Você está na página 1de 8

INTERNET também passou a ser um importante meio de

comunicação acadêmico. Somente na década de


A definição de Internet é um conglomerado de redes 1990, a Internet começou a alcançar a população em
locais (de computadores), espalhadas pelo mundo, geral, com o desenvolvimento da World Wide Web
que torna possível a interligação entre os pelo engenheiro inglês Tim Berners-Lee,
computadores. Ou de forma mais simples é a rede possibilitando a utilização de uma interface gráfica e a
mundial de computadores. criação de sites mais dinâmicos e visualmente
Uma rede de computadores é formada a partir de 2 interessantes.
(dois) ou mais computadores interligados com por
todo o mundo. INFRAESTRUTURA E FUNCIONAMENTO

1 HISTÓRIA Através da Internet, não somente computadores, mas


também diferentes dispositivos podem se comunicar.
A Internet surgiu a partir de um projeto militar do Estes dispositivos, também chamados hosts, podem
governo norte-americano, que no período da Guerra estar conectados em redes diferentes que
Fria queria desenvolver um sistema em que os inicialmente não teriam comunicação entre si. Para
computadores das bases militares pudessem trocar poder se comunicar, cada host recebe um endereço
informações entre si e que mesmo em caso de ataque único, parecido com os números de telefone. Assim,
nuclear os dados fossem preservados. como qualquer telefone no mundo todo é único
(considerando o código do país e o DDD), cada
A ARPA (Advanced Research Projects Agency - Agência
dispositivo ligado a Internet possui um número único,
de Projetos de Pesquisa Avançada) foi responsável
que é chamado de endereço IP ou número IP.
pelo projeto que deu origem a ARPANET. A ARPANET
funcionava através de um sistema conhecido como
chaveamento de pacotes, que é um sistema de
transmissão de dados em rede de computadores no
qual as informações são divididas em pequenos
pacotes, que por sua vez contém trecho dos dados, o
endereço do destinatário e informações que
permitiam a remontagem da mensagem original.

Na figura podemos observar o papel da Internet


fazendo a interligação entre diferentes redes, com
diferentes dispositivos (hosts), localizados em
qualquer parte do mundo. Para realizar estas
conexões existem diversos equipamentos distribuídos
em todo o mundo. Vamos destacar alguns destes
equipamentos:

2.2.1 - Roteador

Na década de 1970, a tensão da Guerra Fria diminuiu O roteador é o equipamento que interliga diferentes
e como não havia mais a iminência de um ataque redes de computadores, encaminhando os dados
imediato, o governo norte-americano permitiu que entre as elas. Quando um pacote de dados chega, em
pesquisadores que desenvolvessem estudos na área uma de suas linhas, o roteador lê a informação de
de defesa, também pudessem entrar/acessar a endereço para determinar o seu destino final. Em
ARPANET. seguida, usando essa informação na tabela de
A partir desta permissão, a Internet passou a ser roteamento ou encaminhamento, ele direciona o
utilizada não somente para fins militares, mas pacote para a rede seguinte até o destino final. Na
Internet existem vários tipos de roteadores para fazer será a possibilidade de que ela ofereça protocolos que
a rede funcionar da forma mais eficiente. tenham contato direto com o usuário.

