Você está na página 1de 49

INTERNET E REDES

Prof. Pablo Leonardo


@professorpabloleonardo

Envie suas dúvidas para pabloleonardo.silva@gmail.com


HARDWARE X SOFTWARE

 Hardware: Parte física de um dispositivo.

 Software: Parte lógica de um dispositivo.


O QUE É UMA REDE?

 A melhor definição de rede é “dois ou mais dispositivos que estão conectados entre si com o
objetivo de compartilhar informações e equipamentos”.

 FINALIDADE: COMPARTILHAMENTO
CLIENTES E SERVIDORES

 Servidor: qualquer computador que ofereça um serviço

 Cliente: computador que utiliza os serviços oferecidos por um servidor


DDOS

 Denial Of Service. Os ataques de rede distribuídos muitas vezes são chamados de ataques de
negação de serviço distribuído (DDoS). Esse tipo de ataque aproveita os limites de capacidade
específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de
uma empresa. O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o
objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu
funcionamento correto.
BOTNET

 Um botnet é uma coleção de dispositivos conectados à Internet, infectados por malware, que
permite que hackers os controlem. Criminosos cibernéticos usam botnets para instigar ataques de
botnet, que incluem atividades mal-intencionadas como vazamentos de credenciais, acesso não
autorizado, roubo de dados e ataques DDoS.
CLASSIFICAÇÃO DAS REDES (DE ACORDO COM A SUA ABRANGÊNCIA)

 LAN – Local Area NetWork. Rede local. Computadores dentro da mesma loja, sala, casa, prédio,
galpão, campus de uma universidade, etc.

 MAN – Metropolitan Area NetWork. Rede Metropolitana. Computadores dentro de uma mesma
cidade.

 WAN – Wide Area NetWork. Rede Mundial, sem limitações geográficas.


INTERNET

 Rede mundial de computadores

 Rede de redes

 Rede de computadores em escala mundial

 Rede pública

 Não é controlada por ninguém


ENLACES E COMUTADORES

 Comutadores são equipamentos que recebem pacotes através dos seus enlaces de entrada e os
reenviam através dos seus enlaces de saída.
CLOUD COMPUTING

 Computação em nuvem é quando o serviço utilizado é oferecido por um servidor da Internet


(nuvem) e não por um servidor da rede local ou pelo computador do usuário (computador cliente).

 Os serviços podem ser de processamento e armazenamento.

 Para utilizar os serviços da nuvem é necessário que o usuário esteja conectado à Internet.

 A responsabilidade pela segurança e disponibilidade do serviço é da contratada e não do


contratante.

 Existem nuvens públicas e privadas. As públicas oferecem serviços a todas as pessoas do mundo,
mesmo que essas tenham que pagar para utilizá-los. A nuvem privada oferece serviços apenas
para dentro da empresa que a criou/implantou.
ALGUMAS VANTAGENS DA CLOUD COMPUTING

✓ Flexibilidade

✓ Economia

✓ Aumento de Performance

✓ Segurança
MODALIDADES DOS SERVIÇOS

 SAAS (Software as a Service): software como serviço. Nessa modalidade, a empresa contratada nos
disponibiliza softwares para que possamos usar sem que tenham que ser instalados em nossos
computadores.
▪ Exemplos: Netflix, Office 365, Google Docs, etc;

 IAAS (Infrastructure as a Service): infraestrutura como serviço. Nessa modalidade, a empresa


contratada nos disponibiliza recursos computacionais de processamento e armazenamento para processar a
nossa demanda e armazenar os nossos dados.
▪ Exemplos: Dropbox, Icloud, Google Drive, OneDrive, Amazon Cloud, etc.

 PAAS (Plataform as a Service): plataforma como serviço. Nessa modalidade, a empresa nos disponibiliza
uma plataforma para desenvolvimento e testes de aplicações.
▪ Exemplo: Microsoft Azure, SAP Cloud, Aws, etc
WORLD WIDE WEB (WWW)

 Pode ser referenciada simplesmente como Web.

 É a parte multimídia da Internet

 Não é sinônimo de Internet

 A Web pode ser dividida em duas partes: Surface Web e Deep Web
SURFACE WEB

 É a parte da Web por onde, por padrão, usuários navegam.

 O conteúdo da Surface Web é indexado pelos mecanismos de busca

 As conexões dos usuários são facilmente rastreáveis


DEEP WEB

 Também chamada de Web Profunda

 O conteúdo da Deep Web não é indexado pelos mecanismos de busca

 As conexões dos usuários são criptografadas e não podem ser rastreadas

 Por garantir o anonimato da conexão, desperta o interesse de usuários mal intencionados


MODEM

 O MODEM é um hardware que é usado em todas as modalidades de conexão com a Internet. Para
cada modalidade de conexão existe um modem ESPECÍFICO. TODAS AS CONEXÕES COM A
INTERNET EXIGEM A UTILIZAÇÃO DO MODEM.
INTERNET SERVICE PROVIDER - ISP

 Os ISP’s ou Provedores de Serviços de Internet são empresas que estão permanentemente


conectadas à Internet e que compartilham essa conexão com seus usuários. São aquelas empresas
que nós contratamos quando queremos que a nossa casa ou empresa tenha acesso à Internet. O
provedor mantém um histórico de todas as informações que trafegam pela nossa conexão.
PROVEDOR DE BACKBONE

 Os Backbones formam a espinha dorsal da Internet. Essas entidades mantém toda a infraestrutura
necessária para se ter acesso à Internet e conectam os ISPs menores. Podemos definir um
Backbone como sendo o provedor dos provedores.
ENDEREÇO IP

 Identificador único de um dispositivo em uma rede

 Na Internet, por padrão, o IP é dinâmico, mas podemos contratar conexões com IP fixo.

