Escolar Documentos
Profissional Documentos
Cultura Documentos
Rede de computadores
1.1. Espécies
I. PAN (Personal Area Network): pessoal (para usuário único) e curta distância (até 10m) → via
Bluetooth (energia que gasta pouca energia para conectar dispositivos próximos) ou NFC.
Ex: dispositivos de pequeno porte como celulares e relógios (normalmente de uso pessoal).
Destaque: internet.
. SAN (Storage Area Network): área de armazenamento de dados, que consiste em uma área
dentro da rede, delimitada pelo usuário, na qual haverá o armazenamento de dados, sendo
fundamental o rápido acesso à informação, o que repercute no uso de tecnologias
diferenciadas.
I. IRDA (Infrared Data Association): tipo de barramento que permite a conexão de dispositivos
sem fio, realizada ponto a ponto, ou seja, apenas entre dois aparelhos, mediante um ângulo
de apontamento → considerada ultrapassada devido às limitações.
III. Bluetooth: padrão global de comunicação sem fio e de baixo consumo de energia,
mediante uma combinação de hardware e software, sendo que a transmissão de dados é feita
por meio de radiofrequência, permitindo que um dispositivo detecte o outro,
independentemente da posição, desde que dentro do limite de proximidade (de 1m a 100m
conforme a classe).
IV. AdHoc: tipo de rede no qual todas as comunicações convergem, sendo encaminhadas para
os respectivos destinos, independentemente de um nó central, de modo que todos os
terminais funcionam como roteadores encaminhando as comunicações de forma comunitária.
V. Wi-Fi: conjunto de especificações para redes locais sem fio (WLAN), possibilitando que
sejam implementadas redes que conectam computadores e outros dispositivos compatíveis,
desde que estejam geograficamente próximos, por meio de ondas de rádio.
São obstáculos para a rede wireless outras redes sem fio, espelhos e microondas – certo.
I. Internet
. Características:
II. Intranet
. Características:
No caso de rede doméstica verifica-se uma hipótese de intranet, contudo, mais restrita, uma
vez que, usualmente, trabalha com unidades de equipamentos. No ambiente doméstico, caso
a conexão com a internet seja perdida, ainda é possível acesso a recursos da intranet
(independência entre eles).
É possível acessar conteúdo da intranet além dos limites físicos? Sim, através da extranet.
III. Extranet: se verifica quando parte do conteúdo de uma intranet é disponibilizada à outra
rede, a partir da internet.
1. Usuário e senha
2. DMZ (Demilitarized Zone): servidor, dentro da área da empresa, que permite que seu
conteúdo seja acessado pela rede mundial de computadores.
Ex: servidores de email (é mais interessante que estejam na DMZ para enviar emails para
pessoas de fora).
A DMZ é uma área da intranet sem proteção – certo (não obstante exista certa proteção,
em provas, tal assertiva pode ser considerada correta).
Ex: estou em casa e consigo acessar qualquer site, ao estabelecer à conexão VPN, as
solicitações de acesso são encaminhadas para a rede da intranet, de modo que, existindo
restrição aquele conteúdo solicitado, tal limitação será imposta a mim.
Distinção: VPN ≠ Acesso remoto → computador ligado a uma rede (acesso a toda a rede) ≠
computador controla outro computador (acesso apenas ao computador) → por razões de
segurança, o acesso remoto é mais comum que o VPN, tendo em vista a maior dificuldade
de rastreio no caso de VPN, que possibilita todo o acesso da intranet.
Não há diferença técnica entre internet, extranet e intranet, somente diferenças de uso –
certo.
A internet apresenta como característica ser formada por diferentes redes – certo.
Cuidado: em estruturas como de um edifício residencial, como são feitas conexões sucessivas
em momentos distintos, a estrutura física pode não parecer de barramento propriamente (o
formato), contudo, tratando-se de uma conexão via cabo coaxial, sem dúvidas, está diante de
rede barramento.
A instalação de uma rede com topologia de barramento é uma tarefa relativamente comum e
eficiente, mas que pode se tornar complexa quando necessário acrescentar novos dispositivos
– certo.
II. Anel: informação circula por meio de token (código), que confere permissão para realizar a
transmissão, enquanto os demais devem aguardar a conclusão.
Pode ocorrer de forma simples (informação vai ou volta) ou duplo/full duplex (informação vai
e volta, simultaneamente).
O uso da versão simples importa na inoperância da rede caso um computador seja desligado.
