significar ‘explorar’ ou ‘façanha’.
Programa que permite explorar falha de segurança de um sistema para ter acesso não
autorizado. É um código capaz de explorar uma falha em um software. Em segurança de
dados, denomina-se ‘exploit’ um programa capaz de se aproveitar de um bug (leia sobre bug
na seção DICAS) em algum outro software para conseguir acesso ao sistema ‘bugado’.
54
27
CONTINUAÇÃO
BRUTE FORCE OU FORÇA BRUTA
É a utilização de programas para a quebra de senhas. O programa de força bruta vai alterando as
combinações até achar a correta. Esse processo pode demorar de minutos até dias.
SPOOFING
É uma tentativa de obter acesso a um sistema usando uma identidade falsa. Isso pode ser feito com o uso
de credenciais de usuário roubadas ou de um endereço IP falso ou até mesmo com permissão de pessoas
que emprestam suas senhas a terceiros.
Dialer (discador)
É um tipo de malware que usa números 900 para que parte do valor monetário do número discado vá para
o criador do código malicioso.
Rootkits
São um tipo de Malware surgido nos últimos anos. A principal intenção dele é se camuflar, impedindo que
seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a
capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do
antivírus ou pelo proprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e
faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o
antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso. 55
CONTINUAÇÃO
ADWARE
Do inglês Ad (anúncio) + ware (utensílio). Programa que vem oculto a um outro, baixado da
Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador
estiver conectado à rede, passa a exibir anúncios interativos e muitas vezes pornográficos.
PING DA MORTE
Consiste em enviar um pacote IP (protocolo de Inter-Redes) inválido (maior que 65536 bytes) para
o computador destino, que, no caso, não compreenderá como deve montar o referido pacote
na chegada... Esse ataque causa vários problemas, como desligamento do servidor afetado,
erro nas respostas do servidor, mensagens estranhas, etc.
HIJACK
Quando um malware muda a página inicial de um navegador, chamamos de hijack.
PHARMING
Consiste em modificar a relação que existe entre o nome de um site na Net e seu respectivo
servidor WEB. A técnica emprega servidores adulterados ou um malware no PC para
redirecionar a solicitação de página feita pelo browser.
WORMS
É um tipo de malware que usa a rede para se espalhar. Ao contrário do que muita gente pensa,
não são vírus são programas com poder de auto-replicação, muito famosos por causarem um
grande número de computadores infectados em pouco tempo, usando anexos de e-mail e
forjando e-mails aparentemente legítimos.
Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos:56
MyDoom, Blaster, ILoveYou.
28
VÍRUS DE COMPUTADOR
• São pequenos pedaços de programas que se copiam
sozinhos e se agregam (infectam) outros arquivos
quando são executados
57
ASSINATURAS DE VÍRUS
O que são as assinaturas?
Podemos definir as assinaturas como uma seqüência de caracteres que representam um determinado vírus, um tipo de
marca que os antivírus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vírus repetem
seu próprio código que é passado de arquivo para arquivo durante a infecção e com isto, sua "marca" é facilmente
identificada.
Exemplo prático
Vamos utilizar alguns vírus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas.
O vírus a seguir é conhecido como Kode4.281 e é identificado pelos antivírus com os seguintes nomes:
58
29
TIPOS DE VÍRUS
• 1-Vírus de programa:
Infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE,
.VBS, .PIF, SCR;
• 2-Vírus de Boot:
Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de inicialização em
disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados
quando o usuário tenta iniciar o sistema operacional a partir do disco infectado.
• 3-Vírus de Macro:
Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses
vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para
Aplicações) e afetam apenas os programas que usam essa linguagem (o Office, por exemplo);
• 4-Vírus Stealth:
Este tipo de vírus é programado para se esconder e enganar o antí-vírus durante uma varredura
deste programa.
• 5-Vírus Polimórficos:
Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova seqüência de bytes
em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não
reconheça” o invasor.
59
• 1- Apresentação descuidada
• 3- Informação improvável
• 4- Impessoalidade
• 5- Remetente suspeito:
60
30
FAMÍLIAS DE PROTOCOLOS
61
Páginas – HTTP
E-mail – SMTP+POP
Downloads - FTP
Vídeo - UDP
News 62
31
O protocolo 802.11 (wireless)
• As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou
wireless, foram uma das grandes novidades tecnológicas dos últimos anos.
Atualmente, são o padrão de fato em conectividade sem fio para redes locais. Como
prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a
maioria dos computadores portáteis novos já saírem de fábrica equipados com
interfaces IEEE 802.11.
