Escolar Documentos
Profissional Documentos
Cultura Documentos
jeanfernandovoice7@gmail.com
Sumário
APRESENTAÇÃO ......................................................................................................................... 2
HARDWARE X SOFTWARE ........................................................................................................ 3
O QUE É UMA REDE ? .................................................................................................................. 4
DDOS (DENIAL OF SERVICE) .................................................................................................... 5
CLASSIFICAÇÃO DAS REDES DE ACORDO COM SUAS EXTENSÕES ........................... 5
A INTERNET ................................................................................................................................... 6
Cloud Computing......................................................................................................................... 9
Como estabelecer uma conexão com a Internet? ........................................................... 11
Endereço IP ................................................................................................................................ 13
Modalidades de conexão ....................................................................................................... 15
Wireless Fidelity (Wi-Fi) ..........................................................................................................
Jean Fernando 18
Browser / NAVEGADOR / PAGINADOR ............................................................................... 20
jeanfernandovoice7@gmail.com
HTML............................................................................................................................................ 20
HIPERLINK OU LINK ................................................................................................................. 22
Site ............................................................................................................................................... 22
URL ............................................................................................................................................... 22
Protocolos.................................................................................................................................. 24
INTRANET X EXTRANET .......................................................................................................... 32
Firewall ........................................................................................................................................ 33
VPN (Rede Privativa Virtual) .................................................................................................. 33
Cookies ....................................................................................................................................... 34
Weblog ........................................................................................................................................ 34
Chat .............................................................................................................................................. 34
Redes Sociais ............................................................................................................................ 35
E-mail (Correio Eletrônico) .................................................................................................... 36
1
APRESENTAÇÃO
Caro aluno(a), tudo bem com você?
Tenho muitas coisas bacanas para te ensinar e preciso que você esteja
disposto(a) a aprender. Juntos, vamos fazer o que deve ser feito, aliás, esse deve ser o
lema dos seus estudos: “FAZER O QUE DEVE SER FEITO”. Mesmo que você não goste
de informática, mesmo que você não seja bom com ela, mesmo que seu dia não esteja
bom, mesmo que você tenha se divorciado, ou tenha se casado (pode ser tão bom
Jean Fernando
quanto divorciar, rs...)... FAÇA O QUE DEVE SER FEITO.
jeanfernandovoice7@gmail.com
Se você não gosta de informática, é porque você ainda não estudou da forma
correta e eu estou muito disposto a fazer você amar essa disciplina, assim como eu
amo.
Para que a nossa relação seja boa, muito boa, espero que você se entregue, que
você deixe cair todo o preconceito que você tem em relação ao mundo digital e mais,
que você entenda que o que você vai estudar a partir de agora, é muito diferente do que
usamos no nosso dia a dia. Podemos combinar assim?
2
HARDWARE X SOFTWARE
Esses são conceitos básicos, que talvez você até faça um biquinho de raiva e
pense “Nossa, mas esse cara vai explicar isso?”, mas que, você querendo ou não, eu
vou explicar. Digo isso porque muitos de vocês acreditam que sabem muito sobre
informática, mas o “Acreditar” é que é complicado. Você precisa entender que a
informática da sua prova é completamente diferente da que você usa no seu dia a dia,
portanto, sim, eu vou te explicar até os mais básicos dos conceitos e vou construindo
os seus conhecimentos aos poucos.
Isso que você está vendo do lado esquerdo é um computador e estou certo de
que isso não é novidade para você, mas o que você precisa saber mesmo é que esse
computador é formado por dois conjuntos de componentes: componentes de
hardware e componentes de software.
Embora esses sejam conceitos extremamente básicos, muitas das vezes eles
são exigidos em provas de concursos públicos, portanto, é necessário entendê-los
muito bem.
3
O QUE É UMA REDE ?
Uma rede é o conjunto formado por dois ou mais dispositivos que estão
conectados entre si por meio de algum meio de transmissão. Esses dispositivos podem
ser computadores, tablets, smartphones, lâmpadas, relógios, etc. Falar apenas em
computadores seria antiquado demais.
Você pode estar se perguntando: “Mas qual é o motivo que me levaria a conectar
dois ou mais dispositivos? O que eu ganharia com isso?”. A resposta é muito simples:
compartilhamento. Redes são criadas com o objetivo de compartilhar recursos
Jean Fernando
jeanfernandovoice7@gmail.com
(informações, arquivos, softwares, equipamentos...).
