Você está na página 1de 12

INTERNET INTERNET

‐ Rede mundial de computadores


‐ Rede de redes
‐ Rede de computadores em escala mundial

‐ FINALIDADE: COMPARTILHAMENTO DE INFORMAÇÕES

PROF. PABLO LEONARDO
 pablo@estudotop.com.br
 pabloleonardo.silva@gmail.com
 Youtube: Informática passo a passo
 Facebook: Estudo top
 Periscope: @professor_pablo
 www.estudotop.com.br

INTERNET
INTERNET CLOUD COMPUTING / COMPUTAÇÃO EM NUVEM
INTERNET
 Rede pública
 Não é controlada por ninguém Trata‐se de uma nova modalidade
de processamento e
‐ “A INTERNET ADOTA O PARADIGMA CLIENTE‐SERVIDOR”
armazenamento de dados em que
os recursos utilizados são oferecidos
 Servidor: qualquer computador que ofereça um serviço
por servidores na Internet e não
 Cliente: computador que utiliza os serviços oferecidos por um servidor
pelo computador cliente.

1
WORLD WIDE WEB (WWW)
INTERNET MODEM
 Pode ser referenciada simplesmente como Web.
 É a parte multimídia da Internet e não um sinônimo de Internet.
 Com o surgimento da Web, veio a popularização da Internet
 Alguns serviços que se tornaram possíveis com o surgimento da Web:
locadoras on‐line, sites de e‐commerce, compras coletivas, internet
banking, etc.

O MODEM é um hardware que é usado em todas as modalidades de conexão


com a Internet. Para cada modalidade de conexão existe um modem
ESPECÍFICO

INTERNET SERVICE PROVIDER ‐ ISP PROVEDOR DE BACKBONE


Os Backbones formam a espinha dorsal da Internet. Essas entidades mantém
Os ISP’s ou Provedores de Serviços de Internet são empresas que estão
toda a infraestrutura necessária para se ter acesso à Internet e conectam os
permanentemente conectadas à Internet e que compartilham essa conexão
ISPs menores. Podemos definir um Backbone como sendo o provedor dos
com seus usuários.
provedores.

2
NÚMERO IP NÚMERO IP
IP (IPV4)
 IPV6
 Identificador único de um computador em uma rede Nova versão do IP que permite gerar um número muito maior de
 Na Internet o IP é dinâmico combinações.
O número IP é uma seqüência numérica formada por 4 números, todos eles 
entre 0 e 255 (podendo ser 0 e também 255) e que são separados  por pontos  Exemplo de número IPV6
finais.
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 

Exemplos:IPV4
200.129.17.89
192.168.1.1
200.156.0.34

MODALIDADES DE CONEXÃO COM A INTERNET MODALIDADES DE CONEXÃO COM A INTERNET
 DIAL UP (DISCADA)  ADSL
 Usa e ocupa a linha telefônica  Usa, mas não ocupa a linha telefônica
 Conexão lenta (não é banda larga)  Banda Larga
 Usa um Fax/Modem  Conexão assimétrica
 Velocidade Máxima: 56Kbps (Kilobits por segundo)  Usa um modem ADSL
 Os planos vão de 1 a 200 Mbps.

3
MODALIDADES DE CONEXÃO COM A INTERNET MODALIDADES DE CONEXÃO COM A INTERNET
 CABO  RÁDIO
 Não usa linha telefônica  Transmissão sem fio
 Banda Larga  Banda Larga
 Os dados trafegam por cabos coaxiais ou fibra óptica  Usa estações terrestres emissoras, receptoras e retransmissoras
 Normalmente é oferecida por operadoras de TV por assinatura  A transmissão é feita em linha de colimação (visada direta)
 Usa um cable modem  Se torna instável na ocorrência de variações climáticas
 Os planos vão de 1 a 200 Mbps.

MODALIDADES DE CONEXÃO COM A INTERNET WIRELESS FIDELITY (WI‐FI)
 3G/4G
 Conexão Móvel Wireless Fidelity (Wi‐Fi)
 Oferecida por operadoras de telefonia celular  Rede sem fio
 Permite enviar voz e dados através de uma linha telefônica celular  Necessita de um roteador Wireless e placas wi‐fi em todos os nós
comum  Mobilidade e Organização são seus pontos fortes
 Banda Larga  Mais lentas do que as redes cabeadas
 Hotspot: ponto de acesso

4
SEGURANÇA EM REDES WI‐FI BROWSER/NAVEGADOR/PAGINADOR
 CRIPTOGRAFIA (EXIGIRÁ SENHA): Sistema de codificação de caracteres que Software que habilita seus usuários a interagir com os documentos (páginas)
impede que uma informação seja acessada por pessoas não autorizadas. É a encontrados na Web.
forma mais segura de enviar informações através da Internet.
Ex: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, Nestcape
Navigator, Shiira.
 BLOQUEIO PELO ENDEREÇO MAC: O endereço MAC é o endereço físico de
uma placa de rede. Pode ser usado para restringir o acesso à redes Wi‐fi.

