SlideShare uma empresa Scribd logo
1 
1 
MATÉRIA DE HOJE: R E D E S E I N T E R N E T 
Professor Fenelon Portilho 
INFORMÁTICA PARA CONCURSOS 
CONCURSO DEPARTAMENTO DE POLÍCIA FEDERAL 
2 
REDES DE 
COMPUTADORES 
QUANDO CONECTAMOS 2 OU MAIS 
COMPUTADORES ENTRE SI E TEMOS 
PELO MENOS UM SERVIÇO 
COMPARTILHADO, DIZEMOS QUE TEMOS 
UMA REDE DE COMPUTADORES
2 
3 
REDES 
Rede de Computadores: Estrutura 
física e lógica que permite que diversos 
computadores se interliguem, trocando 
informações entre si. Essa troca de 
informações se dá na forma de 
compartilhamento, que, na verdade, 
significa que o recurso (impressora, 
arquivos, pastas, discos, etc.) que 
pertence a um computador poderá ser 
usado por todos os demais. 
Pacote (ou Quadro, ou Datagrama) é 
uma pequena unidade de informação 
que é transmitida pela rede. Qualquer 
mensagem (e-mail, páginas, arquivos) 
que é transmitida pela rede é enviada, 
na verdade, dividida em pequenos 
pedaços, chamados pacotes. 
4 
ENDEREÇO MAC 
O endereço MAC (do inglês Media Access Control) é 
o endereço físico da estação, ou melhor, da interface 
de rede. É um endereço de 48 bits, representado em 
hexadecimal. O protocolo é responsável pelo controle 
de acesso de cada estação de rede 
Exemplo: 
00:00:5E:00:01:03 
Os três primeiros octetos são destinados à 
identificação do fabricante, os 3 posteriores contêm 
dados da placa. 
É um endereço universal, em tese não existem, em 
todo o mundo, duas placas com o mesmo endereço. 
Em máquinas com Windows XP, Windows 2000 ou 
Windows 98 instalados pode-se verificar o endereço 
MAC da placa ou interface de rede através do 
comando ipconfig com o parâmetro /all 
PLACA DE REDE
3 
5 
REDES - CLASSIFICAÇÃO 
• As redes se classificam por: 
• 1) ABRANGÊNCIA 
• 2) TOPOLOGIA 
• 3) ARQUITETURA OU PADRÃO 
• 4) ADMINISTRAÇÃO 
• 5) PROTOCOLOS ENVOLVIDOS 
6 
ABRANGÊNCIA 
• LAN (Rede Local): 
• Rede pequena, liga vários computadores dentro de um espaço geográfico 
pequeno, normalmente um único prédio. 
• MAN (Rede Metropolitana): 
• Rede média. Estende-se por uma área metropolitana (cidade). 
• WAN (Rede extensa – Rede Geograficamente distribuída): 
• Não tem limite de extensão geográfica. 
• É raro, mas podemos encontrar também o termo PAN (de Personal Área 
Network). 
• Personal Area Network ou Rede de Área Pessoal é uma rede de 
computadores pessoais, formadas por nós (dispositivos conectados à rede) 
muito próximos ao usuário (geralmente em metros). Estes dispositivos 
podem ser pertencentes ao usuário ou não. Como exemplo podemos 
imaginar um computador portátil conectando-se a um outro e este a uma 
impressora. Outro termo também raro é o SAN (de Storage Area Network). 
• SAN ou Storage Area Network, é uma rede cujo objetivo é a interconexão 
de unidades de armazenagem e dispositivos de backup, baseada na 
tecnologia óptica Fibre Channel que permite transferências de 1.000 Mega 
bits por segundo a distâncias de várias centenas de metros.
4 
7 
TIPOS DE COMUNICAÇÃO 
Uma grande parte dos protocolos foi desenvolvida para estabelecer 
comunicação entre pontos. Essa comunicação pode ser dividida entre 3 
tipos distintos: 
Simplex: 
Comunicação apenas em um sentido, ou seja, ligação entre dois dispositivos em 
que apenas um é sempre emissor e o outro é sempre receptor. Um exemplo seria 
o controle remoto (ele envia, a TV recebe - SEMPRE) 
Half Duplex: 
Comunicação nos dois sentidos, mas apenas um falando por vez. Um exemplo: o 
interfone ou o rádio amador. Um fala, o outro escuta, quando o outro começa a 
falar, o sistema transforma o primeiro em receptor apenas. 