Em uma rede temos computadores que oferecem serviços e por isso são
chamados de servidores. Temos também aqueles que usam os serviços oferecidos e
por isso são chamados de clientes.
4
DDOS (DENIAL OF SERVICE)
LAN (LOCAL AREA NETWORK): Rede local. Computadores dentro da mesma loja,
sala, casa, prédio, galpão, campus de uma universidade, etc.
MAN (METROPOLITAN AREA NETWORK): Rede Metropolitana. Computadores
dentro de uma mesma cidade.
WAN (WIDE AREA NETWORK): Rede Mundial. Não possui limitações geográficas.
5
A INTERNET
Você precisa saber que a Internet é baseada em uma rede chamada Arpanet,
criada na década de 1960 e encomendada pelo Departamento de Defesa dos Estados
Unidos. A Arpanet era uma rede privada mas, mesmo sendo repetitivo, direi novamente:
A Internet é uma rede Pública. Jean Fernando
jeanfernandovoice7@gmail.com
No início, a Internet não era uma rede multimídia, ou seja, todo o seu conteúdo
estava disponível apenas na forma de textos. Não tínhamos imagens, vídeos, interação
entre pessoas e empresas, enfim, não tínhamos esses recursos legais que temos e hoje
e, até por isso, a Internet, nessa época, esteve restrita à comunidade militar e
acadêmica. Acontece que, no início da década de 1990, a parte multimídia da Internet
foi criada, o que ajudou muito para que a Internet se popularizasse. O nome desse
recurso inovador é World Wide Web, WWW ou simplesmente Web.
Você precisa entender que todos os sites que navegamos, todos os recursos
que visualizamos e acessamos estão na Web e mais, precisa entender que a Web é
dividida em duas porções: Surface Web (ou visible Web) e Deep Web.
6
Surface Web
É a parte da web que contém os sites e recursos que navegamos no nosso dia a
dia. Todo o conteúdo que pode ser indexado (entenda como “encontrado”) pelos sites
de busca está na surface Web.
Não sei se você sabe, mas quando você faz uma pesquisa em mecanismos de busca
como o Google, por exemplo, esses mecanismos não saem varrendo toda a Internet
em busca do que você quer. Eles não conseguiriam fazer isso em tão pouco tempo. Na
verdade, o que acontece é que esses mecanismos de pesquisa possuem uma espécie
de um robô, um bot, que trabalha de forma autônoma. Eles “passeiam” pela Web,
encontram os sites e passam as informações para um outro software, chamado
indexador que, por sua vez, indexa o novo site em um banco de dados. Quando uma
pesquisa é feita, o mecanismo de pesquisa procura nessa base de dados e, por isso ele
é tão rápido.
Jean Fernando
Pois bem, voltando aos conceitos de Surface Web, dizemos que todos os sites
jeanfernandovoice7@gmail.com
dela podem ser indexados pelos mecanismos de busca e isso implica que podemos
navegar livremente por eles. É a web que navegamos no nosso dia a dia. É lá que estão
as redes sociais, os sites comerciais, os sites das faculdades, etc. Mas se tudo que
acessamos está na surface web, o que resta para a Deep Web?
O conteúdo aqui encontrado não pode ser indexado pelos mecanismos de pesquisa
que usamos e, sendo assim, você nem sabia que esse conteúdo de fato existia. Para
7
navegar pelo conteúdo da Deep Web é necessário que você use um Browser
específico, chamado Tor Browser.
Uma característica muito “atraente” da Deep Web é que, quando estamos navegando
por ela, nossa conexão é totalmente criptografada e esse que essa navegação deixe
rastros, ou seja, você pode fazer o que quiser, escrever o que quiser, publicar o que
quiser, vender o que quiser, sem que possa ser identificado e, talvez, punido por
possíveis ações ilícitas.
Pense em um local onde você possa fazer o que quiser, sem a possibilidade de ser
identificado. Na Deep Web é assim: venda de armas, drogas, órgãos, mulheres,
crianças, etc. É claro que o conteúdo não e exclusivamente esse, mas ela é mercada
justamente por esse tipo de conteúdo. Em provas de concursos públicos, a Deep Web
não é explorada de maneira muito aprofundada, porém, essas características você
precisa saber.
Saiba também que, por garantir o anonimato dos usuários, a Web acaba atraindo
pessoas com intenções duvidosas.