2.2.2 - Hub e Switch De forma análoga, quando mais inferior a camada,


maior será a possibilidade de os protocolos sejam
Estes equipamentos têm como função conectar desenvolvidos para atender necessidades do sistema,
diversos computadores em uma rede. Além de fornecendo uma melhor comunicação com o
computadores é possível ligar roteadores, hardware.
impressoras e qualquer outro dispositivo com as
mesmas características técnicas de comunicação (com A camada inferior é a camada de acesso a rede, Nesta
porta de rede). A principal diferença entre eles está na camada, o modelo TCP/IP afirma que o host deve se
forma como transmitem os dados entre os conectar ao meio físico através da utilização de um
computadores. Enquanto os hubs reúnem o tráfego protocolo para que seja possível enviar pacotes IP.
em somente uma via, o switch cria uma série de
canais exclusivos em que os dados do dispositivo de Acima dessa está a camada de Internet (ou rede). Seu
objetivo é fazer com que pacotes enviados de
origem são recebidos somente pelo dispositivo de
destino. qualquer ponto da rede cheguem ao seu destino.
Devido a fragmentação, os pacotes podem chegar
2.2.3 - Modem fora de ordem e então terão que ser reorganizados
pelas camadas superiores. É nessa camada que se
A palavra Modem origina-se da junção de duas encontra o Internet Protocol (IP), que possibilita que
palavras, modulador e demodulador. É um dispositivo um computador encontre outro em uma rede e que
eletrônico que modula um sinal digital em uma onda seja traçada uma rota de comunicação entre o
analógica, para ser transmitido através da linha remetente e o destinatário.
telefônica, e que na extremidade de destino
demodula o sinal analógico convertendo para o A terceira camada é a camada de transporte. Nessa
formato digital original. camada são resolvidos problemas de confiabilidade e
integridade na comunicação, como por exemplo se os
A técnica utilizada por estes equipamentos listados é dados chegaram ao destino corretamente, sem
conhecida como comutação de pacotes, em contraste nenhum defeito e se estão na ordem correta. A partir
com a comutação de circuitos que é utilizada nos disso, a camada de transporte identifica para qual
sistemas telefônicos. Na comutação de pacotes, as aplicação o pacote é destinado.
mensagens que serão transmitidas são fragmentadas
em pacotes menores, que viajam na Internet de forma A camada mais superior (de aplicação) possui
independente uns dos outros. Ao chegar ao destino as protocolos bem mais conhecidos, que fornecem o
informações são reagrupadas formando a mensagem tratamento de informações para programas que
original. atendem diretamente aos usuários.

PROTOCOLOS Entre os protocolos dessa camada temos como


exemplo: HTTP (Hypertext Transfer Protocol) e HTTPs,
Para realizar a comunicação na Internet, é preciso que que possibilitam a navegação web, transferindo
o remetente envie a mensagem que se quer informações para nossos navegadores, FTP (File
comunicar seguindo as regras do protocolo TCP/IP Transfer Protocol ou Protocolo de Transferência de
(apesar de serem dois protocolos, o TCP e o IP, são Arquivos) que permite a transferência de arquivos e o
estudados como um único). Da mesma forma, o acesso a sistemas remotos de arquivos, e os
receptor deve aplicar as regras do protocolo TCP/IP protocolos SMTP, POP3 E IMAP, utilizados para envio
para que possa entender o conteúdo transmitido. e recebimento de e-mails.
O TCP/IP funciona em camadas que variam de acordo A tabela abaixo mostra as camadas do modelo TCP/IP
com os dados que nelas trafegam, até o conteúdo a e os principais protocolos. A camada de acesso à rede,
ser exibido. Assim, quanto maior a camada, maior do modelo TCP/IP, não especifica quais protocolos
devem ser utilizados ao transmitir através
de um meio físico, ela apenas descreve a transmissão 2.4.5 Navegador
da Camada de Rede para os protocolos da rede física.
Navegador Web, navegador da Internet (em inglês:
browser) é um aplicativo que possibilita a seus
usuários acessarem documentos HTML (páginas ou
sites) hospedados em um servidor da rede. Entre
muitos, temos por exemplo: Internet Explorer, Edge,
Firefox, Google Chrome, Safari e Opera.

