Escolar Documentos
Profissional Documentos
Cultura Documentos
Fique ligado!
Cabos de rede podem ser categorizados como elementos físicos em uma rede de computadores, mas
não são necessariamente hardwares, como, por exemplo, os roteadores, modem, entre outros
elementos.
Servidor de recursos, ou seja, será o computador responsável por fornecer informações ou por prestar
algum tipo serviço para a rede, como, por exemplo, enviar arquivos em PDF para a máquina cliente ou
servir como um computador de armazenamento na rede. Ainda nesse capítulo veremos mais detalhes
sobre conceitos de servidores e também sobre o modelo de comunicação Cliente/Servidor.
2. - TIPOS DE REDES
Para definir as principais características dos tipos de rede que são cobras em provas de concurso,
primeiramente precisamos analisarmos o espaço geográfico em que as máquinas estão conectadas. Por
exemplo, se as máquinas estão conectadas entre si dentro de uma empresa ou organização, então ela
possui uma classificação específica de tipos de redes, agora se essa conexão é extramuros, ou seja, se as
máquinas estão conectadas entre si em espaços físicos diferentes, como cidades diferentes até países ou
continentes diferentes, então ela receberá uma outra forma de classificação de tipos de redes.
Outro ponto que devemos analisar para classificar os tipos de redes de computador é em relação a sua
finalidade de uso por parte de seus usuários. Por exemplo, se a rede será utilizada apenas para
compartilhamento interno e restrito de recursos de uma empresa, como na troca de informações
importantes e sigilosas de uma organização, ou se a comunicação entre os usuários será de forma mais
ampla, como acessar recursos em nuvem, acessar sítios webs, troca de informações entre empresas
diferentes, etc.
Uma observação muito importante para compreendermos os tipos de redes é analisar os meios
utilizados para estabelecer a conexão entre as máquinas, ou seja, como os dispositivos se conectam para
formar uma rede de computadores. Podemos criar um ambiente de rede conectando as máquinas via
conexão cabeada ou via conexão sem fio, Wireless, mas cuidado, pois não podemos confundir o termo
Wireless com o termo Wi-Fi, pois não são necessariamente a mesma coisa, conforme diferenciado a
seguir.
• O termo em Inglês Wireless é traduzido para o Português como Sem Fio e utilizado para
representar qualquer tipo de conexão que não utiliza o cabeamento para se comunicar, como,
por exemplo, conexão Infravermelho, Bluetooth, UWB, Access Point.
• Já o termo Wi-Fi podemos dizer que é um tipo específico de Wireless, pois o Wi-Fi é utilizado
para representar a conexão sem fio com a Internet e não conexão sem fio genérica para qualquer
tipo de transmissão de dados.
Vejamos agora os 3 tipos de rede que mais são cobrados em provas de concurso e suas principais
características.
INTERNET
O termo em Inglês Internet é uma palavra formada pela junção das abreviações das palavras Int,
abreviação do termo em Inglês International, que em Português significa Internacional, e do termo em
Inglês Net, abreviação do termo em Inglês Network, que em Português significa rede. A junção desses
termos, Internet, pode ser compreendida como Rede Internacional de computadores, ou seja, a Internet
é considerada a rede mundial de computadores.
Outro termo muito utilizado em provas de concurso público para se referenciar a Internet é a sigla
WWW, abreviação do termo em Inglês World Wide Web, que em português significa Rede Mundial de
Computadores.
Na rede Internet os computadores estão distribuídos por todo o globo terrestre e existe, de alguma
forma, uma conexão entre eles para o estabelecimento de comunicação e para o compartilhamento de
informações e dados entre as máquinas que estão se comunicando. Por isso, dentre todos os tipos de redes
existentes a Internet é considerada o maior tipo de rede, pois não existe uma limitação física, geográfica,
entre os equipamentos conectados, podendo uma máquina localizada no Brasil se comunicar com outra
máquina que está localizada na China, por exemplo.
Pelo fato da Internet estar presente em todo o território mundial ela é considerada uma rede pública,
sem limitação ou restrição de público, pessoas, entidades. O que pode causar confusão na interpretação
por parte do aluno é que alguns países restringem seus cidadãos de acessarem a Internet, sendo que essa
regra de restrição é imposta pelos governantes do próprio país, seja por política ou cultura, e não é uma
restrição da Internet. Existem normas internacionais que versam sobre o livre acesso à informação por
parte da população, sendo necessário que o usuário tenha um equipamento com capacidade de receber
sinal de Internet, como um Notebook ou celular, por exemplo, e também contratar um serviço de conexão
com a Internet com alguma prestadora desse tipo de serviço, como, por exemplo, Net ou Vivo.
Depois que o usuário conectar seu equipamento com a Internet o computador utilizado irá navegar na
grande rede, Internet, sobre um conjunto de regras e procedimentos específicos que já foram estabelecidos
pela arquitetura de pilha de protocolos, modelo OSI e TCP/IP, que veremos em outro momento ainda
nesse capítulo. Nesse ponto do nosso estudo é importante sabermos que o computador só consegue
navegar na Internet sobre regras já estabelecidas, que no mundo da Informática são chamadas de
protocolos e cada protocolo tem uma função específica na rede de computadores, ou seja, se o usuário
que está conectado na Internet deseja acessar um site na web, por exemplo, o computador usará
protocolos específicos para isso.
Além de protocolos específicos para se conectar com a Internet o computador do usuário também
precisa de alguns recursos especiais, como programas específicos que usam a Internet e configurações.
Esses programas podem ser navegadores de internet, jogos online, programas de comunicação
instantânea ou aplicativos de redes sociais, por exemplo.
A Internet é dividida, basicamente, em 3 partes de funcionamento, a navegação superficial, a Deep
Web e a Dark Web. Se o usuário estiver utilizando a Internet na navegação superficial, também chamada
de navegação convencional, serão retornadas poucas informações existentes na Internet, pois nessa
camada de navegação existe um filtro dos conteúdos que serão retornados ao usuário. A segunda camada
é a chamada Deep Web, também apresentada em provas pelo termo Navegação Profunda, onde o usuário
tem acesso a uma quantidade maior de Informações, pois o filtro de navegação não opera nesse nível da
Internet. Por fim, o terceiro nível de acesso à Internet é chamado de Dark Web, também apresentado em
provas de concurso pelo termo Navegação Obscura, sendo considerado uma navegação mais aprofundada
ainda, ou seja, uma Deep Web mais aprofundada. Nessa camada da internet a comunicação e o acesso por
usuários comuns é totalmente restrito, sendo geralmente esse nível de navegação utilizado como canais
de ações de criminosos que para acessar são necessários programas e configurações especiais.