Jean Fernando
jeanfernandovoice7@gmail.com
8
CLOUD COMPUTING
Até um tempo atrás, se você quisesse usar, em seu computador, um aplicativo para
planilhas eletrônicas, por exemplo, deveria instalar esse aplicativo localmente. Caso
contrário, não seria possível fazer uso dele.
Jean Hoje em dia o cenário é outro. Já é possível
Fernando
usar aplicativos e acessar arquivos mesmo que eles não estejam em seu computador, ou
jeanfernandovoice7@gmail.com
seja, nesse caso eles estariam na nuvem, na Internet. Para resolver o problema citado,
poderíamos usar o Google Docs ou o Office 365, afinal de contas, tratam-se de aplicativos
de escritório que não precisam ser instalados no computador cliente para que possam ser
utilizados.
Hoje, muitas pessoas deixaram de armazenar seus arquivos em HD externo ou pendrive
para armazena-los na nuvem. Existem serviços como Dropbox, One Drive, Google Drive,
iCloud que servem a esse objetivo: armazenar arquivos das pessoas e empresas. Quando
você salva um arquivo na nuvem, esse arquivo pode ser acessado a partir de qualquer
dispositivo conectado à Internet e que tenha permissão para acessá-lo. Inclusive, é
possível que várias pessoas acessem aquele arquivo simultaneamente, o que não seria
possível se o arquivo estivesse salvo em um pendrive, por exemplo. Temos então
exemplos de serviços de armazenamento em nuvem.
Uma nuvem pode ser pública ou privada e isso nada tem a ver com a gratuidade ou não
dos seus serviços.
Uma nuvem pública oferece serviços que podem ser utilizados por todas as pessoas do
mundo, mesmo que em alguns casos tenham que pagar pela utilização do serviço. NetFlix,
Youtube, Google Drive, Spotify são apenas alguns exemplos das milhares de nuvens
públicas que existem.
Uma nuvem privada oferece serviços apenas para a empresa que a contratou. Outras
pessoas não teriam acesso a esses serviços nem se quisessem pagar para isso. Uma
empresa pode, por exemplo, contratar uma nuvem privada que lhe forneça servidores para
salvar todos os seus arquivos e processar todos as suas aplicações.
É importante ter em mente que PARA ACESSAR QUALQUER SERVIÇO DE UMA NUVEM É
NECESSÁRIO QUE SE TENHA CONEXÃO COM A INTERNET.
SaaS: Software como serviço. É quando você usa um software que não está
necessariamente instalado em seu computador. É o caso do Netflix, Office 365, Spotify,
Antivírus On-line, Google Docs, etc.
PaaS: Plataforma como serviço. Esse é um modelo de serviço muito utilizado por
desenvolvedores de softwares por prover a plataforma (hardware e software) usada em
desenvolvimento de Softwares. Ao invés do desenvolvedor ter de montar todo esse
ecossistema de desenvolvimento, ele pode utilizá-lo em nuvem. Como exemplos
podemos citar serviços como AWS e Microsoft Azure.
10
COMO ESTABELECER UMA CONEXÃO COM A INTERNET?
Para estabelecer uma conexão com a Internet, você precisa contratar um ISP (Provedor
de Serviços de Internet) e ter um Modem que, na verdade, será fornecido pelo próprio
ISP. Preste muita atenção a isso, afinal de contas, não existem exceções, ou seja,
Modem e Provedor sempre são necessários.
q Modem
Como exemplo de provedores podemos citar: Oi, Vivo, GVT, Claro, Net,
Telefônica, etc.
11
q Provedores de BACKBONE
12
7 - ENDEREÇO IP
q IPV4
Exemplos
200.125.17.8
192.168.0.1
De uma maneira geral, o endereço IP identifica dispositivos em rede, seja ela uma
rede pública ou uma rede privada. Acontece que os endereços IP que são usados em
redes públicas possuem uma faixa (intervalo de números) diferentes dos que são
usados em redes privadas, mas os dois seguem as regras expostas anteriormente.
