Você está na página 1de 40

SUMÁRIO

REDES DE COMPUTADORES .............................................................................................................................. 2


1. - DEFINIÇÃO DE REDES DE COMPUTADORES ......................................................................................... 2
2. - TIPOS DE REDES ............................................................................................................................................ 3
INTERNET ......................................................................................................................................................... 4
INTRANET ......................................................................................................................................................... 5
EXTRANET ......................................................................................................................................................... 7
3. - CLASSIFICAÇÃO DE REDES (DEFINIÇÕES) .............................................................................................. 9
LAN LOCAL AREA NETWORK................................................................................................................... 10
MAN METROPOLITAN AREA NETWORK .............................................................................................. 11
WAN WIDE AREA NETWORK ................................................................................................................... 11
PAN PERSONAL AREA NETWORK ........................................................................................................... 12
SAN - STORAGE AREA NETWORK .............................................................................................................. 13
DEMILITARIZED (DMZ)................................................................................................................................ 13
BACKBONE (ESPINHA DORSAL) ................................................................................................................. 14
4. - PROTOCOLOS DE REDE ............................................................................................................................ 15
CARACTERÍSTICAS DOS PROTOCOLOS ................................................................................................... 16
PORTAS DOS PROTOCOLOS ....................................................................................................................... 24
5. - CONEXÃO DE REDE (IPv4 e IPv6) .............................................................................................................. 25
DIFERENÇAS ENTRE IPV4 E IPV6 ............................................................................................................... 25
6. - CLOUD COMPUTING ................................................................................................................................. 26
FORMAS DE PAGAMENTOS ......................................................................................................................... 27
TIPOS DE SERVIÇO EM NUVEM ................................................................................................................. 27
CARACTERÍSTICAS ESSENCIAIS .................................................................................................................. 29
TIPOS DE IMPLEMENTAÇÃO DE NUVEM ................................................................................................ 30
EXEMPLOS DE SERVIÇOS ............................................................................................................................. 32
7. - SITES DE PESQUISA, GRUPO DE DISCUSSÃO E REDES SOCIAIS ....................................................... 33
MOTORES DE BUSCA NA INTERNET ........................................................................................................ 33
GRUPO DE DISCUSSÃO ................................................................................................................................ 37
REDES SOCIAIS ............................................................................................................................................... 38
REDES DE COMPUTADORES
1. - DEFINIÇÃO DE REDES DE COMPUTADORES
A definição de Rede de Computadores pode ser compreendida como a conexão entre duas ou mais
máquinas computacionais, interligadas através de um sistema de transmissão de dados, físico ou não,
estabelecendo uma comunicação entre elas. Uma rede de computadores é estabelecida para vários
propósitos e usos, dentre eles, um dos principais é o compartilhamento de elementos lógicos e também o
compartilhamento de elementos físicos da rede. Em termos mais simples, podemos dizer que uma rede
de computadores é quando duas ou mais máquinas estão conectadas, via cabo ou sem fio, estabelecendo
comunicação entre elas, para o compartilhamento de informações entre as máquinas. Também é possível
que um computador se conecte a outro apenas para compartilhamento de espaço de armazenamento, por
exemplo, sendo assim caracterizado um compartilhamento físico.
Uma rede de computadores é formada, composta, por componentes físicos e componentes lógicos. Os
componentes Físicos são, necessariamente, os hardwares que a rede utilizará para funcionar, que vão
desde as máquinas conectadas, como computador, notebook, celular, até os dispositivos independentes,
como, por exemplo, placas de rede, hubs, roteadores, cabos de rede, impressoras, servidor local, entre
outros.

Fique ligado!
Cabos de rede podem ser categorizados como elementos físicos em uma rede de computadores, mas
não são necessariamente hardwares, como, por exemplo, os roteadores, modem, entre outros
elementos.

Já como os componentes Lógicos utilizados em uma rede de computadores podemos citar os


programas utilizados para o funcionamento da rede; os bancos de dados locais armazenado em servidores,
que podem ser utilizados por várias máquinas; os protocolos de rede; e sistema de segurança, como, por
exemplo, firewall, antivírus compartilhado, entre outros elementos lógicos e não físicos.
Um grande exemplo de uma rede de computadores é dentro de uma casa ou uma empresa, quando são
utilizados dois ou mais computadores de mês, notebooks ou celulares para receber o sinal Wi-Fi da rede
local, compartilhando da mesma conexão com a Internet e também para compartilhar informações entre
as máquinas da rede. Também é possível formar uma rede de computadores para o compartilhamento
simples de imagens, músicas ou vídeos via Bluetooth entre celulares, pois nesse tipo de comunicação os
usuários estabelecem, entre si, uma comunicação em rede do tipo pessoal, rede PAN, para o
compartilhamento das informações apresentadas anteriormente.
As comunicações em rede quase sempre acontecem no modelo de comunicação Cliente/Servidor, que
também pode ser representado pelo termo em Inglês Client/Server. Esse tipo de comunicação é
caracterizado pelo fato de que uma das máquinas da rede funcionará como cliente no momento da
comunicação, ou seja, receberá uma informação ou um tipo serviço de outra máquina através da rede. A

Servidor de recursos, ou seja, será o computador responsável por fornecer informações ou por prestar
algum tipo serviço para a rede, como, por exemplo, enviar arquivos em PDF para a máquina cliente ou
servir como um computador de armazenamento na rede. Ainda nesse capítulo veremos mais detalhes
sobre conceitos de servidores e também sobre o modelo de comunicação Cliente/Servidor.

2. - TIPOS DE REDES
Para definir as principais características dos tipos de rede que são cobras em provas de concurso,
primeiramente precisamos analisarmos o espaço geográfico em que as máquinas estão conectadas. Por
exemplo, se as máquinas estão conectadas entre si dentro de uma empresa ou organização, então ela
possui uma classificação específica de tipos de redes, agora se essa conexão é extramuros, ou seja, se as
máquinas estão conectadas entre si em espaços físicos diferentes, como cidades diferentes até países ou
continentes diferentes, então ela receberá uma outra forma de classificação de tipos de redes.
Outro ponto que devemos analisar para classificar os tipos de redes de computador é em relação a sua
finalidade de uso por parte de seus usuários. Por exemplo, se a rede será utilizada apenas para
compartilhamento interno e restrito de recursos de uma empresa, como na troca de informações
importantes e sigilosas de uma organização, ou se a comunicação entre os usuários será de forma mais
ampla, como acessar recursos em nuvem, acessar sítios webs, troca de informações entre empresas
diferentes, etc.
Uma observação muito importante para compreendermos os tipos de redes é analisar os meios
utilizados para estabelecer a conexão entre as máquinas, ou seja, como os dispositivos se conectam para
formar uma rede de computadores. Podemos criar um ambiente de rede conectando as máquinas via
conexão cabeada ou via conexão sem fio, Wireless, mas cuidado, pois não podemos confundir o termo
Wireless com o termo Wi-Fi, pois não são necessariamente a mesma coisa, conforme diferenciado a
seguir.
• O termo em Inglês Wireless é traduzido para o Português como Sem Fio e utilizado para
representar qualquer tipo de conexão que não utiliza o cabeamento para se comunicar, como,
por exemplo, conexão Infravermelho, Bluetooth, UWB, Access Point.
• Já o termo Wi-Fi podemos dizer que é um tipo específico de Wireless, pois o Wi-Fi é utilizado
para representar a conexão sem fio com a Internet e não conexão sem fio genérica para qualquer
tipo de transmissão de dados.

Vejamos agora os 3 tipos de rede que mais são cobrados em provas de concurso e suas principais
características.
INTERNET
O termo em Inglês Internet é uma palavra formada pela junção das abreviações das palavras Int,
abreviação do termo em Inglês International, que em Português significa Internacional, e do termo em
Inglês Net, abreviação do termo em Inglês Network, que em Português significa rede. A junção desses
termos, Internet, pode ser compreendida como Rede Internacional de computadores, ou seja, a Internet
é considerada a rede mundial de computadores.
Outro termo muito utilizado em provas de concurso público para se referenciar a Internet é a sigla
WWW, abreviação do termo em Inglês World Wide Web, que em português significa Rede Mundial de
Computadores.
Na rede Internet os computadores estão distribuídos por todo o globo terrestre e existe, de alguma
forma, uma conexão entre eles para o estabelecimento de comunicação e para o compartilhamento de
informações e dados entre as máquinas que estão se comunicando. Por isso, dentre todos os tipos de redes
existentes a Internet é considerada o maior tipo de rede, pois não existe uma limitação física, geográfica,
entre os equipamentos conectados, podendo uma máquina localizada no Brasil se comunicar com outra
máquina que está localizada na China, por exemplo.

Representação da Internet (Fonte: https://gustavohvm1.jusbrasil.com.br/artigos/516168700/historia-da-internet)

Pelo fato da Internet estar presente em todo o território mundial ela é considerada uma rede pública,
sem limitação ou restrição de público, pessoas, entidades. O que pode causar confusão na interpretação
por parte do aluno é que alguns países restringem seus cidadãos de acessarem a Internet, sendo que essa
regra de restrição é imposta pelos governantes do próprio país, seja por política ou cultura, e não é uma
restrição da Internet. Existem normas internacionais que versam sobre o livre acesso à informação por
parte da população, sendo necessário que o usuário tenha um equipamento com capacidade de receber
sinal de Internet, como um Notebook ou celular, por exemplo, e também contratar um serviço de conexão
com a Internet com alguma prestadora desse tipo de serviço, como, por exemplo, Net ou Vivo.
Depois que o usuário conectar seu equipamento com a Internet o computador utilizado irá navegar na
grande rede, Internet, sobre um conjunto de regras e procedimentos específicos que já foram estabelecidos
pela arquitetura de pilha de protocolos, modelo OSI e TCP/IP, que veremos em outro momento ainda
nesse capítulo. Nesse ponto do nosso estudo é importante sabermos que o computador só consegue
navegar na Internet sobre regras já estabelecidas, que no mundo da Informática são chamadas de
protocolos e cada protocolo tem uma função específica na rede de computadores, ou seja, se o usuário
que está conectado na Internet deseja acessar um site na web, por exemplo, o computador usará
protocolos específicos para isso.
Além de protocolos específicos para se conectar com a Internet o computador do usuário também
precisa de alguns recursos especiais, como programas específicos que usam a Internet e configurações.
Esses programas podem ser navegadores de internet, jogos online, programas de comunicação
instantânea ou aplicativos de redes sociais, por exemplo.
A Internet é dividida, basicamente, em 3 partes de funcionamento, a navegação superficial, a Deep
Web e a Dark Web. Se o usuário estiver utilizando a Internet na navegação superficial, também chamada
de navegação convencional, serão retornadas poucas informações existentes na Internet, pois nessa
camada de navegação existe um filtro dos conteúdos que serão retornados ao usuário. A segunda camada
é a chamada Deep Web, também apresentada em provas pelo termo Navegação Profunda, onde o usuário
tem acesso a uma quantidade maior de Informações, pois o filtro de navegação não opera nesse nível da
Internet. Por fim, o terceiro nível de acesso à Internet é chamado de Dark Web, também apresentado em
provas de concurso pelo termo Navegação Obscura, sendo considerado uma navegação mais aprofundada
ainda, ou seja, uma Deep Web mais aprofundada. Nessa camada da internet a comunicação e o acesso por
usuários comuns é totalmente restrito, sendo geralmente esse nível de navegação utilizado como canais
de ações de criminosos que para acessar são necessários programas e configurações especiais.
Essa divisão da Internet é extremamente importante devido ao fato desse tipo de rede ser considerado
um ambiente de acesso público em que qualquer pessoa pode fazer uso da rede postando o que lhe
convém, mesmo se o conteúdo postado é de cunho criminoso ou não ou também se as informações
postadas na Internet estão de acordo com a ética, moral ou os bons costumes culturais, por exemplo.

