Você está na página 1de 37

Redes Sociais

O que é?
É o ambiente de software desenvolvido com o intuito de estabelecer relações.
→ Deve estabelecer contato
Grupo de discussão
→ Fórum não é rede social sobre determinados
→ Blog não é rede social assuntos.

Importância
→ Econômica; Isca para compras online.
→ Profissional; elimina barreiras físicas para o alcance.
→ Social supre a necessidade de comunicação.
É considerada um veículo.
Ex.: outro veículo é uma vizinha
Perda de privacidade fofoqueira, por exemplo.
A rede social não retira a privacidade e nem expõe mais a vida da pessoa. Ela apenas reproduz o que a
pessoa é.

Como ou o que aproveitar?


Há todo tipo de informação, basta que seja filtrada. Praticamente tudo está à disposição.

Temas mais discutidos Exclusão com disseminação ao ódio


→ Uso da rede social para fins xenofóbicos e disseminação de ideologias em geral.
→ Fins políticos. 20/06/2013 – primeiras manifestações organizadas por meio de redes sociais.
→ “memes”.
→ Fake News. Não surgiu com as redes, mas são potencializadas, disseminadas as informações
→ Deep web. Não é indexado (não é explícito na rede que navegamos)

! Obs.: A internet é um microcosmo da vida real (na falsa sensação de anonimato, os usuários muitas
vezes perdem os freios)

Big data: É montado um perfil que junta informações (como pesquisas feitas, etc.) para oferecer
produtos/informações correlatas. Ou seja: se você pesquisa sobre gravidez, muitas vezes surgem anúncios
em seguida relacionados ao tema (como roupas de bebê, coisas correlatas). Logo, a rede possui um
armazenamento de suas informações para traçar seu perfil.
Novos conceitos “ A internet deu voz aos imbecis.” – Leandro Karnal
→ Usuário-mídia (influenciador digital) pode-se dizer que é o uso profissional das redes.
→ Whuffie Está sendo implementado na China desde 2018, seria uma moeda baseada na
reputação da pessoa nas redes sociais. (Referência: episódio de Black Mirror, terceira temporada, epi. 1)
→ Bloggers Profissão- qualquer pessoa pode fazer sucesso e depois serem absorvidas pela grande
mídia. Antes era o contrário: a pessoa deveria fazer parte da grande mídia para fazer
→ Youtubers
sucesso.
→ Bitcoin Moeda digital (conceitual), mas invadiu o mercado conservador.

Principais redes sociais


→ Twitter
→ Facebook
→ Google + Perguntas feitas em concursos sobre o tema
(plataformas):
→ VIA 6 • O que é “amigo”?
→ LinkedIn • Para ser “amigo”, exige solicitação prévia?
• O que é timelime?
→ Periscope • O que é mural?
• Existe conversa reservada?
→ Snapchat • Existe grupo reservado (fórum)?
→ Instagram
→ WhatsApp
→ Youtube
Processamento de dados

Informação → São dados conectados / contextualizados


Existe um grupo de regras para conversão dos dados em informação.

Informática é a ciência cujo objeto de estudo é o processamento de dados, sempre em busca de


velocidade e segurança. Seu instrumento é o computador.

Regra
s

Dados Processamento de dados Informação (saída)

Conversão de dados em
informação, com conjunto de
regras

Contexto histórico
• Sistema analógico: Não fornecia velocidade e segurança (∞, − ∞)

• Sistema digital: Sistema ou linguagem binária – matemática (𝟎, 𝟏) - bit


eletrônica

Carácter
A máquina entende o lógico, numérico e caracter.
Hoje é dia 24/08! • Espaço em branco é um caracter.
• Letra acentuada conta apenas um caracter.
• Sinais contam como um caracter.

8 bits → 256 caracteres


𝟐𝟖 = 𝟐𝟓𝟔 𝒄𝒂𝒓𝒂𝒄𝒕𝒆𝒓𝒆𝒔 → O suficiente para representar línguas ocidentais.

Sistema de medida binário


8 bits (2 ^ 0) 1 byte (B)
1.024 bytes (2 ^ 10) 1 kilobyte (KB)
1.024 kilobytes (2 ^ 20) 1 megabyte (MB)
1.024 megabyte (2 ^ 30) 1 gigabyte (GB)
1.024 gigabyte (2 ^ 40) 1 terabyte (TB)
1.024 terabyte (2 ^ 50) 1 petabyte (PB)
1.024 petabytes (2 ^ 60) 1 exabyte (EB)
Elementos do Sistema Computacional
• Hardware → parte física
• Software → parte lógica (intangível)
• Peopleware → pessoas (faz uso do ambiente computacional)

→ Não se restringe ao computador! Pode ser celular, iPod, computador, etc..

Hardware
Parte tangível do computador

Gabinete
• Armazena e protege as peças internas (minimiza os danos).
• Geralmente metálica.
• O gabinete possui a fonte, que serve para converter a corrente alternada em contínua.

Gabinete Fonte

Placa mãe
• Chipset → Conjunto de sistemas integrados que gerencia o funcionamento que gerencia o
funcionamento da placa mãe, sendo assim, a sua peça mais importante.
• Barramentos → São “caminhos” através dos quais os dados trafegam no computador.
o ISA
o EISA
Morreram no mercado
o VLB
o PCI
o AGP
o PCI Express → substitui o PCI e o AGP, melhora o desempenho
o USB → serializa os equipamentos (com o hub), possui USB 1, 2 e 3. Consegue detectar
sem a necessidade de reinicialização do PC.
o Firewire → Concorrente do USB, se propõe a fornecer maior taxa de transmissão.
o AMR Não trouxeram melhoramento, mas são importantes
o CNR para o funcionamento do PC.
o IRDA → Infravermelho
• Slots e soquetes → São os encaixes da placa mãe para placas novas (vídeo, som, rede, etc) e
componentes. São a interface da placa mãe (ou seja: a parte que o usuário vê)
• Portas
o Paralelas: impressoras, plotters, scanner, drive de CD, DVD.
o Seriais: Teclado, mouse, caixa de som, microfone, web cam.
o PS/2: Mouse, teclado
o USB: TODOS os equipamentos existentes para as portas citadas anteriormente.
o IDE: HD, drive de CD, DVD e Blu-Ray (PATA, ATA e SATA).

Slots de Painel traseiro


memória (PORTAS)

Soquete do
processador
USB
Chipset
Ponte norte

Conector do HD

Chipset
ponte sul Conector Slot de Conector Conector
do HD memória da fonte do drive de
disquete

Portas
Processador
• Peça mais importante do computador
• Processa os dados
• Encaixa nos slots ou soquetes da placa mãe
• Também chamado de CPU ou CP.

Memórias
/
Comanda as unidades

Entrada de Saída
dados de dados
/

/
Realiza as operações lógicas e aritméticas
(Processamento)

Periféricos
• Todo equipamento capaz de levar dados até o processador e/ou trazer a resposta do mesmo.
Principais:

• Entrada: teclado, mouse, scanner, microfone, joystick, webcam, leitores (de CD, de DVD e de Blu-
Ray, código de barras, cartão magnético, óptico e biometria)
• Saída:
o Monitor (tradicional – não sendo touchscreen)
▪ Cor: Monocromático ou policromático. Grandeza que indica a qualidade da
▪ Resolução: imagem exibida na tela. Esta é formada
• CGA por pequenos pontos chamados pixels,
Morreram no mercado • EGA que são gerados no padrão RGB (red,
green, blue). A distância entre dois pixels
• VGA é o dot pitch, que é inversamente
• SVGA proporcional à resolução.
• UVGA
• XGA
Ainda é produzida/comercializada
o Impressora
▪ De impacto: margarida, de linha, matricial
▪ De não impacto: jato de tinta, laser, térmica.

