Você está na página 1de 38

1.

Rede de computadores

A rede é a estrutura física que conecta dispositivos (computadores, smartphones, impressoras,


hubs, switches) e tem como finalidade permitir a comunicação entre eles.

1.1. Espécies

 Rede Física (Geográfica): PAN, LAN, MAN, WAN.


 Rede Lógica: Intranet, Extranet, Internet.

a) Rede Física*: alcance/dimensão, consistente em distinção que leva em conta o campo de


atuação (não a metragem ou quantidade de equipamentos conectados).

I. PAN (Personal Area Network): pessoal (para usuário único) e curta distância (até 10m) → via
Bluetooth (energia que gasta pouca energia para conectar dispositivos próximos) ou NFC.

Destaque: cada vez mais presente em razão da IOT.

Ex: dispositivos de pequeno porte como celulares e relógios (normalmente de uso pessoal).

II. LAN (Local Area Network): único local.

Destaque: redes privadas (intranet).

Ex: universidade localizada em região específica da cidade ≠ UFMG (campus, medicina e


direito) → LAN (ou CAN) ≠ MAN.

III. MAN (Metropolitan Area Network): região metropolitana.

Destaque: redes de TV por assinatura.

Ex: Belo Horizonte.

IV. WAN (Wide Area Network): rede de longa distância.

Destaque: internet.

Ex: Brasília e Rio de Janeiro.

. SAN (Storage Area Network): área de armazenamento de dados, que consiste em uma área
dentro da rede, delimitada pelo usuário, na qual haverá o armazenamento de dados, sendo
fundamental o rápido acesso à informação, o que repercute no uso de tecnologias
diferenciadas.

. Redes sem fio: variação das classificações, em razão do desenvolvimento da tecnologia


Wireless.

 WLAN: padrão Wi-Fi.


 WMAN: antena 3G e demais gerações.
 WWAN: antena 3G e demais gerações.

I. IRDA (Infrared Data Association): tipo de barramento que permite a conexão de dispositivos
sem fio, realizada ponto a ponto, ou seja, apenas entre dois aparelhos, mediante um ângulo
de apontamento → considerada ultrapassada devido às limitações.

II. NFC (Near-Field Communication): comunicação por campo de proximidade, permitindo a


troca de informações sem fio e de forma segura entre dispositivos compatíveis que estejam
próximos um do outro, sendo a conexão estabelecida automaticamente quando os
dispositivos se encontram suficientemente próximos (≠ bluetooth: prescide aparelhamento,
bastando a aproximação).

Ex: cartão de crédito por aproximação.

III. Bluetooth: padrão global de comunicação sem fio e de baixo consumo de energia,
mediante uma combinação de hardware e software, sendo que a transmissão de dados é feita
por meio de radiofrequência, permitindo que um dispositivo detecte o outro,
independentemente da posição, desde que dentro do limite de proximidade (de 1m a 100m
conforme a classe).

IV. AdHoc: tipo de rede no qual todas as comunicações convergem, sendo encaminhadas para
os respectivos destinos, independentemente de um nó central, de modo que todos os
terminais funcionam como roteadores encaminhando as comunicações de forma comunitária.

V. Wi-Fi: conjunto de especificações para redes locais sem fio (WLAN), possibilitando que
sejam implementadas redes que conectam computadores e outros dispositivos compatíveis,
desde que estejam geograficamente próximos, por meio de ondas de rádio.

WiMax: interface sem fio para redes metropolitanas (WMAN).

São obstáculos para a rede wireless outras redes sem fio, espelhos e microondas – certo.

b) Rede Lógica*: a tecnologia é a mesma, o que altera é o ambiente e o acesso.

I. Internet

. Histórico: criada como o projeto acadêmico-militar, denominado Arpanet (EUA, contexto da


Guerra Fria), sendo o primeiro sistema a se utilizar do protocolo TCP/IP, até se expandir e
tornar-se a Internet (rede mundial de computadores), rede pública e de alcance mundial
(1986).

Contexto de surgimento no BR: administração gerencial, na qual há a perspectiva de maior


transparência de informações para a população (importância para o serviço público).

. Características:

 Rede mundial, interligada pelo TCP/IP (pilha de protocolos).


 Pública: o acesso é disponibilizado a todos.
 ISP: é necessário um provedor para acesso à internet (internet é pública, mas não é
gratuita).

II. Intranet

. Características:

 Acesso restrito: somente pessoas autorizadas tem acesso.


 Privada: destaque para as redes corporativas, enquanto estrutura física.
 Análoga à internet, de modo que admite todos os recursos existentes nesta.
 Pode ou não estar conectada a internet, o que irá interferir na permissão de acesso ao
conteúdo.

Site que pode ser acessado em qualquer lugar do mundo → internet.

Site que só pode ser acessado em uma empresa → intranet.

. Firewall: limite físico da intranet.

No caso de rede doméstica verifica-se uma hipótese de intranet, contudo, mais restrita, uma
vez que, usualmente, trabalha com unidades de equipamentos. No ambiente doméstico, caso
a conexão com a internet seja perdida, ainda é possível acesso a recursos da intranet
(independência entre eles).

Ex: assistir aula baixada no celular pela televisão.

É possível acessar conteúdo da intranet além dos limites físicos? Sim, através da extranet.

III. Extranet: se verifica quando parte do conteúdo de uma intranet é disponibilizada à outra
rede, a partir da internet.

Ex: comunicação com fornecedores e clientes da empresa.

Como esse acesso é realizado?

1. Usuário e senha
2. DMZ (Demilitarized Zone): servidor, dentro da área da empresa, que permite que seu
conteúdo seja acessado pela rede mundial de computadores.

Ex: servidores de email (é mais interessante que estejam na DMZ para enviar emails para
pessoas de fora).

A DMZ é uma área da intranet sem proteção – certo (não obstante exista certa proteção,
em provas, tal assertiva pode ser considerada correta).

3. VPN (Virtual Private Network): ambiente virtual da intranet.


Mas se a internet é pública e a intranet privada, como as informações serão protegidas?
Através do túnel de criptografia (tunelamento VPN), de modo que se utiliza o cabo
(conexão) da internet, com uma proteção da informação.

Cuidado: ao conectar na VPN, as limitações da intranet serão impostas ao usuário.

Ex: estou em casa e consigo acessar qualquer site, ao estabelecer à conexão VPN, as
solicitações de acesso são encaminhadas para a rede da intranet, de modo que, existindo
restrição aquele conteúdo solicitado, tal limitação será imposta a mim.

Distinção: VPN ≠ Acesso remoto → computador ligado a uma rede (acesso a toda a rede) ≠
computador controla outro computador (acesso apenas ao computador) → por razões de
segurança, o acesso remoto é mais comum que o VPN, tendo em vista a maior dificuldade
de rastreio no caso de VPN, que possibilita todo o acesso da intranet.

A internet, intranet e extranet são sistemas de rede construídos em um mesmo modelo,


utilizando-se de protocolos como TCP/IP para conexão entre computadores, HTTP para
mostrar conteúdos e serviços de rede, SMTP para serviços de email e FTP para transferência
de arquivos, sendo o diferencial a forma de acesso, de transmissão da comunicação, de
utilização da tecnologia e a finalidade da comunicação.

Não há diferença técnica entre internet, extranet e intranet, somente diferenças de uso –
certo.

A internet apresenta como característica o fato de ter seus conteúdos disponibilizados


controlados pelo registro.br – errado (instrumento de controle de registro de domínio).

A internet apresenta como característica ser formada por diferentes redes – certo.

1.2. Topologias de rede: organização dos dispositivos.

 Física: conexões → influenciam na flexibilidade, velocidade e segurança.


 Lógica: fluxo de dados na rede.

I. Barramento: equipamentos conectados, em regra, mediante cabo coaxial, sendo que o


controle da transmissão ocorre por meio da própria placa de rede (≠ anel: token).

Ex: TV por assinatura.

V: uso de cabo é econômico; fácil de instalar; simples e relativamente confiável.


D: ao encaminhar uma informação de um dispositivo para outro, todos recebem a mesma
informação (problema de segurança); falha no cabo paralisa toda a rede; enquanto uma
informação é enviada por um dispositivo, os demais precisam aguardar o envio, ainda que a
informação não se destine a eles, diante do risco da colisão de informações/pacotes, ou seja,
de interferência de sinal (problema de rota); para realizar nova conexão de dispositivo é
necessário suspender temporariamente o acesso dos demais dispositivos integrantes,
ademais, as novas conexões são feitas por emenda, o que gera a dificuldade de encontrar
falhas (problema estrutural).