INTRANET
O termo em Inglês Intranet, assim como o termo Internet, é uma palavra formada pela junção das
abreviações das palavras Intra, utilizada para representar o termo em Inglês Internal, que em Português
significa Interno, e também do termo em Inglês Net, abreviação do termo em Inglês Network, que em
Português significa rede. A junção desses termos, Intranet, pode ser compreendida como Rede Interna de
computadores, ou seja, a Intranet é considerada a rede de computadores interna de uma organização.
uma rede local de computadores, circunscrita
aos limites internos de uma instituição
em um espaço físico limitado, uma rede local, como, por exemplo, em uma empresa, um órgão
governamental, uma instituição, sendo que essa comunicação interna é estabelecida para o
compartilhamento interno de dados entre as máquinas que estão se comunicando. Assim como descrito

que a rede local é limitada fisicamente ao prédio da empresa, das paredes para o lado de dentro, ou seja,
circunscrição interna da instituição.
Observe a imagem abaixo que representa um exemplo simples de uma conexão Intranet de uma
empresa.

A conexão entre as máquinas pode ser feita, basicamente, de dois tipos, através de conexão cabeada,
utilizando um cabo de rede, por exemplo, ou também através de conexão sem fio, com conexão Wireless.
O importante é compreendermos que na Intranet as máquinas estão dentro do prédio, se comunicando
entre elas internamente e caso uma máquina esteja fora da circunscrição da empresa, como no caso em
que uma máquina esteja das paredes para o lado de fora, então podemos compreender que essa máquina
em particular faz parte de uma conexão externa e não da Intranet da empresa, pois Intranet é limitado a
conexão Interna.
As máquinas que se conectam a uma Intranet também operam sobre um conjunto de regras e
procedimentos específicos que já foram estabelecidos pela arquitetura de pilha de protocolos, modelo OSI
e TCP/IP, assim como na rede Internet. Nesse ponto é importante sabermos que o computador só
consegue navegar na Intranet sobre regras já estabelecidas, que no mundo da Informática são chamadas
de protocolos. Cada protocolo tem uma função específica na rede de computadores, ou seja, se o usuário
que está conectado na Intranet e deseja acessar outra máquina interna da rede, por exemplo, o
computador usará protocolos específicos para isso.
Além de protocolos específicos para se conectar a uma Intranet o computador do usuário também
precisa de alguns recursos especiais, como programas específicos, que são os mesmos utilizados na rede
Internet. Esses programas podem ser navegadores de internet, jogos, chats, programas de comunicação
instantânea ou aplicativos de redes sociais que operam em uma rede internet, por exemplo. Com isso,
podemos afirmar que a rede Intranet utiliza os mesmo protocolos e recursos que são utilizados na rede
Internet, porém configurados para o acesso interno e restrito entre os colaboradores de uma empresa.
Como podemos perceber a rede Intranet é restrita ao local físico da empresa, onde serão
compartilhadas informações pertinentes a empresa e muitas dessas informações são restritas e sigilosas
aos colaboradores e os diretores. Para manter a segurança e o sigilo das informações a rede Intranet
utilizada um controle rigoroso de acesso para quem deseja se conectar e essa rede corporativa. Esse
controle de acesso pode ser estabelecido através de login e senha, criptografias, dentre outros métodos de
autenticação de acesso, além dos protocolos de segurança.
Uma observação muito importante é que a Intranet, mesmo sendo uma rede de funcionamento
restritamente interno, permite que alguém se conecte a ela de forma externa, ou seja, a Intranet é de
funcionamento Interno, mas permite ser conectada externamente. Quando isso acontece um novo termo

Fique ligado!
O fato do usuário estar conectado a um sistema de Intranet não significa que ele pode acessar todas as
informações e os recursos disponíveis na empresa. Por exemplo, um colaborador que trabalha no setor
de estoque, repondo os produtos, não poderá acessar as informações bancárias e as informações
contábeis da empresa. Pois, geralmente são definidos níveis de acessos a partir dos logins e senhas dos
usuários, onde cada usuário terá seu login restrito as suas atividades na empresa, não podendo acessar
outras informações que não seja de sua competência.

EXTRANET
Como a Intranet é uma rede particular e o compartilhamento das informações se restringe ao ambiente
físico da empresa, muitas vezes acontece a situação em que os colaboradores ou diretores que não estão
presencialmente na empresa se deparam com a necessidade de se conectar externamente a rede Intranet
da empresa para pegar algumas informações importantes.
Por exemplo, no prédio da empresa onde o Ranielison trabalha existe um computador central que
funciona como um servidor de armazenamento de arquivos. O Ranielison, estando fora do país, nos
Estados Unidos da América por exemplo, precisa se conectar a esse servidor interno para acessar arquivos
pessoais, ou seja, precisa se conectar a Intranet da empresa, mas de forma externa ao prédio. O nome dado
a esse tipo de conexão externa é Extranet, que em termos técnico é definido como um ponto externo à
Intranet se conectando a ela para o compartilhamento externo de recursos e informações.
No exemplo anterior fora citado uma conexão de Extranet entre países distintos, mas a extranet pode
ser estabelecido de vários locais, como, por exemplo, pontos diferentes de uma mesma cidade, estados
diferentes, países diferentes, continentes diferentes, etc. Esse tipo de conexão também pode ser utilizado
para a comunicação entre filiais de uma empresa, de Intranet para Intranet, também sendo possível a
comunicação entre os fornecedores de uma empresa, colaboradores que trabalham remotamente e até
mesmo clientes que possuam alto nível de confiabilidade.
Como a rede Extranet é utilizada para conectar um ponto externo a um ambiente particular, a uma
Intranet, existem várias formas de autenticação de acesso para que não seja possível qualquer pessoa fazer
esse tipo de conexão com a Intranet. Por isso podemos dizer que a rede Extranet é um tipo de rede de
acesso restrito, mas com espaço físico não restrito, isto é, de qualquer lugar do mundo podemos
estabelecer uma conexão Extranet. Lembre-se também que uma rede Intranet possui níveis de acesso aos
sistemas, isso não significa que o usuário que acessar o servidor externamente poderá acessar
necessariamente todos os recursos e informações da empresa. Tudo dependerá do nível de acesso,
geralmente atribuído ao login e senha do usuário.
Para criar um ambiente de rede Extranet é possível conectar as máquinas utilizando vários meios de
conexão, como, por exemplo, conexão Wireless ou via cabos, como cabo de rede, cabo coaxial, fibra
óptica, e também utilizando a Internet como meio de conexão, sendo essa a mais utilizada para conexão
Extranet e também a mais indicada para estabelecer esse tipo de formação de rede.
Quando utilizamos a Internet como meio para conectar duas ou mais Intranets ou pontos externos a
uma Intranet, estabelecemos a chamada VPN, conforme veremos a seguir.

VPN
VPN é a sigla em Inglês para o termo Virtual Private Network, que em Português significa Rede Virtual
Privada e assim como o nome já define, é uma forma de criar uma conexão muito segura e confiável entre
máquinas com localizações geograficamente distantes e com um custo mais baixo do que ligar cabos entre
os pontos de conexão.
É considerada uma forma segura de comunicação, pois além dos vários tipos de protocolos de
segurança que são utilizados e das criptografias aplicadas na conexão, a VPN também opera sobre o
onde os dados são criptografados e encapsulados antes de serem enviados
através da Internet. Essa segurança impede que usuários externos, não autorizados, consigam identificar
o que está sendo transmitido pela VPN através do canal de comunicação Internet.
Como a internet é uma rede pública e todo mundo está na internet, só será possível transmitir
informações sigilosas e restritos de uma empresa através desse canal de comunicação a VPN. Com isso,
podemos afirmar que a VPN é utilizada pelas organizações para estabelecer uma comunicação segura
quando utilizado um canal de comunicação inseguro, que é o caso da internet. A VPN realizará várias
técnicas de criptografia e outras técnicas de segurança para poder estabelecer essa comunicação segura,
conforme já fora falado anteriormente.
Veja a imagem abaixo, que representa um esquema de conexão de rede via VPN, onde uma máquina
externa está se conectando a um servidor de uma Intranet para enviar várias informações, por exemplo.

Muitas vezes o conceito de VPN está relacionado ao Acesso Remoto, quando, por exemplo, um
colaborador de uma empresa que está fora do país precisa acessar os programas corporativos para
trabalhar externamente à empresa. Nesse caso ele fara uma conexão VPN com o servidor da empresa para
poder utilizar os programas e recursos do servidor que são fornecidos ao ambiente interno da empresa.

Os principais protocolos de criptografia que geralmente são utilizados por empresas para estabelecer
uma conexão VPN são: IPSec (Internet Protocol Security), L2TP (Layer 2 Tunneling Protocol), L2F (Layer
2 Forwarding), PPTP (Point-to-Point Tunneling Protocol), além de muitos outros.

3. - CLASSIFICAÇÃO DE REDES (DEFINIÇÕES)


O termo classificação está relacionado à rede de computadores a partir do seu alcance de conexão e
Geografia de rede
não muito comum, mas que pode ser utilizado.
Em termos mais simples, podemos compreender a classificação de redes, basicamente, se esse ambiente
em questão permite que as máquinas se conectem em uma área relativamente próxima ou até mesmo se
for possível a conexão entre as máquinas por quilômetros e talvez até centenas de quilômetros de
distância, então ela possuirá uma forma de classificação de rede específica para todos esses casos.
É assim que definimos a geografia da rede, de acordo com o alcance de sinal entre outros fatores. De
modo geral, as redes podem ser classificadas como Rede Local (LAN), Rede Metropolitana (MAN) e Rede
de Longa Distância (WAN), mesmo quando o assunto for redes com funcionamento de conexão sem fio,
conforme veremos a seguir. Além disso, outras formar de classificações de rede também existem, sendo
elas a Rede de Área de Armazenamento (SAN) e a Rede de Área Pessoal (PAN), quando relacionada ao
conceito de Internet das Coisas (Internet of Things - IoT), sendo esse último assunto estudado
posteriormente, ainda nesse capítulo.