Essa divisão da Internet é extremamente importante devido ao fato desse tipo de rede ser considerado
um ambiente de acesso público em que qualquer pessoa pode fazer uso da rede postando o que lhe
convém, mesmo se o conteúdo postado é de cunho criminoso ou não ou também se as informações
postadas na Internet estão de acordo com a ética, moral ou os bons costumes culturais, por exemplo.
INTRANET
O termo em Inglês Intranet, assim como o termo Internet, é uma palavra formada pela junção das
abreviações das palavras Intra, utilizada para representar o termo em Inglês Internal, que em Português
significa Interno, e também do termo em Inglês Net, abreviação do termo em Inglês Network, que em
Português significa rede. A junção desses termos, Intranet, pode ser compreendida como Rede Interna de
computadores, ou seja, a Intranet é considerada a rede de computadores interna de uma organização.
uma rede local de computadores, circunscrita
aos limites internos de uma instituição
em um espaço físico limitado, uma rede local, como, por exemplo, em uma empresa, um órgão
governamental, uma instituição, sendo que essa comunicação interna é estabelecida para o
compartilhamento interno de dados entre as máquinas que estão se comunicando. Assim como descrito
que a rede local é limitada fisicamente ao prédio da empresa, das paredes para o lado de dentro, ou seja,
circunscrição interna da instituição.
Observe a imagem abaixo que representa um exemplo simples de uma conexão Intranet de uma
empresa.
A conexão entre as máquinas pode ser feita, basicamente, de dois tipos, através de conexão cabeada,
utilizando um cabo de rede, por exemplo, ou também através de conexão sem fio, com conexão Wireless.
O importante é compreendermos que na Intranet as máquinas estão dentro do prédio, se comunicando
entre elas internamente e caso uma máquina esteja fora da circunscrição da empresa, como no caso em
que uma máquina esteja das paredes para o lado de fora, então podemos compreender que essa máquina
em particular faz parte de uma conexão externa e não da Intranet da empresa, pois Intranet é limitado a
conexão Interna.
As máquinas que se conectam a uma Intranet também operam sobre um conjunto de regras e
procedimentos específicos que já foram estabelecidos pela arquitetura de pilha de protocolos, modelo OSI
e TCP/IP, assim como na rede Internet. Nesse ponto é importante sabermos que o computador só
consegue navegar na Intranet sobre regras já estabelecidas, que no mundo da Informática são chamadas
de protocolos. Cada protocolo tem uma função específica na rede de computadores, ou seja, se o usuário
que está conectado na Intranet e deseja acessar outra máquina interna da rede, por exemplo, o
computador usará protocolos específicos para isso.
Além de protocolos específicos para se conectar a uma Intranet o computador do usuário também
precisa de alguns recursos especiais, como programas específicos, que são os mesmos utilizados na rede
Internet. Esses programas podem ser navegadores de internet, jogos, chats, programas de comunicação
instantânea ou aplicativos de redes sociais que operam em uma rede internet, por exemplo. Com isso,
podemos afirmar que a rede Intranet utiliza os mesmo protocolos e recursos que são utilizados na rede
Internet, porém configurados para o acesso interno e restrito entre os colaboradores de uma empresa.
Como podemos perceber a rede Intranet é restrita ao local físico da empresa, onde serão
compartilhadas informações pertinentes a empresa e muitas dessas informações são restritas e sigilosas
aos colaboradores e os diretores. Para manter a segurança e o sigilo das informações a rede Intranet
utilizada um controle rigoroso de acesso para quem deseja se conectar e essa rede corporativa. Esse
controle de acesso pode ser estabelecido através de login e senha, criptografias, dentre outros métodos de
autenticação de acesso, além dos protocolos de segurança.
Uma observação muito importante é que a Intranet, mesmo sendo uma rede de funcionamento
restritamente interno, permite que alguém se conecte a ela de forma externa, ou seja, a Intranet é de
funcionamento Interno, mas permite ser conectada externamente. Quando isso acontece um novo termo
Fique ligado!
O fato do usuário estar conectado a um sistema de Intranet não significa que ele pode acessar todas as
informações e os recursos disponíveis na empresa. Por exemplo, um colaborador que trabalha no setor
de estoque, repondo os produtos, não poderá acessar as informações bancárias e as informações
contábeis da empresa. Pois, geralmente são definidos níveis de acessos a partir dos logins e senhas dos
usuários, onde cada usuário terá seu login restrito as suas atividades na empresa, não podendo acessar
outras informações que não seja de sua competência.
EXTRANET
Como a Intranet é uma rede particular e o compartilhamento das informações se restringe ao ambiente
físico da empresa, muitas vezes acontece a situação em que os colaboradores ou diretores que não estão
presencialmente na empresa se deparam com a necessidade de se conectar externamente a rede Intranet
da empresa para pegar algumas informações importantes.
Por exemplo, no prédio da empresa onde o Ranielison trabalha existe um computador central que
funciona como um servidor de armazenamento de arquivos. O Ranielison, estando fora do país, nos
Estados Unidos da América por exemplo, precisa se conectar a esse servidor interno para acessar arquivos
pessoais, ou seja, precisa se conectar a Intranet da empresa, mas de forma externa ao prédio. O nome dado
a esse tipo de conexão externa é Extranet, que em termos técnico é definido como um ponto externo à
Intranet se conectando a ela para o compartilhamento externo de recursos e informações.
No exemplo anterior fora citado uma conexão de Extranet entre países distintos, mas a extranet pode
ser estabelecido de vários locais, como, por exemplo, pontos diferentes de uma mesma cidade, estados
diferentes, países diferentes, continentes diferentes, etc. Esse tipo de conexão também pode ser utilizado
para a comunicação entre filiais de uma empresa, de Intranet para Intranet, também sendo possível a
comunicação entre os fornecedores de uma empresa, colaboradores que trabalham remotamente e até
mesmo clientes que possuam alto nível de confiabilidade.
Como a rede Extranet é utilizada para conectar um ponto externo a um ambiente particular, a uma
Intranet, existem várias formas de autenticação de acesso para que não seja possível qualquer pessoa fazer
esse tipo de conexão com a Intranet. Por isso podemos dizer que a rede Extranet é um tipo de rede de
acesso restrito, mas com espaço físico não restrito, isto é, de qualquer lugar do mundo podemos
estabelecer uma conexão Extranet. Lembre-se também que uma rede Intranet possui níveis de acesso aos
sistemas, isso não significa que o usuário que acessar o servidor externamente poderá acessar
necessariamente todos os recursos e informações da empresa. Tudo dependerá do nível de acesso,
geralmente atribuído ao login e senha do usuário.