Cuidado: em estruturas como de um edifício residencial, como são feitas conexões sucessivas
em momentos distintos, a estrutura física pode não parecer de barramento propriamente (o
formato), contudo, tratando-se de uma conexão via cabo coaxial, sem dúvidas, está diante de
rede barramento.

A instalação de uma rede com topologia de barramento é uma tarefa relativamente comum e
eficiente, mas que pode se tornar complexa quando necessário acrescentar novos dispositivos
– certo.

II. Anel: informação circula por meio de token (código), que confere permissão para realizar a
transmissão, enquanto os demais devem aguardar a conclusão.

Pode ocorrer de forma simples (informação vai ou volta) ou duplo/full duplex (informação vai
e volta, simultaneamente).

O uso da versão simples importa na inoperância da rede caso um computador seja desligado.

V: desempenho não é impactado pelo aumento de usuários; todos os computadores acessam


a rede igualmente.

D: cada dispositivo necessita de duas placas de rede (embora a estrutura de cabos seja inferior
à do barramento); para que a rede funcione todos os dispositivos precisam estar ligados
(problema de custo); para transmitir informação a um dispositivo que não está fazendo
conexão direta, ela necessariamente passará por aqueles que intermediam o caminho
(problema de segurança); se um dispositivo para de funcionar, toda a rede deixa de operar
(conexão simples), sendo difícil encontrar a falha (problema estrutural).

III. Estrela: mais aplicada → há um nó central, ou seja, um dispositivo que realiza a


centralização da conexão.
V: gerenciamento centralizado; possibilidade de troca simultânea de dados entre diversos
dispositivos, controlados pelo nó central; é possível transmitir uma informação de um
dispositivo a outro, sem que os demais tenham acesso, através do equipamento central
(vantagem de segurança); codificação e adição de novos computadores é simples.

D: a rede inteira depende do nó central.

Ressalva: é possível que uma rede seja fisicamente de estrela, mas logicamente de
barramento ou anel, considerando a forma que se dá o fluxo de informações, o que é
determinado pelo equipamento central (nó).

Caso seja um hub, a estrutura lógica será de barramento, uma vez que este tem como
característica o fato de transmitir a informação para todos os dispositivos conectados. Caso
seja um switch ou roteador, a estrutura será física e lógica estrela, visto que a informação é
transmitida apenas ao seu destinatário.

IV. Estrela estendida: forma de economia de cabeamento e para maior segurança, visto que
há um nó de nós.

V. Árvore (Hierárquica): na base, é uma topografia de estrela estendida, mas é estabelecida


uma hierarquia entre os dispositivos, em termos de fluxo de dados, de modo que são mais
complexas no que tange ao gerenciamento.
VI. Ad hoc (ponto a ponto): forma mais simples de conexão entre dois equipamentos, através
de um cabo crossover → atualmente é possível estabelecer essa conexão sem qualquer tipo
de cabeamento.

VII. Malha (Mash): diversas conexões que permitem diversos caminhos para um fluxo de
dados entre dois dispositivos, evitando que haja dependência com um único dispositivo e
evitando (reduzindo) pontos críticos (que, contudo, ainda existem) → trata-se da topologia de
conexão da internet.

V: maior redundância e confiabilidade; facilidade de diagnóstico de falhas.

D: instalação dispendiosa.

Síntese:

Topologia Vantagens Desvantagens


Ponto a ponto Baixo custo. Pequena e limitada.
Barramento Facilidade de instalação. Queda de qualidade com o
acréscimo de novos usuários.
Anel Desempenho equilibrado Baixa tolerância a falhas;
para todos os usuários. queda de um ponto paralisa
toda a rede; dificuldade de
localização do ponto de falha.
Estrela Fácil localização de O nó concentrador é um
problemas; facilidade de ponto vulnerável da rede;
modificação da rede. custos mais elevados que as
anteriores.
Árvore Facilidade de manutenção do Dependência do nó
sistema. hierarquicamente superior.
Malha (Mesh) Altamente confiável. Altamente redundante
(custos elevados).

Backbone (espinha dorsal): estrutura física central de alto desempenho, formada, em geral,
por cabos de fibra óptica, aéreos e submarinos, e também por satélite e ondas de rádio, que
permitem a interconexão entre computadores em todo o mundo (intercontinentais), ou
outras localidades restritas (internacional, nacional, local → LAN, MAN ou WAN).

1.3. Dispositivos*
I. Hub: concentrador (“dispositivo burro”), que conecta outros dispositivos da mesma rede,
através de um conjunto de várias portas iguais, em regra, via portas UTP, enviando a
informação para todos os dispositivos conectados, o que gera um problema de segurança
(caso a informação não esteja criptografada), além de favorecer a colisão de dados (quando
dois dispositivos tentam enviar simultaneamente uma informação), pois possui um único
domínio de colisão → rede por difusão, operando por broadcast.

 Topologia física: estrela.


 Topologia lógica: barramento.

II. Switch: comutador (“dispositivo inteligente”), que conecta outros dispositivos da mesma
rede, através de um conjunto de várias portas, possibilitando a escolha de para onde a
informação será enviada, de modo que ela não será transmitida a todos os dispositivos da rede
(≠ hub), realizando a ligação direta entre origem e destino, garantindo uma rede mais segura,
uma vez que possui vários domínios/rotas de colisão → rede por comutação.

Cuidado: o switch não impede colisões, contudo, é mais difícil a sua ocorrência que no hub.

Em geral, as questões cobram comparações entre hub e switch.

III. Roteador: conecta dispositivos da mesma rede ou de redes distintas (≠ hub e do switch,
que operam apenas na camada física), possuindo várias portas e escolhendo a melhor rota
para envio dos dados.

IV. Modem (modulador demulador): considerado um dispositivo híbrido, pois atua como
conversor de sinal analógico em modular (digital), sendo este entendido como 0 e 1 pelo
dispositivo, necessitando de conexão à uma rede internet.

V. Repetidor: ligado na tomada para reforçar um sinal de dados → bem simples, uma vez que
não faz conexão direta com o equipamento, apenas transmite os dados de um dispositivo a
outro.

Ex: roteador muito distante do dispositivo, colocando um repetidor no meio do caminho para
permitir o acesso à internet.

VI. Access Point: ponto de acesso (mais complexo que o repetidor), de modo que estabelece
uma conexão entre o switch e o AP, estendendo a cobertura de redes de internet.

Ex: “disco voador” nas empresas.


1.4. Funções

. Gateway: passagem de uma rede para outra, ou seja, o fluxo de dados de uma para outra,
mantendo-as como redes distintas → comumente realizado por um roteador (não admite por
meio de switch, visto que ocorre entre redes distintas) ou por um firewall.

. Bridge: conecta duas redes diferentes como uma, ou seja, trata-se de duas redes
originalmente distintas que, estabelecido o bridge, comportam-se como uma só rede (funciona
como uma ponte).

. Host: nome dado a um dispositivo quando está conectado a uma rede.

1.5. Cabeamento

. Cabo par trançado:

 1 par trançado: CAT3 → RJ11 (conexão ADSL).


 4 pares trançados (cabo Ethernet / cabo azul): CAT 5, 6 e 7 (evolução no sentido de
blindagem / aumento da velocidade) → RJ45 (rede de computadores).

. Cabo coaxial (TV por assinatura): suporta distâncias maiores e propaga com altas velocidades
(V).

 Conector BNC.

1.6. Métodos

I. Ethernet: transmite dados para toda a rede (broadcast), contudo, somente a máquina com a
placa de rede com o endereço indicado nos dados irá recebê-los.

D: ocorrem colisões quando duas transmissões começam ao mesmo tempo, sendo que, nesse
caso, a transmissão precisa ser reiniciada.

Ressalva: unicast ≠ multicast ≠ broadcast

 Unicast: mensagem enviada para um único destino.


 Multicast: mensagem enviada para um grupo de destino.
 Broadcast (redes de difusão): mensagem enviada para todos os destinos.

II. Token Ring: o token (pacote especial) circula ao longo do cabo do anel, de modo que,
quando uma máquina deseja enviar informações, deve esperar por um token livre.

Vantagem: não há colisões, de modo que evita o desperdício de tempo.

III. FDDI: duplo anel formado por dois cabos independentes de fibra óptica, que conduzem o
tráfego em sentidos únicos e opostos; no anel primário passam as informações e, no anel
secundário servirá apenas uma cópia (backup), utilizado apenas em caso de falha.
1.7. Protocolo TCP/IP

. Transmission Control Protocol = protocolo de controle de transmissão / Internet Protocol =


protocolo de interconexão: nome dado à família de protocolos que torna possível a
comunicação de computadores de redes diferentes.