LAN LOCAL AREA NETWORK


A rede LAN, Local Area Networks, conhecida em português como Rede de Área Local, é quando os
computadores estão interligados a um mesmo espaço físico, normalmente limitando a um ponto
concentrado de conexão, como os modens, hubs, roteadores, servidores, entre outros equipamentos de
rede.
Normalmente esse tipo de rede é criada dentro de empresas, escolas, universidades e até mesmo dentro
das casas, permitindo o compartilhamento de dados e informações entre as máquinas que fazem parte
dessa rede. Geralmente, os meios de conexão dessa geografia de rede são cabos de rede normais e também
conexão via Wireless, também chamado de Wi-Fi quando os dispositivos possuem conexão com a
internet.
Esse tipo de rede quando for montada também deverá obedecer a uma topologia de rede, conforme
veremos posteriormente.

Fique ligado!
A o aluno na hora da prova se as redes LANs
possuem regras para limitação na quantidade de máquinas conectada à rede e também se existe uma
regra para a limitação de distante entre os pontos da rede.
Basicamente o número de conexão é ilimitado, pois uma LAN pode ser criada com a conexão entre
vários equipamentos, quantos couberem em um raio de até 1km, sendo essa distância uma situação
não comum e também não sendo o limite de distância máxima possível, controversa por alguns
autores, mas são essas as informações que geralmente são cobradas em prova, conforme a questão
abaixo.

Veja como é!
(VUNESP 2014) As redes de computadores podem ser categorizadas de acordo com as suas dimensões
físicas. Considerando o entendimento comum (a maioria dos autores), é categorizada como uma rede
local de computadores (LAN) aquela que tem uma distância máxima, entre os processadores, de até
a) 1 m.
b) 1 km.
c) 10 km.
d) 20 km.
e) 100 km.
Gabarito: LETRA B
Comentário:
podemos compreender que isso não é uma regra, então cuidado. Porém em alguns casos uma conexão de
rede LAN poderá chegar até 1km, mais ou menos.

WLAN WIRELESS LOCAL AREA NETWORK


Quando aparece a letra W junto ao termo LAN, significa que o W é de Wireless, sendo essa expressão,
a WLAN, utilizada para representar uma rede local que opera com uso de recursos de comunicação sem
fio (Wireless).
Esse tipo de rede será montado dispensando o uso de cabeamento para a conexão entre as máquinas e
os dispositivos de rede, que em outros termos pode ser considerado como a dispensa da conexão por
meios guiados, os cabos.

MAN METROPOLITAN AREA NETWORK


Esse tipo de rede é criado quando uma LAN não atende mais as necessidades de uma empresa, por
exemplo. A rede MAN (Metropolitan Area Network), em Português Rede de Área Metropolitana, permite
conectar várias máquinas e até mesmo conectar LANs dentro de uma área metropolitana, ou seja, entre
bairros de uma mesma cidade.
Por exemplo, supondo que uma empresa tenha três ou mais escritórios espalhados em bairros distintos
de uma mesma cidade e como regra da empresa essas máquinas precisam se comunicar para
compartilhamento de dados e acesso aos servidores. Então, para que isso seja possível será criada uma
rede do tipo MAN, conectando essas máquinas dentro de um espaço relativamente maior (perímetro) que
o permitido por uma conexão de rede LAN.
Em relação a distância de conexão as redes são criadas normalmente dentro do perímetro de 10km,
sendo possível chegar a distancias maiores, de acordo com alguns autores.

WMAN WIRELESS METROPOLITAN AREA NETWORK


A conexão de rede WMAN, Rede de Área Metropolitana Sem Fio, é uma forma de conectar várias
redes locais dispensando o uso de cabeamento, ou seja, serão utilizados meios não físicos de conexão.
Quando a distância entre os pontos conexão são geograficamente longes, então uma das soluções
possíveis é a utilização da tecnologia sem fio, como na transmissão de dados por frequência via rádio, por
exemplo. A tecnologia WiMax é muito utilizada nesse tipo de conexão de rede.

WAN WIDE AREA NETWORK


Quando a conexão MAN já não consegue mais satisfazer as necessidades de conexão de uma empresa
em expansão, por exemplo, então é hora de partir para a conexão WAN. Wide Area Network, Rede de
Longa Distância, possui características parecidas com uma MAN, porém ela consegue abranger uma área
maior como países ou até mesmo continentes.
Essa tecnologia é muito importante para a comunicação mundial, pois a Internet é classificada como
uma WAN, ou seja, são várias máquinas conectadas por todo o globo terrestre. Mas nem tudo são flores,
pois esse tipo de rede possui algumas características negativas. São elas:
• Taxa de transmissão inconstante. Devido aos meios de conexão utilizados, vários problemas
podem surgir durante uma comunicação, variando a velocidade de comunicação.
• Elevadas taxas de erros. Outro ponto que deve ser levado em consideração são os erros na
comunicação, como, por exemplo, um cabo rompido no meio do caminho ou repetidores de
sinais que estão com problemas, entre outras várias situações.
• Custo de cabeamento. Com certeza não é uma rede muito barata de ser implementada, pois,
geralmente, as conexões chegam a 1000km de distância entre os pontos de conexão, o que pode
elevar drasticamente o uso de cabeamento.

Fique ligado!
Alguns autores da Informática não consideram o limite de 100km para uma conexão de rede
WAN. Obras e teorias divulgadas por eles deixam a entender que esse limite de conexão
inexiste, ou seja, pode pegar todo o globo terrestre.

WWAN WIRELESS WIDE AREA NETWORK


Assim como os outros tipos de rede sem fio vistos anteriormente, a tecnologia WWAN, Wireless Wide
Area Network, que em Português significa Rede de Longa Distância Sem Fio, também não considera
condutores físicos para formação da rede. Nesse caso será descontinuado o uso de cabeamento para a
utilização de sinal por satélite, por exemplo.
Um grande problema na comunicação WWAN é que esse tipo de rede pode sofrer grandes
interferências de sinal em situações meteorológicas, sujeitando a comunicação à ruídos e
consequentemente diminuição na taxa de transferência e até mesmo a perda de sinal em alguns casos.

PAN PERSONAL AREA NETWORK


As redes do tipo PAN, Personal Area Network, são consideradas Redes de Área Pessoal, que é
basicamente a tradução do termo para o Português. Normalmente esse tipo de comunicação envolve um
cliente e um servidor, como, por exemplo, na comunicação entre celulares através da tecnologia de rede
Bluetooth.
Com isso, podemos concluir que as redes PAN possuem uma limitação de distância para comunicação
menor do que todas as definições de redes apresentadas até aqui. Porém, não é corretor limitar essa
conexão sempre a apenas alguns metros de distância, sendo que em alguns casos específicos as conexões
podem chegar até algumas dezenas de metros.
Outro exemplo de Rede de Conexão Pessoal são os dispositivos que funcionam sobre a tecnologia
UWB (Ultra Wide Band), Banca Ultra Larga, como, por exemplo, os mouses e teclados sem fios quando
não operam com a tecnologia Bluetooth.

SAN - STORAGE AREA NETWORK


Storage Area Network é a chamada Rede de Área de Armazenamento. Implementada por grandes
empresas e órgãos públicos para fazer a comunicação entre as máquinas locais com o servidor de
armazenamento de dados.
Normalmente podemos encontrar uma rede SAN operando em paralelo com uma LAN, onde nesse
caso as máquinas podem compartilhar dados entre todas elas e naquele caso as máquinas, basicamente,
compartilham dados apenas com o servidor de armazenamento.

DEMILITARIZED (DMZ)
A sigla DMZ significa em Inglês DeMilitarized Zone e em Português pode ser compreendida como
Zona Desmilitarizada ou Rede de Perímetro. A DMZ é um conceito de funcionamento de uma rede de
computadores e não é necessariamente um hardware ou um software.
Basicamente, a DMZ tem como principal função manter os serviços de acesso externo que uma
empresa possui separados da rede local, da intranet, restringindo ao máximo um potencial dano causado
por algum invasor externo.
Um grande exemplo disso é o YouTube, onde existe uma rede intranet da empresa, rede interna de
funcionamento restrito, onde informações sigilosas são compartilhadas entre os funcionários e também
existe o site do YouTube, onde clientes acessam o servidor da empresa de todo lugar do mundo para ver
os vídeos. Então, existe um filtro na rede da empresa para que os usuários externos acessarem apenas os
servidores de vídeos do YouTube e não consigam acessar a Intranet da empresa, ficando apenas nessa
sub-rede, a rede desmilitarizada.
As configurações de restrição de acesso serão realizadas com o uso de equipamentos de Firewalls, que
possuem mecânicos de controle de acesso entre a rede local (Intranet) e a rede DMZ. Normalmente o
Firewall bloqueia os usuários externos que tentem acessar o ambiente interno a empresa durante a
utilização do ambiente desmilitarizado.
Isso não significa que a rede desmilitarizada não possui segurança e não é um ambiente confiável para
ser acessado, pelo contrário, existem muitos recursos de segurança na DMZ para que o cliente acesse da
forma mais segura possível.

BACKBONE (ESPINHA DORSAL)


O termo Backbone é traduzido para o Português como Espinha Dorsal ou também pode ser
compreendido pelo termo Rede de Transporte. Podemos compreender seu funcionamento como se fosse
a espinha dorsal humana, que é responsável por manter toda estrutura física corporal funcionando. Uma
espinha dorsal de rede também é responsável por manter estruturada a conexão de funcionamento da
rede, conforme veremos a seguir.
Em redes de computadores a Backbone é uma rede principal por onde todos os dados dos usuários da
internet trafegam, enviando e recebendo os dados entre diferentes localidades dentro ou fora de um país.
Basicamente, só é possível a comunicação com outras partes do mundo, conectados à Internet, graças
a essa tecnologia. O Backbone da Internet possui uma ligação entre cabos por todo o mundo,
transpassando oceanos e continentes para que todo o mundo seja conectado.

Fique ligado!
O mundo inteiro está conectado por cabos, que transpassam os mares para conectar os continentes e
cabeamento subaquático
Imagens.

Observe a imagem abaixo, que representa uma conexão Backbone entre redes locais.

Com essa representação podemos ver um cabo Central e várias redes sendo formadas e conectados a
partir desse cabo Central. Sempre quando for necessária uma comunicação entre as redes formadas, todas
as informações e dados serão transferidas pelo barramento Central, ou seja, pelo Backbone.
Os conceitos apresentados anteriormente descrevem a Backbone da Internet, Backbone Mundial, mas
ainda assim as bancas também podem diminuir a representação de um Backbone em conceitos locais. Por
exemplo, a conexão de rede dentro de uma empresa, onde existe um cabo central e todas as máquinas
estão conectados a partir desse cabo Central, conhecido topologicamente como barramento, também é
uma forma de Backbone, pois esse cabo central é o responsável pela comunicação entre as máquinas da
rede.