↑ impressão ↓ impressão ↑ impressão ↑ impressão


↑ qualidade ↑ qualidade ↓ qualidade ↓ qualidade
↓ economia ↑ economia ↑ economia ↑ economia

o Plotter: Traçador gráfico (possui alta precisão)


o Caixa de som
o Gravador (CD, DVD, Blu-Ray)

• Entrada e saída: Drives (CD, DVD e Blu-Ray), monitor touchscreen, hard disk, pen drive, modem,
placa de rede.
Não é para sempre.
É apenas até quando o usuário quiser.
Memórias
• Todo dispositivo capaz de reter informações de forma permanente ou temporária.

Memória Principal:
Sem ela o computador sequer liga.

Random Acess Memory (RAM)

• Acessa qualquer posição de memória gastantdo o mesmo tempo de acesso


•tempo gasto entre a solicitação e a entrega do mesmo
• "Conversa" com o processador
• Guarda os dados que serão processador
• É uma memória volátil, ou seja, só retém os dados enquanto há corrente elétrica.
•Se o PC desliga, perde tudo.
• É colocada/instalada na placa mãe pelo usuário (padrão).

Tecnologia para fabricação de memória de acesso aleatório:


- DRAM: dinâmica (refresh), mais lenta, barata e mais usada.

- SRAM: utilizada em grandes servidores, é estática, mais rápida,


cara e menos usada.
Read Only Memory (ROM)
• Traz as regras para inicialização do computador.
• É uma memória não-volátil.
• Possui acesso aleatório.
• Já está integrada na placa-mãe.

Firmware
É todo programa (software) gravado numa memória de leitura. Está gravado na ROM.

• BIOS → Basic Input Output System


o Verifica, ao ligarmos o computador, se as principais entradas e saídas de dados estão
funcionando adequadamente. Em caso afirmativo, continua a inicialização.
• POST→ Power on self text
o Verifica se as principais peças do computador estão presentes e se estão
comunicando entre si. Em caso afirmativo, busca o sistema operacional e ativa na
memória RAM. A partir dai, o usuário passa a interagir com a máquina.
• SETUP:
o Permite que o usuário configure o computador (dizendo quem ele é). A configuração é
armazenada no CMOS. Uma pequena memória volátil existente na placa mãe.

Obs.: O processo de inicialização da máquina chamamos de BOOT.

Memória de cache:
• Ínfima porção de memória extremamente rápida, cuja função é amenizar a diferença de
velocidade entre o processador e a memória principal.
• É volátil.
• Armazena os dados que serão processados.
• Possui acesso aleatório.
• Geralmente é fabricada com a tecnologia SRAM.
Memória Virtual:
• É a única memória que é um software, pois não é tangível.
• Consiste em uma técnica para “enganar” o processador, fingindo para ele que existe mais
memória principal disponível do que a realidade.

Obs.: A criação, destruição e gerência da memória virtual é feita pelo Sistema Operacional.

Geralmente o valor da memória virtual é 1,5 X mais do que a memória principal (RAM)
Logo, se o computador possui RAM de 4GB a memória virtual será 6GB e o computador contará
com um total de 10GB de memória.

Memória Secundária:
• Todo dispositivo capaz de reter os dados permanentemente (Não é para sempre. Só até quando
o usuário quiser).
o Discos magnéticos: HD
o Fitas magnéticas: DAT e LTO (Ficaram muito famosas por possuírem 70GB de espaço
– foram muito utilizadas para fazer backup) – Não conferiam velocidade e segurança.
o Discos óticos: Realiza a leitura e gravação dos dados, utilizando laser.
Blu-Ray ▪ 1 ª geração – CD-ROM (dados) e CD-A (áudio) → somente leitura de arquivos.
CD e DVD ▪ 2ª geração – CD-R → lê e grava os arquivos.
▪ 3ª geração – CD-RW → lê, grava e apaga os arquivos.

CD DVD Blu-Ray
650 MB 4,7 GB 25 GB
o Dispositivos SSD: memória flash
▪ Cabe muito num espaço físico pequeno
▪ Possui alta taxa de transição
▪ Número limitado de gravações (mas é um número muito alto)
▪ Maior resistência à choques mecânicos, no entanto é frágil à eletricidade.

HD Fitas magnéticas CD, DVD, Blu-Ray SSD

Pirâmide das memórias

Registradores

Cache

Principal

Virtual

Secundária, auxilar ou de massa

→ Percorrendo a pirâmide de memórias, em sentindo ascendente, extraímos três informações:


1. Percorremos o mesmo caminho que os dados percorrem quando serão processados.
2. As memórias ficam mais rápidas, consequentemente, mais caras e, por isso, existirão
em menor quantidade no computador.
3. O tempo de acesso diminui, visto que é inversamente proporcional à velocidade.
Redes de Computadores

1. 1nternet x Redes
A internet é um tipo de rede, mas rede não necessariamente é internet. Nem tudo o que se fala para a
rede vale para a internet, mas o que se fala para a internet vale para redes.
O que é rede de computadores?

Recursos Serviços

Hardware Software

Serviço de conexão é obrigatório

• Rede de computadores é o conjunto de computadores interligados com o intuito de compartilhar


recursos e serviços. Recurso é o hardware, o equipamento que passa a ser compartilhado na
rede, e serviço, o software, a funcionalidade. A máquina na qual o serviço está instalado passa a
ser servidora do serviço.
o Só existe um serviço obrigatório em todas as redes: o de conexão.
o Toda rede é baseada no trio usuário, senha e permissão.

 2. Conceitos Básicos


2.1 Cabos
Na maioria das redes, os computadores estão interligados por cabos, apesar de estar na moda as redes
sem fio. Só que é muito mais fácil invadir uma rede sem fio que uma rede com fio. A rede sem fio é
mais insegura e tem um alcance pequeno, a distância atingida é curta. O usuário tem limites no uso dessa
rede.
• Coaxial: é similar ao utilizado nas antenas de TV. Não é o mesmo, mas é similar, tem a mesma estrutura
eletroeletrônica.
• Par trançado: é um fio azul similar ao utilizado na telefonia. Na rede de computadores, são utilizados os
cabos da categoria cinco ou cat-5. Esses cabos atingem até 100 metros de distância e até 100 Mbps de
taxa de transmissão.
• Fibra óptica: transporta os dados em forma de luz. Ela pega o sinal do computador, transforma-o em
luz e transfere-o. Do outro lado, pega a luz e transforma de novo em sinal de computador. Entretanto,
essa fibra tem um núcleo de vidro da espessura de um fio de cabelo e, se é vidro, mas tem essa
espessura, ela se torna flexível.
É importante falar dessa espessura porque o dado que está transportando é luz e, se o meio de
transmissão for muito largo, a luz se dispersa. Quanto mais fino for, melhor, porque direciona a luz. Imagine
pegar dois núcleos de vidro, da espessura de um fio de cabelo, e tentar juntar para montar o cabo? O
resultado é que o metro de fibra instalado se torna muito caro, porque exige uma mão de obra
especializada em conectorização de fibra, um engenheiro eletricista especializado em conectorização de
fibra, obviamente vai ter um custo de hora de trabalho alto. Nem toda fibra é cara, mas o metro de fibra
instalado é caro.
Conclusão: fibra é rápido, extremamente veloz, porque transporta os dados em forma de luz, um metro
de fibra instalado se torna caro pela exigência da mão de obra especializada em conectorização de fibra.

2.2 Placa de rede


O cabo deve ser encaixado na placa de rede do computador. A placa de rede pega o sinal que vem da
rede e converte em sinal que o computador compreenda, pega o sinal do computador e converte em
um sinal que possa ser transmitido na rede. Essa placa de rede é encaixada ou já vem integrada à placa-
mãe.