2.4.6 WEP

WEP é a sigla de Wired Equivalent Privacy, que foi o


algoritmo de segurança mais usado do mundo, criado
em 1999 e que é compatível com praticamente todos
os dispositivos Wi-Fi disponíveis no mercado. Por
conta da sua popularidade, logo foram descobertas
DEFINIÇÕES IMPORTANTES
falhas de segurança e por isso acabou se tornando um
2.4.1 Download algoritmo inseguro. Oficialmente, o WEP não é
considerado um padrão desde 2004, quando a Wi-Fi
Download (em português: descarregamento) significa Alliance associação que certifica produtos sem fio e
obter (baixar) um conteúdo (um ou mais arquivos) de promove a tecnologia encerrou o suporte a ele.
um servidor remoto para um computador local. Para
isso são utilizados aplicativos específicos que se 2.4.7 WPA
comunicam com o servidor através de protocolos pre-
WPA é a sigla para Wi-Fi Protected Access. Foi o
definidos. Por exemplo: os navegadores que acessam
algoritmo que substituiu o WEP tornando-se o
os dados de um servidor normalmente utilizando o
protocolo-padrão da indústria, a partir de 2003. Como
protocolo HTTP.
ele foi criado de forma a não tornar os dispositivos
2.4.2 Upload WEP obsoletos, uma série de elementos do protocolo
antigo foi reaproveitada e, com ela, diversos dos
Upload (em português: carregamento) é a operação problemas do antecessor também acabaram
inversa ao download. Ao fazer um upload, o usuário presentes na nova versão. Por este motivo, foi criada
envia conteúdo do seu computador para um servidor uma versão mais segura, a WPA2.
remoto.
2.4.8 WPA2
2.4.3 Firewall
É a sigla para a mais nova versão do WPA e também é
Firewall (em português: parede de fogo) é uma o sistema-padrão atual, implementado pela Wi-Fi
barreira de proteção, que controla o tráfego de dados Alliance em 2006. A grande diferença está na maneira
entre seu computador e a Internet, através de uma como o sistema processa as senhas e os algoritmos de
política de segurança. Seu objetivo é permitir que criptografia.
somente dados autorizados sejam transmitidos e/ou
recebidos. INTRANET

2.4.4 Correio eletrônico A Intranet surgiu a partir da necessidade das


organizações em ter uma rede privada, acessível
Correio eletrônico, conhecido popularmente como e- apenas por membros da organização, empregados ou
mail (abreviatura de eletronic mail), é um serviço que terceiros com autorização de acesso. Seguindo os
possibilita a troca de mensagens, textos, figuras e mesmos padrões da Internet, a Intranet também é
outros arquivos através de sistemas eletrônicos de baseada em protocolos TCP / IP (HTTP, HTTPS, FTP,
comunicação. SMTP, POP3, IMAP e outros), possibilitando o
compartilhamento de informações e reduzindo os
custos.
A Intranet muitas vezes confunde-se com a Internet. Intranets desconectadas da Internet. Normalmente,
Embora existam muitas semelhanças entre si, na as organizações impõem uma política restritiva de
realidade são dois conceitos diferentes. Simplificando, comunicação entre a Intranet e a Extranet, permitindo
a Internet é a rede mundial de computadores, o acesso à Internet pelos computadores da Intranet,
enquanto a Intranet é uma Internet privada que opera mas protegendo os serviços da Intranet, para que não
dentro de uma organização. sejam acessados por terceiros na Internet. Quem já
trabalhou em uma Intranet certamente se viu em uma
Seguindo a classificação das redes de computadores, máquina com acesso à Internet.
podemos entender que a Intranet é uma LAN (Local
Area Network). O principal objetivo da Intranet é MAIS SOBRE REDES
compartilhar informações sobre a organização e
recursos de computação (sistemas, e-mails e a própria Rede de Computadores consiste na Conexão física e
lógica entre dois ou mais equipamentos de forma a
Internet) entre os utilizadores.
compartilhar seus recursos e informações. O termo nó
(ou nodo) pode ser atribuído para definir um ponto de
interconexão da rede como um hub, switch, roteador,
estação de trabalho ou mesmo um servidor.

Na imagem abaixo temos a representação de duas


máquinas conectadas via cabo de rede, onde uma
delas está conectada a uma impressora. A conexão
também pode ocorrer através de dispositivos sem
fios, como antenas (WI-FI). Esse é o arranjo físico.

Na figura acima podemos visualizar um exemplo de


Intranet. A linha preta é a conexão da rede com a
As redes de computadores recebem várias
Internet, porém todos os dispositivos que estão
classificações quanto ao seu tamanho/alcance. Vamos
apresentados após o equipamento denominado
estudar as quatro categorias que normalmente são
modem, fazem parte da Intranet.
cobradas em concursos. São elas:
Na tabela abaixo podemos ver um comparativo entre
o que a Internet e a Intranet podem disponibilizar.