Algumas organizadoras, como CESPE e FCC, exigem que você saiba quais
endereços são usados em redes públicas e quais são usados em redes privadas e por
isso, vou colocar aqui para você da maneira mais resumida possível.
de 10.0.0.0 a 10.255.255.255
de 172.16.0.0 a 172.31.255.255
de 192.168.0.0 a 192.168.255.255
13
Você verá um pouco mais para frente, nessa mesma apostila, que os sites da
Internet encontram-se dentro de servidores e que esses servidores possuem
endereços IP, como todo e qualquer computador. Você verá também que se digitar um
endereço IP de um servidor hospedeiro, o site que ele hospeda será mostrado, da
mesma forma que é mostrado quando você digita seu domínio. Serei mais claro: se
você digitar www.estudotop.com.br você visualizará o nosso site, o estudo top. Se você
digitar 187.45.185.82, você visualizará o mesmo site.
Cada site da Internet pode ser acessado diretamente pelo seu endereço IP e, por se
tratar de um site da Internet (rede pública), o IP não pode estar nas faixas listadas acima.
q Endereço IPV6
Trata-se de uma sequência formada por 8 partes, Cada uma delas contendo 4
dígitos hexadecimais, ou seja, podem ir de 0 a 9 e de A até F. Trata-se de um número de
128 bits (contra os 32 bits do IPv4)
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344
14
MODALIDADES DE CONEXÃO
Existem diversas formas de se conectar à Internet. Cada uma delas possui uma
velocidade limite e usa um modem e meio de transmissão específicos. As mais comuns
serão explicadas a seguir.
q Conexão Dial Up
Chamamos de Banda Larga qualquer forma de conexão que atinja uma velocidade
superior a 56Kbps.
Todos os serviços que são acessados através de uma conexão em Banda Larga
também podem ser acessados através de uma conexão Dial Up, mas é claro, levando
muito mais tempo.
q ADSL
15
velocidade. A transmissão de voz utiliza uma faixa de frequência enquanto Upload e
Download utilizam outras faixas de frequência da linha telefônica.
Por ser uma conexão em banda larga, não temos como definir uma velocidade
máximo para essa modalidade de conexão, afinal de contas, essa velocidade aumenta
com o avanço da tecnologia.
q Cabo
Jean Fernando
É uma conexão em banda larga. Nessa modalidade, linhas telefônicas não são
jeanfernandovoice7@gmail.com
utilizadas Os dados trafegam por meio de um cabo coaxial ou fibra ótica. Normalmente
é oferecida por operadoras de TV por assinatura e nesse caso, o sinal da Internet passa
pelo mesmo cabo por onde passa o sinal da TV. A Internet via cabo utiliza um modem
chamado Cable Modem. A velocidade da conexão a cabo vem aumentando com o
passar do tempo.
Por ser uma conexão em banda larga, não temos como definir uma velocidade
máximo para essa modalidade de conexão, afinal de contas, essa velocidade aumenta
com o avanço da tecnologia.
16
q Rádio
q Satélite
17
q 3G / 4G / 5G
Esse tipo de conexão em banda larga, permite que estejamos conectados à Internet
independente do local em que estivermos. As tecnologias 3, 4 e 5G são diferentes entre
si, mas o objetivo é o mesmo: ser uma conexão móvel. Podemos dizer que uma é a
evolução da outra.
Wireless é uma tecnologia utilizada em dispositivos sem fio. Isso implica que
qualquer dispositivo sem fio é um dispositivo Wireless. Como exemplo podemos citar
alguns modelos de mouse, teclado, câmeras, caixas de som, etc. Não se pode esquecer
das redes sem fio, que por sinal, recebem um nome específico: REDES WI-FI.
As redes Wi-Fi são redes como todas as outras, mas que não utilizam fios ou
cabos na transmissão, que é feita via ondas de rádio. Como vantagens, esse tipo de
rede apresenta mobilidade e organização. Todos os recursos que podem ser usados
em uma rede cabeada também podem ser usados em uma rede wi-fi.
18
Para montar uma rede Wi-Fi é necessário um roteador Wi-Fi e uma placa de rede
Wi-Fi em cada um dos nós da rede. Redes Wi-Fi utilizam o protocolo 802.11X, onde X
pode ser a, b, h e assim por diante.
Jean Fernando
jeanfernandovoice7@gmail.com
19
BROWSER / NAVEGADOR / PAGINADOR
Por ser muito flexível, o HTML pode ser usado em conjunto com outras linguagens de
programação como como JAVA, ASP, PHP, etc.
20
Tenha em mente o seguinte: se você quer desenvolver um site ou documento
para ser exibido na Web, saber HTML é primordial, afinal de contas é nessa linguagem
que seu documento deverá ser feito.