D: cada dispositivo necessita de duas placas de rede (embora a estrutura de cabos seja inferior
à do barramento); para que a rede funcione todos os dispositivos precisam estar ligados
(problema de custo); para transmitir informação a um dispositivo que não está fazendo
conexão direta, ela necessariamente passará por aqueles que intermediam o caminho
(problema de segurança); se um dispositivo para de funcionar, toda a rede deixa de operar
(conexão simples), sendo difícil encontrar a falha (problema estrutural).
Ressalva: é possível que uma rede seja fisicamente de estrela, mas logicamente de
barramento ou anel, considerando a forma que se dá o fluxo de informações, o que é
determinado pelo equipamento central (nó).
Caso seja um hub, a estrutura lógica será de barramento, uma vez que este tem como
característica o fato de transmitir a informação para todos os dispositivos conectados. Caso
seja um switch ou roteador, a estrutura será física e lógica estrela, visto que a informação é
transmitida apenas ao seu destinatário.
IV. Estrela estendida: forma de economia de cabeamento e para maior segurança, visto que
há um nó de nós.
VII. Malha (Mash): diversas conexões que permitem diversos caminhos para um fluxo de
dados entre dois dispositivos, evitando que haja dependência com um único dispositivo e
evitando (reduzindo) pontos críticos (que, contudo, ainda existem) → trata-se da topologia de
conexão da internet.
D: instalação dispendiosa.
Síntese:
Backbone (espinha dorsal): estrutura física central de alto desempenho, formada, em geral,
por cabos de fibra óptica, aéreos e submarinos, e também por satélite e ondas de rádio, que
permitem a interconexão entre computadores em todo o mundo (intercontinentais), ou
outras localidades restritas (internacional, nacional, local → LAN, MAN ou WAN).
1.3. Dispositivos*
I. Hub: concentrador (“dispositivo burro”), que conecta outros dispositivos da mesma rede,
através de um conjunto de várias portas iguais, em regra, via portas UTP, enviando a
informação para todos os dispositivos conectados, o que gera um problema de segurança
(caso a informação não esteja criptografada), além de favorecer a colisão de dados (quando
dois dispositivos tentam enviar simultaneamente uma informação), pois possui um único
domínio de colisão → rede por difusão, operando por broadcast.
II. Switch: comutador (“dispositivo inteligente”), que conecta outros dispositivos da mesma
rede, através de um conjunto de várias portas, possibilitando a escolha de para onde a
informação será enviada, de modo que ela não será transmitida a todos os dispositivos da rede
(≠ hub), realizando a ligação direta entre origem e destino, garantindo uma rede mais segura,
uma vez que possui vários domínios/rotas de colisão → rede por comutação.
Cuidado: o switch não impede colisões, contudo, é mais difícil a sua ocorrência que no hub.
III. Roteador: conecta dispositivos da mesma rede ou de redes distintas (≠ hub e do switch,
que operam apenas na camada física), possuindo várias portas e escolhendo a melhor rota
para envio dos dados.
IV. Modem (modulador demulador): considerado um dispositivo híbrido, pois atua como
conversor de sinal analógico em modular (digital), sendo este entendido como 0 e 1 pelo
dispositivo, necessitando de conexão à uma rede internet.
V. Repetidor: ligado na tomada para reforçar um sinal de dados → bem simples, uma vez que
não faz conexão direta com o equipamento, apenas transmite os dados de um dispositivo a
outro.
Ex: roteador muito distante do dispositivo, colocando um repetidor no meio do caminho para
permitir o acesso à internet.
VI. Access Point: ponto de acesso (mais complexo que o repetidor), de modo que estabelece
uma conexão entre o switch e o AP, estendendo a cobertura de redes de internet.
. Gateway: passagem de uma rede para outra, ou seja, o fluxo de dados de uma para outra,
mantendo-as como redes distintas → comumente realizado por um roteador (não admite por
meio de switch, visto que ocorre entre redes distintas) ou por um firewall.
. Bridge: conecta duas redes diferentes como uma, ou seja, trata-se de duas redes
originalmente distintas que, estabelecido o bridge, comportam-se como uma só rede (funciona
como uma ponte).
1.5. Cabeamento
. Cabo coaxial (TV por assinatura): suporta distâncias maiores e propaga com altas velocidades
(V).
Conector BNC.
1.6. Métodos
I. Ethernet: transmite dados para toda a rede (broadcast), contudo, somente a máquina com a
placa de rede com o endereço indicado nos dados irá recebê-los.
D: ocorrem colisões quando duas transmissões começam ao mesmo tempo, sendo que, nesse
caso, a transmissão precisa ser reiniciada.
