Você está na página 1de 39

Jean Fernando

jeanfernandovoice7@gmail.com
Sumário
APRESENTAÇÃO ......................................................................................................................... 2
HARDWARE X SOFTWARE ........................................................................................................ 3
O QUE É UMA REDE ? .................................................................................................................. 4
DDOS (DENIAL OF SERVICE) .................................................................................................... 5
CLASSIFICAÇÃO DAS REDES DE ACORDO COM SUAS EXTENSÕES ........................... 5
A INTERNET ................................................................................................................................... 6
Cloud Computing......................................................................................................................... 9
Como estabelecer uma conexão com a Internet? ........................................................... 11
Endereço IP ................................................................................................................................ 13
Modalidades de conexão ....................................................................................................... 15
Wireless Fidelity (Wi-Fi) ..........................................................................................................
Jean Fernando 18
Browser / NAVEGADOR / PAGINADOR ............................................................................... 20
jeanfernandovoice7@gmail.com

HTML............................................................................................................................................ 20
HIPERLINK OU LINK ................................................................................................................. 22
Site ............................................................................................................................................... 22
URL ............................................................................................................................................... 22
Protocolos.................................................................................................................................. 24
INTRANET X EXTRANET .......................................................................................................... 32
Firewall ........................................................................................................................................ 33
VPN (Rede Privativa Virtual) .................................................................................................. 33
Cookies ....................................................................................................................................... 34
Weblog ........................................................................................................................................ 34
Chat .............................................................................................................................................. 34
Redes Sociais ............................................................................................................................ 35
E-mail (Correio Eletrônico) .................................................................................................... 36

1
APRESENTAÇÃO
Caro aluno(a), tudo bem com você?

Antes de mais nada gostaria de me apresentar e falar um pouco sobre mim.


Acredito que isso seja muito importante já que caminharemos por muito tempo juntos.

Eu sou o Professor Pablo Leonardo (@professorpabloleonardo), leciono a


disciplina Noções de Informática com foco exclusivo em concursos públicos, desde
2003, e sou de Belo Horizonte – Minas Gerais (sim, sou comedor de pão de queijo). É um
prazer muito grande estar aqui falando (escrevendo) para você.

Sou formado em Sistemas de Informação e leciono desde 2003, exclusivamente


em cursos preparatórios para concursos públicos. Sou apaixonado por carros,
tatuagens, miniaturas (de carros e motos) e sou uma pessoa muito bem humorada, o
que vai fazer com que nossa caminhada seja mais leve e prazerosa.

Tenho muitas coisas bacanas para te ensinar e preciso que você esteja
disposto(a) a aprender. Juntos, vamos fazer o que deve ser feito, aliás, esse deve ser o
lema dos seus estudos: “FAZER O QUE DEVE SER FEITO”. Mesmo que você não goste
de informática, mesmo que você não seja bom com ela, mesmo que seu dia não esteja
bom, mesmo que você tenha se divorciado, ou tenha se casado (pode ser tão bom
Jean Fernando
quanto divorciar, rs...)... FAÇA O QUE DEVE SER FEITO.
jeanfernandovoice7@gmail.com

Um dia eu percebo que meus credores, meus alunos e as bancas organizadoras


não estavam muito aí para os maus momentos da minha vida. A partir desse dia eu
passei a fazer o que deveria ser feito e a minha vida mudou, muito, aliás.

Se você não gosta de informática, é porque você ainda não estudou da forma
correta e eu estou muito disposto a fazer você amar essa disciplina, assim como eu
amo.

Para que a nossa relação seja boa, muito boa, espero que você se entregue, que
você deixe cair todo o preconceito que você tem em relação ao mundo digital e mais,
que você entenda que o que você vai estudar a partir de agora, é muito diferente do que
usamos no nosso dia a dia. Podemos combinar assim?

Espero, sinceramente, que a nossa convivência seja enriquecedora tanto para


você quanto para mim. Será uma boa relação. Teremos momentos de tensão em que
você vai querer me matar, mas teremos muito mais momentos de conhecimento,
aprendizagem e sucesso.

Vamos, JUNTOS, atrás da sua vaga!

Prof. Pablo Leonardo (O Tio)

2
HARDWARE X SOFTWARE
Esses são conceitos básicos, que talvez você até faça um biquinho de raiva e
pense “Nossa, mas esse cara vai explicar isso?”, mas que, você querendo ou não, eu
vou explicar. Digo isso porque muitos de vocês acreditam que sabem muito sobre
informática, mas o “Acreditar” é que é complicado. Você precisa entender que a
informática da sua prova é completamente diferente da que você usa no seu dia a dia,
portanto, sim, eu vou te explicar até os mais básicos dos conceitos e vou construindo
os seus conhecimentos aos poucos.

Isso que você está vendo do lado esquerdo é um computador e estou certo de
que isso não é novidade para você, mas o que você precisa saber mesmo é que esse
computador é formado por dois conjuntos de componentes: componentes de
hardware e componentes de software.

Hardware é a parte física do computador, é o conjunto de componentes


eletrônicos, circuitos integrados e placas que constituem um computador. Como
exemplos podemos citar teclado, mouse, monitor, CPU, memórias, etc.

Software é a parte lógica, ou seja, os programas que estão instalados no


computador.
Jean Fernando
Tanto o hardware quanto o software são de suma importância para que um
jeanfernandovoice7@gmail.com
computador possa executar todas as funções para as quais foi projetado.

Embora esses sejam conceitos extremamente básicos, muitas das vezes eles
são exigidos em provas de concursos públicos, portanto, é necessário entendê-los
muito bem.

3
O QUE É UMA REDE ?

Uma rede é o conjunto formado por dois ou mais dispositivos que estão
conectados entre si por meio de algum meio de transmissão. Esses dispositivos podem
ser computadores, tablets, smartphones, lâmpadas, relógios, etc. Falar apenas em
computadores seria antiquado demais.

Você pode estar se perguntando: “Mas qual é o motivo que me levaria a conectar
dois ou mais dispositivos? O que eu ganharia com isso?”. A resposta é muito simples:
compartilhamento. Redes são criadas com o objetivo de compartilhar recursos
Jean Fernando
jeanfernandovoice7@gmail.com
(informações, arquivos, softwares, equipamentos...).

Em uma rede temos computadores que oferecem serviços e por isso são
chamados de servidores. Temos também aqueles que usam os serviços oferecidos e
por isso são chamados de clientes.

Os servidores são aqueles que oferecem os serviços disponíveis na rede. Já os


clientes, são aqueles que usam os serviços oferecidos pelos servidores. Caso um
servidor venha a falhar, todos os seus serviços ficarão indisponíveis. Aliás, sabia que
existe uma forma de atacar os servidores e fazer com que seus serviços fiquem
indisponíveis? O nome desse ataque é DDOS.

4
DDOS (DENIAL OF SERVICE)

O ataque conhecido como DDOS consiste em enviar ao servidor, uma demanda


muito superior à que ele é capaz de entender, fazendo assim com que ele trabalhe
sobre stress absoluto e venha a falhar. Podemos dizer que é uma espécie de
vandalismo digital que visa a indisponibilizar determinado serviço. Agora você já saberá
dizer ao seu namorado(a) o que aconteceu quando os noticiários anunciarem: “Hacker
tira o site do IBGE do ar”. Ok?