Para criar um ambiente de rede Extranet é possível conectar as máquinas utilizando vários meios de
conexão, como, por exemplo, conexão Wireless ou via cabos, como cabo de rede, cabo coaxial, fibra
óptica, e também utilizando a Internet como meio de conexão, sendo essa a mais utilizada para conexão
Extranet e também a mais indicada para estabelecer esse tipo de formação de rede.
Quando utilizamos a Internet como meio para conectar duas ou mais Intranets ou pontos externos a
uma Intranet, estabelecemos a chamada VPN, conforme veremos a seguir.
VPN
VPN é a sigla em Inglês para o termo Virtual Private Network, que em Português significa Rede Virtual
Privada e assim como o nome já define, é uma forma de criar uma conexão muito segura e confiável entre
máquinas com localizações geograficamente distantes e com um custo mais baixo do que ligar cabos entre
os pontos de conexão.
É considerada uma forma segura de comunicação, pois além dos vários tipos de protocolos de
segurança que são utilizados e das criptografias aplicadas na conexão, a VPN também opera sobre o
onde os dados são criptografados e encapsulados antes de serem enviados
através da Internet. Essa segurança impede que usuários externos, não autorizados, consigam identificar
o que está sendo transmitido pela VPN através do canal de comunicação Internet.
Como a internet é uma rede pública e todo mundo está na internet, só será possível transmitir
informações sigilosas e restritos de uma empresa através desse canal de comunicação a VPN. Com isso,
podemos afirmar que a VPN é utilizada pelas organizações para estabelecer uma comunicação segura
quando utilizado um canal de comunicação inseguro, que é o caso da internet. A VPN realizará várias
técnicas de criptografia e outras técnicas de segurança para poder estabelecer essa comunicação segura,
conforme já fora falado anteriormente.
Veja a imagem abaixo, que representa um esquema de conexão de rede via VPN, onde uma máquina
externa está se conectando a um servidor de uma Intranet para enviar várias informações, por exemplo.
Muitas vezes o conceito de VPN está relacionado ao Acesso Remoto, quando, por exemplo, um
colaborador de uma empresa que está fora do país precisa acessar os programas corporativos para
trabalhar externamente à empresa. Nesse caso ele fara uma conexão VPN com o servidor da empresa para
poder utilizar os programas e recursos do servidor que são fornecidos ao ambiente interno da empresa.
Os principais protocolos de criptografia que geralmente são utilizados por empresas para estabelecer
uma conexão VPN são: IPSec (Internet Protocol Security), L2TP (Layer 2 Tunneling Protocol), L2F (Layer
2 Forwarding), PPTP (Point-to-Point Tunneling Protocol), além de muitos outros.
Fique ligado!
A o aluno na hora da prova se as redes LANs
possuem regras para limitação na quantidade de máquinas conectada à rede e também se existe uma
regra para a limitação de distante entre os pontos da rede.
Basicamente o número de conexão é ilimitado, pois uma LAN pode ser criada com a conexão entre
vários equipamentos, quantos couberem em um raio de até 1km, sendo essa distância uma situação
não comum e também não sendo o limite de distância máxima possível, controversa por alguns
autores, mas são essas as informações que geralmente são cobradas em prova, conforme a questão
abaixo.
Veja como é!
(VUNESP 2014) As redes de computadores podem ser categorizadas de acordo com as suas dimensões
físicas. Considerando o entendimento comum (a maioria dos autores), é categorizada como uma rede
local de computadores (LAN) aquela que tem uma distância máxima, entre os processadores, de até
a) 1 m.
b) 1 km.
c) 10 km.
d) 20 km.
e) 100 km.
Gabarito: LETRA B
Comentário:
podemos compreender que isso não é uma regra, então cuidado. Porém em alguns casos uma conexão de
rede LAN poderá chegar até 1km, mais ou menos.
Fique ligado!
Alguns autores da Informática não consideram o limite de 100km para uma conexão de rede
WAN. Obras e teorias divulgadas por eles deixam a entender que esse limite de conexão
inexiste, ou seja, pode pegar todo o globo terrestre.
DEMILITARIZED (DMZ)
A sigla DMZ significa em Inglês DeMilitarized Zone e em Português pode ser compreendida como
Zona Desmilitarizada ou Rede de Perímetro. A DMZ é um conceito de funcionamento de uma rede de
computadores e não é necessariamente um hardware ou um software.
Basicamente, a DMZ tem como principal função manter os serviços de acesso externo que uma
empresa possui separados da rede local, da intranet, restringindo ao máximo um potencial dano causado
por algum invasor externo.
Um grande exemplo disso é o YouTube, onde existe uma rede intranet da empresa, rede interna de
funcionamento restrito, onde informações sigilosas são compartilhadas entre os funcionários e também
existe o site do YouTube, onde clientes acessam o servidor da empresa de todo lugar do mundo para ver
os vídeos. Então, existe um filtro na rede da empresa para que os usuários externos acessarem apenas os
servidores de vídeos do YouTube e não consigam acessar a Intranet da empresa, ficando apenas nessa
sub-rede, a rede desmilitarizada.
As configurações de restrição de acesso serão realizadas com o uso de equipamentos de Firewalls, que
possuem mecânicos de controle de acesso entre a rede local (Intranet) e a rede DMZ. Normalmente o
Firewall bloqueia os usuários externos que tentem acessar o ambiente interno a empresa durante a
utilização do ambiente desmilitarizado.
Isso não significa que a rede desmilitarizada não possui segurança e não é um ambiente confiável para
ser acessado, pelo contrário, existem muitos recursos de segurança na DMZ para que o cliente acesse da
forma mais segura possível.
Fique ligado!
O mundo inteiro está conectado por cabos, que transpassam os mares para conectar os continentes e
cabeamento subaquático
Imagens.
Observe a imagem abaixo, que representa uma conexão Backbone entre redes locais.
Com essa representação podemos ver um cabo Central e várias redes sendo formadas e conectados a
partir desse cabo Central. Sempre quando for necessária uma comunicação entre as redes formadas, todas
as informações e dados serão transferidas pelo barramento Central, ou seja, pelo Backbone.
Os conceitos apresentados anteriormente descrevem a Backbone da Internet, Backbone Mundial, mas
ainda assim as bancas também podem diminuir a representação de um Backbone em conceitos locais. Por
exemplo, a conexão de rede dentro de uma empresa, onde existe um cabo central e todas as máquinas
estão conectados a partir desse cabo Central, conhecido topologicamente como barramento, também é
uma forma de Backbone, pois esse cabo central é o responsável pela comunicação entre as máquinas da
rede.