4. - PROTOCOLOS DE REDE
Protocolos de rede são componentes da Informática utilizados na comunicação e conexão entre
computadores locais ou computadores espalhados pelo mundo, sendo extremamente importantes para a
transferência de informações ou para uma simples comunicação normal entre as máquinas.
Imagine, por exemplo, que um computador no Brasil precisa se comunicar com um computador na
Europa e para isso acontecer é importante que haja uma padronização de conexão e comunicação entre
as máquinas, pois normalmente as máquinas possuem configurações e linguagem distintas. O exemplo
anterior se trata de uma conexão via Internet, rede mundial de computadores, mas os mesmos protocolos
podem ser estendidos para a troca de informações entre computadores em uma mesma rede local,
conexão Intranet e até mesmo para Extranet.
Essa possibilidade de comunicação surgiu com o incremento das pilhas de protocolos, primeiramente
com a arquitetura do modelo OSI e posteriormente com o modelo de pilhas de protocolos TCP/IP. Cada
camada das pilhas de protocolo é responsável por uma função na comunicação, conexão e transporte e
com isso cada camada possui um conjunto de protocolos com funções distintas, mas que muitas vezes
operam em conjunto para o melhor funcionamento da comunicação em rede.
Para facilitar o entendimento vamos adotar por padrão, para fins didáticos desse livro, a pilha de
protocolos do modelo OSI, Open System Interconnection - Interconexão de Sistema Aberto, composto por
7 camadas hierárquicas. A partir disso, vamos conhecer a função de cada um dos principais protocolos de
comunicação e conexão de máquinas e de transporte de dados que estão presentes tanto no modelo OSI
quanto no modelo atual TCP/IP.

CARACTERÍSTICAS DOS PROTOCOLOS


CAMADA DE APLICAÇÃO
- HTTP (HyperText Transfer Protocol)
O Protocolo de Transferência de Hipertexto, tradução do termo em Inglês para o Português, é o
protocolo utilizado pelos programas de navegação, Web Browser, para acessar dados da Internet através
de páginas de sites na web.
Seu funcionamento é bem simples, logo após o usuário digitar o nome do site pretendido esse protocolo
irá navegar na Internet ou Intranet até o endereço solicitado e ficará responsável pela transferência das
informações do site, pela formatação da página na tela do computador do usuário e consequentemente
pela apresentação final da página web com os conteúdos multimídias, que são os textos, áudio, imagens,
vídeos, entre outros elementos da página.
Esse protocolo se baseia no modelo de funcionamento Cliente/Servidor e quando for acionado irá fazer
solicitações de páginas web (cliente) e receberá o que fora solicita na Internet do servidor web solicitado.
Em outras palavras podemos dizer que o protocolo HTTP é quem faz o pedido para acessar o site na
internet e também faz o pedido para que todo o conteúdo do site seja exibido na tela do computador do
usuário.

Fique ligado!
Não confunda o protocolo HTTP com a linguagem HTML. O primeiro é um protocolo de rede, já o
segundo, o HTML, HyperText Markup Language - Linguagem de Marcação de Hipertexto, é uma
linguagem utilizada por desenvolvedores para escrever e criar sites web.
Uma dica para não confundir é decorar que a última letra da sigla representa sua função, onde HTTP
é Protocolo e HTML é uma Linguagem.

Contudo, esse protocolo desempenha seu papel de forma não segura, isso significa que não existem
criptografias ou outras formas de segurança durante uma comunicação com um site HTTP. Para navegar
seguramente na internet o usuário deverá utilizar o protocolo chamado HTTPS, conforme veremos a
seguir.

- HTTPS (HyperText Transfer Protocol Secure)


O protocolo HTTPS, traduzido para o Português como Protocolo de Transferência de Hipertexto
Seguro, possui o mesmo método de funcionamento do protocolo HTTP. Porém, ele opera com uma
camada adicional de segurança, que é a utilização do protocolo SSL/TLS, realizando transferências de
páginas de forma segura e criptografada, garantindo a autenticação e integridade na comunicação.

Fique ligado!
Não é usuário quem define se vai acessar uma página web através do protocolo HTTP ou através do
protocolo HTTPS durante a requisição de uma página, pois quem define isso é o servidor web que
oferece a página, ou seja, o site que será acessado. Cabe ao usuário acessar um site na internet através
do seu endereço normal e se ele for do tipo HTTPS o site será acessado de forma segura e criptografada,
se não, ele será acessado sem camadas de segurança adicionais através do HTTP.

- DNS (Domain Name System)


O termo em Inglês Domain Name System é traduzido para o Português como Sistema de Nome de
Domínio

Inicialmente devemos compreender que todo site na internet será encontrado através do seu endereço
IP e não pelo seu nome, como, por exemplo, o site Google que possui a sequência de números IP:
216.58.211.14. Mas, quando nós acessamos o site Google, por exemplo, não digitamos o seu endereço IP
e sim escrevemos o nome do site, assim como acontece com todas as navegações na internet.

Mas pera ai! Se os sites só podem ser encontrados na Internet através do endereço IP e eu digito o nome
e não o número, como o site que eu quero aparecer na minha tela?
E aí que entra em cena o protocolo DNS, que, basicamente, funciona como uma lista de contatos
telefônicos no celular, em analogia. Em uma lista telefônica nós temos o nome do nosso contato e o seu
número telefone e toda vez que nós fizemos uma ligação para um contato nós procuramos pelo seu nome
na agenda e automaticamente o celular irá fazer a conversão do nome para o número de telefone e a
ligação será realizada.
A mesma coisa acontece em uma navegação na internet, pois o servidor de protocolo DNS possui
Sistema que contém o Nome dos Domínios existentes na internet e o endereço IP respectivo de cada
endereço de domínio, ou seja, cada nome do site tem seu número IP na lista do DNS. Então, toda vez que
digitarmos o nome do site automaticamente o DNS irá fazer a conversão do nome para endereço IP e essa
operação poderá acontecer Vice-Versa.
Esse tipo de protocolo existe porque o ser humano tem uma grande dificuldade em decorar sequências
numéricas, os endereços IPs dos sites, mas possui uma maior facilidade para decorar nomes.

Fique ligado!
Os acessos aos sites da internet poderão acontecer de duas formas, normalmente digitando o endereço
do site através do seu nome, como também é possível que o usuário digite diretamente o seu endereço
IP, como, por exemplo, acessar o site do Google através do seu endereço IP: 216.58.211.14. Faça o
teste!!!

- FTP (File Transfer Protocol)


A tradução do termo para o Português significa Protocolo de Transferência de Arquivos e o protocolo
FTP é utilizado na navegação de rede para transferir arquivos de forma rápida entre as máquinas
conectadas. Em termos técnicos a banca poderá dizer que o protocolo FTP realizará a transferências de
arquivos entre um Cliente FTP e um Servidor FTP.
Em termos mais simples, podemos dizer que o protocolo FTP é o responsável pelo download ou upload
de arquivos na Internet, como, por exemplo, baixar imagens do FaceBook ou postar alguma foto nas redes
sociais, respectivamente operando com Download e Upload de arquivos. Além disso, o protocolo FTP
pode realizar transferências de arquivos entre os computadores conectados a uma mesma rede, sendo que
essa última característica não é tão comum de ser cobrada em prova.

- SMTP (Simple Mail Transfer Protocol)


Compreendido pelo termo em Português Protocolo de Transferência de Correio Simples, é o
responsável por enviar mensagens para um Servidor de E-Mail. Essa é sua função básica e primária, enviar
uma mensagem por e-mail, mas ele poderá ser utilizado para outras funções dentro de uma comunicação
por mensagem de email, conforme veremos a seguir ainda nesse assunto.
Primeiramente, antes de aprofundarmos o estudo sobre os protocolos de emails, precisamos saber que
só será possível enviar e receber mensagens através de emails se estivermos conectados a uma provedora,
também chamada de servidora de e-mails. Essa provedora é a responsável por fornecer esse tipo de serviço
de troca de mensagens para os usuários, podendo esse serviço ser disponibilizado gratuitamente ou não.
Por exemplo, as provedoras Gmail.com, Outlook.com, Yahoo.com e Hotmail.com disponibilizam seus
serviços gratuitamente e podemos acessar os serviços através de um navegador de internet. Essas
provedoras cuidam de toda as configurações do servidor de correio eletrônico e não precisamos
configurar o sistema para poder enviar e receber mensagens. Porém se estiver utilizando um programa
instalado no computador chamado Cliente de E-Mail, por exemplo Microsoft Outlook e o Mozilla
Thunderbird, devemos configurar o programa para que ele funcione corretamente.
Já sabemos que o SMTP é o responsável por enviar as mensagens de email, mas tome cuidado, pois ele
não envia o email do computador do emissor diretamente para o computador do destinatário. Na verdade,
o SMTP envia a mensagem do computador do emissor para a caixa de mensagens do servidor da
provedora do destino e após isso o destinatário deverá utilizar um protocolo específico para poder acessar
essas mensagens, geralmente sendo os protocolos IMAP ou POP3. A imagem abaixo representa essa
situação, observe.

Na imagem anterior podemos perceber que o email está sendo enviado do emissor para o servidor da
provedora do destino através do protocolo SMTP e para a mensagem chagar até o computador do
destinatário deverá ser utilizado o protocolo POP3 ou IMAP, conforme veremos no tópico a seguir.

Fique ligado!
O protocolo SMTP é primariamente um emissor de mensagem para o servidor da provedora do
destino, mas ele pode ser utilizado para receber e-mails também em alguns casos específicos. Não são
todas as vezes que ele irá operar desse jeito, recebendo mensagens, pois normalmente a comunicação
acontece quando um cliente (emissor) envia a mensagem diretamente para o servidor (caixa de
correio do destino) e nesse caso o SMTP apenas envia a mensagem de email.
Agora, quando a comunicação acontece de Servidor para Servidor, como, por exemplo, em uma
comunicação do Gmail para o Hotmail, o SMTP tanto envia a mensagem do servidor do Gmail para o
Hotmail, quanto o servidor da Hotmail receberá essa mensagem enviada pelo servidor do Gmail,
acontecendo assim um envio e recebimento pelo SMTP. Observe o esquema abaixo, que facilita a
compreensão e serve como auxílio para memorização desses conceitos:

• SMTP em Modelo Cliente/Servidor → Envia


• SMTP na Internet → Envia
• SMTP em Modelo Servidor/Servidor → Envia e Recebe
• SMTP com apenas um servidor de Intranet → Envia e Recebe

Por fim, afirmar que ele é de recebimento está errado, pois ele é de envio que poderá ser de recebimento
nos casos apresentados anteriormente, mas a banca tem que afirmar as duas expressões na prova, envio
e recebimento. Observe as questões abaixo, que representam essa afirmar de enviar e receber.