 Todo dispositivo que entra em uma rede recebe um número IP

 Pode ser IPv4 ou IPv6


IPV4

 O IPV4 é uma sequência numérica formada por 4 números, todos eles entre 0 e 255 (podendo ser
0 e também 255) e que são separados por pontos finais.

 Exemplos:

▪ 200.129.17.89

▪ 192.168.1.1

▪ 200.156.0.34
FAIXAS DE IPV4 RESERVADAS PARA REDES PRIVADAS

 Os intervalos de endereços privados são:

▪ de 10.0.0.0 a 10.255.255.255

▪ de 172.16.0.0 a 172.31.255.255

▪ de 192.168.0.0 a 192.168.255.255
IPV6

 Nova versão do IP que permite gerar um número muito maior de combinações.

 Enquanto o IPV4 é um número de 32 bits, o IPV6 é um número de 128 bits.

 É formado por 8 blocos de 16 bits, separados pelo caractere dois pontos (:) . Cada grupo de 16 bits
possui 4 símbolos hexadecimais que podem variar de 0 a F.

 Exemplo de número IPV6

▪ 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344
WIRELESS FIDELITY (WI-FI)

 Wireless Fidelity (Wi-Fi)

 Rede sem fio

 Necessita de um roteador Wireless e placas wi-fi em todos os nós

 Mobilidade e Organização são seus pontos fortes

 Mais lentas do que as redes cabeadas

 Hotspot: ponto de acesso

 Redes wireless utilizam o protocolo 802.11 (a,b,g...)


BROWSER/NAVEGADOR/PAGINADOR

 Software que habilita seus usuários a interagir com os documentos (páginas) encontrados na Web.

▪ Ex: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, Nestcape Navigator,
Shiira, Microsoft Edge, QQ, Sogou Explorer, Yandex Browser e UC Browser.

 É possível e recomendável que o usuário possua mais de um Browser instalado em seu dispositivo.
HTML (LINGUAGEM DE MARCAÇÃO DE HYPERTEXTO)

 É a linguagem usada para escrever páginas da Web. Também pode ser definida como “Linguagem
da Web”.

 O HTML pode ser usado com outras linguagens como JavaScript, PHP, ASP, etc.
URL (UNIFORM RESOURCE LOCATOR)

 Localizador Universal/Padrão de Recursos.

 Endereço de um recurso na Web

 Não existe a possibilidade de dois recursos possuírem a mesma URL


ESTRUTURA DE UMA URL

HTTP://WWW.AULASLEGAIS.COM.BR/CURSOS/ISOLADOS/INFORMATICA

 HTTP Protocolo

 :/. Separações

 WWW - Recurso ou serviço

 AULASLEGAIS.COM.BR - Domínio do site / Nome do Hospedeiro (Host)

 CURSOS/ISOLADOS - Caminho / Diretório

 INFORMATICA - Alvo ou arquivo


PROFESSORFABIANO.COM.BR................200.179.0.1
AULAS.COM.BR.......................................200.179.0.2
GLOBO.COM............................................200.179.0.3
............................................200.179.0.4
DOMÍNIO

 O domínio é um endereço amigável que foi criado para facilitar o acesso aos recursos da Web

 A real localização de um recurso se dá pelo endereço IP do servidor onde ele se encontra


hospedado

 DNS: servidor que converte domínio em endereço IP e vice-versa

 O DNS também realiza a distribuição de carga entre servidores replicados.


LEGENDA DA IMAGEM

1 – O usuário digita o endereço do site

2 – O DNS é consultado

3 – O DNS converte o domínio em IP

4 – O DNS envia o IP ao Browser

5 – De posse do IP, o browser encontra o HOST e exibe a página.


AULASLEGAIS.COM.BR

INSTITUIÇÃO

DOMÍNIO DE NÍVEL MÁXIMO

O domínio de nível máximo é a parte do domínio que indica a finalidade (com, gov, org,
mil, med, adv, etc) e também a localidade a qual pertence o domínio (pt, br, au, fr, it, us,
etc)
PROTOCOLOS

 Conjunto de regras que devem ser seguidas para que computadores possam se comunicar

 TCP/IP – Trata-se de um conjunto de protocolos que ganhou esse nome devido aos seus dois
principais protocolos: TCP e IP.