4. - PROTOCOLOS DE REDE
Protocolos de rede são componentes da Informática utilizados na comunicação e conexão entre
computadores locais ou computadores espalhados pelo mundo, sendo extremamente importantes para a
transferência de informações ou para uma simples comunicação normal entre as máquinas.
Imagine, por exemplo, que um computador no Brasil precisa se comunicar com um computador na
Europa e para isso acontecer é importante que haja uma padronização de conexão e comunicação entre
as máquinas, pois normalmente as máquinas possuem configurações e linguagem distintas. O exemplo
anterior se trata de uma conexão via Internet, rede mundial de computadores, mas os mesmos protocolos
podem ser estendidos para a troca de informações entre computadores em uma mesma rede local,
conexão Intranet e até mesmo para Extranet.
Essa possibilidade de comunicação surgiu com o incremento das pilhas de protocolos, primeiramente
com a arquitetura do modelo OSI e posteriormente com o modelo de pilhas de protocolos TCP/IP. Cada
camada das pilhas de protocolo é responsável por uma função na comunicação, conexão e transporte e
com isso cada camada possui um conjunto de protocolos com funções distintas, mas que muitas vezes
operam em conjunto para o melhor funcionamento da comunicação em rede.
Para facilitar o entendimento vamos adotar por padrão, para fins didáticos desse livro, a pilha de
protocolos do modelo OSI, Open System Interconnection - Interconexão de Sistema Aberto, composto por
7 camadas hierárquicas. A partir disso, vamos conhecer a função de cada um dos principais protocolos de
comunicação e conexão de máquinas e de transporte de dados que estão presentes tanto no modelo OSI
quanto no modelo atual TCP/IP.
Fique ligado!
Não confunda o protocolo HTTP com a linguagem HTML. O primeiro é um protocolo de rede, já o
segundo, o HTML, HyperText Markup Language - Linguagem de Marcação de Hipertexto, é uma
linguagem utilizada por desenvolvedores para escrever e criar sites web.
Uma dica para não confundir é decorar que a última letra da sigla representa sua função, onde HTTP
é Protocolo e HTML é uma Linguagem.
Contudo, esse protocolo desempenha seu papel de forma não segura, isso significa que não existem
criptografias ou outras formas de segurança durante uma comunicação com um site HTTP. Para navegar
seguramente na internet o usuário deverá utilizar o protocolo chamado HTTPS, conforme veremos a
seguir.
Fique ligado!
Não é usuário quem define se vai acessar uma página web através do protocolo HTTP ou através do
protocolo HTTPS durante a requisição de uma página, pois quem define isso é o servidor web que
oferece a página, ou seja, o site que será acessado. Cabe ao usuário acessar um site na internet através
do seu endereço normal e se ele for do tipo HTTPS o site será acessado de forma segura e criptografada,
se não, ele será acessado sem camadas de segurança adicionais através do HTTP.
Inicialmente devemos compreender que todo site na internet será encontrado através do seu endereço
IP e não pelo seu nome, como, por exemplo, o site Google que possui a sequência de números IP:
216.58.211.14. Mas, quando nós acessamos o site Google, por exemplo, não digitamos o seu endereço IP
e sim escrevemos o nome do site, assim como acontece com todas as navegações na internet.
Mas pera ai! Se os sites só podem ser encontrados na Internet através do endereço IP e eu digito o nome
e não o número, como o site que eu quero aparecer na minha tela?
E aí que entra em cena o protocolo DNS, que, basicamente, funciona como uma lista de contatos
telefônicos no celular, em analogia. Em uma lista telefônica nós temos o nome do nosso contato e o seu
número telefone e toda vez que nós fizemos uma ligação para um contato nós procuramos pelo seu nome
na agenda e automaticamente o celular irá fazer a conversão do nome para o número de telefone e a
ligação será realizada.
A mesma coisa acontece em uma navegação na internet, pois o servidor de protocolo DNS possui
Sistema que contém o Nome dos Domínios existentes na internet e o endereço IP respectivo de cada
endereço de domínio, ou seja, cada nome do site tem seu número IP na lista do DNS. Então, toda vez que
digitarmos o nome do site automaticamente o DNS irá fazer a conversão do nome para endereço IP e essa
operação poderá acontecer Vice-Versa.
Esse tipo de protocolo existe porque o ser humano tem uma grande dificuldade em decorar sequências
numéricas, os endereços IPs dos sites, mas possui uma maior facilidade para decorar nomes.
Fique ligado!
Os acessos aos sites da internet poderão acontecer de duas formas, normalmente digitando o endereço
do site através do seu nome, como também é possível que o usuário digite diretamente o seu endereço
IP, como, por exemplo, acessar o site do Google através do seu endereço IP: 216.58.211.14. Faça o
teste!!!
Na imagem anterior podemos perceber que o email está sendo enviado do emissor para o servidor da
provedora do destino através do protocolo SMTP e para a mensagem chagar até o computador do
destinatário deverá ser utilizado o protocolo POP3 ou IMAP, conforme veremos no tópico a seguir.
Fique ligado!
O protocolo SMTP é primariamente um emissor de mensagem para o servidor da provedora do
destino, mas ele pode ser utilizado para receber e-mails também em alguns casos específicos. Não são
todas as vezes que ele irá operar desse jeito, recebendo mensagens, pois normalmente a comunicação
acontece quando um cliente (emissor) envia a mensagem diretamente para o servidor (caixa de
correio do destino) e nesse caso o SMTP apenas envia a mensagem de email.
Agora, quando a comunicação acontece de Servidor para Servidor, como, por exemplo, em uma
comunicação do Gmail para o Hotmail, o SMTP tanto envia a mensagem do servidor do Gmail para o
Hotmail, quanto o servidor da Hotmail receberá essa mensagem enviada pelo servidor do Gmail,
acontecendo assim um envio e recebimento pelo SMTP. Observe o esquema abaixo, que facilita a
compreensão e serve como auxílio para memorização desses conceitos:
Por fim, afirmar que ele é de recebimento está errado, pois ele é de envio que poderá ser de recebimento
nos casos apresentados anteriormente, mas a banca tem que afirmar as duas expressões na prova, envio
e recebimento. Observe as questões abaixo, que representam essa afirmar de enviar e receber.
Veja como é:
(CESPE 2018) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de
integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da
empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do
modelo TCP/IP.