CLASSIFICAÇÃO DAS REDESJean DE ACORDO


FernandoCOM SUAS EXTENSÕES
As redes são classificadas de acordo com suas abrangências. Existem diversas
jeanfernandovoice7@gmail.com
siglas que são usadas para classificar as redes, mas aqui, vamos usar apenas 3 pois
essas são as mais cobradas em provas de concursos públicos.

 LAN (LOCAL AREA NETWORK): Rede local. Computadores dentro da mesma loja,
sala, casa, prédio, galpão, campus de uma universidade, etc.
 MAN (METROPOLITAN AREA NETWORK): Rede Metropolitana. Computadores
dentro de uma mesma cidade.
 WAN (WIDE AREA NETWORK): Rede Mundial. Não possui limitações geográficas.

5
A INTERNET

A Internet é a rede mundial de computadores, uma rede do tipo WAN, pública e


que não é controlada por nenhum país ou instituição.

As informações trafegam por essa rede na forma de pacotes, ou seja, qualquer


foto, música, vídeo ou texto, por exemplo, enviado por meio da Internet, antes de “ir”, é
convertido em pacotes com o intuito de facilitar o controle e o transporte.

Você precisa saber que a Internet é baseada em uma rede chamada Arpanet,
criada na década de 1960 e encomendada pelo Departamento de Defesa dos Estados
Unidos. A Arpanet era uma rede privada mas, mesmo sendo repetitivo, direi novamente:
A Internet é uma rede Pública. Jean Fernando
jeanfernandovoice7@gmail.com
No início, a Internet não era uma rede multimídia, ou seja, todo o seu conteúdo
estava disponível apenas na forma de textos. Não tínhamos imagens, vídeos, interação
entre pessoas e empresas, enfim, não tínhamos esses recursos legais que temos e hoje
e, até por isso, a Internet, nessa época, esteve restrita à comunidade militar e
acadêmica. Acontece que, no início da década de 1990, a parte multimídia da Internet
foi criada, o que ajudou muito para que a Internet se popularizasse. O nome desse
recurso inovador é World Wide Web, WWW ou simplesmente Web.

A Web, como é popularmente conhecida, é o conjunto de instalações multimídia


da Internet. Trata-se de um recurso da Internet e não um sinônimo de Internet. Algumas
questões de provas de concursos públicos já definiram a Web como sendo um
“sistema de hipertexto”, o que não deixa de ser verdade, uma vez que hipertexto é o
nome que usamos para definir as páginas e sites da Web.

Você precisa entender que todos os sites que navegamos, todos os recursos
que visualizamos e acessamos estão na Web e mais, precisa entender que a Web é
dividida em duas porções: Surface Web (ou visible Web) e Deep Web.

6
 Surface Web

É a parte da web que contém os sites e recursos que navegamos no nosso dia a
dia. Todo o conteúdo que pode ser indexado (entenda como “encontrado”) pelos sites
de busca está na surface Web.

O que são sites indexados?

Não sei se você sabe, mas quando você faz uma pesquisa em mecanismos de busca
como o Google, por exemplo, esses mecanismos não saem varrendo toda a Internet
em busca do que você quer. Eles não conseguiriam fazer isso em tão pouco tempo. Na
verdade, o que acontece é que esses mecanismos de pesquisa possuem uma espécie
de um robô, um bot, que trabalha de forma autônoma. Eles “passeiam” pela Web,
encontram os sites e passam as informações para um outro software, chamado
indexador que, por sua vez, indexa o novo site em um banco de dados. Quando uma
pesquisa é feita, o mecanismo de pesquisa procura nessa base de dados e, por isso ele
é tão rápido.
Jean Fernando
Pois bem, voltando aos conceitos de Surface Web, dizemos que todos os sites
jeanfernandovoice7@gmail.com
dela podem ser indexados pelos mecanismos de busca e isso implica que podemos
navegar livremente por eles. É a web que navegamos no nosso dia a dia. É lá que estão
as redes sociais, os sites comerciais, os sites das faculdades, etc. Mas se tudo que
acessamos está na surface web, o que resta para a Deep Web?

 Deep Web (Web profunda)

O conteúdo aqui encontrado não pode ser indexado pelos mecanismos de pesquisa
que usamos e, sendo assim, você nem sabia que esse conteúdo de fato existia. Para
7
navegar pelo conteúdo da Deep Web é necessário que você use um Browser
específico, chamado Tor Browser.

Uma característica muito “atraente” da Deep Web é que, quando estamos navegando
por ela, nossa conexão é totalmente criptografada e esse que essa navegação deixe
rastros, ou seja, você pode fazer o que quiser, escrever o que quiser, publicar o que
quiser, vender o que quiser, sem que possa ser identificado e, talvez, punido por
possíveis ações ilícitas.

Pense em um local onde você possa fazer o que quiser, sem a possibilidade de ser
identificado. Na Deep Web é assim: venda de armas, drogas, órgãos, mulheres,
crianças, etc. É claro que o conteúdo não e exclusivamente esse, mas ela é mercada
justamente por esse tipo de conteúdo. Em provas de concursos públicos, a Deep Web
não é explorada de maneira muito aprofundada, porém, essas características você
precisa saber.

Saiba também que, por garantir o anonimato dos usuários, a Web acaba atraindo
pessoas com intenções duvidosas.

Jean Fernando
jeanfernandovoice7@gmail.com

8
CLOUD COMPUTING

Computação em nuvem (Cloud computing) é quando os serviços utilizados são


executados por um servidor da Internet e não por um computador local ou da rede local.
Parece se tratar de um conceito complexo, mas, na verdade, não é.

Até um tempo atrás, se você quisesse usar, em seu computador, um aplicativo para
planilhas eletrônicas, por exemplo, deveria instalar esse aplicativo localmente. Caso
contrário, não seria possível fazer uso dele.
Jean Hoje em dia o cenário é outro. Já é possível
Fernando
usar aplicativos e acessar arquivos mesmo que eles não estejam em seu computador, ou
jeanfernandovoice7@gmail.com
seja, nesse caso eles estariam na nuvem, na Internet. Para resolver o problema citado,
poderíamos usar o Google Docs ou o Office 365, afinal de contas, tratam-se de aplicativos
de escritório que não precisam ser instalados no computador cliente para que possam ser
utilizados.
Hoje, muitas pessoas deixaram de armazenar seus arquivos em HD externo ou pendrive
para armazena-los na nuvem. Existem serviços como Dropbox, One Drive, Google Drive,
iCloud que servem a esse objetivo: armazenar arquivos das pessoas e empresas. Quando
você salva um arquivo na nuvem, esse arquivo pode ser acessado a partir de qualquer
dispositivo conectado à Internet e que tenha permissão para acessá-lo. Inclusive, é
possível que várias pessoas acessem aquele arquivo simultaneamente, o que não seria
possível se o arquivo estivesse salvo em um pendrive, por exemplo. Temos então
exemplos de serviços de armazenamento em nuvem.