II. Token Ring: o token (pacote especial) circula ao longo do cabo do anel, de modo que,
quando uma máquina deseja enviar informações, deve esperar por um token livre.
III. FDDI: duplo anel formado por dois cabos independentes de fibra óptica, que conduzem o
tráfego em sentidos únicos e opostos; no anel primário passam as informações e, no anel
secundário servirá apenas uma cópia (backup), utilizado apenas em caso de falha.
1.7. Protocolo TCP/IP
. Pilhas (conjunto/modelo) de protocolos: divisão por camadas, nas quais a rede deve operar.
OSI: 7 camadas (proposto pela ISO) → modelo de referência, ou seja, utilizado como
base para criação de novos protocolos.
TCP/IP: 5 ou 4 camadas → modelo padrão (o com 5 camadas é conceitual e com 4 é o
real, ou seja, que de fato ocorre na prática).
. Mais próximo do usuário a camada, mais alto o nível e abstratos os dados ≠ mais próximo do
hardware, mais baixo o nível e menor o nível de abstração.
. Uma camada inferior presta serviço para a camada imediatamente superior, sendo impossível
saltar camadas.
As interfaces entre as camadas devem ser dependentes, de tal maneira que uma interface não
possa ser modificada sem alteração das camadas intermediárias – certo.
. Responsável pela transmissão dos bits (0 e 1) por um canal, que pode ser um meio guiado
(cabeado) ou não guiado (sem fio) → o meio não guiado envia informação para diversos
usuários, cenário no qual ganha destaque as mensagens criptografadas, que não são
necessárias, por sua vez, no meio guiado.
. Endereço MAC: endereço fixo composto por 48bits, 6 grupos (bytes), separados por “-“, e 2
dígitos (hexadecimais: variam de 0 a 9 e de A a F) → conceitualmente dividido em duas partes:
fabricante + dispositivo.
. Dispositivo: switch.
. Subcamadas:
. Modos de transmissão:
. Tipos de enlace:
Ponto a ponto.
Broadcast (meio compartilhado).
. Funções:
Foi desenvolvido para, entre outras funções: oferecer mais segurança, permitir a
multifusão, permitir que um host mude de lugar sem mudar o endereço, permitir a
coexistência de protocolos, simplificar o protocolo permitindo o processamento com
maior rapidez.
IPv4: 32 bits → 4 grupos (bytes), separados por “.”, e 3 dígitos: mínimo 0 e máximo
255.
Permite uma quantidade relativamente pequena de endereços, razão pela qual foi criado o
IPv6.
IPv6: 128 bits → 8 grupos (bytes), separados por “:”, e 4 dígitos (hexadecimais: variam
de 0 a 9 e de A a F).
Ex: 2800:00AB:CDEF:349A:FODA:1550:FOFO:FE10.
Cuidado: MAC: 48 bits → 6 grupos (bytes), separados por “-“, e 2 dígitos (hexadecimais:
variam de 0 a 9 e de A a F).
II. NAT (Network Adress Translation): faz a tradução de endereços IP e portas TCP da
rede local para a internet, permitindo o envio de pacotes da rede local para a internet,
o que garante que chegue ao seu destino → o IP dos equipamentos é um IP fixo ou
frio, que não tem compatibilidade com a faixa de IP da internet, o que torna
necessário o protocolo.
Ex: 3 equipamentos ligados a um roteador se vinculam ao IP do roteador.
III. ICMP: para identificação de erros (usado pelo PING), reportando eventos por meio do
envio de mensagens automáticas (pacote não chegou ao destino, gateway não
consegue retransmitir e verificação de nova melhor rota), além de testar a internet.
IV. ARP: associa IP ao endereço MAC, visto que o hardware da camada enlace não
reconhece os dados da internet (ARP ≠ NAT ≠ DHCP: protocolos ligados a tradução
endereço IP).
A camada rede seria uma transportadora e a camada transporte o caminhão, que deixa a
transportadora para entregar a mercadoria já com seus remetentes e destinatários definidos.
. Serviços:
Não confiável: não garante a entrega dos datagramas; pode perder e retardar
datagramas; provê apenas a detecção de erros, garantindo a integridade do
datagrama (garante que o datagrama que chegou, chegou inteiro, mas não garante
que todos os datagramas irão chegar).
Sem conexão: datagramas são individuais e indefesos (pacotes distintos); sequência
dos datagramas não assegurada.
b) Serviço de circuito virtual: assegura a entrega dos dados na ordem e de forma íntegra,
sendo, por isso, mais lento.