Gabarito: CERTO
Comentário: a questão apresenta no texto motivador que a comunicação está acontecendo dentro de um
uma rede que integra a comunicação entre as unidades
como conexão Intranet, então nesse caso ele pode enviar e receber.
(CESPE 2011) Com relação à suíte de protocolos TCP/IP, julgue os itens que se seguem.
Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente
quanto como servidor.
Gabarito: CERTO
Comentário: essa questão utiliza a expressão que o SMTP PODE enviar e receber mensagens e poderá
agir tanto como cliente, quando receber a mensagem no servidor, como também como servidor, quando
envia a mensagem para a provedora do destinatário.
(CESPE 2008) O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de
mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet.
Comentário: CERTO
Gabarito: questão mais simples dentre todas as anteriores. Nesse caso a banca ainda afirmar que isso
acontece dentro de uma Intranet, onde existe um único servidor, sendo assim possível enviar e receber
com o SMTP.
Fique ligado!
É bom deixar claro que o padrão do POP é baixar automaticamente as mensagens e apagá-las após isso.
Porém, é possível baixar as mensagens ao acessar o servidor da provedora e não apagar
automaticamente, mas isso é uma configuração opcional e não o padrão.
Fique ligado!
Por padrão o protocolo IMAP não baixa e apaga as mensagens da servidora, mas se o usuário desejar
é possível realizar essas ações. Porém, essa não é uma configuração padrão, mas é possível realizar essas
ações através de configurações específicas.
CAMADA DE TRANSPORTE
- TCP (Transmission Control Protocol)
O Protocolo de Controle de Transmissão, termo em Português, é o protocolo que trabalha em
conjunto com a maioria dos outros protocolos da internet, como, por exemplo, o SSH, FTP, HTTPS, entre
outros.
Sua atividade é organizar os dados que serão compartilhados em pacotes e enviar esses pacotes pela
rede, mas ele faz isso com algo extra, que é o serviço Orientado à Conexão. Isso significa que ele consegue
estabelecer um contato direto com a máquina do destino antes de enviar os pacotes e o melhor de tudo é
que ele consegue garantir a entrega desses dados enviados. Para isso ele opera com várias técnicas, dentre
elas o controle de congestionamento, controle de fluxo e a retransmissão dos pacotes enviados com erros.
• Realiza Controle de Congestionamento: é capaz de reduzir a quantidade de pacotes de dados
que estão sendo enviados de acordo com a velocidade do recebimento pelo destinatário. Isso
acontece porque quanto mais informação enviada estiver demorando para chegar, mais
congestionada ficará a o caminho da comunicação se não for diminuído a quantidade de
pacotes enviados.
• Realiza Controle de Fluxo: está relacionado ao tamanho da informação que será enviada por
vez e não a velocidade em que isso irá acontecer.
• Entrega Ordenada: após organizar os pacotes e enviar ao destinatário ele receberá relatórios
sobre o que está chegando no destino. Caso algum pacote não chegue no destino ele será
reenviado pelo protocolo TCP, garantindo a entrega dos dados.
CAMADA DE REDE
- IP (Internet Protocol)
O Protocolo de Internet, protocolo IP, é considerado o principal protocolo de comunicação da
Internet, pois é utilizado em redes de computadores para identificação das máquinas durante uma
comunicação e para o encaminhamento dos pacotes de dados para as máquinas durante essa
comunicação. Porém essa entrega de pacotes não será um serviço confiável, ou seja, não é garantido que
a entrega realmente acontecerá.
Então, é correto afirmar que o endereço IP envia informações pela rede, não apenas identifica as máquinas?
Fique ligado!
Em outro momento, ainda nesse capítulo, estudaremos sobre as diferenças entre os protocolos IPv4 e
IPv6. Já o protocolo de rede IPSec trabalha com uma camada adicional de segurança durante as suas
atividades e com isso ele poderá ser considerado um protocolo orientado a conexão, conforme garante
alguns autores da informática.
FTP 20 e 21
SSH 22
TELNET 23
SMTP 25 (original) e 587 (atual)
DNS 53
HTTP 80
POP3 110
IMAP 143
HTTPS 443
• Endereço IPv6:
- Formado por 128 bits, divididos em 8 grupos de 16 bits em cada grupo;
- Representado em Hexadecimal, alocando valores de 0 a 9 e de A a F;
- Exemplo de endereço IPv6: 5931:0DB8:AD11:25A2:C09E:CF82:F990:8441.
As bancas poderão exigir do candidato conhecimento sobre os conceitos básicos dos endereços IPv4 e
IPv6, conforme os citados anteriormente, como também poderá exigir do candidato noções sobre
assuntos mais avançados, como, por exemplo, como montar uma sub-rede de computadores a partir de
cálculos de endereços IPv4 (as máscaras de rede). Para saber isso será necessário o conhecimento sobre
cálculos lógicos e de conversões binárias, conforme veremos mais adiante.
Então, antes de compreendermos como realizar os cálculos de sub-redes, precisamos saber mais
algumas informações avançadas sobre especificamente o endereço de rede IPv4. São elas:
- O IPv4 possui 256 endereços disponíveis em cada grupo de sua faixa IP;
- Cada grupo poderá começar do 0 e ir até 255, tendo 256 endereços dentro de cada grupo;
- O IPv4 possui 4 grupos com 256 endereços em cada grupo. Com os cálculos certos podemos chegar
a uma quantidade de mais de 4,2 bilhões de endereços disponíveis em uma rede IPv4.
Agora imagine só o gerenciamento e controle de uma rede local com essa quantidade de faixas de
endereços IP sendo atribuídas as máquinas. Seria muito difícil e extremamente complexa a configuração
da rede e dos computadores, bem como estabelecer um controle sobre os endereços de rede. Então, são
criadas Sub-Redes para facilitar o gerenciamento da rede local.
6. - CLOUD COMPUTING
O sistema de Cloud Computing, em Português Computação nas nuvens ou Computação em nuvem,
refere-se à utilização de sistemas computacionais como o armazenamento, processamento, segurança,
sem que esses recursos estejam propriamente instalados no computador do usuário. Isso acontece através
de uma prestação de serviço virtual e para que essa conexão de prestação de serviço dos recursos
computacionais possa existir é necessário que o usuário tenha apenas uma conexão com a Internet na
máquina de uso.
O sistema computacional nas nuvens funciona basicamente como um servidor de recursos, que fornece
serviços às máquinas nele conectadas, os clientes, para aumentar o desempenho destas máquinas sem ter
que instalar novos hardwares no computador. O serviço de nuvem pode ser oferecido de várias formas,
pendendo ser apenas um espaço na nuvem para armazenamento de dados ou um serviço que disponibiliza
programas que podem ser acessados de qualquer lugar do mundo em que haja conexão com internet e até
mesmo um serviço completo de infraestrutura computacional, processamento, memória,
armazenamento, segurança, etc.