2.3 Conector
Na ponta do cabo, vem um encaixe que é o conector. No telefone da sua casa, na ponta do fio do
telefone, há um conector transparente, o RJ11. Na ponta dos cabos do computador, também tem de ter
um conector, um encaixe. Para o cabo coaxial, é o BNC, que é de cobre. Para o cabo par trançado, é o
RJ45. A fibra óptica não tem padrão, cada fabricante vai ter o seu próprio tipo de conector.
Na prática, como interligar vários computadores em um?
Utiliza-se um aparelho chamado hub. O hub de rede tem vários encaixes, podendo variar o número de
encaixes. Temos hub com oito, dezesseis, vinte e quatro, trinta e dois encaixes. Pegamos os cabos dos
computadores e encaixamos nele.

2.4  HUB e Switch


• Hub é um concentrador. Gerencia apenas uma comunicação por vez e entrega a mensagem
por difusão.
• Switch, similar ao hub, porém gerencia mais de uma comunicação por vez e entrega a mensagem
apenas ao destinatário.

2.5 Repetidor
O repetidor regenera o sinal da rede. O sinal, como já visto, é zero e um, passa corrente elétrica não
passa corrente elétrica. Esse sinal começa a sofrer interferência do meio, interferência de outros campos
magnéticos e começa a ficar fraco. Cabe ao analista da rede verificar os pontos onde o sinal está ficando
fraco e nesses pontos colocar repetidores. O sinal fraco quando chega do repetidor se regenera. Ele pode
andar mais alguns metros.
Lembre-se.. Toda onda é formada por fase, amplitude e frequência. Esse repetidor regenera os elementos
dessa onda, regenera elementos desse sinal para ele ter força e poder andar mais todos os metros.

2.6 Banda de passagem


Banda de passagem indica a taxa de transmissão da rede, ou seja, a quantidade máxima de dados que
uma rede é capaz de transmitir em um determinado tempo.

2.7 Gateway
Permite a comunicação entre redes com tecnologias distintas.
Por exemplo: você está usando tablet com iOS e um amigo seu está usando um celular com Android,
outro, um notebook com Linux, e outro um desktop com Windows 7.
Já parou para pensar como isso acontece? São arquiteturas, plataformas diferentes e sistemas
operacionais diferentes, então como conseguiram conversar?
Nesses pontos, em que há mudanças, temos o gateway. Você, usuário final, vai saber disso? Não. Nem
precisa. Quem tem de saber disso é o analista. O analista verifica os locais em que temos tecnologia
distinta e coloca o equipamento necessário, no caso o gateway. Gateway é algo bastante citado em
provas.
2.8 Ponte
A ponte vai interligar dois pedaços de LAN, mas, antes, é preciso entender o que é a LAN.

3. Tipos de redes
Rede Local, pequena
LAN
distância

Rede de longa
Abrangência física WAN
distância

Rede metropolitana
MAN - abrange uma
cidade
Tipos de rede

Intranet

Abrangência lógica Internet

Extranet

3.1 Abrangência física


Classificamos os tipos de rede quanto à abrangência física e lógica. A abrangência física é exatamente a
distância física que a rede atinge. Dessa forma, conseguimos mensurá-la (um metro, dois metros, três
metros).
3.1.1 LAN
Assim sendo, vamos ter a LAN, em que o “L” se refere à rede local (é de pequena distância, no
mesmo prédio, em uma empresa).

• não importa a quantidade de máquinas, o que importará é a distância.


• No mesmo prédio, na mesma empresa, uma rede local de pequeno alcance, tudo se refere à
LAN.
Sabendo-se que a ponte interliga dois pedaços de LAN, imagine que você tenha uma empresa com
uma filial de um lado da rua e tenha uma LAN. A empresa expandiu e agora tem um prédio do outro
lado da rua onde também há outra LAN. Se a empresa quiser interligar as duas, ela utilizará a ponte.
3.1.2 WAN
A WAN já é a rede de longa distância. Lembre-se de que LAN é a rede local, de pequena distância, e
WAN é a rede de longa distância.
Imagine que você trabalhe em um tribunal e comece a trabalhar em uma comarca no interior do país.
Estando na comarca, caso queira falar com a sede não importa quantos computadores existam na
comarca nem na sede, o que vale é a distância.

3.1.3 MAN
Também temos a MAN, que é a Rede Metropolitana. Ela terá abrangência de uma cidade.
Um exemplo prático que ainda temos de MAN é a rede de TV a cabo. Dizemos que colocamos TV a
cabo em casa. Por exemplo, a Sky. Porém, Sky não é cabo é via rádio. Tanto é que, quando chove, a
água absorve as ondas de rádio. Portanto, MAN é a Rede Metropolitana com abrangência de uma
cidade e está caindo em desuso com a popularização da internet. Um exemplo prático que ainda temos
é a rede de TV a cabo.

• LAN = Rede local, pequena distância


• WAN = Rede de longa distância
• MAN = Rede metropolitana, abrangência de uma cidade, caindo em desuso

3.2 Abrangência lógica


Quanto à abrangência lógica, ela pode ser intranet, internet ou extranet.

3.2.1 Intranet
Intranet é a rede corporativa que apresenta serviços típicos de redes públicas. Geralmente apresenta
um repositório de dados internos e uma camada de segurança aplicada a esses dados.
Cuidado!
Rede pública não tem nada a ver com rede estatal. A ideia de público, neste caso, é a de uso comum,
no sentido estrito da palavra. A intranet é a rede corporativa que oferece serviço típico de rede pública,
ou seja, serviço típico de internet, que é a rede pública que temos no Brasil.

• Para ser intranet, o servidor tem de ser da empresa.


o Ou seja, a empresa é quem coloca ou tira do ar, quem define as políticas de segurança,
regras de acesso e assim por diante.
Repositório é o local de armazenamento.
O repositório de dados internos se refere ao servidor da empresa. E a camada de segurança aplicada é
exatamente para garantir o trio da rede (usuário, senha e permissão). Logo, só vai ter acesso quem
deve ter.
3.2.2 Internet
3.2.2.1 Contexto histórico:

3.2.2.2 Como é feita a transmissão dos dados


Por meio da telefonia, ou malha telefônica.
Quando se fala de telefonia ou malha telefônica é toda a capacidade de transmissão de dados de uma
área. Isso envolve cabos, antenas, satélites, fibras submarina e ótica. Porém, não estamos falando sobre
linha telefônica, que são as extremidades vindas do sistema, que chegam até a casa do usuário.
Problema: a telefonia tem partes analógicas e o computador é digital. Foi criada uma peça chamada
modem, que faz exatamente a conversão de analógico para digital e de digital para o analógico, se for
necessário. Dessa forma, para transmitir dados na internet, passou-se a usar a malha telefônica.
Como isso funciona? Toda área ou região tem um eixo principal para a transmissão de dados que
chamamos de backbone. Não imagine isso como um cabo grosso que passa ao redor do mundo. O
backbone é toda a capacidade de transmissão de dados em uma área inteira (cabo, antena, fibra
submarina).

• Backbone é a espinha dorsal da rede, ou seja, é o principal eixo para transmissão de dados em
uma rede.
• Provedor é a empresa que fornece acesso à banda de passagem da telefonia

3.2.3 Extranet
A intranet funciona dentro da empresa de forma lógica e não física. A internet é a rede mundial.

• A empresa pode ter somente a intranet e não querer internet;


• pode ter somente internet e não querer ter intranet;
• e pode ter intranet com acesso à internet.
Quando a intranet dá acesso à internet, geralmente se reúnem presidente, gerente, diretor etc. para
decidir quem pode fazer o que, é a chamada política de acesso. As políticas de acesso são necessárias
porque as pessoas não têm netiqueta, ou seja, etiqueta no uso das redes. Em outras palavras, bom
senso.
Extranet é o acesso à intranet por meio da internet oferecido a um ente externo ao negócio da
empresa.
3.3 Topologias
Indica o desenho da rede. A topologia pode ser lógica ou física. Ou seja, a rede pode estar desenhada
de uma forma, fisicamente representada de outra forma, mas se comportar de outra. As principais
topologias são: estrela, anel e barra ou barramento.