• 802.11a
• 802.11b
• 802.11d
• 802.11e
• 802.11f
• 802.11g
• 802.11h
• 802.11i
• 802.11j
• 802.11k
• 802.11m
• 802.11n
• 802.11p
• 802.11r
• 802.11s
• 802.11t
• 802.11u
• 802.11v
63
Não confundir o
protocolo HTTP
com a linguagem
HTML
64
32
HTTP + O PROTOCOLO SSL (HTTPS = Privacidade + integridade)
Cadeado informando
que você está em um
site seguro.
Se não for um embuste,
um clique duplo neste
ícone exibirá o
certificado digital.
65
SMTP
BACKBONE
SMTP
Provedor BOL
Provedor IG
SMTP
QUANDO AS POP
MENSAGENS NÃO
SÃO SOLICITADAS
E ENVIADAS A
VÁRIAS PESSOAS
SÃO CHAMADAS
DE SPAM
José – jose@bol.com.br
Maria – maria@ig.com.br 66
33
O WEBMAIL (HTTP + IMAP)
67
68
34
ASSISTINDO VÍDEOS (UDP)
69
VÍDEO CONFERÊNCIA
Tecnologia que permite ao usuário ver, ouvir e
fazer perguntas ao
interlocutor. 70
35
VoIP
• Oque é VoIP?
• Voip é um sistema de telefonia
realizado pela para
qualquer telefone fixo ou celular do
Programa
mundo. Para usar é necessário
VoIP
possuir uma Banda
instalado no
Larga. Utilizando a tecnologia VOIP
Computador
(Voice over Protocol ou
Voz Sobre IP) é possível fazer
ligações com um custo muito baixo,
se comparado com operadoras
convencionais.
• O ATA (Adaptador de Telefone
Analógico) é um equipamento
utilizado para conectar um ou mais
aparelhos telefônicos comuns a
uma rede VOIP.
• Com ele, você não precisa que seu
computador permaneça ligado
quando quiser fazer ou receber
uma chamada via VOIP. Basta que
ele esteja ligado e conectado a
• Não confunda o ATA aqui definido
como um equipamento com o
barramento ATA = IDE, substituído
pelo SATA
71
36
As Ferramentas de busca
Em concursos
podemos encontrar a
expressão “motores de
busca” ou spyders ou
ainda robots para fazer
referência a programas
que varrem a net
diuturnamente para
criar um catálogo de
sites.
É o caso do Google,
por exemplo.
37
OUTROS COMUNICADORES INSTANTÂNEOS
75
AS COMUNIDADES VIRTUAIS
76
38
SECOND LIFE
77
78
39
A WIKIPÉDIA E OS SITES COLABORATIVOS
Os termos
wiki
(pronunciado
'wiquie') e
WikiWiki são
utilizados para
identificar um
tipo específico
de coleção de
documentos
em hipertexto
ou o software
colaborativo
usado para
criá-lo.
Chamado 'wiki' por consenso, o software colaborativo permite a edição coletiva dos
documentos usando um singelo sistema e sem que o conteúdo tenha que ser 79
revisado antes da sua publicação.
GOOGLE DOCS
80
40
GOOGLE MAPS
81
ORGANIZAÇAO DA EM DOMÍNIOS
Vamos analisar a URL abaixo
http://www.dprf.gov.br/PortalInternet/index.faces
PROTOCOLO
SUBDOMÍNIO
INSTITUIÇÃO, EMPRESA
TIPO, ATIVIDADE
PAÍS
PASTA
ARQUIVO
82
41
9
YouTube
83
Blog
84
42
ALGUNS TIPOS DE DOMÍNIOS
Sufixo Utilização
85
A ou NGI-Next Generation
86
43
Pesquisadores da Universidade
de Tóquio anunciaram
Objetivos da recentemente um novo recorde de
velocidade na transmissão de
dados na Internet2. No dia 30 de
dezembro de 2006, os cientistas
conseguiram atingir uma taxa de
7,67 Gbps (Gigabits por segundo).
No dia seguinte, registraram a
marca de 9,08 Gbps, graças a
algumas modificações feitas nos
protocolos de comunicação
(incluindo o IPv6).
No recorde recém-anunciado, os
pesquisadores conseguiram
realizar uma transmissão de
dados na já mencionada
velocidade de 9,08 Gpbs fazendo
as informações saírem de Tóquio
e chegarem em Chicago (EUA),
Seattle (EUA) e Amsterdã
(Holanda), o que significa que os
dados percorreram mais de 30 mil
quilômetros.
87
44
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.