PAN (Personal Area Network): Redes de área pessoal,


possuem área bastante reduzida e usam tecnologias
de rede sem fios.

LAN (Local Area Network): Redes locais que abrangem


É importante saber que é possível que a Intranet de
extensão geográfica limitada como uma residência,
uma organização esteja conectada à Internet.
escola, empresa, prédio ou campus de uma faculdade.
Inclusive, esta é a regra geral, embora existam
MAN (Metropolitan Area Network): Rede ou até mesmo, espaço em disco do José, dentro do
metropolitana com extensões que podem abranger servidor Google.
uma cidade
Webmail
WAN (Wide Area Netwok): Rede geograficamente
distribuída, com abrangência de um país ou Serviço de e-mail da web para uso com navegador.
Para acessar seus e-mails através do Webmail não é
continente. Curiosidade!
necessário a instalação de um programa gerenciador
Quando a letra W for inserida antes das siglas de e-mails no seu computador, como o Outlook ou
correspondentes a área de alcance das redes, dessa Thunderbird. Basta apenas utilizar um navegador
forma: WPAN - WLAN - WMAN – WWAN), redundará como o Microsoft Edge, Mozilla ou o Chrome.
no mesmo conceito já definido, porém, alusivo às
redes sem fio. No caso, o “W” representa o termo Cliente de e-mail
“wireless”. Programa instalado no computador do usuário
CORREIO ELETRÔNICO (cliente), para recebimento, envio e configurações
gerais de e-mail. Os mais conhecidos são o Outlook e
O Correio Eletrônico é um método que permite Thunderbird.
compor, enviar e receber mensagens através de
Preparo e envio de mensagens, anexação de arquivos
sistemas eletrônicos de comunicação.
Enviar um e-mail é uma tarefa tão simples quanto
O formato de um endereço de correio eletrônico é o antiga, porém, as bancas sempre arrancam alguns
seguinte: suspiros dos candidatos, com perguntas bem
capciosas. Por isso, temos que conhecer as principais
user@host ferramentas e recursos para realizar uma boa prova.
Em termos práticos, principalmente no que tange às Outro fator de grande relevância nesse tema é a
provas, podemos inferir que: privacidade das informações e até mesmo do
User representa o login do usuário ou, como algumas endereço de e-mail de pessoas envolvidas na
provas trazem, representa mensagem. As vezes precisamos resguardar o nome
de envolvidos em mensagens enviadas para muitas
o nome do usuário. pessoas e também, quando vamos encaminhar uma
mensagem que acabamos de receber, temos que
@ (arroba) é considerada uma preposição “no”. Um
prestar muita atenção em qual botão clicar. Do
simples conectivo.
contrário, podemos expor, tanto pessoas quanto seu
Host é o nome do domínio, exemplo Gmail, Hotmail, próprio órgão de trabalho.
Yahoo.
Para enviar a mensagem, temos que ter,
Então, leve para a prova que a sintaxe de um e-mail é obrigatoriamente, o remetente e pelo menos um
usuário@servidor, ou simplesmente, espaço do destinatário. As demais opções são facultadas como
usuário dentro do servidor. Por exemplo. anexo, assunto e conteúdo da mensagem.

luizinhobereta@gmail.com

Na prática, cada usuário desse possui um espaço


(caixa postal) dentro do nosso servidor. Pessoas
comuns que não possuem servidores utilizam serviço
gratuito de webmail como o Gmail (criado pela Google
em 2004).

Imagine que o José queira criar um e-mail nesse


serviço. Caso disponível, ele poderia criar uma conta
com o nome jose@gmail.com, ou seja, José no Gmail
Mas isso faz sentido? Sim. É como se você quisesse
dar um “toquinho” e deixar seu e-mail registrado.
Lembre-se disso! Temos três campos para
destinatários: PARA | CC | CCO

PARA

Neste campo deve ser inserido os endereços do


destinatário principal. Podem ser inseridos vários
endereços aqui, porém, todos terão conhecimento de
quem estará envolvido na mensagem. Para separar
um endereço do outro, utiliza-se a vírgula.