Veja como é:
(CESPE 2018) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de
integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da
empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do
modelo TCP/IP.
Gabarito: CERTO
Comentário: a questão apresenta no texto motivador que a comunicação está acontecendo dentro de um
uma rede que integra a comunicação entre as unidades
como conexão Intranet, então nesse caso ele pode enviar e receber.

(CESPE 2011) Com relação à suíte de protocolos TCP/IP, julgue os itens que se seguem.
Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente
quanto como servidor.
Gabarito: CERTO
Comentário: essa questão utiliza a expressão que o SMTP PODE enviar e receber mensagens e poderá
agir tanto como cliente, quando receber a mensagem no servidor, como também como servidor, quando
envia a mensagem para a provedora do destinatário.
(CESPE 2008) O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de
mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet.
Comentário: CERTO
Gabarito: questão mais simples dentre todas as anteriores. Nesse caso a banca ainda afirmar que isso
acontece dentro de uma Intranet, onde existe um único servidor, sendo assim possível enviar e receber
com o SMTP.

- POP (Post Office Protocol)


Traduzido para o Português como Protocolo dos Correios é utilizado para receber mensagens de e-
mail do servidor da provedora. Basicamente, o protocolo POP, utilizado na sua terceira versão POP3,
baixa todas as mensagens contidas na caixa de correio eletrônico do servidor da provedora para o
computador do usuário quando acessar a provedora.
Como uma mensagem não é enviada diretamente para a máquina do destinatário e sim para a
provedora, então quando o destinatário ligar o computador e acessar o servidor da provedora do seu email
com um login e senha, por exemplo, o protocolo POP fará o download automático das mensagens
armazenadas no servidor. Após isso as mensagens serão apagadas automaticamente da provedora,
deixando a mensagem apenas no computador baixado e isso quer dizer que outros computadores que
também utilizam o mesmo login e senha para acessar a provedora não conseguiram baixar as mensagens,
pois elas já foram baixadas anteriormente para o computador que acessou por primeiro o servidor.

Fique ligado!
É bom deixar claro que o padrão do POP é baixar automaticamente as mensagens e apagá-las após isso.
Porém, é possível baixar as mensagens ao acessar o servidor da provedora e não apagar
automaticamente, mas isso é uma configuração opcional e não o padrão.

- IMAP (Internet Message Access Protocol)


O protocolo IMAP, Protocolo de Acesso a Mensagem da Internet, é um protocolo utilizado para
recebimento de e-mails assim como o POP, mas possui uma sutil diferença na forma de tratar as
mensagens da provedora.
Ele é considerado um protocolo superior em recursos ao protocolo POP, pois as mensagens ficam
armazenadas no servidor da provedora e não são baixadas automaticamente para o computador do
usuário quando o servidor for acessado. Isso permite ao usuário acessar as mensagens a partir de qualquer
computador e a qualquer momento, basta digitar seu login e senha para isso tanto através de programas
clientes de email, como também através dos sites na internet, os serviços de webmail.
Até aqui é possível observarmos a diferença entre o protocolo POP e o protocolo SMTP, pois o
primeiro, ao acessar a provedora, baixará as mensagens e automaticamente irá excluir os e-mails da
provedora, enquanto o segundo, ao acessar a provedora, fará a leitura e o gerenciamento das mensagens
diretamente na provedora, não necessariamente baixando as mensagens para o computador e apagando.
Observe a imagem abaixo que representa a diferença entre esses dois protocolos de recebimento de
mensagem

Fique ligado!
Por padrão o protocolo IMAP não baixa e apaga as mensagens da servidora, mas se o usuário desejar
é possível realizar essas ações. Porém, essa não é uma configuração padrão, mas é possível realizar essas
ações através de configurações específicas.

- DHCP (Dynamic Host Configuration Protocol)


O Protocolo de Configuração Dinâmica de Host, também opera na Camada de Aplicação e se tornou
o responsável por atribuir os endereços de rede de forma dinâmica e automática aos dispositivos que se
conectam à rede.
Basicamente, no momento em que um computador se conecta a uma rede o DHCP poderá atribuir
uma identificação a essa máquina, fazendo com ela se torne parta da rede através do endereço IP.
Ainda assim é possível que as máquinas recebam endereços IPs de forma manual, mas para isso o
administrador da rede deverá ir de máquina em máquina para atribuir os endereços, podendo levar dias
para isso, dependendo da quantidade de máquina que uma empresa possui, por exemplo.

CAMADA DE TRANSPORTE
- TCP (Transmission Control Protocol)
O Protocolo de Controle de Transmissão, termo em Português, é o protocolo que trabalha em
conjunto com a maioria dos outros protocolos da internet, como, por exemplo, o SSH, FTP, HTTPS, entre
outros.
Sua atividade é organizar os dados que serão compartilhados em pacotes e enviar esses pacotes pela
rede, mas ele faz isso com algo extra, que é o serviço Orientado à Conexão. Isso significa que ele consegue
estabelecer um contato direto com a máquina do destino antes de enviar os pacotes e o melhor de tudo é
que ele consegue garantir a entrega desses dados enviados. Para isso ele opera com várias técnicas, dentre
elas o controle de congestionamento, controle de fluxo e a retransmissão dos pacotes enviados com erros.
• Realiza Controle de Congestionamento: é capaz de reduzir a quantidade de pacotes de dados
que estão sendo enviados de acordo com a velocidade do recebimento pelo destinatário. Isso
acontece porque quanto mais informação enviada estiver demorando para chegar, mais
congestionada ficará a o caminho da comunicação se não for diminuído a quantidade de
pacotes enviados.

• Realiza Controle de Fluxo: está relacionado ao tamanho da informação que será enviada por
vez e não a velocidade em que isso irá acontecer.

• Entrega Ordenada: após organizar os pacotes e enviar ao destinatário ele receberá relatórios
sobre o que está chegando no destino. Caso algum pacote não chegue no destino ele será
reenviado pelo protocolo TCP, garantindo a entrega dos dados.

- UDP (User Datagram Protocol)


O Protocolo de Datagramas do Utilizador é um protocolo simples da camada de transporte que
apenas ordena os pacotes, os datagramas, e os envia para o destinatário.
Porém, o UDP não garante que a informação chegará corretamente, na sequência e sem erros ao
destinatário assim como acontece com o protocolo TCP, por isso o protocolo UDP é considerado um
protocolo Não Orientado a Conexão.
Uma característica positiva desse protocolo é que ele é mais rápido que o TCP, pois o tempo que ele
levaria para realizar todas as técnicas da orientação a conexão ele acaba realizando outras atividades de
envio pela rede. Claro que o TCP é muito mais confiável, porém não é correto afirmar que esse protocolo
nunca poderá ser utilizado, pois em algumas situações não é necessário verificar se os pacotes estão em
sendo entregues, se existem erros ou congestionamentos e nesse caso o UDP será a melhor opção.
Alguns dos protocolos ainda assim preferem trabalhar com o UDP, sendo eles o DNS e o DHCP, por
exemplo.

CAMADA DE REDE
- IP (Internet Protocol)
O Protocolo de Internet, protocolo IP, é considerado o principal protocolo de comunicação da
Internet, pois é utilizado em redes de computadores para identificação das máquinas durante uma
comunicação e para o encaminhamento dos pacotes de dados para as máquinas durante essa
comunicação. Porém essa entrega de pacotes não será um serviço confiável, ou seja, não é garantido que
a entrega realmente acontecerá.

Então, é correto afirmar que o endereço IP envia informações pela rede, não apenas identifica as máquinas?

Exatamente. O protocolo IP envia informações pela rede de computadores entre as máquinas


identificadas e essas informações são chamadas de pacotes de dados.
A partir do momento em que a rede atribui um Endereço IP a uma máquina é possível gerenciar e
controlar a máquina e a rede de computadores para que as informações sejam transmitidas entre elas.
Essa identificação das máquinas locais da rede é realizada pelo endereço IP é necessária e com isso se torna
possível encontrar os computadores certos na rede, gerenciar quem poderá fazer parte da rede ou não,
estabelecer quais as máquinas que irão compartilhar informações durante uma comunicação, além de
muitas outras ações.

Fique ligado!
Em outro momento, ainda nesse capítulo, estudaremos sobre as diferenças entre os protocolos IPv4 e
IPv6. Já o protocolo de rede IPSec trabalha com uma camada adicional de segurança durante as suas
atividades e com isso ele poderá ser considerado um protocolo orientado a conexão, conforme garante
alguns autores da informática.

PORTAS DOS PROTOCOLOS


Para ficar mais fácil de entender o que são portas de rede, imagine, por exemplo, que um computador
é uma grande sala e essa grande sala possui centenas de portas conectadas a ela e que cada porta possui
um número. Cada porta permite que o usuário se conecte a um lugar específico que ele precise, como, por
exemplo, se ele quiser ir ao banheiro então deverá abrir e passar pela porta do banheiro, se quiser ir ao
quarto, então abre a porta do quarto e vai.
Assim é também em redes de computadores, onde cada ação do usuário precisa de uma porta
específica. Além disso, cada porta de rede possui uma numeração específica e isso geralmente cai em
prova.
Como é a arquitetura de pilha de protocolos TCP/IP o principal modelo de rede utilizado hoje em dia,
então as bancas poderão relacionar o termo TCP/IP as portas de rede. As principais portas de rede são:
PROTOCOLO PORTA

FTP 20 e 21
SSH 22
TELNET 23
SMTP 25 (original) e 587 (atual)
DNS 53
HTTP 80
POP3 110
IMAP 143
HTTPS 443

5. - CONEXÃO DE REDE (IPv4 e IPv6)

DIFERENÇAS ENTRE IPV4 E IPV6


Como já estudado até aqui, compreendemos que uma rede de computadores é criada para o
compartilhamento de informações e para que uma rede de computadores seja formada é necessário que
as máquinas conectadas possuam endereços para identificação na rede. O nome desse endereço que cada
máquina recebe ao serem conectadas em uma rede é o Endereço IP.
Sobre o endereço de rede IP, devemos saber que existem dois modelos, o IPv4 e o IPv6, e o que
precisamos conhecer sobre esses tipos de protocolos será descrito abaixo.
• Endereço IPv4:
- Formado por 32 bits, divididos em 4 grupos de 8 bits em cada grupo;
- Possui representação em Decimal, sendo alocados números de 0 a 9;
- Exemplo de endereço IPv4: 192.168.10.34.

• Endereço IPv6:
- Formado por 128 bits, divididos em 8 grupos de 16 bits em cada grupo;
- Representado em Hexadecimal, alocando valores de 0 a 9 e de A a F;
- Exemplo de endereço IPv6: 5931:0DB8:AD11:25A2:C09E:CF82:F990:8441.