Full Duplex: 
Comunicação nos dois sentidos simultaneamente. Como falar no telefone, em 
que os dois podem falar ao mesmo tempo... a transmissão pode não ser 
completada (não daria para entender se dois estivessem falando ao mesmo 
tempo). 
8 
AS LIGAÇÕES 
• Um computador(nó) pode ligar-se a outro 
através de cabo coaxial blindado ou não, 
par trançado blindado ou não, fibra ótica 
ou mesmo por luz infravermelho, além de 
ondas de rádio o que recebe o nome de 
Wlan, Wireless lan ou ainda Wi-Fi.
5 
9 
O PADRÃO ETHERNET 
• Inventado pela XEROX é o mais utilizado 
no mundo. 
• Os padrões ditam a maneira como os 
computadores se comportam em uma 
rede. 
Servidor 1 Micro 3 
10 
ADMINISTRAÇÃO 
Micro 1 
Micro 2 
Micro 4 
Micro 3 
Micro 1 Micro 2 
GRUPO 
DOMÍNIO
6 
11 
A INFORMÁTICA NO DPF 
12 
A INFORMÁTICA NO DPF - CONTINUAÇÃO
7 
13 
A INFORMÁTICA NO DPF - CONTINUAÇÃO 
14 
A INFORMÁTICA NO DPF - CONTINUAÇÃO
8 
15 
PROTOCOLOS 
• Protocolos são ferramentas que são 
ativadas de acordo com o serviço que 
está sendo executado na rede no 
momento. 
• A família de protocolos mais utilizada no 
mundo hoje é TCP/IP, onde a parte TCP 
representa o transporte e o IP representa 
o endereço. 
16 
ENDEREÇOS IP DE REDE 
• Cada 
computador 
possui um 
ENDEREÇO 
que é único em 
uma rede. 
• Cada 
computador 
possui um 
NOME que 
também só 
pode ser único 
em uma rede 
10.31.4.8 
10.31.4.12 
10.31.4.100 
10.31.4.5 
TRANSPORTE 
CONTABILIDADE 
PAGAMENTO 
RH
9 
17 
ENTENDENDO O ENDEREÇO IP V4 
•10.31.4.5 
OCTETOS – VARIAM DE 0 A 255 
IPV6: 
São possíveis 4 x 109 
endereços 
Cerca de 4 bilhões 
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 
São possíveis 3,8 x 1038 endereços 
18 
DHCP 
• O protocolo ou serviço DHCP é utilizado 
para atribuir endereços IPs 
automaticamente para cada novo 
computador conectado à rede, evitando-se 
assim que o gerente de redes tenha 
que atribuí-los manualmente. 
• Alguns equipamentos, no entanto, devem 
ter seus endereços fixos.
10 
19 
DNS 
• O protocolo ou serviço DNS serve para 
RESOLVER NOMES, ou seja, converte 
endereços IPs em NOMES AMIGÁVEIS e 
vice-versa. É muito mais fácil memorizar 
um nome do que uma seqüência de 4 
números. 
20 
ROTEADORES 
• Conectam 2 LANs, transformando-as em 1 WAN 
Roteador 
Possuem rotas 
Programáveis e podem 
ser estáticos ou 
dinâmicos 
Podem ser chamados 
de gatewais 
Roteador 
Backbone 
LAN 2 
LAN 1
11 
21 
TIPOS DE PROVEDORES 
Provedor de Backbone 
Backbone é um malha (estrutura) de comunicação, composta por 
vários enlaces de alta velocidade. 
Provedor de Backbone é uma entidade mantenedora de redes de 
longa distância, de âmbito multiregional ou nacional, que oferece 
conectividade a essa rede através de vários pontos de presença. 
Existem os nacionais e os internacionais. 
• Backbone da RNP (Rede Nacional de Pesquisa) 
• Backbone da EMBRATEL. 
• Backbone da TELEMAR 
• Backbone da DIVEO DO BRASIL 
b) Provedores de Acesso (ISP) 
Tem como objetivo prover o acesso aos usuários à Internet. O provedor de 
acesso é aquele que se conecta a um provedor de Backbone através de uma 
linha de boa qualidade. 
c) Provedores de Informações (News) 
Tem como objetivo principal disponibilizar informações na rede. O serviço de 
Informações é composto por in-formações agrupadas por categorias. Essas 
informações podem ser gratuitas ou cobradas, seja através de um valor 
mensal ou simplesmente forçando o usuário a assinar determinado provedor 
para se ter acesso às infor-mações. 