Para cada tipo de serviço prestado na nuvem existe uma tipologia de arquitetura denominada,
conforme veremos a seguir. Na imagem abaixo podemos observar uma representação básica de uma
máquina conectada a um servidor em nuvem para utilização de recursos.
FORMAS DE PAGAMENTOS
- Instância On-Demand: permite que você não tenha um preço fixo mensal e pague somente pela hora
que utilizar o serviço. Por exemplo, se o serviço contratado não demanda de uso no período não comercial
você não pagará por esse tempo ocioso, apenas pelo tempo que utilizar.
- Instâncias Reservadas: você tem um preço fixo mensal, porém o preço pago pela hora utilizada é
menor que o preço da hora utilizada na instância On-Demand.
- Instâncias Spot: tipo de contratação em que você poderá ofertar lances de um valor que quer pagar
por hora. Caso o seu lance tenha sido igual ou maior ao Preço Spot do período você utilizará o serviço,
senão ele será desativado, como se fosse um leilão.
contratados e pode fazer uso desses recursos sempre que julgar necessário, bastando apenas uma conexão
com a Internet.
Esse tipo de serviço é bastante utilizado em grandes empresas que precisam de um servidor controlador
de acesso ou servidor de segurança, mas que não há necessidade de instalar um computador servidor na
rede física da empresa, dispensando o uso de servidores locais.
Exemplo de empresas que prestam esse tipo de serviço é a Amazon, Google Cloud Platform e a IBM.
AGILIDADE
O sistema de computação em nuvem permite que recursos sejam utilizados e acessados de forma
rápida, pois é isso que o usuário está buscando, desempenho na realização de tarefas. Essa característica
não está relacionada apenas a velocidade no acesso, mas também relacionada a facilidade e praticidade no
uso dos recursos, quando, por exemplo, for preciso compartilhar os recursos utilizados em nuvem.
ECONOMIA DE CUSTO
Essa característica está relacionada ao uso de nuvem públicas, conforme veremos a seguir. Com a
utilização da Cloud Computing o usuário pode evitar de gastar grandes quantias iniciais em despesas como
datacenters, servidores físicos e máquinas superpotentes. Ao invés disso o melhor custo benéfico está em
contratar um sistema em nuvem que atenda a necessidade da organização e pagar apenas por aquilo que
irá consumir, sem grandes investimentos iniciais.
SISTEMA MULTIPLATAFORMA
A maioria das provedoras de serviços Cloud fornecem seus recursos para funcionar em plataformas de
computadores normais, como notebooks e computadores de mesa, e também para as plataformas móveis,
como os smartphones e Tablets. Além disso os serviços disponibilizados em sistemas Clouds podem ser
acessados através de equipamentos com sistemas operacionais diferentes, navegadores de internet
diferentes, arquiteturas de hardwares diferentes, de forma padronizada e indispensável a conexão com a
Internet.
SEGURANÇA
Dentre os vários recursos de segurança que os sistemas em nuvem oferecem, com certeza os principais
são o uso de criptografia para acessar os sistemas e os dados e também a realização dos Backups, para
assegurar os arquivos. Em termos mais simples, podemos dizer que as informações armazenadas em um
sistema de Cloud Computing são criptografadas pela provedora do serviço, dificultando a invasão do
sistema e dos arquivos por desconhecidos.
Outro ponto importante da segurança da informação é que as provedoras dos sistemas em nuvem
constantemente estão realizando cópias de segurança, backups, para que os dados armazenados e os
programas utilizados pelos usuários não sejam perdidos ao longo do tempo caso algum problema venha
acontecer.
CONTINUIDADE
A continuidade do sistema em nuvem é, basicamente, a capacidade que as provedoras têm em prestar
os serviços ao usuário no momento em que ele desejar, a qualquer dia, qualquer hora e de qualquer lugar,
basta ter conexão com a Internet.
Outro ponto bastante interessante é que o sistema de computação em nuvem, por conta dos backups,
garante ao usuário o acesso aos seus arquivos no momento em que julgar necessário, mesmo que algum
problema tenha acontecido na estrutura principal da provedora. Ainda assim, é possível recuperar os
dados armazenados em backup, sendo essa característica relacionada diretamente a segurança.
NUVEM PRIVADA
O sistema de nuvem privada é mais utilizado por empresas com grandes e órgãos governamentais.
Geralmente esse tipo de serviço é utilizado exclusivamente por uma organização, diferentemente da
nuvem publica, que pode ser utilizada por qualquer pessoa que contratar o serviço de uma provedora.
Nesse tipo de serviço em nuvem os servidores utilizados estão localizados dentro da empresa ou
localizados em ambientes externos, mas com serviço exclusivo para empresa, ou seja, é um sistema
totalmente dedicado para aquela organização e não pode ser contratado por outras pessoas.
Fique ligado!
Algumas empresas e organização que têm o mesmo objetivo, por exemplo, que fazem parte da mesma
holding, um grupo de empresa, também podem dividir um mesmo ambiente de nuvem privada, mas
ainda assim continuará sendo uma nuvem privada, pois outras pessoas ou empresas não poderão
utilizar esse tipo de sistema Cloud, apenas aquelas empresas da holding (grupo de empresas).
Com o sistema de nuvem privado a empresa portadora do Data Center é a responsável por realizar a
manutenção do serviço e o gerenciamento das configurações, caso algo esteja errado, e quando for
necessário melhorar os recursos de hardware ou software a empresa precisa comprar esses novos
equipamentos para implementar no sistema privado. Assim como os sistemas de nuvem publica o serviço
de nuvem privada também está relacionada à utilização de espaços para o armazenamento de arquivos,
uso de programas na web, mas não apenas a isso, pois existem estrutura do tipo IaaS, PaaS, SaaS, etc.
NUVEM HÍBRIDA
Assim como o nome sugere, nuvem mista ou nuvem híbrida é quando uma empresa ou organização
utiliza os recursos de nuvem pública e nuvem privada ao mesmo tempo para continuidade dos negócios.
Na teoria, esse tipo de nuvem seria o modelo mais indicado para as empresas, pois esse tipo de
implementação oferece muitos recursos de operação. Mas, a implantação desse tipo de serviço em nuvem
é mais cara que a nuvem pública ou privada, pois ao mesclar os dois tipos de implantação em nuvem o
recurso pode se tornar economicamente inviável para Pequenas e Médias Empresas, por exemplo.