CC (Com Cópia)

Neste campo devem ser digitados os endereços de


destinatários que recebem uma cópia da mensagem.
Aplicam-se as mesmas regras de visibilidade do campo
PARA.

CCO (Com Cópia Oculta)

Este campo possibilita envio de uma cópia da


mensagem principal a outros destinatários, sem que
os endereços mencionados nos campos PARA e CC
tomem conhecimento de seus dados.

A dica é: quer preservar os dados de alguém no envio


de e-mail? Coloque o endereço dele no campo CCO.

Encaminhar/ Responder e Responder a todos

Significa que uma mensagem recebida pode ser


enviada a outros destinatários. O usuário pode utilizar
as opções de Responder, Responder a Todos e
Encaminhar.

Por padrão, o assunto da mensagem a ser


encaminhada é preservado, contudo, o usuário
poderá editá-lo.

Apostila pg 49 fabianoabreu/
1) Assinale a opção correta a respeito dos conceitos de de rede, dispensando-se qualquer tipo de configuração do
Internet e intranet. usuário e do administrador de rede.
a) Os serviços disponibilizados na intranet de uma e) LAN (local area network) é uma rede que conecta
corporação nunca estão disponíveis a usuários que não computadores localizados a, no máximo,
estejam diretamente usando tal rede. dez metros de distância do servidor e fisicamente próximos
b) Uma intranet pode ser construída simplesmente pelo uso GABARITO:
de endereços IP em uma rede na qual se compartilhem
recursos. 1) D 2) D 3) D 4) C
c) Entre as ferramentas necessárias para o uso da Internet
estão os browsers.
d) Embora tenha público restrito, a intranet de uma
corporação pode ser ligada à Internet.

2) A humanidade vem passando por um processo de


revolução tecnológica sem precedentes em sua história
cujo maior exemplo é o advento da Internet. A respeito da
Internet e dos aspectos a ela relacionados, assinale a opção
correta.
a) As informações pessoais disponibilizadas na Internet são
de domínio privado e seu acesso por aplicativos é proibido.
b) A Internet, embora tenha impactado as relações sociais,
manteve inalteradas as formas de consumo.
c) A utilidade da Internet à pesquisa é restrita, por causa da
quantidade de informações falsas disponibilizadas na rede.
d) Com a Internet, uma nova modalidade de contravenção
surgiu: o cybercrime, que se manifesta nas ações dos
hackers.
e) A Internet é acessível às diferentes classes sociais dos
mais diversos países.

3) Um usuário que está acessando a intranet de uma


empresa deseja transferir, para o seu computador, um
arquivo armazenado em um outro computador conectado à
Internet. Nessa situação, é recomendável a esse usuário
a) usar o aplicativo TELNET, ferramenta desenvolvida para
esse tipo de transferência.
b) usar o aplicativo SSH (secure shell), visto que se trata de
transferência de arquivo de um ambiente inseguro para um
ambiente seguro.
c) solicitar auxílio do administrador da intranet, que é o
único usuário de uma rede interna com privilégio para o
acesso à Internet.
d) utilizar o FTP (file transfer protocol), protocolo que
permite a transferência de arquivos entre computadores.
e) ativar a ferramenta DHCP (dynamic host configuration
protocol) para fazer a transferência,
caso o sistema operacional Windows esteja instalado no
computador.

4) Com relação a redes de computadores, assinale a opção


correta.
a) Computadores que utilizam o Linux não acessam
computadores que usam o Windows,
pois, em uma rede de computadores, não é possível a
conexão entre sistemas operacionais
diferentes.
b) Para a implantação de uma rede de computadores, são
necessários, no mínimo, um
computador servidor e quatro computadores clientes.
c) Access point é um dispositivo usado para a conexão de
computadores em uma rede sem fio.
d) Para garantir o acesso de um computador a uma rede
local, é suficiente conectar a placa

Você também pode gostar