• Nenhum resultado encontrado

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

N/A
N/A
Protected

Academic year: 2021

Share "O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA"

Copied!
13
0
0

Texto

(1)

APRESENTAÇÃO DO

CURSO

Prof. BRUNO GUILHEN

INFORMÁTICA BÁSICA

O processo de Navegação

na Internet

A NAVEGAÇÃO

Programas de Navegação ou “Browser”:

•Internet Explorer;

•NetscapeNavigator;

(2)

Os Botões da Barra de Navegação. Download Upload Computador USUÁRIO Página da Internet

(3)

Menu Ferramentas

O Correio Eletrônico

Programas Gerenciadores de Correio Eletrônico

•Outlook Express

•Microsoft Outlook

(4)

A Tela de Entrada do Outlook Express Protocolos de Envio e Recebimento de Mensagens de Correio Eletrônico POP3 Recebimento de Mensagens (Transferência)

IMAP – Recebimento de Mensagens (Cópia).

Permite a leitura das mensagens no servidor.

SMTP E i d M d C i Computador do Usuário Servidor de E-mail POP3 / IMAP SMTP

SMTP – Envio de Mensagens de Correio

Eletrônico.

As Pastas do Outlook Express Caixa de entrada – tem a função de

receber todas as mensagens enviadas para o usuário de todas as contas configuradas.

Caixa de saída – tem a função de

armazenar uma mensagem que foi criada armazenar uma mensagem que foi criada e enviada para o usuário até a mensagem ser totalmente transferida para o servidor.

Itens enviados – guarda uma cópia de

toda mensagem que foi enviada pelo usuário.

(5)

Itens Excluídos – toda mensagem

que foi deletada dentro das outras

pastas do Outlook serão enviadas

para esta pasta.

Rascunhos

tem

a

função

de

armazenar as mensagens que foram

gravadas

pelo

usuário

na

opção

salvar mensagem.

Os Botões da Barra de Ferramentas

A Tela de Nova Mensagem

Conceitos de Redes, Internet e

Intranet

(6)

LAN

LAN (Local Area Network) Definição: Conjunto de computadores conectados em uma pequena região (região de raio 2 Km).

Rede Local ou Rede Interna Ethernet

I t t(Rede interna que utiliza a LAN

Intranet(Rede interna que utiliza a tecnologia da Internet)

MAN (Metropolitan Area Network) WAN (Wide Area Network)

Rede Metropolitana Rede Geograficamente

Distribuída.

WLAN (Wireless LAN)

Rede sem fio de pequeno alcance. Infravermelho (Alcance de 4m) Bluetooth (Alcance de 10m) Wi-Fi (Alcance de 350m) Access Point Access Point (Ponto de Acesso) Protocolo IEEE 802.11 802.11b 11Mbps – Tx de Transmissão de Dados

2,4GHz – Frequência de Transmissão de Dados

802.11a

54Mbps – Tx de Transmissão de Dados

5,0GHz – Frequência de Transmissão de Dados, q

802.11g

54Mbps – Tx de Transmissão de Dados

2,4GHz – Frequência de Transmissão de Dados

802.11n

108Mbps-600MbpsTx de Transmissão de Dados 2,4GHz – Frequência de Transmissão de Dados

WMAN (Wireless MAN)

Rede sem fio de médio alcance.

Padrão WiMax

• Concorre com o padrão DSL

• Visa alcançar lugares que o cabo não chega

chega.