HTML HIPERLINK / HIPERTEXTO / SITE
HTML (LINGUAGEM DE MARCAÇÃO DE HYPERTEXTO) HYPERLINK OU LINK
 São elementos clicáveis encontrados em páginas da Web.
 Se o mouse for posicionado sobre um hiperlink a “setinha” se transforma
em uma “mãozinha”
 O endereço do Hiperlink é mostrado na barra de status do Browser

HYPERTEXTO
É um documento feito em HTML e que, por possuir hiperlinks, permitem uma
leitura não sequencial.

SITE
Um Site, também chamado de Sítio, é um conjunto de páginas que estão
unidas através de hiperlinks.

 É a linguagem usada para escrever páginas da Web.


 Também pode ser definida como “Linguagem da Web”.

5
URL DOMÍNIO
 Localizador Universal de Recursos.  O domínio é um endereço amigável que foi criado para facilitar o acesso
 Endereço de um recurso na Web aos recursos da Web
 Não existe a possibilidade de dois recursos possuírem a mesma URL  A real localização de um recuso se dá pelo endereço IP do servidor onde ele
se encontra hospedado
ESTRUTURA DE UMA URL
 DNS: servidor que converte domínio em endereço IP e vice‐versa
HTTP://WWW.ESTUDOTOP.COM.BR/APOSTILAS/INFORMÁTICA/WORD.PDF
LEGENDA DA IMAGEM
HTTP  Protocolo 1 – O usuário digita o endereço do site
:/.  SSeparações 2 – O DNS é consultado
WWW  Recurso ou serviço 3 – O DNS converte o domínio em IP
ESTUDOTOP.COM.BR  Domínio do site / Nome do Hospedeiro (Host) 4 – O DNS envia o IP ao Browser
APOSTILAS/INFORMÁTICA  Caminho / Diretório 5 – De posse do IP, o browser encontra o HOST e exibe a página.
WORD.PDF  Alvo ou arquivo

DOMÍNIO PROTOCOLOS
Conjunto de regras que devem ser seguidas para que computadores possam
ESTUDOTOP.COM.BR se comunicar

TCP/IP – Trata‐se de um conjunto de protocolos que ganhou esse nome


devido aos seus dois principais protocolos: TCP e IP.
O conjunto TCP/IP é o principal conjunto de protocolos da Internet e também
INSTITUIÇÃO da Intranet e Extranet. Seus protocolos podem ser divididos em 4 camadas,
como ilustrado no quadro abaixo.
DOMÍNIO DE NÍVEL MÁXIMO
4 Aplicação HTTP, SSL, HTTPS, TELNET, SSH, 
FTP, DNS, DHCP, SMTP, POP3, IMAP
O domínio de nível máximo é a parte do domínio que indica a finalidade 3 Transporte TCP, UDP
(com, gov, org, mil, med, adv, etc) e também a localidade a qual pertence o
domínio (pt, br, au, fr, it, us, etc) 2 Rede IP
1 Física Ethernet, Wi‐fi, modem.

6
PROTOCOLOS INTERNET
 TCP – Protocolo de controle de transporte (confiável). Sua função é garantir
a confiabilidade dos dados enviados entre o computador origem e o
destino.
 IP – Protocolo de endereçamento e roteamento (não confiável). Sua função
é realizar o roteamento, ou seja, a escolha do melhor caminho (rota) para
que os pacotes sejam entregues mais rapidamente.
 UDP – Não é confiável, não faz controle de transmissão e nem é orientado
à conexão. É usado em transmissões de fluxo contínuo.
 HTTP – Protocolo de transferência de hipertexto. Sua função é transferir os
documentos da Web para o computador do usuário para que esses possam
ser visualizados. Esse protocolo é atribuído à porta 80.
 HTTPS – Junção dos protocolos HTTP (transferência de hipertexto) e SSL
(protocolo criptográfico). Realiza o trabalho dos dois protocolos juntos:
Transferência de hipertexto e Criptografia de dados. Esse protocolo é
atribuído à porta 443.