. Protocolos:
I. UDP (User Datagram Protocol): protocolo não orientado para a conexão (serviço de
datagrama), que possibilita a transferência de dados na internet, sem confiabilidade,
de modo que a mensagem pode não chegar ao receptor ou chegar fora de ordem,
porém com alta velocidade.
II. TCP (Transmission Control Protocol): mais utilizado, sendo orientado para a conexão
(serviço de circuito virtual) e possibilitando a transferência de dados na internet com
confiabilidade, ou seja, as mensagens enviadas chegam na ordem do envio ao
receptor.
Recursos:
Fluxo de dados (data stream): trata o fluxo de dados como uma cadeia contínua
de bytes; decide como agrupar bytes em segmentos.
Checksum (checagem de somas): utilizado para o controle de erros, considerando
o conjunto de pacotes para realização da verificação (tem que esperar todos os
pacotes chegarem para realizar a verificação, razão pela qual é mais lento) (UDP
faz a checagem apenas dos pacotes individualmente).
Confirmação de recebimento de segmentos: para garantir a chegada de todos.
Para uma transmissão eficiente de vídeo, áudio e comandos de seleção, devem ser usados,
respectivamente, os protocolos de transporte UDP, UDP e TCP – certo.
. Arquitetura da aplicação:
a) Cliente/servidor (paradigma de rede): modelo centralizado no servidor.
Análise segundo o contexto da comunicação, de modo que um dispositivo pode atuar ora
como cliente e ora como servidor.
Cuidado: internet é um modelo descentralizado, visto que possui uma série de servidores.
O Proxy é um servidor que atua como intermediário entre um cliente e outro servidor,
estabelecendo conexão entre a rede interna (computador) e externa (internet),
comumente utilizado para aumentar o desempenho (registros) e ampliar a segurança (mais
uma camada) → filtragem/controle do acesso + auditoria dos dados acessados (nem
mesmo a navegação anônima impede análise dos proxys, visto que mantém o registro no
servidor).
. Protocolos de aplicação*:
HTTPS (HyperText Transfer Protocol Secure): realiza requisições que serão respondidas
pelo servidor, mediante uso de criptografia, o que garante o sigilo da troca de
informações, a partir do protocolo SSL/TSL → Porta: 443 (TCP).
II. FTP (File Transfer Protocol): utilizado para transferência, ou seja, para enviar/receber
arquivos (ficheiros), de forma rápida e versátil, utilizando duas conexões (2 portas),
uma de controle de acesso e outra para transferência → Portas: 20/21 (TCP).
V. Voip (voz sobre IP): uso de voz sobre canal de rede ao invés de telefonia, tratando-se
de um protocolo de comunicação em tempo real.
V: reduz custos, visto que se trata de ligação com informação transmitida via internet.
Ex: skype.
Outros protocolos de comunicação em tempo real: IRC (chat), RTP, SIC e XMPP
(WhatsApp).
VI. SMTP: protocolo para envio de email através da internet (sair email) → Porta: 25 (587
autenticação e 465 com criptografia SSL).
VIII. TSL: protocolo de segurança que protege a telecomunicação via internet para serviços
como email (SMTP), navegação por páginas (HTTPS) entre outros, assegurando a
integridade e privacidade dos dados de uma comunicação → protocolo sucessor do
SSL.
No modelo OSI é função da camada transporte gerenciar o diálogo de uma forma ordenada
para determinado serviço solicitado – certo.
No modelo OSI é função da camada transporte aceitar dados da camada acima, dividi-los em
unidades menores caso necessário, repassar a camada rede e assegurar que todos os
fragmentos chegarão corretamente à outra extremidade.
No modelo OSI é função da camada física é estabelecer e liberar conexões, além de definir a
sequência de pinos de conectores e suas respectivas funções – certo.
No modelo OSI é função da camada enlace quebrar os dados em quadros, bem como criar e
reconhecer as fronteiras dos quadros – certo (falou em quadro é camada enlace).
2. Internet
Cuidado: não é sinônimo de internet, embora constitua o serviço mais utilizado por meio
dela (bancas tentam confundir www, browsers, navegadores, enquanto serviços, com a
própria internet).
Entre as ferramentas necessárias para o uso da internet estão os browsers – errado (para
ter acesso a internet basta um modem, sendo o browser necessário para acesso a um de
seus serviços, as páginas web).
4) Big Data: conjunto de soluções para trabalhar com grande volume de dados em
tempo real → dados estruturados e não estruturados.