Principais finalidades: 
- Vender ou estimular vendas; 
- Informar melhor o cliente; 
-Prestar serviços gratuitos de forma a atrair patrocinadores; 
Provedores de Informações: 
• UOL (Universo On-Line) 
• Yahoo 
• Terra. 
22 
TIPOS DE PROVEDORES
12 
23 
• Uma vez que a maioria das redes estão 
ligadas aos Backbones, formando uma 
grande união de redes, utilizando a camadas 
de protocolos TCP/IP, temos 
• Em concursos não é correto afirmar que 
é uma grande rede. 
Na verdade ela é uma reunião de redes. 
24 
O que é 
É uma ampla malha mundial que consiste na interligação de várias 
redes de computadores espalhadas por todo o mundo. 
De onde surgiu a 
A Internet surgiu ao longo dos anos 60 com objetivo e finalidade 
militar, desenvolvida pelo Departamento de Defesa dos Estados 
Unidos. Eram projetos que visavam o desenvolvimento de uma Rede 
de Computadores para comunicação entre os principais centros 
militares. 
Quem controla a 
A Internet não é controlada por ninguém, não existe nenhuma pessoa, 
entidade ou organização que a controla diretamente. Por ser um 
conjunto de redes independentes, ela não tem dono.
13 
25 
INTRANET 
• É uma rede limitada a uma organização, que 
imita a 
• Quando eu tenho na Intranet serviços que eu 
encontraria também na , desde 
que somente para usuários autorizados, 
pertencentes àquela organização, então eu 
tenho uma Intranet. 
• Esses serviços podem ser: E-mail, Webmail, 
Downloads, etc. 
• A Intranet não tem que ter acesso à 
necessariamente. 
26 
EXTRANET 
INTERNET 
• Quando alguém acessa 
uma Intranet, fora dos 
limites da organização, 
possuindo permissão para 
tal através de programas 
especiais, através da , 
então temos uma Extranet. 
• Algumas vezes são 
acessos denominados VPN 
INTRANET 
EXTRANET 
Provedor 
de 
acesso
14 
• A idéia de utilizar uma rede pública como a Internet em vez de linhas 
privativas para implementar redes corporativas é denominada de Virtual 
Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de 
criptografia entre pontos autorizados, criados através da Internet ou outras 
redes públicas e/ou privadas para transferência de informações, de modo 
seguro, entre redes corporativas ou usuários remotos. 
• A segurança é a primeira e mais importante função da VPN. Uma vez que 
dados privados serão transmitidos pela Internet, que é um meio de 
transmissão inseguro, eles devem ser protegidos de forma a não permitir 
que sejam modificados ou interceptados. 
•Uma das grandes vantagens decorrentes do uso das VPNs é a redução de 
custos com comunicações corporativas, pois elimina a necessidade de links 
dedicados de longa distância que podem ser substituídos pela Internet. As 
LANs podem, através de links dedicados ou discados, conectar-se a algum 
provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo 
de dados através da Internet. Esta solução pode ser bastante interessante 
sob o ponto de vista econômico, sobretudo nos casos em que enlaces 
internacionais ou nacionais de longa distância estão envolvidos. 
27 
REDE PRIVADA VIRTUAL - VPN 
28 
VISUALIZANDO EXTRANET E VPN
15 
29 
MEIOS FÍSICOS DE TRANSMISSÃO 
- Linha Telefônica – acesso discado (dial up) ou 
ADSL (VELOX – TELEMAR, SPEED- Telefônica e outras) 
Transmissão feita pela rede telefônica, através de pares de cabos 
metálicos. 
- Via Rádio – (Transmissão sem fio – Wireless) 
Transmissão é feita por rádio freqüência através de ondas 
eletromagnéticas. 
- Via Cabo – (Internet em Cabo – Cable modem) 
Transmissão é feita via cabo coaxial e cabos de fibra ótica. 
- Via Satélite – (Transmissão sem fio – Wireless) 
Transmissão é feita através de ondas eletromagnéticas. A grande 
vantagem é o sinal de satélite poder ser levado a qualquer parte do 
mundo. A desvantagem é o custo elevado. 