• Serve para usuários móveis (até

120Km/h);

• Transmissão no Modo Infraestrutura; • A taxa de Transmissão ainda é um problema;

(7)

Protocolo IEEE 802.16

Características

Técnicas

802.16-2004 802.16e

Freqüência

q

2 a 11GHz < 6GHz

Taxa de

Transmissão

70 a 100Mbps 15 Mbps

Alcance

Até 15 Km 10 Km

Meios de Comunição de Dados

•Via Satélite •Via Rádio •Via Cabo Fibra Óptica (14 Tbps) Cabo Elétrico (80 Mbps) Linha Telefônica Linha Telefônica Discado (Dial-up) •Modem Fax •56 Kbps Dedicado (ADSL) •Modem •128 Kbps até 30 Mbps

Conceitos dos principais

protocolos de redes

Protocolo é o conjunto de normas e

regras

que

estabelecem

a

comunicação entre os computadores

Conceito

(8)

A Arquitetura TCP/IP CAMADA 4 APLICAÇÃO CAMADA 3 TRANSPORTE HTTP; POP3; SMTP; IMAP; DNS; FTP; TELNET

TCP; UDP

TRANSPORTE CAMADA 2 INTERNET CAMADA 1 INTERFACE

IP; ARP; RARP;

ICMP

PPP; ETHERNET

Camada de Aplicação:

HTTP – protocolo de transferência de

Hipertextos que permite a visualização das páginas da Internet (Hipertextos).

POP3 – protocolo que cuida do

bi t d d i

recebimento de mensagens de correio eletrônico (Transferência).

IMAP4 – protocolo que cuida do recebimento de mensagens de correio eletrônico (Cópia). Permite a leitura no servidor.

Camada de Aplicação

SMTP – protocolo que cuida do envio de

mensagens de correio eletrônico.

FTP – protocolo de Transmissão de

Arquivos.

TELNET – protocolo de acesso remoto

(sem criptografia) (sem criptografia).

SSH – protocolo de acesso remoto (com

Criptografia).

DNS – Sistema de Resolução de Nomes de

Domínio. Permite a conversão de nomes (URL) em números de IP e de números de IP em nomes (URL). Camada de Transporte TCP – protocolo de Controle de Transmissão •Confiável; •Orientado à conexão; •Controle de fluxo;

(9)

Camada de Transporte

UDP – protocolo de datagrama do usuário.

•Não Confiável;Não Confiável;

•Não Orientado à conexão;

Camada de Internet

IP – protocolo da Internet

Não Confiável; •Não Confiável;

•Não Orientado à conexão

A CONEXÃO

USUÁRIO PROVEDOR

On Line

EMPRESA DE TELECOM

A conexão pode ser feita através de: •Provedor Comercial (ex.: IG, UOL, etc)

On-Line

HOST – Computador conectado à Internet Endereço Físico (Endereço MAC)

Endereço Lógico (Endereço IP) 0.0.0.0

(10)

Exemplos de Endereços IP:

192.1.201.14 Válido

Nã Válid

200.259.114.20 Não Válido

200.1.114.1.20 Não Válido

Observações sobre o endereço IP:

IP – Protocolo da Internet:

OBS1: Todo computador conectado à

internet necessita de um Número IP para representá-lo em uma rede e permitir que informações possam permitir que informações possam atingí-lo.

OBS2: O número de IP de um computador não pode ser repetido dentro de uma rede, ou seja, é único para cada computador.

OBS3: O número de IP de um computador pode ser fixo (quando se refere à páginas ou serviços na internet) ou dinâmico (quando se refere ao endereço dos usuários).

IP – Dinâmico URL da Página (IP Fixo) Pacotes ou datagramas O Endereço IP e a URL Computador

USUÁRIO Página da Internet URL – Representação AlfaNumérica do Endereço IP

(11)

O Endereço URL:

http : // www . concurso.com . br

Protocolo Rede Domínio Tipo de Domínio

País

Http – é o protocolo que permite a visualização

das páginas da internet (Hipertextos).

WWW (World Wide Web.) – Rede de domínio( )

público por onde os dados trafegam.

Domínio – é o nome dado ao endereço que deve

ser registrado.

Tipo de Domínio – é o lugar onde o domínio é

registrado e depende do tipo de serviço de cada site.

País – é o país onde o domínio é registrado.

Conceitos de Segurança

Definições:

Cookies – são pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso.q g

Cookies

Vírus – são programas que executam

ações não solicitadas e se multiplicam.