As bancas poderão exigir do candidato conhecimento sobre os conceitos básicos dos endereços IPv4 e
IPv6, conforme os citados anteriormente, como também poderá exigir do candidato noções sobre
assuntos mais avançados, como, por exemplo, como montar uma sub-rede de computadores a partir de
cálculos de endereços IPv4 (as máscaras de rede). Para saber isso será necessário o conhecimento sobre
cálculos lógicos e de conversões binárias, conforme veremos mais adiante.
Então, antes de compreendermos como realizar os cálculos de sub-redes, precisamos saber mais
algumas informações avançadas sobre especificamente o endereço de rede IPv4. São elas:
- O IPv4 possui 256 endereços disponíveis em cada grupo de sua faixa IP;
- Cada grupo poderá começar do 0 e ir até 255, tendo 256 endereços dentro de cada grupo;
- O IPv4 possui 4 grupos com 256 endereços em cada grupo. Com os cálculos certos podemos chegar
a uma quantidade de mais de 4,2 bilhões de endereços disponíveis em uma rede IPv4.

256 * 256 * 256 *256 = 4.294.967.296

Agora imagine só o gerenciamento e controle de uma rede local com essa quantidade de faixas de
endereços IP sendo atribuídas as máquinas. Seria muito difícil e extremamente complexa a configuração
da rede e dos computadores, bem como estabelecer um controle sobre os endereços de rede. Então, são
criadas Sub-Redes para facilitar o gerenciamento da rede local.

6. - CLOUD COMPUTING
O sistema de Cloud Computing, em Português Computação nas nuvens ou Computação em nuvem,
refere-se à utilização de sistemas computacionais como o armazenamento, processamento, segurança,
sem que esses recursos estejam propriamente instalados no computador do usuário. Isso acontece através
de uma prestação de serviço virtual e para que essa conexão de prestação de serviço dos recursos
computacionais possa existir é necessário que o usuário tenha apenas uma conexão com a Internet na
máquina de uso.
O sistema computacional nas nuvens funciona basicamente como um servidor de recursos, que fornece
serviços às máquinas nele conectadas, os clientes, para aumentar o desempenho destas máquinas sem ter
que instalar novos hardwares no computador. O serviço de nuvem pode ser oferecido de várias formas,
pendendo ser apenas um espaço na nuvem para armazenamento de dados ou um serviço que disponibiliza
programas que podem ser acessados de qualquer lugar do mundo em que haja conexão com internet e até
mesmo um serviço completo de infraestrutura computacional, processamento, memória,
armazenamento, segurança, etc.
Para cada tipo de serviço prestado na nuvem existe uma tipologia de arquitetura denominada,
conforme veremos a seguir. Na imagem abaixo podemos observar uma representação básica de uma
máquina conectada a um servidor em nuvem para utilização de recursos.
FORMAS DE PAGAMENTOS
- Instância On-Demand: permite que você não tenha um preço fixo mensal e pague somente pela hora
que utilizar o serviço. Por exemplo, se o serviço contratado não demanda de uso no período não comercial
você não pagará por esse tempo ocioso, apenas pelo tempo que utilizar.

- Instâncias Reservadas: você tem um preço fixo mensal, porém o preço pago pela hora utilizada é
menor que o preço da hora utilizada na instância On-Demand.

- Instâncias Spot: tipo de contratação em que você poderá ofertar lances de um valor que quer pagar
por hora. Caso o seu lance tenha sido igual ou maior ao Preço Spot do período você utilizará o serviço,
senão ele será desativado, como se fosse um leilão.

TIPOS DE SERVIÇO EM NUVEM


IAAS - Infrastructure As A Service (Infraestrutura Como Serviço)
É quando o usuário faz a contratação de uma infraestrutura pronta, por exemplo de hardware e

contratados e pode fazer uso desses recursos sempre que julgar necessário, bastando apenas uma conexão
com a Internet.
Esse tipo de serviço é bastante utilizado em grandes empresas que precisam de um servidor controlador
de acesso ou servidor de segurança, mas que não há necessidade de instalar um computador servidor na
rede física da empresa, dispensando o uso de servidores locais.
Exemplo de empresas que prestam esse tipo de serviço é a Amazon, Google Cloud Platform e a IBM.

SAAS - Software As A Service (Software Como Serviço)


Esse tipo de serviço é muito utilizado para acesso de programas sem que haja necessidade de os mesmos
estarem instalados na máquina do usuário. Um grande exemplo desse tipo de serviço é quando recebemos
um e-mail com anexos do tipo .DOCX ou .PDF e conseguimos abrir o conteúdo desses anexos no próprio
navegador de internet sem a necessidade de termos instalado na máquina o aplicativo editor de texto
Word ou um leitor de .PDF.
Outro serviço muito utilizado na Tipologia SaaS é o de armazenamento de dados na nuvem Cloud
Storage, armazenamento em nuvem em Português, onde o usuário contrata um serviço de
armazenamento em nuvem. Para acessar o armazenamento e gerenciar os arquivos o usuário poderá
instalar um programa específico do serviço contratado ou utiliza o próprio navegador de Internet para
poder acessar seus recursos salvos em nuvem.
Exemplo de empresas que prestam esse tipo de serviço é a Dropbox, iCloud, google docs.

PAAS - Platforme As A Service (Plataforma Como Serviço)


O sistema de nuvem da tipologia PaaS é utilizado basicamente para desenvolvimento de software sem
que haja necessidade de instalar na máquina do usuário os sistemas necessários para isso.
Esse tipo de serviço é bastante contratado por empresas de desenvolvimento de software, pois em
grandes projetos os desenvolvedores podem estar em lugares diferentes do mundo e com isso é possível
utilizar sempre o mesmo serviço para continuar o desenvolvimento sem a necessidade de ficar
transportando o que já foi programado por todos os lados, já que toda estrutura necessária é
disponibilizada na tipologia PaaS.
Exemplo de empresas que prestam esse tipo de serviço é a Azure, Drupal, Squarespace.

DAAS - Database As A Service (Banco De Dados Como Serviço)


O nome do serviço já é bem sugestivo e deixa claro que é a modalidade de funcionamento da plataforma
DaaS. Esse tipo de serviço é direcionado ao armazenamento e acesso de grandes volumes de dados,
geralmente utilizado por organizações que possuem servidores de banco de dados internos e precisam
melhorar esse sistema sem investir pesado numa infraestrutura própria local.
As grandes vantagens da tecnologia DaaS são maior flexibilidade para expandir o sistema de banco de
dados, compartilhar as informações do bando de dados com outras pessoas, facilitar o acesso remoto por
usuários autorizados, entre outros.

CAAS - Communication As A Services (Comunicação Como Serviço)


Esse tipo de serviço também pode ser apresentado em prova pela expressão comunicações hospedadas,
pois permite implementar tipos de serviços específicos para comunicação. Por exemplo, gerar uma
comunicação VoIP de uma empresa, que são comunicações unificadas entre várias pessoas de uma
organização e até mesmo entre parceiros e clientes.
CARACTERÍSTICAS ESSENCIAIS
ELASTICIDADE
Esse termo é utilizado para descrever a capacidade que um sistema possui em se adaptar a uma variação
na carga de trabalho de forma automática, transparente e o mais rápido possível. Essa característica
também pode ser apresenta em provas pela expressão Flexibilidade, sendo, nesse caso, sinônimo para
Elasticidade.

AGILIDADE
O sistema de computação em nuvem permite que recursos sejam utilizados e acessados de forma
rápida, pois é isso que o usuário está buscando, desempenho na realização de tarefas. Essa característica
não está relacionada apenas a velocidade no acesso, mas também relacionada a facilidade e praticidade no
uso dos recursos, quando, por exemplo, for preciso compartilhar os recursos utilizados em nuvem.

ECONOMIA DE CUSTO
Essa característica está relacionada ao uso de nuvem públicas, conforme veremos a seguir. Com a
utilização da Cloud Computing o usuário pode evitar de gastar grandes quantias iniciais em despesas como
datacenters, servidores físicos e máquinas superpotentes. Ao invés disso o melhor custo benéfico está em
contratar um sistema em nuvem que atenda a necessidade da organização e pagar apenas por aquilo que
irá consumir, sem grandes investimentos iniciais.

SISTEMA MULTIPLATAFORMA
A maioria das provedoras de serviços Cloud fornecem seus recursos para funcionar em plataformas de
computadores normais, como notebooks e computadores de mesa, e também para as plataformas móveis,
como os smartphones e Tablets. Além disso os serviços disponibilizados em sistemas Clouds podem ser
acessados através de equipamentos com sistemas operacionais diferentes, navegadores de internet
diferentes, arquiteturas de hardwares diferentes, de forma padronizada e indispensável a conexão com a
Internet.

AUTOSSERVIÇO SOB DEMANDA


Essa característica é muito simples, pois ela está relacionada, basicamente, à capacidade que um sistema
em nuvem tem de se adaptar de acordo com as variações de demanda do usuário. Por exemplo, se você
adquirir um sistema em nuvem para armazenamento com 50GB de HD e depois de um determinado
tempo você precisar utilizar um sistema com 100GB de HD, automaticamente você poderá aumentar essa
carga de armazenamento sem ficar dependendo de negociações chatas e demoradas. Basta jogar os
arquivos para a nuvem que a empresa irá se ajustar em relação a variação de custos, ou seja, você aumenta
os recursos utilizados e a empresa irá te cobrar de acordo com as demandas que você está utilizando.

SEGURANÇA
Dentre os vários recursos de segurança que os sistemas em nuvem oferecem, com certeza os principais
são o uso de criptografia para acessar os sistemas e os dados e também a realização dos Backups, para
assegurar os arquivos. Em termos mais simples, podemos dizer que as informações armazenadas em um
sistema de Cloud Computing são criptografadas pela provedora do serviço, dificultando a invasão do
sistema e dos arquivos por desconhecidos.
Outro ponto importante da segurança da informação é que as provedoras dos sistemas em nuvem
constantemente estão realizando cópias de segurança, backups, para que os dados armazenados e os
programas utilizados pelos usuários não sejam perdidos ao longo do tempo caso algum problema venha
acontecer.

CONTINUIDADE
A continuidade do sistema em nuvem é, basicamente, a capacidade que as provedoras têm em prestar
os serviços ao usuário no momento em que ele desejar, a qualquer dia, qualquer hora e de qualquer lugar,
basta ter conexão com a Internet.
Outro ponto bastante interessante é que o sistema de computação em nuvem, por conta dos backups,
garante ao usuário o acesso aos seus arquivos no momento em que julgar necessário, mesmo que algum
problema tenha acontecido na estrutura principal da provedora. Ainda assim, é possível recuperar os
dados armazenados em backup, sendo essa característica relacionada diretamente a segurança.