Cuidado: whatsapp e email são assíncronos (serviço não necessita que os interlocutores
estejam simultaneamente conectados, embora seja possível).
8) Wiki: ferramenta de uso colaborativo, de modo que qualquer um pode editar, sendo
possível a existência de um moderador para controle do conteúdo inserido.
9) RSS: central de notícias, que permite a assinatura em um site para receber os feed’s
RSS (notícias via email) (não confundir: newsletter que trata do cadastramento para
receber notificações por email).
10) E-commerce: transação comercial eletrônica, por meio de um equipamento, como
computador, nas modalidades B2B (empresas negociando com empresas), B2C
(empresa negociando com pessoas), C2B e C2C.
11) Voz sobre IP (VoIP, telefonia IP): roteamento de conversação humana usando a
internet ou qualquer outra rede de computadores baseada no protocolo da internet.
12) Bitcoin (BTC ou XBT): moeda digital do tipo criptomoeda descentralizada, de
tecnologia ponto a ponto (P2P) que permite a realização de transações financeiras
sem intermediários (inviabiliza que instituição financeira ou governamental manipule
a emissão ou induza a inflação), mas verificadas por todos os usuários da rede,
conferindo transparência, uma vez que são gravadas em um banco de dados
distribuídos denominado blockchain, o que torna desnecessária a intervenção de
terceiros para conferir os dados.
Minerar: 6x por hora a rede bitcoin gera e distribui um lote de bitcoins (no máximo 50
BTC), aleatoriamente entre os participantes, sendo que a probabilidade de ganho tem
influência do poder de processamento computacional do usuário.
. Web:
Entre as ferramentas necessárias para o uso da Internet estão os browsers - errado (os
browsers ou navegadores são um dos serviços oferecidos pela internet).
2.2. Acesso à internet (e intranet): URL (Uniform Resource Locator)* → localizador de recursos
uniformes.
. A URL é um endereço, tendo em vista que indica exatamente uma localização, a partir do link
fornecido.
URL é um endereço virtual utilizado na Web que pode estar associado a um sítio, um
computador ou um arquivo – certo (não está associado apenas a sites).
. Estrutura: https://www.site.com.br/pasta/arquivo.html:8443
FTP (File Transfer Protocol): utilizado para transferência, ou seja, para enviar/receber
arquivos (HTTP é utilizado para conteúdo mais amplo), de forma rápida e versátil,
utilizando duas conexões (2 portas), uma de controle de acesso e outra para
transferência → Portas: 20/21 (TCP).
II. Pasta: pode ter qualquer nomenclatura (cuidado: não é necessariamente www), bem como
pode sequer existir, sendo que há sites que prescindem sua digitação (cuidado: não são todos,
de modo que em alguns sites, caso não se digite o “www” ele não irá abrir, tratando-se de uma
questão de configuração do servidor).
III. Domínio: nome com que um site é registrado na web → há diversas possibilidades, sendo
submetidas a determinadas regras conforme o país.
Nome (site): tem que ter letras e pode ter números, devendo iniciar com letras;
mínimo de 2 e máximo de 26 caracteres; admite “ã” e “ç”.
País (br) → quando o site não apresenta o país, significa que se trata de um site
mundial/americano.
2.3. Conexões
I. Dial-up (linha discada, internet discada): forma de acesso à internet que usa a rede pública
de telefonia comutada para estabelecer uma conexão com um provedor de acesso por meio
de um número de telefone, sendo que o computador ou roteador → tarifação por impulso,
sendo mais lenta (velocidade máxima de 56kpbs) e ocupa a linha telefônica (D).
II. Banda larga: tarifação fixa, sendo mais rápida (velocidade mínima de 128Kpbs) e não ocupa
a linha telefônica (V).
. Espécies:
PLC/BPL: utiliza os fios de energia elétrica → mais barata que as demais, visto que usa
o cabeamento da rede elétrica, que já está pronto e instalado (V), contudo, a estrutura
do BR não suportou esse modelo.
HFC: híbrido de fibra ótica (mais velocidade) e cabo coaxial → mais utilizada no BR,
sendo a conexão tradicional de internet.
Satélite: possibilita altas taxas de transferência de dados → altíssimo custo, o que
torna inviável para a maior parte dos usuários.
Rádio: distribuição de dados por um link utilizando antenas e POPs espalhados pela
cidade, formando uma grande rede de usuários → baixo custo de manutenção, boas
taxas de preço e qualidade, tornando-se comum no interior do país, por grupos de
assinantes (ex: condomínios).
1G, GSM (2G), GPRS (2,5G) e EDGE (2,75G) → padrões mais antigos.
