Você está na página 1de 8

Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA

Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

INTERNET, REDES, INTRANET, NAVEGADORES,


CORREIO ELETRÔNICO, AMEAÇAS VIRTUAIS IV

PRINCIPAIS SERVIÇOS (CONTINUAÇÃO)

1) NAVEGAÇÃO (OU BROWSER):

O URL (Uniform Resource Locator)

Quando acessar um site, o usuário irá digitar o URL do site, que é o seu ende-
reço válido para a internet, intranet ou extranet. Exemplo: http:// www.jeferson-
bogo.pro.br

http:// (Hipertext Tranfer Protocol) → Hipertexto = página da internet; Hiper-


mídia = hipertexto + sons e/ou vídeos. O http é um dos protocolos que com-
põem a pilha do TCP. Sua função é requisitar uma página de internet do servi-
dor, e este, por sua vez, irá entregar ao usuário a página requisitada. As páginas
utilizam a linguagem html, que é a linguagem de marcação de hipertexto, ou
seja, não é um protocolo.

www (World Wide Web) → essa sigla não se refere a um protocolo.

Domínio (exemplo: jefersonbogo) → é o nome do site e é de atribuição do


CGI (Comitê Gestor da Internet). O CGI é o órgão que controla/regulamenta a
Internet no Brasil. No CGI, há uma unidade responsável por controlar os domí-
nios no Brasil, que é o registro br.

Categoria (DPN) → tipo de atividade do site exerce. Exemplos: pro (profes-


sor), com (sites que exercem atividades comerciais), gov (governo). Na teoria,
essas categorias não são seguidas à risca, com exceção do gov.

Br → refere-se ao país de origem, no caso o Brasil.


ANOTAÇÕES

1
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

Principais categorias (todas as categorias estão disponíveis no site da


CGI):

• org: para entidades não governamentais sem fins lucrativos;


• edu: para organizações educacionais;
• gov: para entidades do governo federal ou estadual;
• tur: para entidades da área de turismo;
• b: para instituições bancárias;
• jus: para entidades do Poder Judiciário.

Acessando um URL:

a) Forma convencional (barra de endereços):

Protocolo DNS (Domain Name System): permite que o usuário chegue ao


endereço sem saber o IP.
ANOTAÇÕES

2
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

O usuário passa ao servidor DNS um nome, para que o servidor devolva o


IP. O servidor, então, irá procurar, entre os servidores DNS que existem, o nome
solicitado pelo usuário.

RESOLVENDO URL
DNS
www.abc.com.br 201.76.59.52
www.bol.com.br 200.147.3.199
www.caixa.com.br 200.201.166.106
www.google.com.br 216.58.212.35
www.terra.com.br 200.154.56.80
www.uol.com.br 200.221.2.45

Processo de resolução do DNS: O DNS irá converter o nome em IP ou


vice-versa. Após conseguir o IP, o usuário faz uma requisição via HTTP e terá
um resposta via HTTP também.
ANOTAÇÕES

3
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

Lembre-se de que a função do DNS é diferente da do DHCP. Embora esses


protocolos trabalhem com o IP, o DNS converte URL em IP, e o DHCP atribui
dinamicamente o IP.

Questões de prova

(CESPE/FUB/2015) Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem


que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado .http.

O item está errado, pois o http é um protocolo.

(FCC/TRE-TO/2011) A conexão entre computadores por meio de Internet ou Intranet é feita pela
utilização de endereços conhecidos como endereços de IP. Para que os usuários não precisem uti-
lizar número e sem nomes, como por exemplo www.seuendereco.com.br, servidores especiais são
estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados.
Tais servidores são chamados de servidores:
a. FTP.
b. DDOS.
c. TCP/IP.
d. HTTP.
e. DNS.
A alternativa correta é a letra “e”.

1.1 Navegação Segura

Até o momento, a navegação aprendida é a não segura (http). Para navegar


na Internet com segurança, o usuário deve utilizar o protocolo https (Hyper Text
Tranfer Protocol Secure).
ANOTAÇÕES

4
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

Como a Internet é uma rede pública, ela está sujeita a interceptações mal-
dosas. Para tanto, faz-se necessário unir, ao http, um destes protocolos: o SSL
(Secure Socket Layer) ou o TLS (Tranport Layer Security).
Esses protocolos irão adicionar ao http uma camada (layer) segura. Essa
camada é responsável pela segurança dos dados, criptografando-os.

Criptografia

O CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segu-


rança da Internet no Brasil) trata da parte de segurança das redes brasileiras. Na
imagem acima, temos um exemplo de criptografia. A comunicação entre o cliente
e o servidor se dará de maneira codificada, de modo que só eles compreendam
as informações.
ANOTAÇÕES

5
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

Veja um exemplo de uma página usando o https:

Veja, ao lado do protocolo https,


um cadeado. Ao clicar nesse cade-
ado, aparecerá o Certificado Digital
da página.

O Certificado Digital consiste na expe-


dição de identidade.
No Brasil, temos a ICP (Infraestrutura
de Chaves Públicas), que coordena o
processo de emissão de Certificados
Digitais.
A finalidade de um Certificado Digital
é a autenticação de que a página é
realmente aquela página. Além disso,
pessoas também podem usar Certifi-
cados Digitais.
ANOTAÇÕES

6
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

Questões de prova

(FCC/ASSEMBLEIA ADMINISTRATIVA/2013) Uma conexão segura deve ser utilizada quando dados
sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio ele-
trônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o nave-
gador. Para ajudar a garantir que uma transcrição seja segura, deve-se verificar se o endereço Web
começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o:
a. SSL.
b. SOAP.
c. RSA.
d. SHA.
e. SAP.
A alternativa correta é a letra “a”.

(FCC/TRE-PB/2015) Realizar uma navegação de forma segura na Internet é fundamental para


preservar o bom funcionamento do sistema computacional e as informações sigilosas. Quando se
requer segurança, utiliza-se, na navegação, protocolo mais seguro identificado por um cadeado na
barra de endereços do navegador. Nesse caso,
a. Há a verificação da existência de vírus na página web acessada.
b. Apenas usuários cadastrados na página web tem acesso.
c. Os arquivos acessados requerem senha para abrir.
d. A troca de dados entre o navegador e o servidor é criptografada.
e. Apenas navegadores certificados são utilizáveis.
A alternativa correta é a letra “d”.

(CESPE/PCDF/2013) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer)
possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade
da comunicação.

O item está correto. A confidencialidade e a integridade da comunicação são


fundamentos utilizados na segurança da informação, ou seja, eles são um dos
pilares que compõem a segurança da informação.
A confidencialidade significa que, quando se criptografa alguma coisa,
somente pessoas autorizadas terão acesso àquilo. A integridade é a garantia de
que a informação não seja modificada por pessoas não autorizadas.
ANOTAÇÕES

7
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online

 Obs.: Este material foi elaborado pela equipe pedagógica do Gran Cursos
Online, de acordo com a aula preparada e ministrada pelo professor
Jeferson Bogo.

Você também pode gostar