NUVEM COMUNITÁRIA
A nuvem comunitária é quando duas ou mais organizações se juntam para criar e implementar sua
própria infraestrutura de nuvem. Nesse ponto parece ser muito parecida com a nuvem privada, mas tome
cuidado porque a nuvem comunitária é utilizada por empresas ou pessoas que não tem necessariamente
o mesmo grupo de empresas, ou seja, não fazem parte da mesma holding.
Nesse sistema em nuvem geralmente várias empresas se organizam e mantém um sistema de nuvem,
que pode ser implementado tanto internamente quanto externamente, mas com o objetivo de atender
todas elas. O sistema pode ser gerenciado por uma das organizações ou por todas elas, mas geralmente
alguém será contratado a parte para fazer esse serviço.
Em relação a custos de implementação, se comparado com a nuvem pública, o sistema de nuvem
comunitária possui custos um pouco mais elevado, porém se comparado a nuvem privada, possui custos
de implementação um pouco menor, sendo uma ótima alternativa para empresas de médio e pequeno
porte.
EXEMPLOS DE SERVIÇOS
GOOGLE DRIVE
O sistema Google Drive é voltado mais para o armazenamento de dados, porém pode ser utilizado
também para a edição de documentos. Outras atividades possíveis dentro do sistema é o
compartilhamento de arquivos, permitindo que estes sejam acessados por diversas pessoas diferentes, o
que dispensa a necessidade de se enviar o mesmo arquivo para diversas pessoas através de muitos e-mails.
Possibilita também a criação de documentos, planilhas e apresentações, através da suíte de aplicativos
Google Docs.
ONEDRIVE
Esse sistema era conhecido antigamente como SkyDrive e trata-se de um serviço de armazenamento
em nuvem, pertencente a Microsoft. Essa ferramenta está integrada a vários tipos de serviços da Microsoft,
como, por exemplo, os sistemas operacionais Windows para computadores e Windows Phone e ao serviço
de suíte de escritório, como o Word, Excel e PowerPoint.
ICLOUD
É o sistema em nuvem da Apple. Esse sistema em nuvem é utilizado para o armazenamento de dados
e funciona como recurso de Cloud Storage.
AZURE
de nuvem para ajudar sua organização a enfrentar seus desafios de negócios. É a liberdade de criar,
gerenciar e implantar aplicativos em uma enorme rede global usando suas ferramentas e estruturas
PaaS, mas possui
muitas características de um modelo IaaS, que pode ser utilizado em segundo plano.
• PageRank: Esse algoritmo pontua um sítio da web de acordo com a quantidade de apontamentos
que são realizadas a ela, bem como a quantidade de cliques que determinada página da web possui.
Fazendo isso, esse algoritmo pagerank retorna uma página da web ainda mais bem posicionado
durante uma pesquisa Google.
Fique ligado!
Esse não é o único fator utilizado pela Google para poder retornar uma página mais bem posicionada
durante uma pesquisa. Existem vários outros métodos de classificação de uma página, dentre eles o
usuário poder pagar para poder ter seu site mais bem posicionado durante as pesquisas no Google.
• "Em cache": Esse recurso permite ao usuário acessar o conteúdo armazenado no cache do Google
e não no cache do navegador do usuário. Basicamente, aquelas páginas que foram rastreadas pela
ferramenta Googlebot serão salvas no servidor da Google e quando site estiver em manutenção,
por exemplo, é possível acessar o recurso que foi armazenado no cache do Servidor da Google
mesmo com o site em manutenção. Porém, esse acesso poderá apontar para uma página
desatualizada, que está salva no servidor da Google.
• Cálculos: é possível realizar cálculos diretamente na barra de pesquisas do Google. É simples, basta
o usuário digitar alguma das operações matemáticas listadas a seguir que a ferramenta de cálculos
da Google irá retornar o resultado da operação.
Exemplo: operações com Soma (+), Subtração (-), Multiplicação (*), Divisão (/), Potenciação
(^) e Fatorial (!).
O Google cálculos também retorna sites que tenham a expressão digitada pelo usuário na pesquisa,
sendo esses sites listados logo abaixo ao resultado da operação matemática solicitada.
• Conversões: É possível fazer conversões entre unidade de medidas diretamente nas pesquisas do
Google. Por exemplo, é possível converter milhas em quilômetros, centímetros em metros, dias
em horas, entre outras, conforme listado abaixo.
- Transforma milhas em quilômetros: 50 miles in km
- Quilos em libras: 10 kg in lb
- Centímetros em pés: 30 cm in ft
- Horas em minutos: 9 hours in minutes
- Dias em horas: 365 days in hours
Observe que as expressões estão em Inglês, pois foi assim que o Google começou a disponibilizar
essa função. Porém, hoje em dia é possível digitar as expressões em Português que a ferramenta
também realizará as mesmas operações. Ainda, o Google conversões também retorna os sites que
tenham a expressão digitada pelo usuário na pesquisa, sendo esses sites listados logo abaixo ao
resultado da conversão solicitada.
• Estou com sorte: Utilizando essa opção, localizada logo abaixo a barra de pesquisas do site Google,
o motor de buscas abrirá diretamente a primeira página posicional no resultado da busca. Ou seja,
a ferramenta estou com sorte abre diretamente o site mais bem posicionado da pesquisa Google,
sem exibir uma lista com sites que contêm a expressão digitada na barra de pesquisa.
• Pesquisa por voz: Também é possível realizar pesquisas no Google através de comandos por voz,
ao invés de digitação na barra de pesquisa. Para isso, o computador deverá possuir um microfone
conectado e instalado junto à máquina para que o navegador de internet e o site Google
reconheçam a fala do usuário.
• Opções de pesquisa avançada: essa opção de pesquisa permite ao usuário refinar ainda mais os
resultados pretendidos. Por exemplo, ao digitar a expressão INFORMÁTICA RANIELISON, o
Google retornará a essas buscas os sites que contenham a expressão INFORMÁTICA
RANIELISON; RANIELISON INFORMATICA; apenas INFORMÁTICA e apenas
RANIELISON. Mas, eu não quero que tudo isso seja retornado, eu quero que necessariamente
seja retornado apenas os resultados com expressão INFORMÁTICA RANIELISON. Então, para
isso, será necessário utilizar aspas duplas no início e no final da expressão, como em:
INFORMÁTICA RANIELISON outras formas de pesquisas
avançadas, conforme apresentado na tabela abaixo.
Google * tem ótimas opções Troca o asterisco por uma palavra ou frase no resultado
Fique ligado!