TIPOS DE IMPLEMENTAÇÃO DE NUVEM


NUVEM PÚBLICA
O sistema de nuvem pública é o mais utilizado em todo mundo e, basicamente, são aqueles tipos de
serviços que nós utilizamos, como, por exemplo, acessar o Dropbox, OneDrive, Google Drive, iCloud,
Google Docs, entre outros.
Esse serviço em nuvem significa que os servidores que nós estamos utilizando, conhecido como Data
Center, não estão localizados dentro da empresa que trabalhamos ou dentro da nossa casa, mas sim
localizados em ambientes externos, como no caso do Google Drive que o servidor fica no Estados Unidos.
Esse tipo de sistema em nuvem é conhecido como sistema terceirizado, pois não temos a infraestrutura
particular em nossa casa ou empresa, então utilizamos uma infraestrutura de uma outra empresa, de uma
outra organização, terceirizando o serviço.
Com o sistema de nuvem pública os usuários finais não precisam se preocupar com a manutenção do
serviço e com o gerenciamento das configurações, caso algo esteja errado, pois esse papel é unicamente
da provedora do serviço.
Geralmente o serviço de nuvem pública está relacionada à utilização de espaços para o armazenamento
de arquivos, uso de programas na web, mas não apenas isso, pois existem estrutura do tipo IaaS, PaaS,
SaaS, etc.

NUVEM PRIVADA
O sistema de nuvem privada é mais utilizado por empresas com grandes e órgãos governamentais.
Geralmente esse tipo de serviço é utilizado exclusivamente por uma organização, diferentemente da
nuvem publica, que pode ser utilizada por qualquer pessoa que contratar o serviço de uma provedora.
Nesse tipo de serviço em nuvem os servidores utilizados estão localizados dentro da empresa ou
localizados em ambientes externos, mas com serviço exclusivo para empresa, ou seja, é um sistema
totalmente dedicado para aquela organização e não pode ser contratado por outras pessoas.

Fique ligado!
Algumas empresas e organização que têm o mesmo objetivo, por exemplo, que fazem parte da mesma
holding, um grupo de empresa, também podem dividir um mesmo ambiente de nuvem privada, mas
ainda assim continuará sendo uma nuvem privada, pois outras pessoas ou empresas não poderão
utilizar esse tipo de sistema Cloud, apenas aquelas empresas da holding (grupo de empresas).

Com o sistema de nuvem privado a empresa portadora do Data Center é a responsável por realizar a
manutenção do serviço e o gerenciamento das configurações, caso algo esteja errado, e quando for
necessário melhorar os recursos de hardware ou software a empresa precisa comprar esses novos
equipamentos para implementar no sistema privado. Assim como os sistemas de nuvem publica o serviço
de nuvem privada também está relacionada à utilização de espaços para o armazenamento de arquivos,
uso de programas na web, mas não apenas a isso, pois existem estrutura do tipo IaaS, PaaS, SaaS, etc.

NUVEM HÍBRIDA
Assim como o nome sugere, nuvem mista ou nuvem híbrida é quando uma empresa ou organização
utiliza os recursos de nuvem pública e nuvem privada ao mesmo tempo para continuidade dos negócios.
Na teoria, esse tipo de nuvem seria o modelo mais indicado para as empresas, pois esse tipo de
implementação oferece muitos recursos de operação. Mas, a implantação desse tipo de serviço em nuvem
é mais cara que a nuvem pública ou privada, pois ao mesclar os dois tipos de implantação em nuvem o
recurso pode se tornar economicamente inviável para Pequenas e Médias Empresas, por exemplo.
NUVEM COMUNITÁRIA
A nuvem comunitária é quando duas ou mais organizações se juntam para criar e implementar sua
própria infraestrutura de nuvem. Nesse ponto parece ser muito parecida com a nuvem privada, mas tome
cuidado porque a nuvem comunitária é utilizada por empresas ou pessoas que não tem necessariamente
o mesmo grupo de empresas, ou seja, não fazem parte da mesma holding.
Nesse sistema em nuvem geralmente várias empresas se organizam e mantém um sistema de nuvem,
que pode ser implementado tanto internamente quanto externamente, mas com o objetivo de atender
todas elas. O sistema pode ser gerenciado por uma das organizações ou por todas elas, mas geralmente
alguém será contratado a parte para fazer esse serviço.
Em relação a custos de implementação, se comparado com a nuvem pública, o sistema de nuvem
comunitária possui custos um pouco mais elevado, porém se comparado a nuvem privada, possui custos
de implementação um pouco menor, sendo uma ótima alternativa para empresas de médio e pequeno
porte.

EXEMPLOS DE SERVIÇOS
GOOGLE DRIVE
O sistema Google Drive é voltado mais para o armazenamento de dados, porém pode ser utilizado
também para a edição de documentos. Outras atividades possíveis dentro do sistema é o
compartilhamento de arquivos, permitindo que estes sejam acessados por diversas pessoas diferentes, o
que dispensa a necessidade de se enviar o mesmo arquivo para diversas pessoas através de muitos e-mails.
Possibilita também a criação de documentos, planilhas e apresentações, através da suíte de aplicativos
Google Docs.

GOOGLE APPS (G SUÍTE)


É um pacote de serviços que o Google oferece para os usuários que possuem vários tipos de aplicativos,
dentre eles um editor de texto, editor de planilhas, editor de apresentações, agendar tarefas, comunicador
instantâneo, serviço de e-mail, entre outros.
Todos esses recursos são gerenciados pela empresa Google e para utilizá-los basta o usuário criar uma
conta Google.

ONEDRIVE
Esse sistema era conhecido antigamente como SkyDrive e trata-se de um serviço de armazenamento
em nuvem, pertencente a Microsoft. Essa ferramenta está integrada a vários tipos de serviços da Microsoft,
como, por exemplo, os sistemas operacionais Windows para computadores e Windows Phone e ao serviço
de suíte de escritório, como o Word, Excel e PowerPoint.

ICLOUD
É o sistema em nuvem da Apple. Esse sistema em nuvem é utilizado para o armazenamento de dados
e funciona como recurso de Cloud Storage.

AZURE

de nuvem para ajudar sua organização a enfrentar seus desafios de negócios. É a liberdade de criar,
gerenciar e implantar aplicativos em uma enorme rede global usando suas ferramentas e estruturas
PaaS, mas possui
muitas características de um modelo IaaS, que pode ser utilizado em segundo plano.

7. - SITES DE PESQUISA, GRUPO DE DISCUSSÃO E REDES SOCIAIS

MOTORES DE BUSCA NA INTERNET


Motores de busca são sites da internet que podem ser acessados por qualquer usuário do mundo, que
esteja conectado à Internet, para pesquisar informações dos mais variados tipos possíveis. Normalmente
Procura no Google
para aquilo. Porém esse não é o único motor, site, de buscas existente, conforme veremos a seguir.

GOOGLE (Google Search!)


O endereço na internet do motor de busca de Google pode ser acessado via www.google.com.br como
também www.google.com. Esse endereço é utilizado para acessar informações de pesquisas por Imagens,
Maps, Notícias, Livros, Voos, Vídeos, entre outros formatos de pesquisas especificas que podem ser
realizadas no motor de busca do Google.
Esse motor de busca é considero o mais utilizado no Brasil, bem como o site mais acessado no mundo
e as pesquisas realizadas no site em questão não precedem a função case sensitive, ou seja, não é capaz de
diferenciar letras maiúsculas de letras minúsculas nos títulos das pesquisas.
Mesmo sendo uma poderosíssima ferramenta de pesquisas, o Google não retorna TUDO o que existe
na internet. Isso acontece porque a internet é dividida em camadas, superfície da web e deep web, e
basicamente o Google retorna todos os resultados possíveis da camada superficial da internet. Por isso é
incorreto afirmar que o Google retorna TUDO o que existe na internet.
Para poder operar da forma como conhecemos, o Google possui vários mecanismos de inteligência e
várias ferramentas próprias que auxiliam o usuário nessa navegação.
As principais Ferramentas do Google são:

• Googlebot: É uma ferram robô da Google que busca


novas informações que foram postadas na internet. Essa ferramenta opera 24 horas por dia e de
tempos em tempos visita as páginas web para pegar as novas informações postadas.
Porém ela obedece um loop de sequência de visitas, isso significa que uma informação postada
nesse exato momento no Facebook poderá demorar alguns minutos ou horas até que o Googlebot
passe pelo Facebook novamente e conheça essa nova informação.

• PageRank: Esse algoritmo pontua um sítio da web de acordo com a quantidade de apontamentos
que são realizadas a ela, bem como a quantidade de cliques que determinada página da web possui.
Fazendo isso, esse algoritmo pagerank retorna uma página da web ainda mais bem posicionado
durante uma pesquisa Google.

Fique ligado!
Esse não é o único fator utilizado pela Google para poder retornar uma página mais bem posicionada
durante uma pesquisa. Existem vários outros métodos de classificação de uma página, dentre eles o
usuário poder pagar para poder ter seu site mais bem posicionado durante as pesquisas no Google.

• "Em cache": Esse recurso permite ao usuário acessar o conteúdo armazenado no cache do Google
e não no cache do navegador do usuário. Basicamente, aquelas páginas que foram rastreadas pela
ferramenta Googlebot serão salvas no servidor da Google e quando site estiver em manutenção,
por exemplo, é possível acessar o recurso que foi armazenado no cache do Servidor da Google
mesmo com o site em manutenção. Porém, esse acesso poderá apontar para uma página
desatualizada, que está salva no servidor da Google.

• Cálculos: é possível realizar cálculos diretamente na barra de pesquisas do Google. É simples, basta
o usuário digitar alguma das operações matemáticas listadas a seguir que a ferramenta de cálculos
da Google irá retornar o resultado da operação.
Exemplo: operações com Soma (+), Subtração (-), Multiplicação (*), Divisão (/), Potenciação
(^) e Fatorial (!).
O Google cálculos também retorna sites que tenham a expressão digitada pelo usuário na pesquisa,
sendo esses sites listados logo abaixo ao resultado da operação matemática solicitada.
• Conversões: É possível fazer conversões entre unidade de medidas diretamente nas pesquisas do
Google. Por exemplo, é possível converter milhas em quilômetros, centímetros em metros, dias
em horas, entre outras, conforme listado abaixo.
- Transforma milhas em quilômetros: 50 miles in km
- Quilos em libras: 10 kg in lb
- Centímetros em pés: 30 cm in ft
- Horas em minutos: 9 hours in minutes
- Dias em horas: 365 days in hours
Observe que as expressões estão em Inglês, pois foi assim que o Google começou a disponibilizar
essa função. Porém, hoje em dia é possível digitar as expressões em Português que a ferramenta
também realizará as mesmas operações. Ainda, o Google conversões também retorna os sites que
tenham a expressão digitada pelo usuário na pesquisa, sendo esses sites listados logo abaixo ao
resultado da conversão solicitada.