. Pilhas (conjunto/modelo) de protocolos: divisão por camadas, nas quais a rede deve operar.

 OSI: 7 camadas (proposto pela ISO) → modelo de referência, ou seja, utilizado como
base para criação de novos protocolos.
 TCP/IP: 5 ou 4 camadas → modelo padrão (o com 5 camadas é conceitual e com 4 é o
real, ou seja, que de fato ocorre na prática).

OSI TCP/IP TCP/IP


(padrão, quando a
questão não especificar).
7. Aplicação 5. Aplicação 4. Aplicação
6. Apresentação 4. Transporte 3. Transporte
5. Sessão 3. Rede 2. Internet
4. Transporte 2. Enlace 1. Interface (Rede)
3. Rede 1. Física
2. Enlace
1. Física ATREF

. Mais próximo do usuário a camada, mais alto o nível e abstratos os dados ≠ mais próximo do
hardware, mais baixo o nível e menor o nível de abstração.

. Uma camada inferior presta serviço para a camada imediatamente superior, sendo impossível
saltar camadas.

As interfaces entre as camadas devem ser dependentes, de tal maneira que uma interface não
possa ser modificada sem alteração das camadas intermediárias – certo.

 O switch atua até a camada 2, de enlace, identificando endereço MAC.


 O roteador atua até a camada 3, de rede, identificando endereço IP, quando
necessário para transmissão da informação.

E quem alcança todas as camadas? Apenas os dispositivos finais, como o computador.


1. Física: meio físico, por onde a informação será trafegada.

. PDU (unidade de dados de protocolo): bits.

. Responsável pela transmissão dos bits (0 e 1) por um canal, que pode ser um meio guiado
(cabeado) ou não guiado (sem fio) → o meio não guiado envia informação para diversos
usuários, cenário no qual ganha destaque as mensagens criptografadas, que não são
necessárias, por sua vez, no meio guiado.

. Dispositivos relacionados com a camada física: hub, placa de rede, cabos.

2. Enlace: preparação/divisão da informação, realizando a interface com a camada rede,


através do endereço MAC = endereço físico (a camada enlace utiliza o endereço MAC).

. Endereço MAC: endereço fixo composto por 48bits, 6 grupos (bytes), separados por “-“, e 2
dígitos (hexadecimais: variam de 0 a 9 e de A a F) → conceitualmente dividido em duas partes:
fabricante + dispositivo.

. PDU (unidade de dados de protocolo): quadros.

. Realiza a conversão dos bits recebidos de maneira inteligível, transformando-os em unidade


de dado para transmitir a camada rede e, opcionalmente, lida com erros de transmissão (que a
camada física pode apresentar).

. Dispositivo: switch.

. Subcamadas:

i. LCC (controle de enlace lógico): especifica os mecanismos para endereçamento de


máquinas conectadas ao meio, para o controle da troca de dados entre usuário e rede,
através do protocolo HDLC, mediante 3 tipos de serviço: i) sem conexão e sem
confirmação; ii) sem conexão e com confirmação; iii) com confirmação e com conexão.
ii. MAC (controle de acesso ao meio): provedora de um canal de comunicação e
endereçamento desse canal, permitindo a conexão de diversos computadores em uma
rede, a partir do endereço MAC (endereço físico).

. Modos de transmissão:

 Simplex: transferência de informação em um só sentido, de modo que o papel de cada


dispositivo é único (cliente e servidor).
 Half-duplex: informação pode ser transmitida nos dois sentidos, desde que não seja de
forma simultânea (enviar ou receber).
 Full-duplex: informação pode ser transmitida nos dois sentidos, inclusive, de forma
simultânea (enviar e receber).

. Tipos de enlace:

 Ponto a ponto.
 Broadcast (meio compartilhado).

3. Rede (Internet): início da comunicação pela placa de rede, segundo os endereços IP de


origem e destino (enlace lida com a transmissão fim a fim) = endereço lógico (camada rede é
que utiliza o endereço IP) (a enlace utiliza o endereço MAC).

. Funções:

i. Determinar rotas, por meio de roteadores.


ii. Comutação de pacotes, pelo modo datagrama (não orientado), sendo este o padrão,
ou sobre circuitos virtuais (orientado à conexão).

. PDU (unidade de dados de protocolo): pacotes.

. Protocolos da camada rede: IP (IPv4 e IPv6), ICMP, NAT, ARP.

I. IP (endereço de protocolo da internet): número atribuído a cada dispositivo (ex:


computador, impressora etc), conectado a uma rede mundial de computadores, para
sua identificação.

Foi desenvolvido para, entre outras funções: oferecer mais segurança, permitir a
multifusão, permitir que um host mude de lugar sem mudar o endereço, permitir a
coexistência de protocolos, simplificar o protocolo permitindo o processamento com
maior rapidez.

Campos do cabeçalho (NC-UFPR):

 IPv4: 32 bits → 4 grupos (bytes), separados por “.”, e 3 dígitos: mínimo 0 e máximo
255.

Ex: 200.201.88.30 (o zero à esquerda não precisa aparecer).

Permite uma quantidade relativamente pequena de endereços, razão pela qual foi criado o
IPv6.

 IPv6: 128 bits → 8 grupos (bytes), separados por “:”, e 4 dígitos (hexadecimais: variam
de 0 a 9 e de A a F).

Ex: 2800:00AB:CDEF:349A:FODA:1550:FOFO:FE10.

Cuidado: MAC: 48 bits → 6 grupos (bytes), separados por “-“, e 2 dígitos (hexadecimais:
variam de 0 a 9 e de A a F).

II. NAT (Network Adress Translation): faz a tradução de endereços IP e portas TCP da
rede local para a internet, permitindo o envio de pacotes da rede local para a internet,
o que garante que chegue ao seu destino → o IP dos equipamentos é um IP fixo ou
frio, que não tem compatibilidade com a faixa de IP da internet, o que torna
necessário o protocolo.
Ex: 3 equipamentos ligados a um roteador se vinculam ao IP do roteador.

III. ICMP: para identificação de erros (usado pelo PING), reportando eventos por meio do
envio de mensagens automáticas (pacote não chegou ao destino, gateway não
consegue retransmitir e verificação de nova melhor rota), além de testar a internet.
IV. ARP: associa IP ao endereço MAC, visto que o hardware da camada enlace não
reconhece os dados da internet (ARP ≠ NAT ≠ DHCP: protocolos ligados a tradução
endereço IP).

4. Transporte: responsável pela qualidade da entrega/recebimento de dados (comunicação


fim-a-fim), com a separação destes em pacotes (segmentos) pelo sistema operacional (não
ocorre mais pelo aplicativo como as anteriores), de modo que, quanto maior a mensagem,
mais segmentos.

A camada rede seria uma transportadora e a camada transporte o caminhão, que deixa a
transportadora para entregar a mercadoria já com seus remetentes e destinatários definidos.

. PDU (unidade de dados de protocolo): segmentos.

. Serviços:

a) Serviço de datagrama: maior preocupação com a velocidade do transporte.

 Não confiável: não garante a entrega dos datagramas; pode perder e retardar
datagramas; provê apenas a detecção de erros, garantindo a integridade do
datagrama (garante que o datagrama que chegou, chegou inteiro, mas não garante
que todos os datagramas irão chegar).
 Sem conexão: datagramas são individuais e indefesos (pacotes distintos); sequência
dos datagramas não assegurada.

b) Serviço de circuito virtual: assegura a entrega dos dados na ordem e de forma íntegra,
sendo, por isso, mais lento.

 Orientado a fluxo: divide o fluxo de dados em segmentos (nome específico:


segmentos TCP).
 Confiável: garante a entrega do fluxo de dados na sequência correta e sem erros (cada
um e o todo), prevê controle de erro e sequência de fluxo (de acordo com o
recebimento da camada anterior, não assegurando em relação a etapas anteriores).
 Orientado à conexão: negocia parâmetros operacionais na abertura da conexão,
conexões full-duplex.

. Protocolos:

I. UDP (User Datagram Protocol): protocolo não orientado para a conexão (serviço de
datagrama), que possibilita a transferência de dados na internet, sem confiabilidade,
de modo que a mensagem pode não chegar ao receptor ou chegar fora de ordem,
porém com alta velocidade.

Ex: streaming de dados (Youtube / Netflix) e VOIP (Skype).

Uso do UDP: DNS, Voip, Stream e P2P → os demais utilizam o TCP.