Jean Fernando
jeanfernandovoice7@gmail.com
21
HIPERLINK OU LINK
Os hiperlinks (ou simplesmente links) são elementos clicáveis encontrados em
documentos HTML. Podem vir na forma de imagens, vídeos, textos, etc. As ações que
são possíveis de serem executadas vão desde a execução de um arquivo de áudio, por
exemplo, até a instalação de um software no computador cliente.
SITE
Jean Fernando
jeanfernandovoice7@gmail.com
Site, que também pode ser chamado de Sítio, é um conjunto de páginas HTML
interligadas através de hiperlinks. O conjunto de todos os sites formam a Web ou WWW,
cuja definição se encontra no início dessa apostila.
URL
A sigla URL (Uniform Resource Locator) significa Localizador Uniforme de
Recursos e nada mais é do que o endereço de um recurso na Internet. Entende-se por
recurso, músicas, imagens, filmes, jogos, páginas, sites, etc.
A URL é única para cada recurso, ou seja, não podemos ter dois recursos com a
mesma URL, caso contrário, seria o mesmo que existir duas casas com o mesmo
endereço.
22
q Estrutura de uma URL
http://www.aulaslegais.com.br/cursos/informatica
http Protocolo
:/. Separações
aulaslegais.com.br Domínio
cursos Caminho
informatica Alvo
ð Domínio
O domínio é um endereço simbólico que foi criado para facilitar a localização dos
recursos na Web. Os recursos encontram-se hospedados em servidores e esses, são
identificados por um endereço IP. Para acessar um site, por exemplo, seria necessário
digitar o endereço IP do servidor onde ele se encontra hospedado (armazenado). O
Jean Fernando
problema maior seria memorizar o endereço IP de cada servidor hospedeiro (host). Para
jeanfernandovoice7@gmail.com
facilitar e agilizar o acesso aos recursos, foi criado o domínio, que na verdade é um
endereço amigável e que está associado ao endereço IP do servidor hospedeiro.
aulaslegais.com.br
- aulaslegais: instituição
- com: finalidade
- br: localidade
23
q Exemplos de finalidade
COM COMERCIAL
NET REDES
ADV ADVOCACIA
MED MEDICINA
EDU EDUCACIONAL
q Exemplos de localidade
BR BRASIL
US ESTADOS UNIDOS
PT PORTUGAL
Jean Fernando
JP JAPÃO jeanfernandovoice7@gmail.com
CA CANADÁ
FR FRANÇA
UK REINO UNIDO
IT ITÁLIA
PROTOCOLOS
Protocolos podem ser definidos como regras de comunicação. Todos os
serviços de uma rede são baseados na comunicação entre computadores e, para que
essa comunicação seja possível, é necessário que os computadores usem os mesmos
protocolos.
24
q TCP/IP
q TCP/IP de 4 camadas
Jean Fernando
Esse modelo é formado por 4 camadas e todos os protocolos são distribuídos
jeanfernandovoice7@gmail.com
dentro dessas camadas. As camadas são Aplicação, Transporte, Rede ou Internet e
Física ou Acesso ao meio.
q TCP/IP de 5 camadas
25
A maioria das questões de provas de concursos públicos cobraram o modelo de
4 camadas, mas nao podemos ignorar a existência do modelo de 5.
O TCP/IP é foi criado com base em uma modelo de pilha de protocolos chamado
OSI, porém, o modelo OSI é formado por 7 camadas. Veja na imagem abaixo, uma
comparação entre o modelo OSI e o modelo TCP/IP de 4 camadas.
26
O lema do protocolo TCP é “transferir com segurança”, já que possui um serviço
de detecção de erros. Essa segurança não tem a ver com criptografia ou alguma
outra técnica que impeça que os pacotes sejam interceptados ou roubados, mas
sim com a garantia de entrega dos pacotes.
Podemos dizer que o UDP é um concorrente do TCP, mas é claro, com algumas
diferenças. O UDP não faz controle de transmissão, ele apenas transmite os pacotes e
não se preocupa se todos eles chegarão ao destino. Também não faz uma análise do
tráfego da rede para aumentar ou reduzir sua freqüência de transmissão de pacotes
(não é orientado à conexão).
Por não fazer controle de erros, é usado em serviços que não sejam prejudicados
devido à perdas de pacotes.