3.3.1 Estrela
Na topologia estrela, o desenho clássico que você encontra é este:

HUB ou Switch

Esse é o desenho padrão, mas, na realidade, costumamos ter um nó central, com computadores.

Topologia HUB ou
Par traçado RJ-45
Estrela SWITCH

• Essa topologia estará associada ao nó central, hub ou switch, e usará o par trançado.
Perceba que a expansão dessa rede é muito simples, bastando apenas o encaixe da
máquina. Porém, a expansão, assim como a capacidade da própria rede, é limitada à
capacidade do nó central. Assim, se tivermos um nós central limitado, tudo estará limitado.
• Hub e switch geralmente são os nós centrais, será topologia estrela. Se tivermos par
trançado, será topologia estrela. Vamos ter expansão fácil, porém, a capacidade de
expansão e a capacidade da própria rede dependerão da capacidade do nó central.
• Pode-se usar difusão nessa rede. Basta espalhar entre os diversos nós.
• A confiabilidade é a capacidade da rede de se recuperar de um problema, pois problema
terá. Lembre-se de que a confiabilidade nessa topologia é relativa, porque depende de
onde apresenta problema. Logo, a situação será mais fácil ou não de ser resolvida.

3.3.2 Anel
A topologia anel tem o seguinte desenho clássico, com computadores interligados formando o anel:

Essa topologia é ativa, ou seja, passará o sinal de uma máquina para outra. A máquina é diretamente
envolvida na passagem de sinal para o próximo.
Por ter sentido normalmente horário, se uma das máquinas apresentar problemas, o anel não funcionará.
Será preciso colocar outra máquina e reconfigurar para recompor o anel. A confiabilidade é baixa, então,
levará um tempo para isso.
Geralmente, temos esse outro desenho de anel:

Agora, o anel é feito entre repetidores. Dessa forma é melhor, pois, se um computador parar de funcionar,
não fará falta. Não interromperá a passagem de dados no anel. Porém, se um dos repetidores parar de
funcionar, a comunicação também irá parar.
Entretanto, é muito mais fácil recuperar um repetidor do que recuperar uma máquina. Por isso, nessa
nova estrutura, a confiabilidade melhora substancialmente, pois já teremos os repetidores facilitando a
reparação dessa rede.
Quais as características que a gente já falou?

• A rede tem topologia ativa;


• cada estação está diretamente envolvida na passagem de dados para a próxima;
• os dados trafegam em um único sentido, geralmente sentido ou horário.
• Para melhorar a confiabilidade, hoje o anel é feito utilizando repetidores.
Essa tecnologia utiliza a forma de transmissão de dados chamada de passagem de símbolo.
E como funciona a passagem de símbolo? Imagine que A queira mandar uma mensagem para C. A escuta
o meio. Se o meio estiver livre, ele captura o sinal elétrico, que identifica o meio livre. Ou seja, a partir daí,
qualquer outro que tente transmitir, terá sinal de ocupado.
Ele captura o símbolo e joga na rede a mensagem para C. Só que a mensagem que vai para C primeiro
passa por B. O B identifica que não é para ele e manda para adiante. Chega em C e ele identifica que é
para ele. C captura a mensagem e coloca na rede a confirmação do recebimento.
Como em uma AR, C coloca a confirmação de recebimento. A confirmação de recebimento chega em
B, mas B não está esperando confirmação de recebimento. Então B manda para A. Quando chega em
A, ele recebe a confirmação, retira-a da rede e devolve o sinal do símbolo. Ou seja, o sinal de que a rede
está livre.
Tem que chegar a confirmação do recebimento para que ele possa deixar a rede disponível para usuário.
A partir daí, qualquer outro que tente transmitir vai ter agora sinal de desocupado.

3.3.3 Barra ou barramento

Na topologia em barra ou barramento, temos um meio de transmissão único e ligado a ele vamos
ter as estações.

• O cabo padrão é ou coaxial.


Qual é o grande problema? Quando um terminador desses é roubado ou quando o cabo se rompe.
Porque, quando isso acontece, eu não tenho mais o terminador resistivo. O sinal não vai mais conseguir
encontrar o fim, ficará ecoando na rede. Não é retirado da rede. Enquanto isso, qualquer pessoa que
tentar usar não conseguirá porque terá sinal de ocupado.
O terminador resistivo é um problema, porque é uma pecinha de cobre parecida com uma tampinha,
que atarraxa no fim do cabo. O povo rouba porque cobre é caro.
A rede para de funcionar. Você tem de voltar a colocar o terminador para a rede voltar a funcionar.
A fragilidade é grande.
Se o cabo romper no meio das estações, é a mesma ideia: não vai ter fim de cabo. Então, o que vai
acontecer? Vai continuar procurando o fim. Enquanto está procurando o fim, o sinal fica ecoando na
rede. É preciso recolocar o terminador resistivo nas pontas dos cabos. Então, se romper o cabo, não
ficam partes isoladas funcionando.

4. Meios de Acesso
Referem-se a todo e qualquer meio que possa ser utilizado para transmitir dados em uma rede.

4.1 Cabos
Cabo coaxial, par trançado e fibra ótica
4.2 Linha telefônica
• Telefonia ou malha telefônica é toda a capacidade de transmissão de dados de uma área.
• Linha telefônica é a extremidade do sistema que chega até a casa do usuário.

Dial-up
Discado
máx. 56 Kbps
Linha telefônica
LPCD
Dedicado
Voz/dados

A telefonia lançou as linhas digitais do assinante, que são os chamados canais. E essas linhas digitais do
assinante tinham quatro objetivos:

• transmitir voz e dados simultaneamente;


• utilizar a linha telefônica preexistente;
• oferecer velocidade superior a 56Kbps; e
• estabelecer o pagamento de uma taxa fixa mensal.
Quais são as tecnologias que oferecem isso?