II. TCP (Transmission Control Protocol): mais utilizado, sendo orientado para a conexão
(serviço de circuito virtual) e possibilitando a transferência de dados na internet com
confiabilidade, ou seja, as mensagens enviadas chegam na ordem do envio ao
receptor.

Recursos:

 Fluxo de dados (data stream): trata o fluxo de dados como uma cadeia contínua
de bytes; decide como agrupar bytes em segmentos.
 Checksum (checagem de somas): utilizado para o controle de erros, considerando
o conjunto de pacotes para realização da verificação (tem que esperar todos os
pacotes chegarem para realizar a verificação, razão pela qual é mais lento) (UDP
faz a checagem apenas dos pacotes individualmente).
 Confirmação de recebimento de segmentos: para garantir a chegada de todos.

Para uma transmissão eficiente de vídeo, áudio e comandos de seleção, devem ser usados,
respectivamente, os protocolos de transporte UDP, UDP e TCP – certo.

Um protocolo da camada transporte é implementado no sistema final e fornece comunicação


lógica entre processos de aplicação que rodam em hospedeiros diferentes – certo.

Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como


característica o controle de fluxo e a retransmissão dos dados – errado (não realiza o controle
e, quem faz a retransmissão é o protocolo TCP).

5. Aplicação: independentemente do protocolo é utilizada pelos aplicativos que fazem a


conexão, permitindo o fluxo de dados, sincronizando as máquinas, sendo a camada mais
próxima do usuário.

. PDU (unidade de dados de protocolo): dados.

Ex: navegador de internet, cliente de email.

5. Apresentação (OSI): camada na qual são efetuadas as compactações dos dados,


transformação da mensagem do usuário em dados compreensíveis pelo sistema.

6. Sessão (OSI): conexão entre hosts via login e senha.

No modelo TCP/IP todas essas funções (camadas 5 e 6) ocorrem na camada aplicação,


visto que são todas realizadas pelo aplicativo.

. Arquitetura da aplicação:
a) Cliente/servidor (paradigma de rede): modelo centralizado no servidor.

Análise segundo o contexto da comunicação, de modo que um dispositivo pode atuar ora
como cliente e ora como servidor.

 Cliente: requisita/solicita/inicia a comunicação.


 Servidor: responde/atende (sempre há uma resposta, ainda que negativa).

Cuidado: internet é um modelo descentralizado, visto que possui uma série de servidores.

O Proxy é um servidor que atua como intermediário entre um cliente e outro servidor,
estabelecendo conexão entre a rede interna (computador) e externa (internet),
comumente utilizado para aumentar o desempenho (registros) e ampliar a segurança (mais
uma camada) → filtragem/controle do acesso + auditoria dos dados acessados (nem
mesmo a navegação anônima impede análise dos proxys, visto que mantém o registro no
servidor).

b) P2P (par a par): modelo descentralizado, controlado pelos próprios usuários


(comunicação que não passa por nenhum servidor) → usado em torrent e blockchain.

Há o compartilhamento de informações de modo que, quanto mais interessados no


conteúdo, maior a rede de transmissão, visto que cada um irá extrair partes de outros
usuários (não configura pirataria uma vez que os dados extraídos de cada usuário,
isoladamente, não representam nada, fazendo sentido somente no todo, quando unidas as
diversas origens em um único destino).

. Protocolos de aplicação*:

I. HTTP (HyperText Transfer Protocol): protocolo de comunicação, que realiza


requisições que serão respondidas pelo servidor, ou seja, que permite a transferência
de informações na WEB → Porta: 80 (TCP).

Conteúdo de multimídia: texto, áudio, vídeo, imagens, HTMP (arquivo hipertexto:


somente texto e links) (cuidado: não é só página web, mas qualquer conteúdo de
multimídia, admitindo-se até mesmo acesso remoto).

HTTPS (HyperText Transfer Protocol Secure): realiza requisições que serão respondidas
pelo servidor, mediante uso de criptografia, o que garante o sigilo da troca de
informações, a partir do protocolo SSL/TSL → Porta: 443 (TCP).

II. FTP (File Transfer Protocol): utilizado para transferência, ou seja, para enviar/receber
arquivos (ficheiros), de forma rápida e versátil, utilizando duas conexões (2 portas),
uma de controle de acesso e outra para transferência → Portas: 20/21 (TCP).

V: é muito utilizado no serviço público em razão do custo.

III. DNS (serviço de nomes de domínio): sistema hierárquico e distribuído de


gerenciamento dos nomes de domínio em endereço IP → Porta: 53 (UDP).
Caso o endereço (domínio) não exista o DNS retorna um erro (página não encontrada –
erro 404).

DHCP (Dinamic Host Configuration Protocol): protocolo que permite as máquinas


adquirem um endereço IP automaticamente (IP dinâmico, variável ou quente) → Porta
67/68.

IV. Telnet: protocolo cliente-servidor, que permite a comunicação entre computadores


ligados em uma rede, ou seja, permite o acesso remoto de forma não segura → Porta:
23 (TCP).

SSH: acesso remoto seguro, mediante utilização de criptografia → Porta: 22.

V. Voip (voz sobre IP): uso de voz sobre canal de rede ao invés de telefonia, tratando-se
de um protocolo de comunicação em tempo real.

V: reduz custos, visto que se trata de ligação com informação transmitida via internet.

Ex: skype.

Outros protocolos de comunicação em tempo real: IRC (chat), RTP, SIC e XMPP
(WhatsApp).

VI. SMTP: protocolo para envio de email através da internet (sair email) → Porta: 25 (587
autenticação e 465 com criptografia SSL).

POP: protocolo para transferência da mensagem recebida no correio eletrônico para um


computador local → Porta 110 (995 criptografia SSL).

IMAP: protocolo para acesso à mensagem recebida da internet, sendo mantida no


servidor, de modo que o protocolo permite o acesso a partir de diferentes dispositivos
simultaneamente (manter email) → Porta: 143 (993 criptografia SSL).

VII. SNMP (Simple Network Management Protocol): protocolo de gerenciamento de


dispositivos em rede TCP/IP, a partir do monitoramento e controle dos sistemas de
hardware e software que compõem a rede, detectando e corrigindo problemas que
causem ineficiência na comunicação → Porta: 161.

Cuidado: não confundir com o SMTP (protocolo de email).

VIII. TSL: protocolo de segurança que protege a telecomunicação via internet para serviços
como email (SMTP), navegação por páginas (HTTPS) entre outros, assegurando a
integridade e privacidade dos dados de uma comunicação → protocolo sucessor do
SSL.
No modelo OSI é função da camada transporte gerenciar o diálogo de uma forma ordenada
para determinado serviço solicitado – certo.

No modelo OSI é função da camada transporte aceitar dados da camada acima, dividi-los em
unidades menores caso necessário, repassar a camada rede e assegurar que todos os
fragmentos chegarão corretamente à outra extremidade.

No modelo OSI é função da camada física é estabelecer e liberar conexões, além de definir a
sequência de pinos de conectores e suas respectivas funções – certo.

No modelo OSI é função da camada enlace quebrar os dados em quadros, bem como criar e
reconhecer as fronteiras dos quadros – certo (falou em quadro é camada enlace).

2. Internet

2.1. Serviços: a internet se destina a oferecer serviços, entre eles, tem-se:

1) WWW (World Wide Web/ Web/Surface Web): sistema de documentos em


hipermídia (link, texto, imagem, som, vídeo etc) que são interligados e executados
pela internet, sendo que todas as páginas acessadas pelos navegadores (browsers)
estão indexados na www.

Cuidado: não é sinônimo de internet, embora constitua o serviço mais utilizado por meio
dela (bancas tentam confundir www, browsers, navegadores, enquanto serviços, com a
própria internet).

Entre as ferramentas necessárias para o uso da internet estão os browsers – errado (para
ter acesso a internet basta um modem, sendo o browser necessário para acesso a um de
seus serviços, as páginas web).

(NC-UFPR) Para acessar a internet, necessitamos de um navegador – errado (basta um


modem e um provedor de acesso).

Internet → necessidade de modem e provedor de acesso.


WWW (serviço da internet) → necessidade de um navegador/browser.

2) Motor de busca: sistema de software projetado para encontrar informações


armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo
utilizador, reduzindo o tempo necessário para encontrar informações.

Ex: Google, Bing, Ask, Yahoo.