27
q SSL (Secure Sockets Layer)
Jean Fernando
jeanfernandovoice7@gmail.com
28
q HTTPS
É um protocolo formado pela junção de dois outros protocolos: HTTP e SSL, sendo
assim, realiza a função de ambos: visualização de hipertexto e criptografia de dados.
Embora a criptografia seja a forma mais eficiente de proteger dados que trafegam
pela Internet, não podemos dizer que é totalmente segura. É segura, mas não
totalmente.
Quando uma página faz uso do protocolo “https” o browser exibe a imagem de um
cadeado fechado. Esse é apenas mais um indício de que se trata de uma página segura
(mas não totalmente), criptografada.
Para saber se uma página é criptografada ou não, basta observar se existe a sigla
HTTPS na URL da página. Se houver, trata-se de uma página criptografada e portanto,
segura. Caso contrário, não é uma página criptografada. O protocolo HTTPS é atribuído
Jean Fernando
à porta 443.
jeanfernandovoice7@gmail.com
q TELNET
Através de uma conexão remota, o cliente pode usar softwares que estão
instalados no servidor, fazer cópia de arquivos, exclusão ou alteração dos dados nele
contidos, entre diversas outras ações.
O protocolo telnet não faz a criptografia dos dados a serem enviados e por esse
motivo sua utilização não é uma prática segura. Esse protocolo é atribuído à porta 23.
O SSH é um protocolo de conexão remota assim como o TELNET, porém, vem sendo
largamente utilizado por permitir que os dados trafeguem encriptados, ou seja, é um
protocolo de conexão remota muito mais seguro. Esse protocolo é atribuído à porta 22.
29
Para estabelecer uma conexão remota, alguns pré-requisitos devem ser
obedecidos:
Alguns softwares usados para conexão remota: Team Viewer, VNC, Ultra VNC, Any
Desk, Logmein, Área de trabalho remota, etc.
Jean Fernando
jeanfernandovoice7@gmail.com
30
q DNS (Domain Name System - Sistema de Nomes de Domínios)
Para que um computador possa “existir” na Internet ou em uma rede local, é preciso
que ele tenha um endereço IP. O DHCP é responsável por gerar esse endereço IP e
atribuir a um determinado computador. Na Internet esse IP é dinâmico, ou seja, a cada
pedido de conexão, o DHCP atribui um IP diferente. Em uma rede local é possível utilizar
um IP fixo. O protocolo DHCP é atribuído às portas 67 e 68.
Uma vantagem obtida com o uso desse protocolo é que as mensagens recebidas,
depois de transferidas para o computador cliente, deixarão de ocupar espaço no
servidor de e-mails. Além disso, como foram transferidas para o computador cliente,
não é necessário estar conectado à internet para que possam ser lidas.
31
q IMAP (Internet Message Access Protocol)
INTRANET X EXTRANET
q Intranet
Nos casos em que a Intranet puder ser acessada através de computadores que
não estejam nas dependências da empresa, cuidados com a segurança da rede
deverão ser adotados.
q Extranet
Extranet é a extensão da Intranet de uma empresa para pessoas que não fazem
parte do quadro de funcionários dessa empresa. Essas pessoas podem ser
fornecedores, clientes, conselheiros, etc. O acesso será feito através de login e senha
32
que serão fornecidos pelo administrador da rede da empresa. Esse acesso é restrito,
ou seja, somente algumas áreas da Intranet serão liberadas.
FIREWALL
Embora o Firewall seja mais rigoroso na filtragem dos dados que entram na rede,
ele também faz o controle dos dados que saem. Pode detectar algum software
malicioso, mas não pelo fato de ser malicioso e sim pelo fato de ser um tipo de
informação cuja entrada não foi autorizada.
33
É uma rede particular que utiliza a infraestrutura de uma rede pública, como a
Internet, para o tráfego de dados. É implantada com o intuito de minimizar custos com
instalação de cabos e outros equipamentos. Utiliza protocolos criptográficos para
garantir a autenticidade, confidencialidade e integridade dos dados. Funciona como se
fosse um “túnel de criptografia”. Sua implantação se torna muito interessante quando
há a necessidade de interligar empresas que se encontram geograficamente distantes.