Grave o seguinte: a nuvem oferece serviços de processamento e armazenamento.


Diversas bancas organizadoras de concursos tentam nos induzir ao erro ao dizer que a
nuvem suporta apenas processamento ou apenas armazenamento. Lembre-se:
processamento E armazenamento.

Quando usamos serviços da nuvem tanto para prover processamento quanto


armazenamento, a responsabilidade pela segurança e disponibilidade do serviço é da
empresa contratada. Eles é que devem cuidar para que nossas informações estejam
sempre seguras e disponíveis.
9
q Nuvens Públicas e Nuves Privadas

Uma nuvem pode ser pública ou privada e isso nada tem a ver com a gratuidade ou não
dos seus serviços.

Uma nuvem pública oferece serviços que podem ser utilizados por todas as pessoas do
mundo, mesmo que em alguns casos tenham que pagar pela utilização do serviço. NetFlix,
Youtube, Google Drive, Spotify são apenas alguns exemplos das milhares de nuvens
públicas que existem.

Uma nuvem privada oferece serviços apenas para a empresa que a contratou. Outras
pessoas não teriam acesso a esses serviços nem se quisessem pagar para isso. Uma
empresa pode, por exemplo, contratar uma nuvem privada que lhe forneça servidores para
salvar todos os seus arquivos e processar todos as suas aplicações.

É importante ter em mente que PARA ACESSAR QUALQUER SERVIÇO DE UMA NUVEM É
NECESSÁRIO QUE SE TENHA CONEXÃO COM A INTERNET.

q SaaS X PaaS X IaaS Jean Fernando


jeanfernandovoice7@gmail.com
Essas siglas são usadas para definir modalidades de serviços que são oferecidos
na nuvem. Qualquer serviço que se usa na nuvem pode ser enquadrado em uma das 3
categorias.

SaaS: Software como serviço. É quando você usa um software que não está
necessariamente instalado em seu computador. É o caso do Netflix, Office 365, Spotify,
Antivírus On-line, Google Docs, etc.

IaaS: Infraestrutura como serviço. É quando usamos os recursos físicos de um


servidor para armazenar os nossos arquivos ou processar os nossos programas. Como
exemplo, podemos citar serviços como Dropbox, Google Drive (embora também seja
SaaS), iCloud, One Drive, etc.

PaaS: Plataforma como serviço. Esse é um modelo de serviço muito utilizado por
desenvolvedores de softwares por prover a plataforma (hardware e software) usada em
desenvolvimento de Softwares. Ao invés do desenvolvedor ter de montar todo esse
ecossistema de desenvolvimento, ele pode utilizá-lo em nuvem. Como exemplos
podemos citar serviços como AWS e Microsoft Azure.

Como dito anteriormente, para usar os serviços da nuvem é necessário que o


usuário possua uma conexão com a Internet e é sobre isso que falaremos agora.

10
COMO ESTABELECER UMA CONEXÃO COM A INTERNET?
Para estabelecer uma conexão com a Internet, você precisa contratar um ISP (Provedor
de Serviços de Internet) e ter um Modem que, na verdade, será fornecido pelo próprio
ISP. Preste muita atenção a isso, afinal de contas, não existem exceções, ou seja,
Modem e Provedor sempre são necessários.

q Modem

O Modem é um Hardware que permite que um computador (ou


dispositivo) se comunique com determinado meio de transmissão para
que uma conexão com a Internet seja estabelecida. O meio de transmissão
pode ser um cabo coaxial ou de fibra óptica, linha telefônica, ondas
eletromagnéticas, etc. Existem diversas modalidades de conexão com a
Internet e uma das diferenças entre elas é justamente o meio de
transmissão que utilizam.

É importante saber que o Modem é indispensável em qualquer tecnologia de


conexão com a Internet, desde as mais antigas até as mais recentes. Cada modalidade
de conexão utiliza um Modem específico.
Jean Fernando
jeanfernandovoice7@gmail.com

q Provedor de acesso (ISP)

É uma empresa que está permanentemente conectada à Internet e que


compartilha essa conexão com seus usuários. Os provedores estão conectados a
outros provedores, denominados backbones.

Como exemplo de provedores podemos citar: Oi, Vivo, GVT, Claro, Net,
Telefônica, etc.

11
q Provedores de BACKBONE

Backbones formam a espinha dorsal da Internet. São grandes


empresas de telecomunicação que mantém toda a infraestrutura de
acesso à Internet. Um ISP se conecta à Internet por meio de um
backbone. Por isso é definido como sendo o “Provedor dos
Provedores”.

Numa definição formal, dizemos que é “uma entidade


mantenedora de redes de longa distância, de âmbito multirregional
ou nacional, que oferece conectividade a essa rede através de
vários pontos de presença”.

Pensando de uma maneira bem simples: o usuário se conecta


ao ISP, que está conectado a um backbone, que por sua vez está conectado à Internet.
Ampliando um pouco mais a explicação, temos que: o usuário se conecta a um ISP, que
se conecta a um backbone nacional, que por sua vez se conecta a um Internacional, que
se encontra conectado a um Intercontinental e depois de mais algumas ligações,
teremos finalmente a conexão com a Internet.

A seguinte definição de backbone é muito usada em provas de concursos


Jean Fernando
públicos: “são verdadeiras espinhas dorsais por onde passa todo o fluxo de dados da
jeanfernandovoice7@gmail.com
Internet.”

12
7 - ENDEREÇO IP

Cada computador que se conecta a uma rede recebe um identificador exclusivo


chamado número IP ou endereço IP. Atualmente existem dois padrões de
endereçamento IP: IPv4 e IPv6.

q IPV4

O IPv4 é um número de 32 bits e sua formação se dá da seguinte maneira:

 Obrigatoriamente deve conterJean


quatro números;
Fernando
 Esses números não podem ser menores que zero e nem maiores do que 255;
jeanfernandovoice7@gmail.com
 Os quatro números devem estar separados por pontos.

Exemplos

200.125.17.8

192.168.0.1

Endereço IP público e privado

De uma maneira geral, o endereço IP identifica dispositivos em rede, seja ela uma
rede pública ou uma rede privada. Acontece que os endereços IP que são usados em
redes públicas possuem uma faixa (intervalo de números) diferentes dos que são
usados em redes privadas, mas os dois seguem as regras expostas anteriormente.

Algumas organizadoras, como CESPE e FCC, exigem que você saiba quais
endereços são usados em redes públicas e quais são usados em redes privadas e por
isso, vou colocar aqui para você da maneira mais resumida possível.

Os intervalos de endereços IPV4 privados são:

de 10.0.0.0 a 10.255.255.255

de 172.16.0.0 a 172.31.255.255

de 192.168.0.0 a 192.168.255.255
13
Você verá um pouco mais para frente, nessa mesma apostila, que os sites da
Internet encontram-se dentro de servidores e que esses servidores possuem
endereços IP, como todo e qualquer computador. Você verá também que se digitar um
endereço IP de um servidor hospedeiro, o site que ele hospeda será mostrado, da
mesma forma que é mostrado quando você digita seu domínio. Serei mais claro: se
você digitar www.estudotop.com.br você visualizará o nosso site, o estudo top. Se você
digitar 187.45.185.82, você visualizará o mesmo site.