3) Nuvem computacional (Cloud Computer): modelo de computação em que dados,


arquivos e aplicações residem em servidores físicos (data servisse), acessíveis por
meio de uma rede de qualquer dispositivo compatível, servindo para salvaguarda de
dados (cloud storage) → a partir do momento em que se processa, executa ou
armazena dados fora do computador local, ou seja, na internet, utiliza-se o sistema de
nuvem.

Ex: ICloud, Google Drive, Dropbox, OneDrive.

Modelo de implementação: privada, comunitária ou pública.

Classificação de acordo com os serviços:

 SaaS (Software as a Service): oferece um aplicativo.


 PaaS (Plataform as a Service): oferece uma plataforma de software, ou seja, um
sistema operacional.
 IaaS (Infraestrutura as a Service): oferece um hardware.

A nomenclatura define o serviço ofertado, enquanto o restante o usuário tem o


controle (o consumidor possui maior liberdade de gerenciamento no IaaS, em que
apenas a infraestrutura é fornecida).

4) Big Data: conjunto de soluções para trabalhar com grande volume de dados em
tempo real → dados estruturados e não estruturados.

5V: volume, velocidade, valor, veracidade e variedade.

5) Chat: sala de bate-papo, tratando-se de uma ferramenta de comunicação em tempo


real, de caráter síncrono, uma vez que os interlocutores devem permanecer
conectados simultaneamente.

Cuidado: whatsapp e email são assíncronos (serviço não necessita que os interlocutores
estejam simultaneamente conectados, embora seja possível).

6) Fórum (lista de discussão): tema central de discussão dos participantes, tratando-se


de um serviço de caráter assíncrono.
7) Moodle: principal ferramenta utilizada no ensino à distância (ferramenta de EAD).

Ex: wikicon.com.br (para concursos).

8) Wiki: ferramenta de uso colaborativo, de modo que qualquer um pode editar, sendo
possível a existência de um moderador para controle do conteúdo inserido.
9) RSS: central de notícias, que permite a assinatura em um site para receber os feed’s
RSS (notícias via email) (não confundir: newsletter que trata do cadastramento para
receber notificações por email).
10) E-commerce: transação comercial eletrônica, por meio de um equipamento, como
computador, nas modalidades B2B (empresas negociando com empresas), B2C
(empresa negociando com pessoas), C2B e C2C.
11) Voz sobre IP (VoIP, telefonia IP): roteamento de conversação humana usando a
internet ou qualquer outra rede de computadores baseada no protocolo da internet.
12) Bitcoin (BTC ou XBT): moeda digital do tipo criptomoeda descentralizada, de
tecnologia ponto a ponto (P2P) que permite a realização de transações financeiras
sem intermediários (inviabiliza que instituição financeira ou governamental manipule
a emissão ou induza a inflação), mas verificadas por todos os usuários da rede,
conferindo transparência, uma vez que são gravadas em um banco de dados
distribuídos denominado blockchain, o que torna desnecessária a intervenção de
terceiros para conferir os dados.

Minerar: 6x por hora a rede bitcoin gera e distribui um lote de bitcoins (no máximo 50
BTC), aleatoriamente entre os participantes, sendo que a probabilidade de ganho tem
influência do poder de processamento computacional do usuário.

. Web:

 1.0: estática → apenas apresenta os dados.


 2.0: interativa → redes sociais clássicas, nas quais era necessário ir até o perfil de
alguém para encontrar as informações dessa pessoa (ex: Orkut).
 3.0: o conteúdo vai até o usuário → redes sociais modernas, nas quais as informações
de terceiros chegam ao feed (ex: Facebook, Instagram).

Entre as ferramentas necessárias para o uso da Internet estão os browsers - errado (os
browsers ou navegadores são um dos serviços oferecidos pela internet).

2.2. Acesso à internet (e intranet): URL (Uniform Resource Locator)* → localizador de recursos
uniformes.

. A URL é um endereço, tendo em vista que indica exatamente uma localização, a partir do link
fornecido.

URL é um endereço virtual utilizado na Web que pode estar associado a um sítio, um
computador ou um arquivo – certo (não está associado apenas a sites).

. Estrutura: https://www.site.com.br/pasta/arquivo.html:8443

 Protocolo/método de acesso (https://).


 Pasta (www).
 Domínio (site.com.br).
 Porta (:8443).
I. Protocolo*:

 HTTP (HyperText Transfer Protocol): protocolo de comunicação, que realiza


requisições que serão respondidas pelo servidor, ou seja, que permite a transferência
de informações – conteúdo de multimídia (texto, áudio, imagens) – na WEB → Porta:
80 (TCP).

Cuidado: não confundir com HTML, abreviação de linguagem de marcação de hipertexto


padrão para o desenvolvimento de páginas na web → HTTP (protocolo) ≠ HTML
(linguagem de programação).

 HTTPS (HyperText Transfer Protocol Secure): protocolo de comunicação, que realiza


requisições que serão respondidas pelo servidor de forma segura, a partir do emprego
do protocolo SSL/TSL, mediante uso de criptografia (consiste no embaralhamento de
informações), o que garante o sigilo da troca de informações → Porta: 443 (TCP).

Verificação da autenticidade: cadeado fechado (V).

Cuidado: a única segurança fornecida pelo protocolo HTTPS é a criptografia → não


controla autenticação, nem impede a infecção por vírus.

 FTP (File Transfer Protocol): utilizado para transferência, ou seja, para enviar/receber
arquivos (HTTP é utilizado para conteúdo mais amplo), de forma rápida e versátil,
utilizando duas conexões (2 portas), uma de controle de acesso e outra para
transferência → Portas: 20/21 (TCP).

É muito utilizado no serviço público em razão do custo (V).

II. Pasta: pode ter qualquer nomenclatura (cuidado: não é necessariamente www), bem como
pode sequer existir, sendo que há sites que prescindem sua digitação (cuidado: não são todos,
de modo que em alguns sites, caso não se digite o “www” ele não irá abrir, tratando-se de uma
questão de configuração do servidor).

III. Domínio: nome com que um site é registrado na web → há diversas possibilidades, sendo
submetidas a determinadas regras conforme o país.

Componentes no BR: site.pro.br

 Nome (site): tem que ter letras e pode ter números, devendo iniciar com letras;
mínimo de 2 e máximo de 26 caracteres; admite “ã” e “ç”.
 País (br) → quando o site não apresenta o país, significa que se trata de um site
mundial/americano.

O domínio “BR” se refere à entidade brasileira – certo.

O domínio “BR” se destina a sites hospedados fisicamente no BR – errado.

 Ramo da atividade (pro):


 gov: governamental.
 ong: não governamental.
 org: sem fins lucrativos.
 com: comercial, seja PF ou PJ (cuidado: prescinde CNPJ, bastando CPF).
 edu: instituições de ensino superior → quando não aparece o ramo corresponde
ao institucional.
 b (obrigatoriedade): exclusivo para bancos.
 mil: Forças Armadas Brasileiras.
 jus, leg, mp, def (obrigatoriedade): Poder Judiciário, Poder Legislativo, MP, DP.

IV. Caminho relativo: /pasta/.

2.3. Conexões

I. Dial-up (linha discada, internet discada): forma de acesso à internet que usa a rede pública
de telefonia comutada para estabelecer uma conexão com um provedor de acesso por meio
de um número de telefone, sendo que o computador ou roteador → tarifação por impulso,
sendo mais lenta (velocidade máxima de 56kpbs) e ocupa a linha telefônica (D).

Primeira forma de internet que chegou ao BR.

II. Banda larga: tarifação fixa, sendo mais rápida (velocidade mínima de 128Kpbs) e não ocupa
a linha telefônica (V).

. Espécies:

 ADSL: utiliza a linha telefônica, quando a velocidade de download é superior à de


upload (assimétrico e de adquirir dados) → mais usada do mundo e criada para
consumidores de conteúdo, cujo custo é inferior (V).

Ressalva: no SDSL a velocidade de download é igual à de upload (simétrico e de sair dados)


→ criada para quem visa enviar conteúdo, cujo custo é maior (pressupõe que vai ganhar
algo com esse envio).

 PLC/BPL: utiliza os fios de energia elétrica → mais barata que as demais, visto que usa
o cabeamento da rede elétrica, que já está pronto e instalado (V), contudo, a estrutura
do BR não suportou esse modelo.
 HFC: híbrido de fibra ótica (mais velocidade) e cabo coaxial → mais utilizada no BR,
sendo a conexão tradicional de internet.
 Satélite: possibilita altas taxas de transferência de dados → altíssimo custo, o que
torna inviável para a maior parte dos usuários.
 Rádio: distribuição de dados por um link utilizando antenas e POPs espalhados pela
cidade, formando uma grande rede de usuários → baixo custo de manutenção, boas
taxas de preço e qualidade, tornando-se comum no interior do país, por grupos de
assinantes (ex: condomínios).