PROTOCOLOS PROTOCOLOS
 DNS – Sistema de Resolução de Nomes. O protocolo DNS converte  SMTP – Protocolo de envio (saída) de e‐mail. Esse protocolo é atribuído à
endereço simbólico em endereço IP para que um determinado recurso porta 25.
possa ser encontrado. Esse protocolo é atribuído à porta 53.
 POP3 – Protocolo de recebimento de e‐mail em que as mensagens são
 TELNET E SSH – Protocolos de conexão remota. A diferença entre eles é transferidas para o computador do usuário e retiradas do Servidor POP.
que o SSH criptografa os dados antes de estes serem enviados e o Telnet Esse protocolo é atribuído à porta 110.
não, ou seja, o SSH é um protocolo de conexão remota mais seguro do que
o Telnet. Esses protocolos são atribuídos às portas 23 e 22,  IMAP – Protocolo de recebimento de e‐mail em que as mensagens são
respectivamente. apenas visualizadas no computador do usuário sem serem transferidas para
o mesmo, ou seja, permanecem no Servidor POP. Esse protocolo é
atribuído à porta 143.
 FTP – Protocolo de Transferência de Arquivos. É responsável pelo
Download (transferência de arquivos da Internet para o computador local)
e Upload (transferência de arquivos do computador local para a Internet).
Esse protocolo é atribuído às portas 20 e 21.

7
INTRANET EXTRANET
 Rede privada Existem dois conceitos para extranet:
 Usa os mesmos protocolos, serviços e softwares da Internet 1 – Quando a Intranet de uma empresa pode ser acessada por alguém que não
faça parte do quadro de funcionários da mesma;
 É restrita aos funcionários de uma empresa, mas não ao seu espaço físico
 É uma plataforma de rede independente, ou seja, não depende da Internet
para existir 2 – Quando existe a comunicação entre duas ou mais Intranets, desde que
sejam de filiais de uma mesma empresa.
 É implantada com o objetivo de agilizar a comunicação dentro de uma
empresa e criar um ambiente de colaboração entre os funcionários.

VPN (VIRTUAL PRIVATE NETWORK) FIREWALL
 Rede privativa virtual
 Sistema de segurança que filtra os dados que entram e saem de um
 Túnel de criptografia computador ou uma rede
 É utilizada nos casos em que se deseja fazer uma comunicação confidencial  Não detecta a presença de vírus
através de uma rede pública.
 Filtra tanto de dentro pra fora quanto de fora pra dentro.
 Pode ser usado para bloquear alguns sites ou recursos da rede.

8
COOKIES CHAT
 Conversação em tempo real
 São pequenos arquivos de texto que são gravados pelo site visitado no
 Comunicação síncrona
computador cliente
 Permite o envio de arquivos, videoconferência, etc.
 Armazenam as preferências de navegação do usuário  Programas usados para chat: Windows Live Messenger, Skype, Gtalk, etc.
 Têm relação direta com a privacidade do usuário
 Podem ser excluídos e também bloqueados

WEBLOG REDES SOCIAIS
 Também chamado de Blog
 Sites de relacionamento
 Trata‐se de um site pessoal, um diário virtual
 Podem ser utilizadas por pessoas, empresas e até mesmo órgãos do
 Pode ser considerada uma ferramenta de colaboração Governo
 As postagens são exibidas em ordem cronológica  Exemplos: Orkut, Google+, Instagram, Facebook, Myspace, Linkedin, Via6

9
E‐MAIL E‐MAIL
 Correio eletrônico  SPAM: mensagem enviada em massa sem que seus destinatários tenham
 Não é em tempo real solicitado ou autorizado.
 Não é seguro
 Comunicação assíncrona
 Para usar o correio eletrônico é necessário que o usuário possua uma caixa
postal.
 Os endereços postais seguem os padrões:
usuário@dominio
usuário@subdomínio.domínio  PHISHING SCAM: mensagem maliciosa que induz o usuário a clicar sobre
hiperlinks maliciosos que o direcionarão a sites falsos com o intuito de
 Qualquer tipo de arquivo pode ser enviado em anexo
roubar suas informações.

E‐MAIL WEBMAIL
O webmail é um serviço da web que nos permite ler e escrever mensagens
usando um navegador (browser)

10
SOFTWARE CLIENTE DE CORREIO ELETRÔNICO
Trata‐se de um software que é usado exclusivamente para o gerenciamento
de caixas postais. Deve ser instalado no computador cliente e apresenta uma
série de vantagens em relação ao Webmail.
Exemplos: Microsoft Outlook, Microsoft Outlook Express. Mozilla Thunderbird,
Windows Live Mail.

11
PROFESSOR PABLO LEONARDO – PABLO@ESTUDOTOP.COM.BR – WWW.ESTUDOTOP.COM.BR 1

Acesse o nosso site: www.estudotop.com.br

Você também pode gostar