• ISDN, que é uma transição do dial-up e do discado para o que se tem hoje.
As outras tecnologias são: o ADSL, o HDSL, o VDSL e o SDSL. Todas podem aparecer em prova
como tecnologias xDSL, onde o “x” tem o sentido de variável, porque só quem varia é a primeira letra.
A linha telefônica chega à sua casa e é dividida em canais (canal de voz, que vai para o telefone; e
canais de dados, que vão para o modem. Deve haver, no mínimo, dois canais de dados: um para trazer
(download); outro para levar (upload).
O que muda entre essas tecnologias é exatamente a quantidade de canais que elas geram e a
frequência deles. Lembre-se de que a maior parte que cai em prova é o ADSL, porque é o que
implementou o Oi Velox e a antigo GVT.
4.3 Tv a cabo
A rede MAN forma a rede de TV a cabo. Utilizamos essa mesma estrutura para passar também dados
de internet. Por isso, muitas vezes a internet se torna barata. Entretanto, por compartilhar uma estrutura
que já existe, não é tão segura. Caso use internet à cabo, aprenda a complementar a segurança com
outras tecnologias.
4.4 PLC
O PLC é a transmissão de dados na corrente elétrica. Acontece por meio de aparelho que recebe o
sinal do computador e transfere como corrente elétrica. Do outro lado, utiliza a corrente elétrica,
transforma-a de novo em sinal de computador de forma rápida.
Dessa forma, é ultra eficiente, rápido e barato. Por que é tão barato? Imagine um lugar a ermo. Pode
ser que o telefone não funcione bem, mas, se houver um ponto de luz, será possível usar o PLC.
O PLC termina se tornando barato porque a estrutura final já está passada. O grande investimento das
operadoras/ concessionárias seria trocar o backbone, isto é, o equipamento que suporte de apoio, que,
na maioria dos casos, está defasado. Porém, a estrutura final já estaria pronta.
Dessa forma, ela se torna relativamente acessível e rápida, porque é luz. O PLC é muito utilizado nas
regiões do país onde o acesso à telefonia é muito ruim e o custo é alto para fazer essa melhoria. Onde
não há previsão de investimento a curto prazo ainda. É uma solução rápida e simples.
4.5 Fibra Submarina
A fibra submarina é a fibra ótica passada nos mares e rios. Todo o litoral brasileiro é entrecortado por
fibra. Há fibras ligando o Brasil à Europa, à África, a países da América Central, a algumas ilhas do Caribe
e estados dos Estados Unidos. Temos então essa interconexão por fibra.
Vale lembrar que o ouro deste século é a informação. Ganha o país que consegue transferir essa
informação com maior velocidade e qualidade. E essa é a grande preocupação que nós, da área de
informática, temos com o Brasil.
Temos simplesmente preocupação em melhorar aeroporto, porto, estrada, mas não temos melhoria do
backbone. Não temos mais passagem de fibra efetiva, tanto submarina quanto terrestre, para melhorar
essa taxa de transmissão e atrair ativos e investimentos de empresas de tecnologia do país. Fala-se em
melhoria de transporte em médio prazo, aeroportos, estradas, portos, mas se esquece do backbone.
Acabaremos exportando e produzindo apenas matéria-prima.
4.6 Wireless
Toda vez que você ouvir sobre Wireless, já associe à comunicação sem fio. Teremos como principais
tecnologias: o WAP, o IRDA, o bluetooth e o GPRS.
4.6.1 WAP
O WAP está relacionado à comunicação entre celulares.
4.6.2 IRDA
O IRDA é a comunicação por infravermelho, porém temos duas limitações: não atravessa obstáculos
físicos e não alcança grandes distâncias. O IRDA existe, mas tem uso limitado.
O IRDA era mais usado em mouses e teclados sem fio, exatamente por conta de todas as limitações
que ele apresenta.
4.6.3 Bluetooth
O bluetooth e o GPRS permitem a comunicação por meio de ondas de rádio.

• O bluetooth atinge pequenas distâncias e apresenta frequência média de 2.4GHz.


o Palavra-chave: apareceu na prova essa frequência, já marque bluetooth.
O bluetooth está muito associado à chamada Casa do Futuro e à Internet das Coisas.

4.6.4 GPRS
• O GPRS atinge longas distâncias e transmite dados pela rede de telefonia móvel.
o a taxa de GPRS significa que você transmitiu dados à longa distância, usando ondas de
rádio e usando a telefonia móvel. Esses pequenos detalhes são muito importantes.

O documento IEEE que regula a LAN sem fio, que na sua prova pode aparecer como WLAN.. De onde
vem esse W? De Wireless. O documento IEEE que regula o funcionamento da WLAN é o IEEE 802.11.
Ele define o padrão do Wi-Fi. Na prática, significa comprar um notebook que tenha um WiFi e este
seguir o que está descrito nesse documento. Seu notebook funcionará em qualquer outra rede do
mundo que siga o mesmo padrão.
Atenção!
Em prova, você precisa saber que, se aparecer 802.11, está falando da LAN sem fio ou WLAN ou Wi-Fi.
Se falar em Wi-Fi, já procura os outros três. Se falar em 802.11, já procura os outros.

 5. Protocolos

São os programas que definem o padrão de comunicação em uma rede. Ficou definido que, para
internet, vamos usar os protocolos da Arquitetura TCP/IP ou Família de Protocolos TCP/IP ou Modelo
de Referência TCP/IP, portanto podem ter três denominações.
Intranet e internet são redes distintas com contextos distintos, porém, seguem o mesmo padrão, sim.
E que protocolos são esses? Os protocolos são: IP, ARP, RARP, ICMP, OSPF, RIP, TCP, UDP, IMAP,
SMTP, SMNP, HTTP, HTTPS, FRP, TELNET, IEC, NNTP, DNS E DHCP. O modelo de TCP/IP tem outros
protocolos, mas esses são os que caem em sua prova. Organograma dos principais protocolos
Rede Transporte Aplicação
IP TCP HTTP
ARP UDP HTTPS
RARP POP
ICMP IMAP
OSPF SMTP
RIP SMNP
FTP
TELNET
DNS
DHCP
IRC
NNTP

5.1 Funcionamento Básico


O Modelo TCP/IP divide a rede em cinco camadas:
• Aplicação
• Transporte
• Rede
• Enlace
• Física
O homem interage com a camada de aplicação. Os meios de acesso vão interagir com a camada física.
O homem, quando está interagindo com a camada de aplicação, usa alguns protocolos, os quais vamos
começar a descobrir.
5.2 TCP/IP
O Modelo TCP/IP divide a rede em cinco camadas e os protocolos são distribuídos entre elas.
observe a simulação:
Eu Você
Aplicação Aplicação
Transporte Transporte
Rede Rede
Enlace Enlace
Física Física

5.3 TCP e UDP


O TCP é confiável e orientado à conexão
Confiável: garante que entrega. Você entrega um dado para o TCP e ele garante que levará esse dado
para o destino. Se, por um motivo qualquer, perder-se no meio do caminho, ele avisa, que para você
poder reenviar.
Orientado a conexão: se eu entrego um pacote para o TCP, antes de sair para entregar, ele verifica se
o destino está conectado. Isso para não ocupar a rede desnecessariamente, sem estar com o destino
conectado.
Veja que o TCP faz testes antes de enviar. Para isso, ele perde alguns segundos. Ele ganha em
segurança, mas perde em velocidade.
O UDP é não confiável e não orientado à conexão.
Não confiável: imagine que você passa um pacote para o UDP. Ele inicia o processo de entrega, mas
chega no destino e este não está conectado. Você perderá o pacote, pois o UDP não avisa.
Não orientado à conexão: caso o destino não esteja conectado, o pacote se perderá e o UDP voltará.
Note que, por não fazer teste, ele ganha em velocidade, mas perde em segurança.

• Quando usar um e quando usar outro?


Quando tiver que chegar todo o conteúdo, mas puder perder alguns segundos, eu uso o TCP. Quando
o mais importante é chegar rápido, mesmo que eu perca alguns pacotes, eu uso UDP. Quem escolhe
não é você, usuário. Quem escolhe é quem está desenvolvendo a aplicação. O usuário só utiliza. Porém,
em provas, alguns elaboradores cobram para analisar se para tal serviço, é melhor utilizar TCP ou UDP.

Voltando à conversa on-line. Quando eu apertar “Enter”, o protocolo responsável pela


comunicação on-line, que, no caso é o IRC pegará a minha mensagem e passará para
a camada de transporte. A camada de transporte pegará essa mensagem, quebrará
em pedaços menores, de tamanho máximo fixo e sequenciados, que são os pacotes.
Depois, passará para a camada de rede que vai endereçar, transformar de endereço
lógico para físico e físico para lógico e rotear.