3G, HSPA + (3,5G) → mais rápida (V).
4G (LTE) → mais rápida, permitindo o consumo de vídeos (V).
5G → futuro?
I. Web (surface web): navegável → conteúdo indexado pelos motores de busca e acessível aos
navegadores tradicionais → sites.
4% a 6% do conteúdo, visto que os sites não disponibilizam todo o seu conteúdo de forma
aberta para o público em geral ou de forma que os motores de busca possam acessar.
II. Deepweb (internet profunda): serviços necessários para manter a internet funcionando,
mas que o usuário não tem acesso diretamente, sendo um conteúdo acessível e não indexado
(pelos motores de busca) → inclui conteúdos hospedados em sites que exigem login /senha e,
até mesmo, um navegador específico (ex: TOR) → banco de dados (nuvem), email.
III. Darkweb (relevante no contexto policial → destaque na utilização para tráfico de drogas,
armas e outros produtos ilícitos).
Darknet: serviços paralelos, fora da rede da internet, com acesso possibilitado pela Darkweb.
. Navegador TOR (onion rings → ícone de uma cebola): software livre que cria uma cadeia de
redes abertas, permitindo ao usuário navegar de forma oculta (criptografada) na internet,
visando proteger os dados e dificultar o rastreamento (por criar uma grande cadeia).
O cliente TOR escolhe um caminho aleatoriamente até o destino, sendo que este
caminho será criptografado e, muitas vezes, ocorre por meio de proxys.
Cookies e Javascript desabilitados, por questões de segurança.
TOR foi criado a partir do código fonte do Mozilla Firefox.
1. Internet comum, que pode ser acessada por qualquer pessoa e é indexada pelos
motores de busca.
2. Internet comum, que pode ser acessada por qualquer pessoa, mas não é indexada
pelos motores de busca.
3. Internet mais restrita, que necessita da alteração de proxy para ser acessada.
4. Internet mais restrita, que demanda a utilização de navegadores com distribuição de
acesso (ex: TOR).
5. Internet secreta (não confirmada), que exige a alteração do hardware para que as
comunicações ocorram.
2.5. Dados de navegação
I. Cache: memória que armazena o conteúdo mais recente e frequentemente acessado pelo
usuário, com o objetivo de entregá-lo mais rapidamente quando voltar a ser acessado.
II. Cookies: pequenos arquivos que alguns sites criam e armazenam no computador do
usuário, contendo informações com o objetivo de identificar o visitante (qualquer tipo de
informação).
Arquivo: texto (ex: endereços IP, informações sobre os tipos de site acessados).
Destaque para sites que utilizam usuários e senha.
Casa dos KB de memória (bem pequeno).
Relacionados a casos de violação de privacidade na web.
Uso comum: manter os produtos no carrinho de compras, mesmo que a pessoa mude de
página (comércio); preservação dos dados de um usuário logado durante o tempo da sessão
definido pelo site (tempo mínimo, mediante o qual, ausente qualquer interação, quando
retomar o acesso, será necessário apontar usuário/senha por questões de segurança)
(login/senha); guarda de informações anteriormente fornecidas, para evitar que deva ser
preenchido desde o começo (formulários).
. Tipos de cookies:
Sessão: memórias de curto prazo, de modo que, fechando o navegador, eles são
excluídos → não coletam informações sobre o computador e não contém informações
pessoalmente identificáveis, que possam vincular uma sessão a um usuário específico
→ são salvos na memória RAM.
Ferramenta útil para fins de publicidade, sem oferecer qualquer benefício ao usuário
propriamente (como nos de sessão ou permanentes).
É possível o bloqueio (Google Chrome > Configurações > Avançado > Privacidade e
segurança > Configurações de conteúdo > Cookies > Bloquear cookies de terceiros).
Apenas os cookies com protocolo HTTP são vulneráveis aos ataques XXS (script).
III. Histórico (Ctrl + H): exibe lista de quais e quando os sites foram acessados.
É possível apagar o registro do histórico do computador (não impede acesso, apenas exclui da
lista de acessados).
IV. Listas
Sites acessados: mostra que sites foram acessados e ajuda a preencher, no caso de
sites que já foram acessados anteriormente (aparece na barra de endereços do
navegador).
Downloads: acompanhamento do progresso, sendo possível excluir a lista, o que não
importa na exclusão do arquivo.