COOKIES
Às vezes, ao entrar em um site da Internet, o usuário tem a sensação de que
aquele site leu o seus pensamentos, pois exibiu exatamente o conteúdo que ele
procurava, e quanto mais navega pelas páginas da Internet, mais essa sensação
aumenta. Parece que alguns sites conhecem as preferências de cada usuário.
Isso é possível graças aos cookies. Trata-se de pequenos arquivos que o site
visitado grava no computador do usuário. Tais arquivos armazenam as preferências de
navegação do usuário naquele site e, quando lidos, farão com que o site visitado se
personalize de acordo com tais preferências.
WEBLOG
O Weblog, mais conhecido como blog, é uma espécie de um diário virtual. Nada
mais é do que um site com layout simplificado em que as postagens ficam dispostas
em ordem cronológica. No topo temos as mais novas e a medida que vamos descendo,
vamos vendo as mais antigas.
CHAT
Também conhecido como bate-papo, o chat é um serviço de comunicação on-
line, síncrona e em tempo real. Dizemos que é síncrono pois, exige que as duas pessoas
estejam on-line no momento da comunicação. Eu sei que você está pensando em me
perguntar a respeito dos aplicativos que permitem que mensagens sejam enviadas
mesmo que o destinatário esteja off-line, mas isso não é um recurso do chat em si, mas
sim, do aplicativo que está sendo usado. Chat é comunicação síncrona!
34
Podemos usar o chat por meio de alguns sites que possuem esse recurso ou
ainda através de aplicativos específicos como Whats APP, Telegram, Hangouts, Skype,
etc. O Skype, diga-se de passagem, é um aplicativo de telefonia pela Internet, também
chamada de VOIP (voz por IP).
REDES SOCIAIS
Jean Fernando
jeanfernandovoice7@gmail.com
As redes sociais são tão relevantes nos dias de hoje, que novas profissões foram
criadas como o Social Media (pessoa que é contratada para gerenciar redes sociais de
outras pessoas e/ou empresas) e o Digital Influencer. O Digital influencer é uma pessoa
que possui grande popularidades nas redes sociais e que usa essa popularidade para
conseguir novas parcerias. Essas parcerias podem envolver pagamentos de altos
valores em dinheiro e até mesmo envio de produtos como roupas, livros, cursos, etc.
35
Com muita frequência novas redes sociais são criadas. Algumas se popularizam,
outras caem no esquecimento e algumas outras nem chegam a se tornar conhecidas.
O fato é que as redes sociais devem ser usadas com muita moderação, conhecimento
e cuidado, afinal de contas, além de roubar o nosso valioso e restrito tempo,
sequestradores, pedófilos, ladrões e oportunistas usam as redes sociais para coletar
valiosas informações sobre as suas próximas vítimas.
Quero te falar um pouco sobre as principais redes socais, pelo menos as que são
mais cobradas em provas de concursos públicos. As principais redes sociais são Orkut
(desuso), Twitter, Instagram, TikTok, Fousquare, Linkedin, e Snapchat.
Jean Fernando
jeanfernandovoice7@gmail.com
Para usar o correio eletrônico é necessário que o usuário crie uma caixa postal
junto a algum provedor que ofereça esse serviço. Os endereços seguem os padrões
usuário@domínio
pablo@estudotop.com.br
ou
usuário@subdomínio.domínio
pablo@professor.estudotop.com.br
36
Para que uma mensagem seja recebida, o destinatário da mesma não precisa
estar on-line no momento em que o remetente realiza o envio (como dito acima, é uma
comunicação assíncrona). Mesmo que ele esteja off-line a mensagem será recebida e
armazenada em sua caixa postal. Por isso dizemos que o e-mail é uma comunicação
assíncrona.
q Webmail
receber e-mails. Ainda que o serviço de e-mail seja mais usado através do webmail, o
uso de um software cliente é uma excelente solução para quem quer mais
profissionalismo ao usar o correio eletrônico. Normalmente os clientes de correio
apresentam diversas funcionalidades que não estão presentes nos serviços de
Webmail.
- Eudora.
- Pine.
- Apple Mail
- Kmail
37
SPAM
Spam é o nome que se dá à mensagens que são enviadas em massa sem que
seus destinatários tenham solicitado ou autorizado seu recebimento. É importante
lembrar que essa classificação não é devido ao conteúdo da mensagem, e sim ao fato
de ser envio em massa, sem autorização ou solicitação dos destinatários.
Jean Fernando
jeanfernandovoice7@gmail.com
38