Cada site da Internet pode ser acessado diretamente pelo seu endereço IP e, por se
tratar de um site da Internet (rede pública), o IP não pode estar nas faixas listadas acima.

q Endereço IPV6

Usando o padrão do IPv4, é possível gerar aproximadamente 4 bilhões de


combinações, um número relativamente limitado se considerarmos que o número de
equipamentos conectados à Internet aumenta a cada dia que passa. Devido à essa
limitação foi criado o IPv6. O que diferencia os dois padrões são as regras de formação
e consequentemente a estrutura Jean do endereço
Fernando IP. O IPv6 é fisicamente maior e
jeanfernandovoice7@gmail.com
consegue gerar um número praticamente infinito de combinações.

Trata-se de uma sequência formada por 8 partes, Cada uma delas contendo 4
dígitos hexadecimais, ou seja, podem ir de 0 a 9 e de A até F. Trata-se de um número de
128 bits (contra os 32 bits do IPv4)

Exemplo de número IPV6

3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344

É importante saber que na Internet, a distribuição de endereços IP fica a cargo


dos provedores de acesso e que, por padrão, esse IP é dinâmico, ou seja, a cada
conexão estabelecida o usuário recebe um número IP diferente, embora exista a
possibilidade de usar conexões que possuam endereço IP fixo.

14
MODALIDADES DE CONEXÃO

Existem diversas formas de se conectar à Internet. Cada uma delas possui uma
velocidade limite e usa um modem e meio de transmissão específicos. As mais comuns
serão explicadas a seguir.

q Conexão Dial Up

Também chamada de conexão discada. Não é um conexão em banda larga, ou


seja, não apresenta alta velocidade de transferência de dados. Para estabelecer a
conexão, uma linha telefônica é usada e se mantém indisponível para qualquer outra
Jean Fernando
tarefa enquanto a conexão estiver ativa. A velocidade máxima suportada nesse tipo de
jeanfernandovoice7@gmail.com
conexão é de 56Kbps e o modem utilizado é o Fax/Modem.

A velocidade de transmissão de dados usando a Internet é sempre dada em bps


(bits por segundo) e seus múltiplos (Kbps, Mbps, Gbps...)

Chamamos de Banda Larga qualquer forma de conexão que atinja uma velocidade
superior a 56Kbps.

Todos os serviços que são acessados através de uma conexão em Banda Larga
também podem ser acessados através de uma conexão Dial Up, mas é claro, levando
muito mais tempo.

q ADSL

Assymmetric Digital Subscriber Line ou Linha Digital Assimétrica para Assinante.


Trata-se de uma conexão em banda larga e que é amplamente utilizada no mundo
inteiro. A conexão é estabelecida por meio de uma linha telefônica, mas durante a
conexão essa linha pode ser perfeitamente usada em outras tarefas, simultaneamente.
Isso é possível devido ao fato de o ADSL aumentar a capacidade da linha telefônica
possibilitando assim a transferência de voz e dados simultaneamente, em alta

15
velocidade. A transmissão de voz utiliza uma faixa de frequência enquanto Upload e
Download utilizam outras faixas de frequência da linha telefônica.

Upload é o processo pelo qual informações são transferidas do computador cliente


para um servidor da Internet.

Download é o processo pelo qual informações são transferidas de um servidor da


Internet para o computador cliente (computador do usuário).

A principal característica desse tipo de conexão é ser ASSIMÉTRICA, ou seja, a


velocidade de download e upload são necessariamente diferentes.

O modem usado na conexão ADSL chama-se Modem ADSL. A velocidade da


conexão ADSL vem aumentando com o passar do tempo.

Por ser uma conexão em banda larga, não temos como definir uma velocidade
máximo para essa modalidade de conexão, afinal de contas, essa velocidade aumenta
com o avanço da tecnologia.

q Cabo
Jean Fernando
É uma conexão em banda larga. Nessa modalidade, linhas telefônicas não são
jeanfernandovoice7@gmail.com
utilizadas Os dados trafegam por meio de um cabo coaxial ou fibra ótica. Normalmente
é oferecida por operadoras de TV por assinatura e nesse caso, o sinal da Internet passa
pelo mesmo cabo por onde passa o sinal da TV. A Internet via cabo utiliza um modem
chamado Cable Modem. A velocidade da conexão a cabo vem aumentando com o
passar do tempo.

Por ser uma conexão em banda larga, não temos como definir uma velocidade
máximo para essa modalidade de conexão, afinal de contas, essa velocidade aumenta
com o avanço da tecnologia.

16
q Rádio

Existem casos em que torna-se inviável a conexão de computadores usando


cabos. Nessas situações o meio de transmissão mais indicado é a atmosfera ou vácuo.
A interligação entre as centrais pode ser feita através de um equipamento de
transmissão denominado rádio.

A transmissão por rádio é feita através de estações emissoras, receptoras e


retransmissoras, sendo que elas devem estar em linha da colimação (visada direta).
Essa conexão torna-se instável na ocorrência de variações climáticas, embora seja
uma conexão em banda larga. Jean Fernando
jeanfernandovoice7@gmail.com

q Satélite

Conexão em banda larga. Atualmente é a que apresenta maiores velocidades de


transmissão. Outra vantagem é que o sinal de satélite pode ser levado a qualquer lugar
do planeta. Como nem tudo são flores, devemos destacar seu altíssimo custo, fazendo
com que ela se torne uma opção inviável aos usuários domésticos. Assim como a
conexão via rádio, se torna instável na ocorrência de variações climáticas.

17
q 3G / 4G / 5G

Nos dias de hoje, é comum ouvirmos o termo “Internet móvel” se referindo às


conexões oferecidas pelas operadoras de telefonia móvel.

Esse tipo de conexão em banda larga, permite que estejamos conectados à Internet
independente do local em que estivermos. As tecnologias 3, 4 e 5G são diferentes entre
si, mas o objetivo é o mesmo: ser uma conexão móvel. Podemos dizer que uma é a
evolução da outra.

q PLC (POWER LINE COMMUNICATION)

Trata-se de uma modalidade de conexão que utiliza a rede elétrica para


transmissão de dados. A conexão não sofre interferências devido ao fato de a energia
elétrica ser transmitida em uma faixa de frequência diferente da usada na transmissão
dos dados. Tem tudo para ser uma das mais rápidas modalidades de conexão com a
Internet. O Modem usado se chama Master e a velocidade ainda não está definida,
embora seja uma conexão em banda larga.

WIRELESS FIDELITY (WI-FI) Jean Fernando


jeanfernandovoice7@gmail.com

Wireless é uma tecnologia utilizada em dispositivos sem fio. Isso implica que
qualquer dispositivo sem fio é um dispositivo Wireless. Como exemplo podemos citar
alguns modelos de mouse, teclado, câmeras, caixas de som, etc. Não se pode esquecer
das redes sem fio, que por sinal, recebem um nome específico: REDES WI-FI.