V. Favoritos (Ctrl + Shift + B ou Ctrl + B): links para sites salvos no perfil do usuário.
Ressalva: o modo navegação anônima (privativa) (Ctrl + Shift + N ou Ctrl + Shift + P) não
armazena dados de navegação, de modo que visa não deixar rastros para outros usuários do
mesmo computador → contudo, os rastros continuam armazenados nos servidores da rede,
do provedor de acesso e do local onde o site visitado estiver hospedado (rastros ficam na
internet, só não ficam no computador).
Possibilidade de realização de forma manual (Ctrl + Shift + Del): escolha dos dados e período
que deseja excluir.
2.6. Principais Navegadores: Google Chrome e Mozilla Firefox (decorar na véspera da prova)
Chromium: versão aberta do Chrome, para que seja possível o desenvolvimento de projetos
opensource.
I. Recursos
a) Comuns:
. Navegação Privativa (Mozilla) (Ctrl + Shift + P) / Anônima (Chrome) (Ctrl + Shift + N): impede
o armazenamento pelo browser do histórico de navegação, arquivos temporários de internet,
dados de formulários, cookies e nomes de usuários.
Plug-in: programas que permitem adicionar recursos que não estão disponíveis de
forma nativa no navegador.
Ex: Java e Adobe Flash Player (utilizados para exibição de conteúdos multimídia).
. Trabalhar offline: salva o conteúdo da página localmente (cache), para que permaneça a
exibição ao desconectar da internet, bem como desabilita a conexão com a página acessada.
b) Google Chrome
. Sandbox: cria uma área separada de todo o resto do seu computador que pode ser usada
para testar qualquer programa sem medo de que ele danifique o sistema caso algum arquivo
nocivo entre em ação (espécie de máquina virtual).
. Google Cloud Print: possibilita a utilização de impressora de rede, por meio de vinculação de
uma conta no Google criada a partir do computador conectado a impressora USB e acessada
por outros dispositivos; o computador conectado poderá monitorar as impressões (vantagem
para ambientes empresariais).
c) Mozilla Firefox
. Modo leitura: exclusividade, que permite retirar anúncios e outros conteúdos desnecessários
de uma página web.
. Pocket: salva de forma rápida qualquer artigo, vídeo ou página para ver depois, sincronizando
com outros dispositivos, permitindo que o conteúdo seja visto a qualquer hora e em qualquer
lugar, mesmo offline e por qualquer equipamento (favoritos salva páginas apenas para
visualização online).
. Firefox Send: envio de arquivos criptografados para outro usuário, permitindo o download
por meio de um link (máximo de 1GB e, com login Mozilla, de 2,5GB), durante certo período de
tempo, após o qual o arquivo será apagado.
. Firefox Monitor: recurso que informa sobre vazamentos de dados recentes, tanto vinculados
a um email informado pelo usuário, quanto em termos gerais.
. Snippets: conteúdo que aparece na parte de baixo da página ou na barra de pesquisa que
oferece pequenas dicas para aproveitar melhor o navegador.
II. Menu
a) Google Chrome
Chrome://settings (para acessar menu digitando na aba sempre usar o prefixo chrome://
seguido daquilo que deseja acessar).
. Preenchimento automático:
. Privacidade e segurança:
Chrome://history: acessar o histórico.
Limpar dados de navegação (Ctrl + Shift + Del): possibilidade de escolher quais dados e de qual
período.
. Downloads (Ctrl + J): por padrão salva na pasta download (sendo possível alterar), sendo
possível alterar (downloads → avançado → definir local: ativar “perguntar onde salvar cada
arquivo antes de fazer download”).
As atualizações do Chrome, comumente, ocorrem em segundo plano quando o usuário fecha e
reabre o navegador do computador – certo.
b) Mozilla Firefox
. Modo desenvolvedor (F12): permite a análise de dados de um site (mas não a criação de
site).
c) Atalhos*
Ctrl + T (tab): nova aba/guia.
Ctrl + Shift + T: reabrir última guia fechada.
Ctrl + N: nova seção (nova janela).
Ctrl + W ou Ctrl + F4: fechar guia atual.
Ctrl + Shift + W ou Alt + F4: fechar todas as guias (fechar a janela).
Ctrl + R ou F5 (recarregar): atualizar a página.
Ctrl + F5 ou Ctrl + Shift + R: atualizar, limpando a cache relativa ao site.
Ctrl + H (histórico): visualizar histórico de navegação.
Alt + seta: navegação pelo histórico.
Ctrl + Shift + Del: apagar histórico de navegação.
Ctrl + F ou F3 (find): localizar na página.
Ctrl + L ou F6 ou Alt + D: seleciona barra de endereços.