Observação: conexão de telefonia móvel.

 1G, GSM (2G), GPRS (2,5G) e EDGE (2,75G) → padrões mais antigos.
 3G, HSPA + (3,5G) → mais rápida (V).
 4G (LTE) → mais rápida, permitindo o consumo de vídeos (V).
 5G → futuro?

2.4. Ambientes da Internet

I. Web (surface web): navegável → conteúdo indexado pelos motores de busca e acessível aos
navegadores tradicionais → sites.

4% a 6% do conteúdo, visto que os sites não disponibilizam todo o seu conteúdo de forma
aberta para o público em geral ou de forma que os motores de busca possam acessar.

II. Deepweb (internet profunda): serviços necessários para manter a internet funcionando,
mas que o usuário não tem acesso diretamente, sendo um conteúdo acessível e não indexado
(pelos motores de busca) → inclui conteúdos hospedados em sites que exigem login /senha e,
até mesmo, um navegador específico (ex: TOR) → banco de dados (nuvem), email.

Originalmente, possuem uma função positiva e legítima: proteger conteúdos confidenciais


(como de Governos, bancos e empresas). O problema é que se tornou uma terra sem lei,
dando origem a darkweb.

III. Darkweb (relevante no contexto policial → destaque na utilização para tráfico de drogas,
armas e outros produtos ilícitos).

Darknet: serviços paralelos, fora da rede da internet, com acesso possibilitado pela Darkweb.

. Navegador TOR (onion rings → ícone de uma cebola): software livre que cria uma cadeia de
redes abertas, permitindo ao usuário navegar de forma oculta (criptografada) na internet,
visando proteger os dados e dificultar o rastreamento (por criar uma grande cadeia).

 O cliente TOR escolhe um caminho aleatoriamente até o destino, sendo que este
caminho será criptografado e, muitas vezes, ocorre por meio de proxys.
 Cookies e Javascript desabilitados, por questões de segurança.
 TOR foi criado a partir do código fonte do Mozilla Firefox.

. Níveis de acesso à internet:

1. Internet comum, que pode ser acessada por qualquer pessoa e é indexada pelos
motores de busca.
2. Internet comum, que pode ser acessada por qualquer pessoa, mas não é indexada
pelos motores de busca.
3. Internet mais restrita, que necessita da alteração de proxy para ser acessada.
4. Internet mais restrita, que demanda a utilização de navegadores com distribuição de
acesso (ex: TOR).
5. Internet secreta (não confirmada), que exige a alteração do hardware para que as
comunicações ocorram.
2.5. Dados de navegação

I. Cache: memória que armazena o conteúdo mais recente e frequentemente acessado pelo
usuário, com o objetivo de entregá-lo mais rapidamente quando voltar a ser acessado.

 Arquivos: imagens, vídeos, áudio e texto.


 Armazenamento em pastas.
 Sem ela é inviável navegar pela internet.
 O tamanho e endereço variam conforme o navegador (média de 280MB).
 Espaço de armazenamento temporário.

II. Cookies: pequenos arquivos que alguns sites criam e armazenam no computador do
usuário, contendo informações com o objetivo de identificar o visitante (qualquer tipo de
informação).

 Arquivo: texto (ex: endereços IP, informações sobre os tipos de site acessados).
 Destaque para sites que utilizam usuários e senha.
 Casa dos KB de memória (bem pequeno).
 Relacionados a casos de violação de privacidade na web.

. Em regra, os navegadores bloqueiam cookies de sites não confiáveis, porém, é possível


configurar para bloquear ou permitir todos.

Uso comum: manter os produtos no carrinho de compras, mesmo que a pessoa mude de
página (comércio); preservação dos dados de um usuário logado durante o tempo da sessão
definido pelo site (tempo mínimo, mediante o qual, ausente qualquer interação, quando
retomar o acesso, será necessário apontar usuário/senha por questões de segurança)
(login/senha); guarda de informações anteriormente fornecidas, para evitar que deva ser
preenchido desde o começo (formulários).

. Tipos de cookies:

 Sessão: memórias de curto prazo, de modo que, fechando o navegador, eles são
excluídos → não coletam informações sobre o computador e não contém informações
pessoalmente identificáveis, que possam vincular uma sessão a um usuário específico
→ são salvos na memória RAM.

Ex: carrinho de compras.

 Primários, permanentes, persistentes: memória de longo prazo, usados para


acompanhar a movimentação do usuário de forma permanente (contudo, há prazo de
validade, embora mais extenso, bem como admitindo a exclusão manual) → são salvos
no disco rígido.

Comumente utilizados por empresas para rastreamento do usuário, por guardar


informações e hábitos de navegação.
Ex: tradução de páginas → caso seja acessada 1 ano depois, já irá aparecer no idioma da
tradução.

 De terceiros (“maus cookies”): rastreamento, de modo que os sites tem acesso às


informações disponibilizadas a outro site.

Ferramenta útil para fins de publicidade, sem oferecer qualquer benefício ao usuário
propriamente (como nos de sessão ou permanentes).

É possível o bloqueio (Google Chrome > Configurações > Avançado > Privacidade e
segurança > Configurações de conteúdo > Cookies > Bloquear cookies de terceiros).

 Seguros (HTTPS): usados somente em conexões cifradas (criptografadas), garantindo a


confidencialidade dos cookies, que não serão repassados a terceiros.

Apenas os cookies com protocolo HTTP são vulneráveis aos ataques XXS (script).

III. Histórico (Ctrl + H): exibe lista de quais e quando os sites foram acessados.

É possível apagar o registro do histórico do computador (não impede acesso, apenas exclui da
lista de acessados).

IV. Listas

 Sites acessados: mostra que sites foram acessados e ajuda a preencher, no caso de
sites que já foram acessados anteriormente (aparece na barra de endereços do
navegador).
 Downloads: acompanhamento do progresso, sendo possível excluir a lista, o que não
importa na exclusão do arquivo.

V. Favoritos (Ctrl + Shift + B ou Ctrl + B): links para sites salvos no perfil do usuário.

Atalho Ctrl + D adiciona a página atual na lista de favoritos.

Ressalva: o modo navegação anônima (privativa) (Ctrl + Shift + N ou Ctrl + Shift + P) não
armazena dados de navegação, de modo que visa não deixar rastros para outros usuários do
mesmo computador → contudo, os rastros continuam armazenados nos servidores da rede,
do provedor de acesso e do local onde o site visitado estiver hospedado (rastros ficam na
internet, só não ficam no computador).

 Enquanto aberta: usa cache e cookies.


 Ao fechar: apaga cache e cookies (dados de navegação).

Exceção: download e favoritos ficam salvos no computador mesmo em navegação anônima.

Possibilidade de realização de forma manual (Ctrl + Shift + Del): escolha dos dados e período
que deseja excluir.

Observação: favoritos salvos durante o uso da janela anônima ficam salvos.


Encontrando dificuldade de carregar páginas na internet, ao utilizar o Google Chrome, o
usuário deve limpar o cache e os cookies, para melhorar o desempenho do navegador – errado
(cache facilita o acesso mais rápido, mediante a guarda de dados, de modo que apagar os
dados facilita apenas o acesso a novas informações).

2.6. Principais Navegadores: Google Chrome e Mozilla Firefox (decorar na véspera da prova)

. Chrome: software proprietário e gratuito (licença freeware).

Chromium: versão aberta do Chrome, para que seja possível o desenvolvimento de projetos
opensource.

. Mozilla: software livre e gratuito (multiplataforma).

I. Recursos

Google Chrome Mozilla Firefox Internet Explorer 11


Navegação segura. Proteção contra phishing. Filtro Windows defender e
smart screen.
Navegação anônima. Navegação privativa. Navegação InPrivate.
Sandbox. Gerenciar preferências e Filtragem active-X.
complementos.
Sincronização. Sync. Sincronização.
Modo leitura.
Proteção contra Proteção contra Proteção contra
rastreamento. rastreamento. rastreamento.
Pocket.
Firefox Send.
Firefox Monitor.
Google Cloud Print.
Gerenciador de tarefas.
Página inicial e de
inicialização.

a) Comuns:

. Proteção contra phishing (Mozilla) / Proteção segura (Chrome): filtro de páginas/sites


potencialmente perigosos, enviando notificação em caso de tentativa de acesso.