Na rede, quem endereça é o IP; endereço lógico para físico é o ARP; endereço físico para lógico é o
RARP; e quem vai rotear é o RIP e o OSPF.
5.4 Endereço
Endereçar – Eu só sou encontrada porque tenho endereço. Você também. A máquina também. Só que
ela não terá um único endereço, terá vários. Que são:
• Endereço físico, também chamado de endereço MAC – É o número de série da placa de rede do
seu computador. Tudo que sai de fábrica tem um número de série. O número de série da placa de
rede do seu computador é exatamente o endereço físico dele. Se trocou a placa de rede,
provavelmente trocará o endereço físico. Fazendo analogia, é como o chassi do carro. Você sabe o
chassi do seu carro? Provavelmente, não. Para facilitar, fizeram um endereço mais simples e mais fácil
de memorizar: o endereço lógico.
• Endereço lógico, também chamado de endereço IP – Mantendo a analogia, é como a placa do carro.
Porém, há um pequeno diferencial: na parte de cima das camadas, só funciona o endereço lógico; e na
parte debaixo, só endereço lógico. Quando eu estou mandando a mensagem para você, alguém tem
que transformar de lógico para físico. Quem faz isso é o ARP. E quando a mensagem chega na sua
casa, alguém tem que transformar de físico para lógico, quem faz isso é o RARP.

• É um número formado por quatro partes, em que cada parte vai variar de 0 a 255.
• 000.000.000.000
• Não pode nem 0 (zero), 127 ou 255.
• Os três primeiros números índia a máscara da sub-rede (rede)
• Os últimos números indica qual computador
Quando você tem 16.2.45.28.1, esse endereço é válido? Sim! Eu tenho quatro partes, todas estão entre 0
e 255.

• É formado por 4 conjunto de 8 bits ou 32 bits, ou 4 Bytes, ou 4 octetos. Ou Padrão IPV4


• O padrão IPV6 veio para aumentar as possibilidades de máquinas na mesma rede (mais
endereços IP). 16 bits
o Os números vão de 0 a 65535.
• DHCP – permite a dinamização do endereço de IP (não precisa ser fixo, pode ser automático)

5.5 Domínio
Devido à dificuldade de memorização de números, para mapear os endereços IPs e convertê-los para
nomes foi estabelecido o domínio.
Quem executa esse processo é o DNS. Por exemplo: impconcursos.com.br é um domínio que
representa o endereço IP.
Analisamos esse domínio da direita para a esquerda. O primeiro nível é o país de registro do domínio,
não o da empresa. Inclusive, se não tiver nenhuma informação na prova, subentenda que esteja
registrado nos Estados Unidos.

O segundo nível indicará o tipo de domínio – não é o tipo da empresa. Dessa forma, com = comercial,
gov = governamental, mil = militar, jus = judiciária e assim por diante. O Banco do Brasil é uma
sociedade mista, mas o domínio dele é comercial, porque não é o tipo da empresa, é o tipo de registro
do domínio.
Se não tiver o segundo nível no Brasil, subentenda que é um site educacional. Por que? Porque a regra
surgiu em 1996. Os que são criados a partir disso têm essa estrutura de domínio, mas quem já tinha até
então mantiveram o que tinham. E quem usava a internet no Brasil até então era o mundo acadêmico.
Perceba que, até essa época, no mundo acadêmico só tínhamos as universidades públicas e poucas
privadas, sem fins lucrativos.
As universidades privadas vieram explodir no país a partir de 1998, quando passam a ter edu no nome
do domínio. Quando verificamos principalmente os domínios das _3 Informática universidades públicas ,
temos como exemplos: ufal.br, ufma.br, ufba.br sem o br, porque são anteriores às regras. O terceiro
nível será o identificador. Cuidado! Não é o nome da empresa, porque pode ser fantasia. É o
identificador do domínio.
Atenção!
• 1º nível = País do domínio.
• 2º nível = Tipo do domínio.
• 3º nível = Identificador do domínio. Todas as características são do domínio e não da
empresa.

5.6 Roteamento
A próxima tarefa é rotear, que é escolher o melhor caminho. Não é necessariamente o menor,
é o melhor, ou seja, o que estiver mais descongestionado. Os computadores na rede estarão ligados a
um aparelho chamado roteador, que conhece a saída da rede.
Para tudo que chega, o roteador avalia se é para ele e entrega para quem estiver conectado a
ele. Se não for para quem está conectado a ele, por meio de uma tabela de rotas, ele verifica qual é o
próximo roteador no caminho do destino e envia. E assim consecutivamente até chegar em um roteador
que avalia se é para ele ou alguém que está conectado a ele e faz a entrega.
As grandes redes não ligam diretamente os computadores, elas ligam roteadores. Não
necessariamente o usuário precisa ter um aparelho roteador em casa, mas, certamente, ele se conecta
a um provedor. Tudo o que chega no provedor é enviado do roteador de lá para a casa do usuário. Se
na sua casa tem um roteador Wi-Fi, ele redistribui. Observe que o roteador controla o tráfego na rede.
É possível compará-lo com o guarda de trânsito, que orienta qual é o melhor caminho.
Imagine que estamos eu e você conversando on-line. Quando eu apertar “Enter”, o protocolo
responsável pela comunicação on-line, que, no caso, é o IRC pegará a minha mensagem e passará para
a camada de transporte.
A camada de transporte vai quebrar essa mensagem em pedaços menores de tamanho máximo
fixo sequenciados, que são hoje os pacotes. Depois, passará para a camada de rede.
A camada de rede vai transformar de endereço lógico para físico e escolher o melhor caminho
para a sua casa. Depois, passará para a camada de enlace e física. Enlace e física vão preparar e jogar no
meio de acesso, que pode ser o cabo, a onda de rádio ou que quer que seja. O percurso continua pelos
meios de acesso até chegar na sua casa. Quando chega na sua casa, a enlace e a física tiram do meio de
acesso e passam para a camada de rede.
A camada de rede vai verificar se o endereço está correto, ou seja, se é para você mesmo. Se
for, transformará de físico para lógico. Depois, passará para a camada de transporte. A camada de
transporte que, na ida quebrou, na volta juntará e passará para a camada de aplicação. A camada de
aplicação pegará e mostrará para você.

6.  Serviços
Serviço é a funcionalidade da rede.
• FTP, que permite a transmissão de arquivos entre computadores.
o download e upload, em que download é trazer de outra máquina para a sua e upload
levar da sua máquina para outra.
o por padrão, o FTP exige senha. Quando não exige, que é uma exceção, é o que
chamamos de FTP anonymous. Neste caso, só é possível fazer download. Porém, isso
não é uma restrição técnica, é restrição de segurança. Ou seja, PODE fazer download
e upload, mas só DEVE fazer download.

6.1 TELNET
O Telnet permite a emulação de terminais.

• Emular é simular.
• Popularmente, você encontrará bastantes referências de Telnet como sendo o acesso remoto.
A rede Wi-Fi é potencialmente insegura, a invasão que acontece é feita por Telnet. Por isso, as
permissões devem ser constantemente renovadas. O Telnet também é muito usado para invadir e
dominar máquinas, ou por meio da máquina fazer outros golpes e assim por diante.
O serviço de Telnet pode ser usado por meio de vários programas. Os mais conhecidos são: VNC,
Putty e PcAnywhere.

6.2  WEB
6.2.1 Página ou hipertexto
Permite a troca de páginas ou hipertexto entre computadores.

No FTP, tínhamos a troca de arquivos em geral. No serviço de Web, temos a troca de um tipo
específico de arquivo que é a página ou o hipertexto.

6.2.2 HTML
A página ou hipertexto é o arquivo feito em HTML, que é uma linguagem própria para isso. Alguém
pode falar que HTML não é linguagem é um estruturador de tags, mas isso é uma discussão
acadêmica. Isso não importa. Para vocês, caiu na prova falando que é linguagem ou que não é: aceite.
O HTML permite a construção de páginas estáticas e de páginas dinâmicas. Qual é a pegadinha? A
página estática tem esse nome e passa para você a ideia de que não muda. Mas ela muda. No entanto,
só vai mudar com provocação humana.