É possível combinar pesquisas avançadas, como, por exemplo escrever no campo de pesquisas
filetype:PDF site:www.facebook.com. A diferença entre pesquisar no SITE e pesquisar na
INURL é que, basicamente, a pesquisa no SITE, além de precisar digitar o site completo do site, o
Google pesquisa apenas o termo requerido naquele site mencionado e não em outros sites. Agora,
a pesquisa INURL pode retornar vários sites diferentes que façam menção na URL sobre o termo
pesquisado, por exemplo, pesquisar por concursos inurl:Ranielison. Nesse exemplo o Google irá
retornar todos os sites encontrados que tenham Ranielison na URL, seja www.ranielison.com.br,
www.concursos.com/informática/ranielison, entre outros exemplos...
• Pesquisas booleanas: o Google também é capaz de realizar pesquisas do tipo booleanas. Nesse
caso ele irá operar com os comandos AND (e), quando o usuário quiser agregar termos
diferentes a uma pesquisa, OR (ou), quando o usuário preferir encontrar uma resposta ou
outra dentre as expressões digitadas e NOT (não) para remover algum termo dos resultados
procurados. Teoricamente é isso que precisamos saber para as provas, porém na prática isso
não é tão funcional assim nos dias de hoje.
BING
Acessado através do endereço de site www.bing.com, a ferramenta BING é o motor de buscas oficial
da Microsoft. Considerado o segundo motor de buscas mais utilizado em todo o mundo, inclusive no
brasil, permite aos usuários pesquisar temas específicos como Imagens, Mapas, Notícias, Vídeos, entre
outros elementos.
Sua recorrência em questões de provas de concurso não é tão comum igual ao moto de buscas Google.
Então, por isso não precisamos aprofundar tanto sobre as ferramentas que esse motor de buscas possui,
pois ele opera, basicamente, igual ao motor Google.
GRUPO DE DISCUSSÃO
Os grupos de discussão são considerados fóruns online onde são criadas listas de discussão que integra
uma comunidade virtual, ou seja, várias pessoas compartilhando informações do mesmo interesse onde
é possível trocar recados e mensagens.
Dentro dos grupos, fóruns ou chats, são discutidos temas específicos que sejam relevantes para a
comunidade, onde a comunicação geralmente é formada por meio de correio eletrônico, e-mail e os
participantes do grupo recebem simultaneamente as mensagens enviadas por outros participantes, mas
cuidado, pois a informação não é, necessariamente, enviada em tempo real para toda a comunidade, mas
sim simultaneamente para todos os membros do grupo.
Um grupo de discrição contém um Administrador da comunidade, que geralmente é o criador do
grupo e também poderá conter moderadores, que são as pessoas responsável por aprovar ou reprovar as
mensagens enviadas para o grupo. A participação de interessados em um grupo de discussão pode ser
consolidada por meio de convites de membros, bem como uma solicitação de inscrição pelo próprio
usuário interessado a participar, que será aprovado pelo administrador do grupo.
O grupo pode ser formado dentro de ambientes de rede como a Internet, em sua maioria das vezes,
como também dentro de ambientes de rede Intranet, para comunicação de um grupo restrito de uma
empresa, como, por exemplo, seus colaboradores.
Cuidado, pois um grupo de discussão não é considerado uma rede Social ou Blog, Web Diários de uma
pessoa ou empresa. Exemplo de Sites que possuem grupos de discussão são Google Grupos, Yahoo
Grupos, Groups MSN, entre outros.
REDES SOCIAIS
As redes sociais são consideradas estruturas sociais virtualizadas e físicas, ou seja, são redes de
relacionamento compostas de pessoas e empresas e por isso é correto afirmar que redes sociais são
formadas por pessoas físicas, organizações e órgãos governamentais, normalmente, para divulgação de
suas ações e manifestos populares.
As mídias sociais, como também é chamada, são utilizadas pelos seus usuários para, principalmente, o
compartilhamento de valores próprios e objetivos em comuns, mas vale ressaltar que nas redes sociais os
relacionamentos são formados na horizontal, ou seja, todos são iguais em valores, poder aquisitivos,
opiniões políticas, sociais, filosóficas, entre outros.
Os dados, arquivos, que são postados nas mídias sociais são salvos nos servidores da empresa
prestadora do serviço, muitas vezes sendo apresentada a características de que as informações hospedadas
na rede são armazenadas na nuvem.
Alguns termos são empregados nas redes sociais, como, por exemplo, o termo Whuffie, que é
moeda
Por exemplo, as boas e más ações de um usuário da rede pode interferir diretamente no seus Whuffies,
não possui valor econômico, mas muitas vezes é utilizada como base de troca, permuta, para divulgação
de marcas, produtos e empresas.
PONTOS NEGATIVOS
Nem tudo são flores em redes sociais e algumas coisas de ruins podem acontecer pelo fato do usuário
utilizar essas mídias de relacionamento.
• Roubo de Identidade
• Exposição excessiva de bens e vida pessoal
• Ataques de engenharia social
• Alvos de Spam e propagandas indesejadas
• FACEBOOK
- Compartilhamento de objetivos comuns;
- Possui limite de Idade para participantes: 13 Anos;
- Rede social com mais usuários no mundo;
- Permite compartilhamentos de mídia digitais;
- Possui aplicativos e jogos integrados;
- Possui uma ferramenta conversador instantâneo: Facebook Messenger.
• WHATSAPP
- Rede social mais utilizado no Brasil;
- Instalado em cerca de 91% do smartphones;
- Conversação instantânea particular ou em grupos;
- Custo zero para mensagens, chamadas, videochamadas e envio de mídias.
• TWITTER
- Considerado um microblog pessoal;
- Limite atual de 280 caractere por postagem (Tweets);
- Permite compartilhar fotos, textos e vídeos (Tweetar);
- Utilizada para seguir famosos e amigos (Twieeter).
• LINKEDIN
- Redes social profissional;
- Voltada para contatos profissionais e negócios;
- Mais utilizado por empresas e trabalhadores autônomos.
• SNAPCHAT
- Compartilhamento de textos, fotos e vídeos;
- O conteúdo postado poderá ser visto apenas uma vez por pessoa.
• INSTAGRAM
- Rede social em expansão por todo o mundo;
- Permite o compartilhamento principal de fotos e vídeos;
- Faz parte do grupo de empresas da Facebook.
• YOUTUBE
- Também considerada uma forma de rede social;
- Permite que pessoas (YouTubers) postem vídeos para seus seguidores;
- Rede principal de compartilhamento de vídeos.
• OUTROS EXEMPLOS
- Tinder
- Google+
- Badoo
- MySpace