 O conjunto TCP/IP é o principal conjunto de protocolos da Internet e também da Intranet e


Extranet. Seus protocolos podem ser divididos em 4 camadas, como ilustrado no quadro abaixo.
CONJUNTO TCP/IP (CAMADAS)

4 Aplicação HTTP, SSL, HTTPS, TELNET, SSH, FTP,


DNS, DHCP, SMTP, POP3, IMAP

3 Transporte TCP, UDP


2 Rede/Internet IP
1 Física/Acesso Ethernet, Wi-fi, modem.
ao meio
PROTOCOLOS

TCP

 Protocolo de controle de Transmissão

 Orientado à Conexão

 Confiável

 Converte uma Informação em pacotes e vice-versa.

 Protocolo da camada de transporte

 Lema: garantir que todos os pacotes sejam entregues.


PROTOCOLOS
PROTOCOLOS

IP

 Protocolo de endereçamento e roteamento

 Não é confiável

 Sua função é transportar os pacotes da origem ao destino

 Camada de rede/internet
PROTOCOLOS

UDP

 Protocolo de transmissão em fluxo contínuo

 Não é orientado à conexão

 Não garante a entrega de todos os pacotes

 Lema: transmitir os pacotes com alta velocidade


PROTOCOLOS MAIS COBRADOS PELA BANCA

 HTTP – Protocolo de transferência de hipertexto. Sua função é transferir os documentos da Web


para o computador do usuário para que esses possam ser visualizados. Esse protocolo é atribuído à
porta 80. Esse protocolo não criptografa os dados enviados/recebidos, portanto, não é seguro.

 HTTPS – Junção dos protocolos HTTP (transferência de hipertexto) e SSL (protocolo criptográfico).
Realiza o trabalho dos dois protocolos juntos: Transferência de hipertexto e Criptografia de dados.
Esse protocolo é atribuído à porta 443.
 DNS – Sistema de Resolução de Nomes. O protocolo DNS converte endereço simbólico em
endereço IP para que um determinado recurso possa ser encontrado. Esse protocolo é atribuído à
porta 53.

 DHCP – gera e atribui endereço IP aos computadores que se conectam a uma rede. Portas 67 e 68

 TELNET E SSH – Protocolos de conexão remota. A diferença entre eles é que o SSH criptografa os
dados antes de estes serem enviados e o Telnet não, ou seja, o SSH é um protocolo de conexão
remota mais seguro do que o Telnet. Esses protocolos são atribuídos às portas 23 e 22,
respectivamente.
 FTP – Protocolo de Transferência de Arquivos. É responsável pelo Download (transferência de arquivos da
Internet para o computador local) e Upload (transferência de arquivos do computador local para a Internet).
Esse protocolo é atribuído às portas 20 e 21.

 SMTP – Protocolo de envio (saída) de e-mail. Esse protocolo é atribuído à porta 25 ou 587 (segura).

 POP3 – Protocolo de recebimento de e-mail em que as mensagens são transferidas para o computador do
usuário e retiradas do Servidor POP. Esse protocolo é atribuído à porta 110 ou 995 (segura).

 IMAP – Protocolo de recebimento de e-mail em que as mensagens são apenas visualizadas no computador do
usuário sem serem transferidas para o mesmo, ou seja, permanecem no Servidor POP. Esse protocolo é
atribuído à porta 143 ou 993 (segura).
INTRANET

 Rede privada

 Usa os mesmos protocolos, serviços e softwares da Internet

 É restrita aos funcionários de uma empresa, mas não ao seu espaço físico

 É uma plataforma de rede independente, ou seja, não depende da Internet para existir

 É implantada com o objetivo de agilizar a comunicação dentro de uma empresa e criar um


ambiente de colaboração entre os funcionários.
EXTRANET

 Existem dois conceitos para extranet:

 1 – Quando a Intranet de uma empresa pode ser acessada por alguém que não faça parte do
quadro de funcionários da mesma;

 2 – Quando existe a comunicação entre duas ou mais Intranets, desde que sejam de filiais de uma
mesma empresa.
FIREWALL

 Sistema de segurança que filtra os dados que entram e saem de um computador ou uma rede

 Não detecta a presença de vírus

 Filtra tanto de dentro pra fora quanto de fora pra dentro.

 Pode ser usado para bloquear alguns sites ou recursos da rede.

 Pode se apresentar na forma de hardware ou de software


FIREWALL
FIREWALL
VPN

 Rede privativa virtual

 Túnel de criptografia

 É utilizada nos casos em que se deseja fazer uma comunicação confidencial através de uma rede
pública.
COOKIES

 São pequenos arquivos de texto que são gravados pelo site visitado no computador cliente

 Armazenam as preferências de navegação do usuário

 Têm relação direta com a privacidade do usuário

 Podem ser excluídos e também bloqueados


REDES SOCIAIS

 Sites de relacionamento

 Podem ser utilizadas por pessoas, empresas e até mesmo órgãos do Governo

 Exemplos: Orkut, Google+, Instagram, Facebook, Myspace, Linkedin, Snapchat, Twitter,


Foursquare, Tiktok, clubhouse, etc.

Você também pode gostar