As redes Wi-Fi são redes como todas as outras, mas que não utilizam fios ou
cabos na transmissão, que é feita via ondas de rádio. Como vantagens, esse tipo de
rede apresenta mobilidade e organização. Todos os recursos que podem ser usados
em uma rede cabeada também podem ser usados em uma rede wi-fi.

Hoje em dia é comum encontrar redes Wi-Fi em aviões, shoppings, ônibus,


pontos turísticos, hotéis, etc. Os locais que disponibilizam redes desse tipo são
denominados HOTSPOTS.

18
Para montar uma rede Wi-Fi é necessário um roteador Wi-Fi e uma placa de rede
Wi-Fi em cada um dos nós da rede. Redes Wi-Fi utilizam o protocolo 802.11X, onde X
pode ser a, b, h e assim por diante.

Em comunicações Wireless, cuidados com a segurança são indispensáveis, uma


vez que a rede fica mais vulnerável à ação de usuários mal intencionados. Os principais
métodos para se proteger uma rede Wireless é a criptografia (WEP - menos eficiente -
, WPA ou WPA2 - mais eficiente) e também o filtro de endereços MAC.

Implantando a criptografia, o usuário precisará de uma senha para se conectar a


essa rede e os dados são codificados antes de serem enviados.

O endereço MAC é o endereço físico de uma placa de rede (interface de rede ou


NIC). É definido no momento da fabricação da placa e é exclusivo para aquela placa.
Para obter mais segurança em uma rede Wireless, costuma-se restringir o acesso a
determinados endereços MAC, ou seja, caso um usuário tente obter acesso à rede e o
endereço MAC de sua placa de rede não esteja cadastrado, o acesso será negado.

Jean Fernando
jeanfernandovoice7@gmail.com

19
BROWSER / NAVEGADOR / PAGINADOR

O Browser, também chamado de navegador, paginador ou cliente web, é um


software que nos permite interagir com as páginas da Web. Hoje em dia os Browsers
evoluíram a ponto de exibir todo tipo de conteúdo, inclusive em áudio e vídeo, além de
permitir jogos, gerenciamento de caixas postais, transmissões ao vivo, etc.

Os browsers mais conhecidos do mercado são: Microsoft Edge, Internet


Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, QQ, Sogou Explorer, Yandex
Browser e UC Browser.

É possível e recomendável que o usuário possua mais de um navegador


instalado em seu computador devido ao fato de existirem incompatibilidades entre
alguns sites e alguns navegadores.
Jean Fernando
jeanfernandovoice7@gmail.com
HTML

Hypertext Markup Language ou Linguagem de marcação de hipertexto é a


linguagem que é usada nas páginas da Web. Todas as páginas da Web são escritas
nessa linguagem, até por isso ela é, muitas vezes, definida como sendo a linguagem da
Web.

Por ser muito flexível, o HTML pode ser usado em conjunto com outras linguagens de
programação como como JAVA, ASP, PHP, etc.

20
Tenha em mente o seguinte: se você quer desenvolver um site ou documento
para ser exibido na Web, saber HTML é primordial, afinal de contas é nessa linguagem
que seu documento deverá ser feito.

Jean Fernando
jeanfernandovoice7@gmail.com

21
HIPERLINK OU LINK
Os hiperlinks (ou simplesmente links) são elementos clicáveis encontrados em
documentos HTML. Podem vir na forma de imagens, vídeos, textos, etc. As ações que
são possíveis de serem executadas vão desde a execução de um arquivo de áudio, por
exemplo, até a instalação de um software no computador cliente.

Para identificar um hiperlink, basta posicionar o ponteiro do mouse sobre um


determinado elemento (texto, imagem, etc), e observar se o ponteiro assumirá a forma
de uma “mãozinha”. Caso positivo, pode-se dizer com toda a certeza que se trata de um
hiperlink. O destino de um hiperlink é mostrado na barra de status do navegador quando
o mouse é posicionado sobre ele.

SITE

Jean Fernando
jeanfernandovoice7@gmail.com

Site, que também pode ser chamado de Sítio, é um conjunto de páginas HTML
interligadas através de hiperlinks. O conjunto de todos os sites formam a Web ou WWW,
cuja definição se encontra no início dessa apostila.

O site é sempre acessado através de um endereço, que a partir de agora


chamaremos de URL. A primeira página de um site é denominada “home page”.

URL
A sigla URL (Uniform Resource Locator) significa Localizador Uniforme de
Recursos e nada mais é do que o endereço de um recurso na Internet. Entende-se por
recurso, músicas, imagens, filmes, jogos, páginas, sites, etc.

A URL é única para cada recurso, ou seja, não podemos ter dois recursos com a
mesma URL, caso contrário, seria o mesmo que existir duas casas com o mesmo
endereço.

22
q Estrutura de uma URL

http://www.aulaslegais.com.br/cursos/informatica

http  Protocolo

:/.  Separações

www  Recurso ou Serviço

aulaslegais.com.br  Domínio

cursos  Caminho

informatica  Alvo

ð Domínio

O domínio é um endereço simbólico que foi criado para facilitar a localização dos
recursos na Web. Os recursos encontram-se hospedados em servidores e esses, são
identificados por um endereço IP. Para acessar um site, por exemplo, seria necessário
digitar o endereço IP do servidor onde ele se encontra hospedado (armazenado). O
Jean Fernando
problema maior seria memorizar o endereço IP de cada servidor hospedeiro (host). Para
jeanfernandovoice7@gmail.com
facilitar e agilizar o acesso aos recursos, foi criado o domínio, que na verdade é um
endereço amigável e que está associado ao endereço IP do servidor hospedeiro.

A conversão de domínio para endereço IP é feita por um servidor chamado DNS.

No Brasil os domínios são gerenciados pelo Comitê Gestor de Internet Brasileira,


através do site registro.br.

Agora vamos analisar o domínio que se segue:

aulaslegais.com.br

- aulaslegais: instituição

- com: finalidade

- br: localidade

Chamamos de domínio de nível máximo, a parte do domínio que indica a


finalidade e a localidade.

23
q Exemplos de finalidade

COM COMERCIAL

NET REDES

ORG ORGANIZAÇÃO NÃO GOVERNAMENTAL

GOV ÓRGÃOS DO GOVERNO

ADV ADVOCACIA

MED MEDICINA

MIL FORÇAS ARMADAS

EDU EDUCACIONAL

q Exemplos de localidade

BR BRASIL

US ESTADOS UNIDOS

PT PORTUGAL
Jean Fernando
JP JAPÃO jeanfernandovoice7@gmail.com

CA CANADÁ

FR FRANÇA

UK REINO UNIDO

IT ITÁLIA

É possível acessar um recurso da Web digitando seu endereço IP diretamente


na barra de endereços do Browser.

PROTOCOLOS
Protocolos podem ser definidos como regras de comunicação. Todos os
serviços de uma rede são baseados na comunicação entre computadores e, para que
essa comunicação seja possível, é necessário que os computadores usem os mesmos
protocolos.