. Navegação Privativa (Mozilla) (Ctrl + Shift + P) / Anônima (Chrome) (Ctrl + Shift + N): impede
o armazenamento pelo browser do histórico de navegação, arquivos temporários de internet,
dados de formulários, cookies e nomes de usuários.

. Sync (Mozilla) / Sincronização (Chrome): permite o acesso por diversos dispositivos e em


várias plataformas à mesma informação, a partir da nuvem computacional.

. Proteção contra rastreamento: possibilidade de controlar quais sites poderão rastrear e


obter informações do usuário.
. Gerenciar preferência e complementos: permite desativar e gerenciar extensões e
complementos.

 Plug-in: programas que permitem adicionar recursos que não estão disponíveis de
forma nativa no navegador.

Ex: Java e Adobe Flash Player (utilizados para exibição de conteúdos multimídia).

 Extensões / Add-on: programas que complementam/ampliam as funcionalidades do


navegador.

Ex: bloqueio de anúncios e de rastreamento de dados.

. Trabalhar offline: salva o conteúdo da página localmente (cache), para que permaneça a
exibição ao desconectar da internet, bem como desabilita a conexão com a página acessada.

. Bloqueador de Pop-Ups: por padrão, são bloqueados nos navegadores, tratando-se de


janelas que abrem automaticamente após alguma interação do usuário com a página,
geralmente veiculando alguma propaganda.

b) Google Chrome

. Sandbox: cria uma área separada de todo o resto do seu computador que pode ser usada
para testar qualquer programa sem medo de que ele danifique o sistema caso algum arquivo
nocivo entre em ação (espécie de máquina virtual).

. Página inicial e de inicialização: possibilidade de personalização, para abrir qualquer página


inicial (ícone da casinha) ou de inicialização (quando usuário inicia a sessão), podendo ser
distintas uma da outra.

Cuidado: no Chrome a página de abertura do navegador é a página de inicialização (e não


página inicial, que só é aberta ao clicar no ícone da casinha).

. Google Cloud Print: possibilita a utilização de impressora de rede, por meio de vinculação de
uma conta no Google criada a partir do computador conectado a impressora USB e acessada
por outros dispositivos; o computador conectado poderá monitorar as impressões (vantagem
para ambientes empresariais).

. Gerenciador de tarefas: primeiro servidor a desenvolver um gerenciador independente do


SO, que mostra as abas e recursos auxiliares.

c) Mozilla Firefox

. Modo leitura: exclusividade, que permite retirar anúncios e outros conteúdos desnecessários
de uma página web.
. Pocket: salva de forma rápida qualquer artigo, vídeo ou página para ver depois, sincronizando
com outros dispositivos, permitindo que o conteúdo seja visto a qualquer hora e em qualquer
lugar, mesmo offline e por qualquer equipamento (favoritos salva páginas apenas para
visualização online).

. Lockwise: memorização de senhas.

. Firefox Send: envio de arquivos criptografados para outro usuário, permitindo o download
por meio de um link (máximo de 1GB e, com login Mozilla, de 2,5GB), durante certo período de
tempo, após o qual o arquivo será apagado.

. Firefox Monitor: recurso que informa sobre vazamentos de dados recentes, tanto vinculados
a um email informado pelo usuário, quanto em termos gerais.

. Web Developer: análise das características do site.

. Snippets: conteúdo que aparece na parte de baixo da página ou na barra de pesquisa que
oferece pequenas dicas para aproveitar melhor o navegador.

II. Menu

a) Google Chrome

. Configurações (Mozilla: Opções)

Chrome://settings (para acessar menu digitando na aba sempre usar o prefixo chrome://
seguido daquilo que deseja acessar).

. Serviços de sincronização: sincroniza o navegador em diferentes dispositivos de usuário, de


modo que senhas salvas, favoritos, histórico de navegação, dados de formulários entre outros,
poderão ser acessados em outro dispositivo, vinculado à mesma conta Google.

Outros serviços: permitir login, preencher automaticamente pesquisas e URLs, mostrar


sugestões de páginas semelhantes quando uma página não for encontrada, ajudar a
melhorar os recursos e desempenho do Chrome (envio de relatórios e dados), melhorar
pesquisas e navegação, verificação ortográfica (utilizando serviço web), configurações de
conteúdo (controle das informações e websites que podem usar).

. Importação de favoritos e configurações: relativos a outro navegador.

. Preenchimento automático:

 Senhas: para ativar a visualização é preciso fornecer usuário e senha do computador


local (cuidado: não é do Google Chrome, razão pela qual não é aconselhado salvar
senhas em computadores compartilhados, pois mesmo possuindo conta própria no
Google a senha será exibida).
 Formas de pagamento: salva dados do cartão, sendo necessário fornecer apenas o
código de segurança na hora de efetuar o pagamento.
 Endereços e mais: salva dados de endereço.

. Aparência: temas, barra de favoritos, fontes, zoom da página.

. Mecanismo de pesquisa: definição do mecanismo padrão (ex: Google).

. Inicialização: o que irá aparecer ao abrir o navegador.

i. Nova guia (padrão)


ii. Continuar de onde parou: reabre as guias abertas quando encerrou.
iii. Página específica ou conjunto de páginas: personalização.

. Privacidade e segurança:
Chrome://history: acessar o histórico.

Limpar dados de navegação (Ctrl + Shift + Del): possibilidade de escolher quais dados e de qual
período.

. Downloads (Ctrl + J): por padrão salva na pasta download (sendo possível alterar), sendo
possível alterar (downloads → avançado → definir local: ativar “perguntar onde salvar cada
arquivo antes de fazer download”).
As atualizações do Chrome, comumente, ocorrem em segundo plano quando o usuário fecha e
reabre o navegador do computador – certo.

b) Mozilla Firefox

. Ícone “Opções” (Chrome: Configurações):

. Biblioteca: favoritos, lista de Pocket, histórico, downloads, abas sincronizadas, destaques


recentes (últimos acessos).

. Conta: ao criar uma conta no Mozilla são oferecidos alguns recursos.

. Gerenciador de tarefas: acesso de duas formas.

 Configurações → Mais → Gerenciador de tarefas.


 Digitar na barra de busca: aboutperformance.
. Opções (digitar na barra de busca: aboutpreference).

 Iniciar: restaurar sessão anterior, sempre verificar se o Firefox é o navegador padrão,


tornar o navegador padrão.
 Abas: Ctrl + Tab para alternar entre abas por ordem de uso, abrir links em abas em vez
de novas janelas.
 Idioma e aparência
 Arquivos e aplicativos
 Downloads: por padrão salva na pasta download (sendo possível alterar), sendo
recomendado o acionamento da opção “perguntar onde salvar cada arquivo antes de
fazer o download”.

. Modo desenvolvedor (F12): permite a análise de dados de um site (mas não a criação de
site).

c) Atalhos*
 Ctrl + T (tab): nova aba/guia.
 Ctrl + Shift + T: reabrir última guia fechada.
 Ctrl + N: nova seção (nova janela).
 Ctrl + W ou Ctrl + F4: fechar guia atual.
 Ctrl + Shift + W ou Alt + F4: fechar todas as guias (fechar a janela).
 Ctrl + R ou F5 (recarregar): atualizar a página.
 Ctrl + F5 ou Ctrl + Shift + R: atualizar, limpando a cache relativa ao site.
 Ctrl + H (histórico): visualizar histórico de navegação.
 Alt + seta: navegação pelo histórico.
 Ctrl + Shift + Del: apagar histórico de navegação.
 Ctrl + F ou F3 (find): localizar na página.
 Ctrl + L ou F6 ou Alt + D: seleciona barra de endereços.
 Ctrl + Shift + N (Chrome) / Ctrl + Shift + P (Mozilla): nova janela anônima / privativa1.
 Ctrl + Shift + B (Chrome) / Ctrl + B (Mozilla) (best): mostrar lista de favoritos (estrela).
 Ctrl + D: adicionar site aos favoritos.
 Ctrl + A (all): selecionar tudo.
 Ctrl + U: exibir código fonte.
 Ctrl + J*: downloads.
 F12: modo desenvolvedor.
 F11: tela cheia.
 Shift + Esc (Chrome): gerenciador de tarefas (não há atalho para o Firefox).
 Ctrl + S: salvar como.
 Ctrl + P: salvar como PDF e impressão.
 Ctrl + Enter: acrescenta www e .com.

2.7. Motores de busca

. Espécies:

 Google
 Yahoo
 CADE
 MSN
 Bing
 Baidu (dominante no mercado chinês)

. Indexador: análise dos dados, associando as palavras-chave mais relevantes dentro de um


conteúdo.