Ctrl + Shift + N (Chrome) / Ctrl + Shift + P (Mozilla): nova janela anônima / privativa1.
Ctrl + Shift + B (Chrome) / Ctrl + B (Mozilla) (best): mostrar lista de favoritos (estrela).
Ctrl + D: adicionar site aos favoritos.
Ctrl + A (all): selecionar tudo.
Ctrl + U: exibir código fonte.
Ctrl + J*: downloads.
F12: modo desenvolvedor.
F11: tela cheia.
Shift + Esc (Chrome): gerenciador de tarefas (não há atalho para o Firefox).
Ctrl + S: salvar como.
Ctrl + P: salvar como PDF e impressão.
Ctrl + Enter: acrescenta www e .com.
. Espécies:
Google
Yahoo
CADE
MSN
Bing
Baidu (dominante no mercado chinês)
Observação: é possível que um conteúdo da internet seja bloqueado pelo indexador, de modo
que, estará disponível na internet, porém apenas para quem acessar o link diretamente.
. Opções de busca avançada (operadores):
“ ” (pesquisa exata).
- (excluir um termo da busca) → concurso -vestibular (busca concurso, mas os que não
tenham o termo vestibular).
~ (termos sinônimos ou diretamente relacionados).
AND / NOT / OR (conectivos: e, ou, não).
(NC-UFPR) Localizar páginas da web que contenham alguma das palavras: OR.
Relevante para sites do governo, que não costumam possuir ferramentas de buscas
eficientes.
Observação: os motores de busca, com destaque para o Google, não são case sensitive, logo,
não diferencia letras maiúsculas e minúsculas (característica específica do SO Linux).
. Serviços de email: criação de uma conta de email, através de um serviço contratado de forma
gratuita ou onerosa.
I. Webmail: interface de acesso via navegador (browser) para ler e escrever emails.
II. Cliente email: programa/aplicativo específico para enviar e receber emails, instalado no
computador do usuário.
V: usuário acessa uma única vez para baixar os emails recebidos podendo, então, desconectar
da internet para lê-los (destaque: conexão discada e dial-up); armazenamento de mensagens
do disco rígido; possibilidade de utilizar múltiplas contas ao mesmo tempo; criar lista de
contatos detalhada.
Programas:
É vantajoso para o uso profissional de email, visto que permite abrir diversas contas
simultaneamente, podendo organizar uma única caixa de entrada (no webmail seria
necessário abrir diversas abas).
(NC-UFPR) Para enviar/receber email é necessário possuir uma página cadastrada na internet –
errado (basta ter uma conta de email em um servidor).
I. Cabeçalho
Para: real destino da mensagem (se espera uma resposta).
CC (cópia carbono/com cópia): para quem se dará ciência da mensagem (não há
expectativa de resposta).
Distinção entre campo para e campo CC é meramente conceitual, na medida em que todos
receberão a mensagem e poderão respondê-la, bem como saberão dos demais
encaminhamentos.
CCo (cópia carbono oculta/com cópia oculta): não há ciência do recebimento pelos
demais usuários, inclusive, outros usuários que constarem no mesmo campo.
Observação: basta um destino em qualquer um dos três campos para que a mensagem seja
enviada.
II. Corpo
. Conteúdo:
I. SMTP (Sua Mensagem Ta Partindo): envio de mensagens, sendo que todo o conteúdo do
email será enviado, inclusive os anexos.
. Portas: 25 não protege contra spam, 587 autenticação do usuário (mas não criptografa a
mensagem em si), 465 criptografia da autenticação e do conteúdo, por meio do protocolo SSL
→ mais recomendada, devido a maior segurança.
Cuidado: não confundir com o protocolo SNMP, tratando-se de um protocolo simples para
gerência de rede.
II. POP (sou popular e recebo mensagens, como são muitas, excluo): recebimento de
mensagens, transferindo o conteúdo da caixa de entrada do servidor para o computador do
cliente (usuário), de modo que o email é baixado e, em regra, excluído, sendo possível
configurar o protocolo para manter cópia (nesse caso há segurança de que, havendo algum
problema na máquina, ainda será possível o acesso à mensagem, contudo, não há
sincronização, de modo que a cópia irá aparecer no servidor como não lida).
. Portas: 110 autenticação do usuário e conteúdo não cifrado, 995 autenticação do usuário e
conteúdo cifrado (SSL).
POP é múltiplos de 5.
. Portas: 143 autenticação do usuário e conteúdo não cifrado, 993 autenticação do usuário e
conteúdo cifrado (SSL).
IMAP terminam em 3.