24
q TCP/IP

É um conjunto de protocolos no qual a Internet tem o seu funcionamento


baseado. Esse conjunto é formado por 4 ou 5 camadas. Alguns autores defendem a
ideia de que ele possui 4 camadas e outros defendem a ideia de que são 5, sendo assim,
vou falar dos dois modelos.

q TCP/IP de 4 camadas

Jean Fernando
Esse modelo é formado por 4 camadas e todos os protocolos são distribuídos
jeanfernandovoice7@gmail.com
dentro dessas camadas. As camadas são Aplicação, Transporte, Rede ou Internet e
Física ou Acesso ao meio.

q TCP/IP de 5 camadas

Esse modelo, ao invés de 4, possui 5 camadas. As camadas são Aplicação,


Transporte, Rede ou Internet, Enlace e Física ou Acesso ao meio. Note que a única
camada que esse tem a mais do que o de 4 camadas é justamente a camada de Enlace.

25
A maioria das questões de provas de concursos públicos cobraram o modelo de
4 camadas, mas nao podemos ignorar a existência do modelo de 5.

O TCP/IP é foi criado com base em uma modelo de pilha de protocolos chamado
OSI, porém, o modelo OSI é formado por 7 camadas. Veja na imagem abaixo, uma
comparação entre o modelo OSI e o modelo TCP/IP de 4 camadas.

Observe que as camadas de Aplicação, Apresentação e Sessão do modelo OSI,


correspondem à camada de Aplicação do TCP/IP. As camadas de Enlace e Física do
Jean Fernando
modelo OSI correspondem à camada de Acesso a Rede do TCP/IP.
jeanfernandovoice7@gmail.com
Algumas entidades organizadoras de provas de concursos públicos se referem
ao TCP/IP como se fossem um único protocolo. Outras se referem como sendo um
conjunto deles. O que deve ser levado em consideração é que esse é o conjunto de
protocolos (ou o protocolo) mais importante da Internet, da Intranet e também da
Extranet.

q TCP (Transmission Control Protocol)

 Protocolo de controle de transporte: faz um controle de tudo que envia de forma


a não deixar que uma mensagem chegue incompleta ao destino;
 Orientado à conexão: analisa o tráfego da rede ao enviar os dados e caso ela
esteja congestionada, a frequência de envio de pacotes será reduzida para
contribuir para o descongestionamento da rede.
 Protocolo da camada de transporte;
 Confiável: ao se transmitir pacotes utilizando o protocolo TCP, tem-se a garantia
de que todos eles chegarão ao computador destinatário, sem exceção. Não se
pode garantir o tempo que essa transmissão levará para ser concluída, pelo fato
de o TCP ser orientado à conexão. Resumindo: ele garante a entrega, mas não o
tempo que essa levará para ser concluída.

26
 O lema do protocolo TCP é “transferir com segurança”, já que possui um serviço
de detecção de erros. Essa segurança não tem a ver com criptografia ou alguma
outra técnica que impeça que os pacotes sejam interceptados ou roubados, mas
sim com a garantia de entrega dos pacotes.

q UDP (User Datagram Protocol)

Podemos dizer que o UDP é um concorrente do TCP, mas é claro, com algumas
diferenças. O UDP não faz controle de transmissão, ele apenas transmite os pacotes e
não se preocupa se todos eles chegarão ao destino. Também não faz uma análise do
tráfego da rede para aumentar ou reduzir sua freqüência de transmissão de pacotes
(não é orientado à conexão).

Por não fazer controle de erros, é usado em serviços que não sejam prejudicados
devido à perdas de pacotes.

O lema do protocolo UDP é: “Transferir com desempenho.”

Esse protocolo também pertence à camada de Transporte do modelo TCP/IP.


Jean Fernando
jeanfernandovoice7@gmail.com
q IP (Internet Protocol)

É um protocolo da camada de rede que é responsável pelo roteamento de pacotes,


ou seja, a escolha do melhor caminho (rota) para que os pacotes sejam entregues de
forma mais rápida. É um protocolo não-confiável.

q HTTP (Hypertext Transfer Protocol)

É um protocolo da camada de aplicação utilizado pelo browser para realizar a


transferência de hipertexto (visualização de páginas da web). Todas as páginas da Web
antes de serem visualizadas na tela do navegador, devem ser transferidas (download)
para o computador do usuário e é o protocolo HTTP quem cuida dessa transferência.

Através do protocolo HTTP também é possível realizar, além da transferência de


hipertexto, a transferência de pequenos arquivos como músicas, pequenos filmes, etc.

Em provas de concursos ele é definido como sendo o protocolo de


transferência/visualização de hipertexto/páginas da Web. Por não fazer criptografia, o
protocolo HTTP não é um um protocolo seguro. Esse protocolo é atribuído à porta 80.

27
q SSL (Secure Sockets Layer)

É um protocolo criptográfico, ou seja, permite que os dados trafeguem


criptografados pela internet. Embora faça a criptografia, o protocolo SSL não faz
transferência de hipertexto.

Jean Fernando
jeanfernandovoice7@gmail.com

28
q HTTPS

É um protocolo formado pela junção de dois outros protocolos: HTTP e SSL, sendo
assim, realiza a função de ambos: visualização de hipertexto e criptografia de dados.

Embora a criptografia seja a forma mais eficiente de proteger dados que trafegam
pela Internet, não podemos dizer que é totalmente segura. É segura, mas não
totalmente.

Quando uma página faz uso do protocolo “https” o browser exibe a imagem de um
cadeado fechado. Esse é apenas mais um indício de que se trata de uma página segura
(mas não totalmente), criptografada.

Para saber se uma página é criptografada ou não, basta observar se existe a sigla
HTTPS na URL da página. Se houver, trata-se de uma página criptografada e portanto,
segura. Caso contrário, não é uma página criptografada. O protocolo HTTPS é atribuído
Jean Fernando
à porta 443.
jeanfernandovoice7@gmail.com

q TELNET

É um protocolo da camada de aplicação que possibilita o acesso remoto,


também chamado de login remoto ou conexão remota. O serviço de acesso remoto
permite que um computador se conecte a outro, não importando a distância que os
separa. Em outras palavras, permite que o “cliente” se conecte ao servidor e utilize seus
serviços.

Através de uma conexão remota, o cliente pode usar softwares que estão
instalados no servidor, fazer cópia de arquivos, exclusão ou alteração dos dados nele
contidos, entre diversas outras ações.

O protocolo telnet não faz a criptografia dos dados a serem enviados e por esse
motivo sua utilização não é uma prática segura. Esse protocolo é atribuído à porta 23.

q SSH (Secure Shell)

O SSH é um protocolo de conexão remota assim como o TELNET, porém, vem sendo
largamente utilizado por permitir que os dados trafeguem encriptados, ou seja, é um
protocolo de conexão remota muito mais seguro. Esse protocolo é atribuído à porta 22.

29
Para estabelecer uma conexão remota, alguns pré-requisitos devem ser
obedecidos:

 os dois computadores devem estar on-line na mesma rede


 o servidor precisa dar permissões ao cliente
 é necessário que possuam software de acesso remoto instalado

Alguns softwares usados para conexão remota: Team Viewer, VNC, Ultra VNC, Any
Desk, Logmein, Área de trabalho remota, etc.