Conjunto de bots: espécie de “farejador” de conteúdos colocados na internet, que identifica


palavras-chave em um arquivo para serem identificadas pelo indexador, de modo que, ao
serem inseridas neste, indicarão o arquivo apontado pelo bot.

Observação: é possível que um conteúdo da internet seja bloqueado pelo indexador, de modo
que, estará disponível na internet, porém apenas para quem acessar o link diretamente.
. Opções de busca avançada (operadores):

 “ ” (pesquisa exata).
 - (excluir um termo da busca) → concurso -vestibular (busca concurso, mas os que não
tenham o termo vestibular).
 ~ (termos sinônimos ou diretamente relacionados).
 AND / NOT / OR (conectivos: e, ou, não).

(NC-UFPR) Localizar páginas da web que contenham alguma das palavras: OR.

 define: (dicionário, significado do termo).


 filetype: (procura arquivo por sua extensão).
 allintext: (procura um termo dentro de um texto de um site).
 inurl: (procura um termo dentro do site).
 intitle: (procura um termo no título de um site ou documento).
 related: (relação, mesmo assunto, podendo ser usado para um termo ou domínio).
 link: (sites que façam referência a um outro por meio do link) → link:
www.grancursos.com.br (mostra sites em que, em seus textos, mencionam o site do
Gran).
 site: (busca termo dentro do site específico) → Delegado site: www.estrategia.com.br
(procura somente no site do estratégia o termo).

Relevante para sites do governo, que não costumam possuir ferramentas de buscas
eficientes.

 .. (intervalo) → concurso delegado 2000..2010 (mostra páginas e documentos dos


concursos de delegado de 2000 a 2010).
 # (busca quantas vezes e quando o termo foi utilizado).
 @ (busca por algum termo em uma rede social específica ou usuários da rede).
 $ (busca por preços).
 * (termo desconhecido = “curinga”, atuando em substituição de qualquer termo)
 Operações matemáticas: basta introduzi-la que o buscador fornece a resposta.
 Conversão de medidas e moedas.
 Opções de imagem: na pesquisa avançada é possível configurar uma série de critérios.

Observação: os motores de busca, com destaque para o Google, não são case sensitive, logo,
não diferencia letras maiúsculas e minúsculas (característica específica do SO Linux).

3. Correio eletrônico: surgimento anterior à própria internet.

. Serviço de comunicação assíncrona.

. Serviços de email: criação de uma conta de email, através de um serviço contratado de forma
gratuita ou onerosa.

Ex: Gmail, Outlook, Yahoo, UOL etc.


. Endereço de email: usuário@domínio.

 Possibilidade do usuário se valer de letras, números e símbolos, conforme a


disponibilidade do servidor (vedação: espaço em branco e o próprio @).
 Possibilidade de utilização de marcadores para facilitar a organização do email:
usuário+marcador@domínio.

3.1. Formas de acesso:

I. Webmail: interface de acesso via navegador (browser) para ler e escrever emails.

V: não é necessário possuir um programa específico, bastando um dispositivo ligado à internet.

D: mensagens armazenadas no servidor, havendo maior limitação quanto à disponibilidade de


armazenamento.

II. Cliente email: programa/aplicativo específico para enviar e receber emails, instalado no
computador do usuário.

V: usuário acessa uma única vez para baixar os emails recebidos podendo, então, desconectar
da internet para lê-los (destaque: conexão discada e dial-up); armazenamento de mensagens
do disco rígido; possibilidade de utilizar múltiplas contas ao mesmo tempo; criar lista de
contatos detalhada.

D: ocupa espaço no disco rígido (o aplicativo e os emails).

Ex: aplicativos de email no celular.

Programas:

 Mozila Thunderbird (software livre);


 MS Outlook;
 Outlook Express;
 Eudora (multiplataforma);
 Evolution;
 Windows Mail.

É vantajoso para o uso profissional de email, visto que permite abrir diversas contas
simultaneamente, podendo organizar uma única caixa de entrada (no webmail seria
necessário abrir diversas abas).

(NC-UFPR) Para enviar/receber email é necessário possuir uma página cadastrada na internet –
errado (basta ter uma conta de email em um servidor).

3.2. Campos de email

I. Cabeçalho
 Para: real destino da mensagem (se espera uma resposta).
 CC (cópia carbono/com cópia): para quem se dará ciência da mensagem (não há
expectativa de resposta).

Distinção entre campo para e campo CC é meramente conceitual, na medida em que todos
receberão a mensagem e poderão respondê-la, bem como saberão dos demais
encaminhamentos.

 CCo (cópia carbono oculta/com cópia oculta): não há ciência do recebimento pelos
demais usuários, inclusive, outros usuários que constarem no mesmo campo.

Ex: para A; CC B; CCo D e E → A tem conhecimento de B; B tem conhecimento de A; D tem


conhecimento de A e B; E tem conhecimento de A e B.

Observação: basta um destino em qualquer um dos três campos para que a mensagem seja
enviada.

“Responder a todos”: resposta ao remetente e aos destinos conhecidos.

Ex: A responde para o remetente e B; B responde para o remetente e A; D responde para o


remetente, A e B (deixou de ser oculto).

 Assunto/Subject: não é obrigatório (contudo, é preciso ter ao menos conteúdo ou


anexo) → recursos anti-spam podem barrar mensagens sem assunto.

II. Corpo

. Conteúdo:

 Texto simples (TXT): não mostra imagens.


 Texto com formatação (RTF): mostra imagens.
 Formatação HTML: vincula conteúdo externo (links de vídeos e imagens) → vem
desabilitado, sendo necessária prévia habilitação para acesso de todo o conteúdo (a
desabilitação inicial se presta a evitar que emails maliciosos sejam automaticamente
executados).

. Assinatura de email (não se confunde com assinatura digital).

. Anexo: a capacidade de anexo varia conforme o servidor, de modo que, ultrapassado o


limite, há a colocação do conteúdo em uma pasta com a disponibilização do link de acesso
dentro do email.

Cuidado: não há limitação do número de arquivos, somente do tamanho total.

Ressalva: Rw (responder) ≠ Fw (encaminhar)

 Responder: o assunto do email é automaticamente reproduzido, contudo, é passível


de edição.
 Encaminhamento: todo o conteúdo, anexo e cabeçalho são copiados (todos passíveis
de edição).
3.3. Protocolos de email (usados para cliente email)

I. SMTP (Sua Mensagem Ta Partindo): envio de mensagens, sendo que todo o conteúdo do
email será enviado, inclusive os anexos.

. Portas: 25 não protege contra spam, 587 autenticação do usuário (mas não criptografa a
mensagem em si), 465 criptografia da autenticação e do conteúdo, por meio do protocolo SSL
→ mais recomendada, devido a maior segurança.

Porta maior = mais segurança.

Cuidado: não confundir com o protocolo SNMP, tratando-se de um protocolo simples para
gerência de rede.

II. POP (sou popular e recebo mensagens, como são muitas, excluo): recebimento de
mensagens, transferindo o conteúdo da caixa de entrada do servidor para o computador do
cliente (usuário), de modo que o email é baixado e, em regra, excluído, sendo possível
configurar o protocolo para manter cópia (nesse caso há segurança de que, havendo algum
problema na máquina, ainda será possível o acesso à mensagem, contudo, não há
sincronização, de modo que a cópia irá aparecer no servidor como não lida).

V: quando a mensagem é salva no computador é possível desconectar a internet e, ainda


assim, ter acesso ao email; no caso de servidores com pouca memória ou com muita demanda,
ao baixar o conteúdo para o computador, há liberação de espaço no servidor.

. Portas: 110 autenticação do usuário e conteúdo não cifrado, 995 autenticação do usuário e
conteúdo cifrado (SSL).

POP é múltiplos de 5.

III. IMAP (acesso): recebimento de mensagens, acessando as mensagens que ficam


armazenadas no servidor (não recebe propriamente), de modo que o protocolo baixa o
cabeçalho e permite que, pelo computador, seja feita a leitura de uma mensagem que se
encontra no servidor, assim qualquer comando é feito no próprio servidor, havendo
sincronização.

. Portas: 143 autenticação do usuário e conteúdo não cifrado, 993 autenticação do usuário e
conteúdo cifrado (SSL).

IMAP terminam em 3.

Cliente de email devidamente configurado → diz respeito ao protocolo, sendo necessário


identificar se o usuário utiliza o POP ou o IMAP.

IV. TSL e SSL: protocolos de segurança por meio de criptografia.

Você também pode gostar