• Estou com sorte: Utilizando essa opção, localizada logo abaixo a barra de pesquisas do site Google,
o motor de buscas abrirá diretamente a primeira página posicional no resultado da busca. Ou seja,
a ferramenta estou com sorte abre diretamente o site mais bem posicionado da pesquisa Google,
sem exibir uma lista com sites que contêm a expressão digitada na barra de pesquisa.

• SafeSearch: Essa ferramenta é utilizada como auxiliar no controle de segurança, impedindo


apresentar alguns tipos de resultados não desejados pelo usuário. Por exemplo, é possível impedir
que o Google retorne Imagens, vídeos e conteúdos inadequados, páginas com conteúdo explícito,
sites suspeitos, etc.
Esse filtro deverá ser ativado pelo usuário através da Opção de CONFIGURAÇÃO, presente na
página inicial do Google.

• Pesquisa por voz: Também é possível realizar pesquisas no Google através de comandos por voz,
ao invés de digitação na barra de pesquisa. Para isso, o computador deverá possuir um microfone
conectado e instalado junto à máquina para que o navegador de internet e o site Google
reconheçam a fala do usuário.

• Opções de pesquisa avançada: essa opção de pesquisa permite ao usuário refinar ainda mais os
resultados pretendidos. Por exemplo, ao digitar a expressão INFORMÁTICA RANIELISON, o
Google retornará a essas buscas os sites que contenham a expressão INFORMÁTICA
RANIELISON; RANIELISON INFORMATICA; apenas INFORMÁTICA e apenas
RANIELISON. Mas, eu não quero que tudo isso seja retornado, eu quero que necessariamente
seja retornado apenas os resultados com expressão INFORMÁTICA RANIELISON. Então, para
isso, será necessário utilizar aspas duplas no início e no final da expressão, como em:
INFORMÁTICA RANIELISON outras formas de pesquisas
avançadas, conforme apresentado na tabela abaixo.

"Google Search" Procura na ordem EXATA que foi digitada a frase


Pesquisa sobre Google e remove resultados que contenham a
Google -Search palavra Search

Google * tem ótimas opções Troca o asterisco por uma palavra ou frase no resultado

Google filetype:PDF Procura sobre o arquivo Google com a extensão PDF

Google site:pt.wikipedia.org Procura sobre Google no site pt.wikipedia.org.

Google inurl:wikipedia Procura sobre Google na URL wikipedia

define:Informática Apresenta a definição ou sites que definem a palavra.

cache:www.google.com Retorna a página www.google.com em cache.

Fique ligado!
É possível combinar pesquisas avançadas, como, por exemplo escrever no campo de pesquisas
filetype:PDF site:www.facebook.com. A diferença entre pesquisar no SITE e pesquisar na
INURL é que, basicamente, a pesquisa no SITE, além de precisar digitar o site completo do site, o
Google pesquisa apenas o termo requerido naquele site mencionado e não em outros sites. Agora,
a pesquisa INURL pode retornar vários sites diferentes que façam menção na URL sobre o termo
pesquisado, por exemplo, pesquisar por concursos inurl:Ranielison. Nesse exemplo o Google irá
retornar todos os sites encontrados que tenham Ranielison na URL, seja www.ranielison.com.br,
www.concursos.com/informática/ranielison, entre outros exemplos...

• Pesquisas booleanas: o Google também é capaz de realizar pesquisas do tipo booleanas. Nesse
caso ele irá operar com os comandos AND (e), quando o usuário quiser agregar termos
diferentes a uma pesquisa, OR (ou), quando o usuário preferir encontrar uma resposta ou
outra dentre as expressões digitadas e NOT (não) para remover algum termo dos resultados
procurados. Teoricamente é isso que precisamos saber para as provas, porém na prática isso
não é tão funcional assim nos dias de hoje.

BING
Acessado através do endereço de site www.bing.com, a ferramenta BING é o motor de buscas oficial
da Microsoft. Considerado o segundo motor de buscas mais utilizado em todo o mundo, inclusive no
brasil, permite aos usuários pesquisar temas específicos como Imagens, Mapas, Notícias, Vídeos, entre
outros elementos.
Sua recorrência em questões de provas de concurso não é tão comum igual ao moto de buscas Google.
Então, por isso não precisamos aprofundar tanto sobre as ferramentas que esse motor de buscas possui,
pois ele opera, basicamente, igual ao motor Google.

YAHOO (Yahoo! Busca)


Acessado pelo endereço www.br.yahoo.com, quando aberto apresentará na página inicial as notícias
mais relevantes do dia. O Yahoo Buscas e considerado o terceiro motor de buscas mais utilizado no Brasil,
por isso não é tão comum de ser cobrado em provas, porém precisamos saber que ele foi o responsável
por descontinuar o funcionamento dos motores de buscas Cadê e Altavista.
Assim como os outros sites de pesquisas o Yahoo também permite ao usuário pesquisar
especificamente por elementos como Notícias, Esportes, finanças, Celebridades, Cinema, entre outros.

OUTROS MOTORES DE BUSCAS EXISTENTES


• Baidu: Muito acessado na Ásia e na Oceania, funciona em conjunto ao Hao123.
• Ask: Outra ferramenta de pesquisas muito usual por países da Europa e da Ásia.
• Uol Busca: Buscador brasileiro que não é tão conhecido. Geralmente é utilizado para pesquisar
notícias sobre famosos, acontecimentos, política, etc.
• Hot Bot: Buscador internacional que basicamente retorna páginas de notícias internacionais.
É mais utilizado para acessar informações internacionais.
• Achei: Antes era um buscador normal, assim com o google. Porém hoje esse buscador é mais
conhecido como o site com as melhores opções em hotéis, praias, guias, compras e serviços.
• Scielo e Scirus (sciencedirect): São sites especializados em busca de publicações científicas.

GRUPO DE DISCUSSÃO
Os grupos de discussão são considerados fóruns online onde são criadas listas de discussão que integra
uma comunidade virtual, ou seja, várias pessoas compartilhando informações do mesmo interesse onde
é possível trocar recados e mensagens.
Dentro dos grupos, fóruns ou chats, são discutidos temas específicos que sejam relevantes para a
comunidade, onde a comunicação geralmente é formada por meio de correio eletrônico, e-mail e os
participantes do grupo recebem simultaneamente as mensagens enviadas por outros participantes, mas
cuidado, pois a informação não é, necessariamente, enviada em tempo real para toda a comunidade, mas
sim simultaneamente para todos os membros do grupo.
Um grupo de discrição contém um Administrador da comunidade, que geralmente é o criador do
grupo e também poderá conter moderadores, que são as pessoas responsável por aprovar ou reprovar as
mensagens enviadas para o grupo. A participação de interessados em um grupo de discussão pode ser
consolidada por meio de convites de membros, bem como uma solicitação de inscrição pelo próprio
usuário interessado a participar, que será aprovado pelo administrador do grupo.
O grupo pode ser formado dentro de ambientes de rede como a Internet, em sua maioria das vezes,
como também dentro de ambientes de rede Intranet, para comunicação de um grupo restrito de uma
empresa, como, por exemplo, seus colaboradores.
Cuidado, pois um grupo de discussão não é considerado uma rede Social ou Blog, Web Diários de uma
pessoa ou empresa. Exemplo de Sites que possuem grupos de discussão são Google Grupos, Yahoo
Grupos, Groups MSN, entre outros.

REDES SOCIAIS

As redes sociais são consideradas estruturas sociais virtualizadas e físicas, ou seja, são redes de
relacionamento compostas de pessoas e empresas e por isso é correto afirmar que redes sociais são
formadas por pessoas físicas, organizações e órgãos governamentais, normalmente, para divulgação de
suas ações e manifestos populares.
As mídias sociais, como também é chamada, são utilizadas pelos seus usuários para, principalmente, o
compartilhamento de valores próprios e objetivos em comuns, mas vale ressaltar que nas redes sociais os
relacionamentos são formados na horizontal, ou seja, todos são iguais em valores, poder aquisitivos,
opiniões políticas, sociais, filosóficas, entre outros.
Os dados, arquivos, que são postados nas mídias sociais são salvos nos servidores da empresa
prestadora do serviço, muitas vezes sendo apresentada a características de que as informações hospedadas
na rede são armazenadas na nuvem.

TIPOS DE REDES SOCIAIS:


• Redes de Relacionamentos
• Redes Profissionais
• Redes Comunitárias
• Redes Políticas
• Redes Restritas (intranets)

Alguns termos são empregados nas redes sociais, como, por exemplo, o termo Whuffie, que é
moeda
Por exemplo, as boas e más ações de um usuário da rede pode interferir diretamente no seus Whuffies,

não possui valor econômico, mas muitas vezes é utilizada como base de troca, permuta, para divulgação
de marcas, produtos e empresas.
PONTOS NEGATIVOS
Nem tudo são flores em redes sociais e algumas coisas de ruins podem acontecer pelo fato do usuário
utilizar essas mídias de relacionamento.
• Roubo de Identidade
• Exposição excessiva de bens e vida pessoal
• Ataques de engenharia social
• Alvos de Spam e propagandas indesejadas

EXEMPLOS DE REDES SOCIAIS


Abaixo iremos conhecer as principais redes sociais mais utilizadas no Brasil e suas principais
características apontadas em estrutura de tópicos.

• FACEBOOK
- Compartilhamento de objetivos comuns;
- Possui limite de Idade para participantes: 13 Anos;
- Rede social com mais usuários no mundo;
- Permite compartilhamentos de mídia digitais;
- Possui aplicativos e jogos integrados;
- Possui uma ferramenta conversador instantâneo: Facebook Messenger.

• WHATSAPP
- Rede social mais utilizado no Brasil;
- Instalado em cerca de 91% do smartphones;
- Conversação instantânea particular ou em grupos;
- Custo zero para mensagens, chamadas, videochamadas e envio de mídias.

• TWITTER
- Considerado um microblog pessoal;
- Limite atual de 280 caractere por postagem (Tweets);
- Permite compartilhar fotos, textos e vídeos (Tweetar);
- Utilizada para seguir famosos e amigos (Twieeter).

• LINKEDIN
- Redes social profissional;
- Voltada para contatos profissionais e negócios;
- Mais utilizado por empresas e trabalhadores autônomos.

• SNAPCHAT
- Compartilhamento de textos, fotos e vídeos;
- O conteúdo postado poderá ser visto apenas uma vez por pessoa.

• INSTAGRAM
- Rede social em expansão por todo o mundo;
- Permite o compartilhamento principal de fotos e vídeos;
- Faz parte do grupo de empresas da Facebook.

• YOUTUBE
- Também considerada uma forma de rede social;
- Permite que pessoas (YouTubers) postem vídeos para seus seguidores;
- Rede principal de compartilhamento de vídeos.

• OUTROS EXEMPLOS
- Tinder
- Google+
- Badoo
- MySpace

Você também pode gostar