Jean Fernando
jeanfernandovoice7@gmail.com

30
q DNS (Domain Name System - Sistema de Nomes de Domínios)

Trata-se de um protocolo da camada de aplicação que traduz endereços simbólicos


(Domínio) em endereço IP e vice-versa. Em provas de concursos públicos é comum ter
sua função associada à “resolução de nomes”. Esse protocolo é atribuído à porta 53.

q DHCP (Dynamic Host Configuration Protocol)

Para que um computador possa “existir” na Internet ou em uma rede local, é preciso
que ele tenha um endereço IP. O DHCP é responsável por gerar esse endereço IP e
atribuir a um determinado computador. Na Internet esse IP é dinâmico, ou seja, a cada
pedido de conexão, o DHCP atribui um IP diferente. Em uma rede local é possível utilizar
um IP fixo. O protocolo DHCP é atribuído às portas 67 e 68.

q FTP (File Transfer Protocol)

Protocolo de transferência de arquivos. Possibilita o Upload e o Download de


arquivos na internet, utilizando o browser ou um software cliente.
Jean Fernando
O FTP pode ser a usadojeanfernandovoice7@gmail.com
de forma anônima ou não, ou seja, nem sempre haverá a
necessidade de o usuário informar login e senha antes de “baixar” (download) ou “subir”
(upload) o arquivo. Esse protocolo é atribuído às portas 20 e 21.

q SMTP (Simple Mail Transfer Protocol)

Protocolo de envio de e-mails. É o único protocolo com essa funcionalidade. É


atribuído às portas 25 ou 587 (porta segura).

q POP3 (Post Office Protocol)

O protocolo POP3 é um dos protocolos de recebimento de e-mails. Faz com que as


mensagens sejam transferidas do servidor para o computador cliente.

Uma vantagem obtida com o uso desse protocolo é que as mensagens recebidas,
depois de transferidas para o computador cliente, deixarão de ocupar espaço no
servidor de e-mails. Além disso, como foram transferidas para o computador cliente,
não é necessário estar conectado à internet para que possam ser lidas.

A desvantagem da utilização desse protocolo é que, depois de transferidas para o


computador cliente, essas mensagens só poderão ser lidas usando o próprio
computador. Esse protocolo é atribuído às portas 110 ou 995 (porta segura).

31
q IMAP (Internet Message Access Protocol)

O IMAP, assim como o POP3 é um protocolo de recebimento de e-mails, porém, não


realiza a transferência das mensagens do servidor para o computador cliente. Por esse
motivo, as mensagens podem ser acessadas a partir de vários computadores,
simultaneamente. Algumas entidades organizadoras de concursos públicos definem o
protocolo IMAP da seguinte forma: “Protocolo de recebimento de e-mails que mantém
todas as mensagens no servidor, montando assim um verdadeiro repositório central”.
O protocolo IMAP é atribuído às portas 143 ou 993 (porta segura).

Não existe um protocolo que realize o envio e o recebimento de e-mails. Necessita-se


de um protocolo para enviar e outro para receber, lembrando apenas que para receber,
o usuário pode optar entre um dos dois protocolos: POP3 e IMAP.

INTRANET X EXTRANET
q Intranet

Intranet é uma rede privada e que


Jeanatende somente a uma empresa ou instituição.
Fernando
Utiliza os mesmos protocolos, serviços e softwares que são usados na Internet.
jeanfernandovoice7@gmail.com

A principal diferença entre Intranet e Internet está na restrição de acesso. A


Intranet é uma rede privada que só pode ser acessada por funcionários de uma
empresa, ou seja, pessoas que não fazem parte do quadro de funcionários não terão
permissão de acesso (a princípio). Não é restrita ao espaço físico da empresa. O
administrador pode permitir que os funcionários tenham acesso, mesmo que estejam
fora da empresa. Pode ser também que esse acesso não seja permitido (por motivos
de segurança), mas essa não é uma limitação da tecnologia e sim uma limitação imposta
pelo administrador da rede. A regra definida é: somente funcionários podem acessar a
Intranet de uma empresa. Ponto final.

Nos casos em que a Intranet puder ser acessada através de computadores que
não estejam nas dependências da empresa, cuidados com a segurança da rede
deverão ser adotados.

q Extranet

Extranet é a extensão da Intranet de uma empresa para pessoas que não fazem
parte do quadro de funcionários dessa empresa. Essas pessoas podem ser
fornecedores, clientes, conselheiros, etc. O acesso será feito através de login e senha

32
que serão fornecidos pelo administrador da rede da empresa. Esse acesso é restrito,
ou seja, somente algumas áreas da Intranet serão liberadas.

Considera-se também como extranet, a comunicação entre duas Intranets,


desde que sejam de filiais de uma mesma empresa.

FIREWALL

É um sistema de segurança que tem como função regular o tráfego de dados


Jean Fernando
entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não
jeanfernandovoice7@gmail.com
autorizados de uma rede para outra. É um verdadeiro filtro de pacotes. Não tem função
de antivírus portanto, a instalação de um Firewall não isenta o usuário da instalação de
um antivírus. O Windows possui um Firewall nativo e que pode ser desativado a
qualquer momento.

Embora o Firewall seja mais rigoroso na filtragem dos dados que entram na rede,
ele também faz o controle dos dados que saem. Pode detectar algum software
malicioso, mas não pelo fato de ser malicioso e sim pelo fato de ser um tipo de
informação cuja entrada não foi autorizada.

VPN (REDE PRIVATIVA VIRTUAL)

33
É uma rede particular que utiliza a infraestrutura de uma rede pública, como a
Internet, para o tráfego de dados. É implantada com o intuito de minimizar custos com
instalação de cabos e outros equipamentos. Utiliza protocolos criptográficos para
garantir a autenticidade, confidencialidade e integridade dos dados. Funciona como se
fosse um “túnel de criptografia”. Sua implantação se torna muito interessante quando
há a necessidade de interligar empresas que se encontram geograficamente distantes.

COOKIES
Às vezes, ao entrar em um site da Internet, o usuário tem a sensação de que
aquele site leu o seus pensamentos, pois exibiu exatamente o conteúdo que ele
procurava, e quanto mais navega pelas páginas da Internet, mais essa sensação
aumenta. Parece que alguns sites conhecem as preferências de cada usuário.

Isso é possível graças aos cookies. Trata-se de pequenos arquivos que o site
visitado grava no computador do usuário. Tais arquivos armazenam as preferências de
navegação do usuário naquele site e, quando lidos, farão com que o site visitado se
personalize de acordo com tais preferências.

Dependendo das configurações Jeando Browser, os cookies gravados por um site


Fernando
podem ser lidos por outros sites e por isso dizemos que os cookies, embora não sejam
jeanfernandovoice7@gmail.com
maliciosos, têm relação direta com a privacidade do usuário.

O usuário, através das configurações do seu browser, pode permitir ou negar a


gravação e leitura de cookies. Também é possível excluir os cookies após a navegação.