Trojan Horse (Cavalo de Tróia) – são

programas executáveis usados na invasão (espionagem) de computadores.

Spam são emails não solicitados

Spam – são emails não solicitados.

Antivírus – programa usado para detecção de vírus e trojans em um sistema.

(12)

Adware – Programas que secretamente

obtêm informações pessoais do computador e as envia para outro computador através da Internet, geralmente para fins de propaganda. Muitas vezes isso é realizado através de coleta de dados referentes ao uso do navegador da Web ou hábitos de navegação.

Spyware – Programas independentes que

podem monitorar as atividades do sistema de maneira secreta. Estes podem detectar senhas e outras informações confidenciais e enviá-las para outro computador.

P d ti S d

Programas do tipo Spyware podem ser descarregados a partir de websites (tipicamente shareware ou freeware), mensagens de e-mail e mensagens instantâneas.

WORM – é um programa que cria cópias

de si mesmo - por exemplo, de uma unidade para a outra - ou copiando-se usando e-mail ou outro mecanismo de transporte O worm pode comprometer a transporte. O worm pode comprometer a segurança do computador. Ele pode ser recebido na forma de um programa brincalhão.

Keylogger –

é um tipo de programa

espião que copia todas as teclas

digitadas pelo usuário.

Screenlogger

é

um

tipo

de

i

programa espião que copia a região

que circunda o clique do mouse.

(13)

Criptografiacripto (oculto) grafia (escrita) escrita oculta, ou esconder a escrita.

•Simétrica – é aquela que utiliza uma única chave para criptografar e decifrar

Tipos de Criptografia

única chave para criptografar e decifrar (chave secreta ou privada).

•Assimétrica – é aquela que utiliza uma chave para criptografar (chave pública) e outra chave para decifrar (chave privada).

Algumas Aplicações de Segurança

Micro do Usuário

Página da Internet

www.bb.com.br Usuário: José da Silva

www VPN – Rede Privada Virtual

Espião

Usuário: José da Silva

Agência: 0666 Conta: 123.321-X Senha: * * * 1 23 Teclado Virtual https://www2.bb.com.br Criptografia (SSL ou TSL) Rede Particular dentro

da pública.

Certificado Digital - É um documento

contendo dados de identificação da pessoa ou instituição que deseja, por meio deste, comprovar, perante terceiros, a sua própria identidade.

Denial of Service (DoS) – O Ataque de

negação de Serviço ocorre quando um usuário faz com que um programa, instalado em um computador, execute inúmeras solicitações a um servidor webç simulando inúmeras pessoas acessando o servidor ao mesmo tempo, de modo que, o servidor não consiga mais

Referências

Documentos relacionados

Considerando todos os domicílios escravistas de Furquim, a concentração de cativos, também foi maior entre os médios e grandes plantéis, o que sugere que o perfil da economia

a) Realizar entrevistas com duas empresas importadoras, sendo uma de equipamentos médico-hospitalares, para identificação de requisitos para desenvolvimento de um protótipo de

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

PR LIGHTING MODO DMX MODO STAND 16 PR LIGHTING MODO DMX MODO EXTEND 16 PR LIGHTING MODO DMX PR LIGHTING MODO DMX MODO SHORT 8 PR LIGHTING CONTROLE DE LÂMPADA POR CANAL DE

Para Brimson (1996, p. 29), “A contabilidade por atividade está baseada no princípio de que as atividades consomem recursos, en-.. Uma Aplicação Prática de Orça- mento Baseado em

Este trabalho teve por objetivo o estudo da dimensão das doenças crônicas, especificamente o diabetes mellitus, visando à elaboração de um modelo de processo

Através do computador, também se acelerou a evolução de todos os meios de comunicação, como a internet, que é usada pela sociedade como fonte de informações e pelo sistema

Conceitos de internet: protocolos Web (http e https), navegação na internet (Internet Explorer), busca e pesquisa na internet, correio eletrônico na internet