6.2.3 Link ou hyperlink


A ligação entre as páginas é o link ou hyperlink, que é aquele que quando você passa o mouse, vira
uma mãozinha. O nome na verdade é hyperlink, mas a gente tem preguiça de falar hyperlink e fala link.
Mas, cuidado! Já usamos essa mesma palavra para outra coisa. Era o produto que eu contratava para
me tornar um provedor. Eu chegava na Oi ou na Embratel e contratava o link para me tornar um
provedor.
Vamos ter link como sinônimo de hyperlink. Neste caso, o nosso link é o sinônimo de hyperlink. Na
prova, é você que tem de saber quando está falando de um, quando está falando de outro.
6.2.4 Browser
Para visualizar essas páginas, nós vamos usar navegadores ou browsers.
Temos o Internet Explorer, que do Windows 10 para frente é chamado de Edge. Na verdade, a
Microsoft dirá que é outro navegador. O Mozilla Firefox, o Google Chrome ou Ópera e o Safári. Só
existem esses navegadores no mercado? Não, existem outros navegadores, mas esses são os mais
importantes.
O Internet Explorer é nativo do Windows. Isso inclusive já foi questão de prova. Se você quiser instalar
em outras plataformas, tem que ter emulador. O Ópera é típico do Linux. E o eu Safári é típico do IOs.

6.2.5 Site, homepage e portal


Existe uma diferença entre site ou sítio, homepage e portal.

• Site ou sítio é o conjunto de páginas relacionadas.


• Homepage é a primeira página de um site.
• Portal é a página que dá acesso a vários outros sites.

6.2.6 HTTP e HTTPS


Na parte de segurança, vamos entender o porquê do “S”. O HTTP e o HTTPS são os protocolos
utilizados por esse serviço.

6.2.7 URL
A URL é o endereço de um recurso na rede. Mas você precisa saber que a URL começa no protocolo.
Por exemplo: https:// www.impconcursos.com.br. Tudo isso é a URL.

6.2.8 E-mail
Permite a troca de mensagens entre os usuários. Porém, para você usá-lo, tem de ter um endereço de
e-mail obrigatoriamente.
E o endereço de e-mail obrigatoriamente será formado pelo identificador@servidor de e-mail. O fator
de separação é sempre o @ porque significa at, e at é em.
Por exemplo: manucoaching@yahoo.com. Qual é a ideia aqui? Essa expressão toda significa que, em
algum lugar do mundo, existe um servidor chamado Yahoo.com e nesse servidor existe uma caixa postal
chamada manucoaching. É o mesmo que dizer manucoaching em Yahoo.com.

• e-mail não é on-line. Serviço on-line é aquele em que emissor e receptor estão conectados
simultaneamente.
• Quando a pessoa envia um e-mail, está enviando para uma caixa postal, que o usuário acessa
quando quiser.
✓ Partes do e-mail
Para: Os destinatários. (obrigatório, pelo menos um.)
CC: Cópia Carbono (outros destinatários).
CCo: Cópia Carbono Oculta (os destinatários no CCo não são vistos pelos demais).
Anexo:
Assunto:
A mensagem pode ser enviada sem anexo ou assunto, sem nenhum problema. A maioria dos
servidores de e-mail alerta quando a mensagem está sendo enviada sem título, porém preencher o
campo é opcional. É fundamental para o envio da mensagem pelo menos um destinatário, caso esse
campo esteja vazio, a mensagem não será enviada.

✓ São dois os principais tipos de e-mail: o cliente de e-mail e o webmail.


• Cliente de e-mail: é o programa instalado na máquina do usuário. Ele serve para gerenciar
contatos e mensagens.
o Outlook Express
o Mozzila Thunderbird
• Webmail: acessado por meio da Web.

Saiba mais: Há cerca de 4 anos, a Microsoft fez uma unificação de produtos. Todos os produtos de e-
mail da marca foram postos em uma única bandeira chamada Outlook. Esse grupo contém os seguintes
serviços de e-mail:

• Microsoft Outlook: é um programa de agendamento completo que tem sua instalação vinculada
ao pacote Office. O serviço conta com cliente de e-mail, contatos, mensagens, aniversários,
lembretes, agendas e outros.
• Outlook Express: um pouco mais resumido. Gerencia contatos, mensagens e catálogo de
endereço. A instalação é vinculada ao Windows.
• Outlook Webmail: é o antigo Hotmail da Microsoft, acessado através da web.

Importante! Em ambos os tipos de e-mail (cliente de e-mail e Webmail), você tem as pastas ou caixas.

• Caixa de entrada: e-mails que chegaram.


• Caixa de saída: e-mails que você tentou enviar, mas que, por um motivo qualquer, não
conseguiu.
• Itens enviados: e-mails realmente enviados.
• Lixeira: mensagens que você apagou. Essa lixeira não tem nada a ver com a lixeira do
Windows.
• Rascunho: mensagens que você ainda está preparando.
No Webmail, o usuário também pode criar suas próprias pastas. Em muitos casos, o cliente de e-mail já
tem a caixa de spam, porém essa caixa é algo extra, o usuário não possui por padrão a caixa do spam.
Tanto no cliente de e-mail quanto no webmail existe a possibilidade de criar regras para as mensagens.
As regras de mensagens possibilitam, por exemplo, modificar a posição ou cor de uma mensagem.
Assim, as mensagens mais importantes serão destacadas pelo usuário de acordo com suas prioridades
para evitar que mensagens importantes sejam misturadas com outras de menor relevância e acabem
sendo esquecidas e/ou não respondidas.

✓ Protocolos dos serviços de e-mail


• SMTP – responsável por levar (enviar as mensagens da máquina do usuário para o servidor de
e-mail).
• POP/IMAP – ambos são responsáveis por trazer (descarregar as mensagens do servidor de e-
mail para a máquina do usuário).
• POP - retira a mensagem do servidor trazendo para a máquina do usuário, onde ela será lida.
• IMAP - traz apenas uma cópia da mensagem, mas a leitura é realizada no servidor.

Importante!
Sempre que o usuário clica no botão “send” ou “enviar”, ele está se utilizando do protocolo SMTP.
Cliente de e-mail, por padrão, usa o POP, e Webmail, por padrão, utiliza o IMAP.

Dica!
Em questão de prova, se não for dito nada sobre a possibilidade de configuração, vale o padrão
(remover do servidor e transformar em arquivo na máquina do usuário).

6.2.9.  IRC
O IRC permite a troca de mensagens entre usuários.

6.2.10. FÓRUM

• O fórum utiliza o protocolo NNTP. É o grupo de discussão. Serve para trocar mensagens sobre
um tema específico.
• Geralmente, o fórum é mediado ou moderado, para que os usuários não discutam outros
assuntos que fogem à finalidade de sua criação, além de evitar brigas entre os participantes.

6.2.11. Serviços de buscas: Google, Yahoo e Bing


• Ele vai usar toda a estrutura do serviço Web. por trás, os buscadores – o Engenho de Busca.
• Os principais buscadores no mercado são o Google, o Yahoo e o Bing. O Bing é da Microsoft;
• o Google é um grande exponencial no mercado e de grande importância hoje, sendo quase
um “oráculo grego”.
6.2.12. Operadores de busca

• Reduzir o resultado para que seja o mais próximo possível do que o usuário deseja.
Exemplo 1: se eu buscar, sem nenhum operador, por “Porto de Galinhas”, ele trará primeiro o que tem
“Porto de Galinhas”, segundo, o que tem só “Porto”, após, o que tem só “Galinhas” e, depois, qualquer
coisa parecida.