WEBLOG
O Weblog, mais conhecido como blog, é uma espécie de um diário virtual. Nada
mais é do que um site com layout simplificado em que as postagens ficam dispostas
em ordem cronológica. No topo temos as mais novas e a medida que vamos descendo,
vamos vendo as mais antigas.

CHAT
Também conhecido como bate-papo, o chat é um serviço de comunicação on-
line, síncrona e em tempo real. Dizemos que é síncrono pois, exige que as duas pessoas
estejam on-line no momento da comunicação. Eu sei que você está pensando em me
perguntar a respeito dos aplicativos que permitem que mensagens sejam enviadas
mesmo que o destinatário esteja off-line, mas isso não é um recurso do chat em si, mas
sim, do aplicativo que está sendo usado. Chat é comunicação síncrona!

34
Podemos usar o chat por meio de alguns sites que possuem esse recurso ou
ainda através de aplicativos específicos como Whats APP, Telegram, Hangouts, Skype,
etc. O Skype, diga-se de passagem, é um aplicativo de telefonia pela Internet, também
chamada de VOIP (voz por IP).

Dentre os aplicativos citados acima, o mais presente em provas de concursos é


o Whats APP. Essa ferramenta mudou a forma como as pessoas se comunicam no
mundo todo. Hoje em dia é possível se comunicar por meio de mensagens de texto,
enviar imagens, mensagens de áudio, vídeos, etc. Também permite que sejam feitas
chamadas de voz e de vídeo, inclusive em grupo. Possui a versão mobile, que
instalamos em nossos smartphones, mas também possui versão Web, para ser usada
por meio de um Browser, e a versão Desktop, para ser instalada em computadores.

REDES SOCIAIS

Jean Fernando
jeanfernandovoice7@gmail.com

As redes sociais são estruturas formadas por pessoas, empresas e órgãos


públicos. As primeiras redes sociais eram acessadas através de seus sites, mas, com a
popularização dos smartphones as redes sociais ganharam apps (aplicativos) e
algumas delas, inclusive, só podem ser acessadas através desses aplicativos.

A primeira rede social expressiva no mundo foi o Orkut, que, diga-se de


passagem, foi criado em 2004. Na época, era visto apenas como uma brincadeira de
adolescentes, mas, hoje em dia, redes sociais são levadas a sério, não somente por
cidadãos comuns, mas também por empresas, órgãos públicos, etc.

As redes sociais são tão relevantes nos dias de hoje, que novas profissões foram
criadas como o Social Media (pessoa que é contratada para gerenciar redes sociais de
outras pessoas e/ou empresas) e o Digital Influencer. O Digital influencer é uma pessoa
que possui grande popularidades nas redes sociais e que usa essa popularidade para
conseguir novas parcerias. Essas parcerias podem envolver pagamentos de altos
valores em dinheiro e até mesmo envio de produtos como roupas, livros, cursos, etc.

35
Com muita frequência novas redes sociais são criadas. Algumas se popularizam,
outras caem no esquecimento e algumas outras nem chegam a se tornar conhecidas.
O fato é que as redes sociais devem ser usadas com muita moderação, conhecimento
e cuidado, afinal de contas, além de roubar o nosso valioso e restrito tempo,
sequestradores, pedófilos, ladrões e oportunistas usam as redes sociais para coletar
valiosas informações sobre as suas próximas vítimas.

Quero te falar um pouco sobre as principais redes socais, pelo menos as que são
mais cobradas em provas de concursos públicos. As principais redes sociais são Orkut
(desuso), Twitter, Instagram, TikTok, Fousquare, Linkedin, e Snapchat.

E-MAIL (CORREIO ELETRÔNICO)

Jean Fernando
jeanfernandovoice7@gmail.com

O E-mail é um dos serviços mais usados e mais interessantes da Internet. Não é


uma comunicação em tempo real, ou seja, não é instantâneo. Outro ponto importante:
e-mail não é seguro pois a mensagem, por padrão, não trafega criptografada pela
Internet.

Além da mensagem de texto o usuário pode enviar arquivos de áudio, vídeo,


fotos, softwares, etc. Quando um arquivo é enviado junto à mensagem de texto,
dizemos que é um arquivo anexo. Cada provedor de e-mails define um limite para o
tamanho máximo dos anexos, portanto, essa capacidade, por não ser padrão, não pode
ser exigida em questões de provas de concursos públicos.

Para usar o correio eletrônico é necessário que o usuário crie uma caixa postal
junto a algum provedor que ofereça esse serviço. Os endereços seguem os padrões

usuário@domínio
pablo@estudotop.com.br
ou
usuário@subdomínio.domínio
pablo@professor.estudotop.com.br

36
Para que uma mensagem seja recebida, o destinatário da mesma não precisa
estar on-line no momento em que o remetente realiza o envio (como dito acima, é uma
comunicação assíncrona). Mesmo que ele esteja off-line a mensagem será recebida e
armazenada em sua caixa postal. Por isso dizemos que o e-mail é uma comunicação
assíncrona.

Existem basicamente duas formas de se usar o serviço de e-mail: através do


Browser ou de Softwares clientes de e-mail.

q Webmail

Webmail é uma interface da web que permite ao usuário enviar e receber


mensagens usando um browser. É a forma mais simples de usar o serviço de e-mail. A
vantagem de utilizar o Webmail é que as mensagens podem ser lidas através de
qualquer dispositivo que esteja conectado à Internet e que possua um Browser
instalado.

q Software Cliente de e-mailJean Fernando

Cliente de e-mail é qualquer software que auxilie o usuário na tarefa de enviar e


jeanfernandovoice7@gmail.com

receber e-mails. Ainda que o serviço de e-mail seja mais usado através do webmail, o
uso de um software cliente é uma excelente solução para quem quer mais
profissionalismo ao usar o correio eletrônico. Normalmente os clientes de correio
apresentam diversas funcionalidades que não estão presentes nos serviços de
Webmail.

Os principais clientes de e-mail são

- Microsoft Outlook (integra microsoft Office)

- Mozilla Thunderbird (software livre)

- Eudora.

- Pine.

- Apple Mail

- Kmail

Os clientes de e-mail, em geral, trabalham de forma semelhante, apresentando


apenas pequenas diferenças quanto ao modo de gerenciar mensagens e contatos.

37
 SPAM

Spam é o nome que se dá à mensagens que são enviadas em massa sem que
seus destinatários tenham solicitado ou autorizado seu recebimento. É importante
lembrar que essa classificação não é devido ao conteúdo da mensagem, e sim ao fato
de ser envio em massa, sem autorização ou solicitação dos destinatários.

Alguns serviços de correio eletrônico disponibilizam ao usuário um software


anti-spam que verifica todas as mensagens recebidas a fim de encontrar mensagens
desse tipo. Quando encontra, envia essa mensagem para pastas específicas que,
normalmente, vem com os nomes “Lixo eletrônico” ou “Spam”. O usuário deve estar
atento para o fato de que esse recurso não é 100% eficiente e pode classificar como
Spam, mensagens que não são, assim como também pode não considerar como Spam,
mensagens que são.

Abraços do Tio Pablo Leonardo!

Jean Fernando
jeanfernandovoice7@gmail.com

38

Você também pode gostar