• se eu usar aspas duplas, que já são um operador, o resultado mostrará apenas as páginas que
tiverem exatamente a expressão escrita dessa forma.
• Se eu usar um operador, o “e”, “and” ou “+”, por exemplo, “Porto” e “Galinhas”, ele trará todas
as páginas que tiverem a palavra “Porto” e a palavra “Galinhas”, mas em qualquer contexto.
• se tiver “ou” ou “or”, ele trará ou o que tem um ou o que tem outro.
• se tiver o sinal de menos – que representamos com hífen (-), mas significa menos –, na busca
por “Porto - Galinhas”, ele trará tudo que tiver a palavra “Porto”, mas não trará nada que tiver a
palavra “Galinhas”.
• Se puser a tag “site:” e especificar um site, por exemplo, www.turismo.com.br, ele vai priorizar a
busca nesse site.
• se eu usar a tag “filetype:”, ele reduzirá a busca a um tipo de arquivo. De forma simples, ele
buscará a expressão escrita dessa maneira, nessa sequência, mas se eu puser filetype.pdf, ele
dará prioridade ao que tiver esse tipo de arquivo.

7. Arquiteturas
7.1. IEEE
São padrões definidos pelo IEEE. É preciso ter uma ideia geral de redes, para poder falar dessas
Arquiteturas.
• Padrão Ethernet
O primeiro padrão é o Ethernet, que podemos chamar também de IEEE 802.3. Temos o
10 base 2 → coaxial fino
10 base 5; → coaxial grosso
10 base T; → par trançado / estrela
10 base F. → fibra ótica

Quando se falar em Ethernet, você deve associar a cabo coaxial. E, se há cabo coaxial, há barra.

O número 10 à frente indica a velocidade/taxa de transmissão em Mbps. No que se refere à


topologia, par trançado e fibra ótica apresentam topologia estrela, enquanto a lógica será barra.

• Fast Ethernet
Há, ainda, o Fast Ethernet, que será o 802.3u. Essa é a lógica. Temos o
100 Base T
100 Base FX
100 Base T4
100 Base T2.
Se é 100 é porque tem 100Mbps. TX, par trançado. Se é trançado, a topologia física é estrela,
mas a lógica continua sendo barra. FX, fibra óptica. E T4 e T2 usam tipos especiais de cabos de par
trançado. Na prática, são bem pouco utilizados.
Rede do tipo topologia barra = cabo coaxial. Em algumas situações, são implementadas com
fibra ou com par trançado, o que acarreta topologia física estrela, enquanto a lógica continua trabalhando
como barra.

• Gigabit Ethernet
O terceiro padrão é o Gigabit Ethernet. Temos o
1000 Base LX,
1000 Base SX
1000 Base CX.

Mil já seria 1000Mbps, que é igual a 1Gbps. Nos dois primeiros, utilizamos a fibra ótica, topologia física
estrela, lógica barra.

• Token Ring
O quarto padrão é o Token Ring, o anel, IEEE 802.5. Outro, é o IEEE 802.11, que é o da LAN sem fio.
Outro, é o IEEE 802.6, que é o da rede sem fio de banda larga.
Segurança da Informação

1. Objetivos
a. Confidencialidade: Garantir que só terá acesso útil aos dados quem deve ter
b. Integridade: Garantir que o estado do dado só será alterado com permissão
c. Disponibilidade: Garantir que os dados e serviços estarão disponíveis quando e para
quem devam estar.
d. Autenticidade: Garantir que quem realiza a operação é quem diz ser.
e. Não repúdio: Garantir que a autoria da operação não poderá ser negada.

2. Vulnerabilidades
Todo e qualquer fator que possa causar dano aos dados e aos serviços.

a. Física: Prédio caiu, gesso caiu no servidor, falha elétrica (gera curto-circuito)
b. Natural: Enchente, terremoto, tsunami, chuva de granizo, raio, etc
c. Hardware: Servidor não atende, gerador não assume quando deveria, bomba de água
não consegue conter a água, etc. Significa equipamentos que não conseguem cumprir
seu desempenho.
d. Software: Não faz o que deveria fazer ou tem brecha de segurança.
e. Humana: É a pior de todas. Depende de ações do usuário.
i. Ativa: Na qual o detentor do usuário e da senha está diretamente envolvido na
fraude.
ii. Passiva: Aquela na qual o detentor do usuário e da senha é envolvido na
fraude, mas não tem consciência dela. A engenharia social, muito utilizada na
vulnerabilidade humana passiva, é a única que não atua no hardware ou
software, mas apenas no Peopleware.

3. Ameaças
• Ativa: Acontece e causa dano
• Passiva: Acontece e não causa dano
• Acidental: Fiz sem querer
• Intencional: Fiz por que quis.

4. Ataques
a. Vírus: Multiplica, mutaciona, sempre causa dano e precisa do programa hospedeiro para
atuar. Ou seja, precisa se acoplar a outro arquivo ou programa para atuar.
Utiliza antivírus para b. Worm: É o verme do computador. Pode ou não causar um dano maior. Não precisa do
proteção programa hospedeiro para atuar. Ou seja, atua por si só. Apresenta alto poder de
multiplicação, podendo interferir na performance da máquina ou da rede. Não é vírus,
mas um ataque.
c. Cavalo de Tróia: Não multiplica, causa dano, invade disfarçadamente e facilita a ação de
outros ataques. Não é vírus, mas um ataque.
Utiliza antispyware d. Spyware: É o programa espião. Invade a máquina para roubar informações do acesso e
para proteção hábitos de consumo em geral.
i. Cookie: Não é um ataque. É um programa instalado na máquina do usuário
pelo servidor da página. Com o intuito de facilitar as próximas navegações do
cliente na mesma página.
Outros ataques:

• Keylogger: Captura dados do teclado


• Screenlogger: Captura o movimento na tela
• Backdoor: Cria na rede uma distração (boi de piranha) para facilitar o retorno do invasor.
• Sniffer: É o farejador da rede, para mapear os pacotes da rede.
• Flood: Envio de pacotes em grande quantidade.
• BOT: Ataque da máquina e transformá-la em zumbi
• BOT NET: Várias máquinas zumbi. Exército de zumbi.
• Rootkit: Obtém o acesso de administrador.

5. Formas de ataque
a. Spam: É o envio de mensagem em massa de forma não autorizada.
b. Phishing: Página falsa. Construída com o intuito de obter informações financeiras ou
bancárias do usuário.
c. Pharming: É o ataque ao servidor de DNS da rede.

6. Invasores
• Hacker
• Cracker
• Pefacer

7. Técnicas de segurança
a. Criptografia: Garante a confidencialidade. É utilizada a criptografia de transposição, que
troca as posições dos bits nos pacotes de dados.
i. Possui chave (o programa que criptografa ou descriptografa): Pública ou
privada
ii. Simétrica ou assimétrica
b. Certificado digital: É um código que tenta identificar o usuário como único. Garante a
confidencialidade, a autenticidade e o não repúdio.
i. ICP: É o órgão que regula a emissão de certificados digitais no Brasil.
ii. AR: Autoridade de Registro ou autoridade registradora. Registra a solicitação do
certificado.
iii. AC: Autoridade Certificadora. Emite certificados digitais.
c. Assinatura Digital: Garante em Confidencialidade, integridade, autenticidade
i. Utiliza o hash unidirecional: encapsula a mensagem e permite que as alterações
sejam detectadas após a assinatura. Além disso, criptografa partes da mensagem.
Garante a segurança e reduz os custos.
Remetente Destinatário
• Assina • Recebe

Simétrica Privada Privada


Assimétrica Privada Pública → Conhece a chave privada do
remetente
d. Firewall: Pode ser só hardware, só software ou a mistura dos dois.

e. SSL

f. VNP (Rede Virtual Privada)

g. DMZ: É um terceiro nível de rede. Construído com o intuito de proteger a rede


potencialmente segura (intranet) da rede potencialmente insegura (internet)

INTRANET

h. Política de senha: Case sensitve


i. Auditorias: Log

Você também pode gostar