30 
COMO OS USUÁRIOS SE CONECTAM 
USUÁRIO 
• A conexão pode ser DIAL-UP (discada), 
ADSL, CABO, Radio-freqüência, wireless 
através de hotspots, satélite, etc
16 
31 
REQUISITOS PARA ACESSO À –– Acesso Dial UP 
Configuração mínima: Computador 486, com 8/16MB de 
RAM, disco rígido em torno de 300 MB, placa de vídeo com 
capacidade para 256 cores e modem de 14400 bps. 
Linha Telefônica: É necessária para conexão à Internet. 
Preferível uma linha digital 
Modem interno ou externo – (Hardware necessário para 
acesso à Internet) Dispositivo que faz a 
Modulação/Demodulação de dados. 
Provedor de Acesso a I nternet: Empresa ou entidade 
que gerencia um sistema de acesso à Internet, fornecendo 
aos usuários meio de conexão com a Internet. 
32 
COMO AS CORPORAÇÕES ACESSAM 
LP = Linha privada ou dedicada ou LD ou 
linha dedicada ou AD (Acesso dedicado) 
INTRANET 
MODEM 
(Assíncrono) 
BACKBONE 
ROTEADOR 
(Estático ou dinâmico) 
HUB 
OU 
SWITCH
17 
33 
ACESSO DEDICADO (LP –– LINHAS PRIVATIVAS) 
Essas linhas são conectadas fim a fim, não precisam de número 
telefônico e também não passam pela Central Telefônica. 
Vantagens: 
- Melhor qualidade das linhas de transmissão 
- Altas taxas de transmissão. 
-Conexão permanente 24 horas por dia. 
Desvantagens: 
- Custo elevado. 
- Paga um valor mensal, mesmo se não usar 
34 
MEUIP PONTO COM PONTO BR
18 
DESCOBRINDO O ENDEREÇO IP 
Clique duplo no ícone: 35 
Conexão Internet 
36 
RASTREANDO IP COM IPGEO
19 
37 
OS ARQUIVOS DE LOG 
• Quando fazemos logon em uma rede ou na 
é fundamental que fiquem gravados todos os dados 
do tipo: 
• Quem logou? (Usuário – user name) 
• Hora de logon e logoff 
• Onde navegou? 
Esses arquivos devem ficar armazenados por tempo 
suficiente e com backup de arquivos de log para 
que possam ser periciados se necessário. 
38
20 
39 
O REGISTRO.BR 
40 
PESQUISANDO NO REGISTRO.BR
21 
41 
PESQUISA PELO IP 
42 
RESULTADO DA BUSCA
22 
43 
QUEM MAIS ESTÁ NA 
HACKERS (Especialista) 
CRACKERS (Invasão do mal) 
LAMMERS (Aprendiz) 
PHREAKERS (Pirata de telefonia) 
INTRANET DO CEAJUFE 
ININTTRRAANNEET TD DOO D DPPFF 
INTRANET DO TRE 
USUÁRIO 
USUÁRIO 
PROVEDOR DE ACESSO 
BACKBONE 
TELEFONIA PÚBLICA 
TV A CABO 
QUEM E POR QUE ATACAR? 
Quem ataca a rede/sistema são agentes maliciosos, muitas 
vezes conhecidos como crackers (hackers não são agentes 
maliciosos, tentam ajudar a encontrar possíveis falhas). 
Principais motivos são: notoriedade, auto-estima, vingança 
e o dinheiro. 
De acordo com pesquisa elaborada pelo Computer Security 
Institute, mais de 70% dos ataques partem de usuários 
legítimos de sistemas de informação, o que motiva 
corporações a investir largamente em controles de 
segurança para seus ambientes corporativos (intranet). 
44
23 
MODEM 
ROTEADOR 
EQUIPAMENTO 
FIREWALL + 
IDS = IPS 
45 
SEGURANÇA INDIVIDUAL E CORPORATIVA 
HACKERS 
CRACKERS 
LAMMERS 
PHREAKERS 
PROGRAMA 
FIREWALL 
ANTIVÍRUS 
ATUALIZAÇÕES 
BACKUPS 
DMZ 
ANTIVÍRUS 
ATUALIZAÇÕES 
BACKUPS 
PROGRAMA FIREWALL 
CORPORAÇÃO 
USUÁRIO 
ROTEADOR 
OPCIONAL 
46 
OS CONCEITOS DE PROTEÇÃO, SEGURANÇA E CONFIANÇA 
• CONFIABILIDADE 
• É a característica de qualquer componente de computador funcionar consistentemente de acordo 
com suas especificações; 
• DISPONIBILIDADE 
• É a garantia do acesso às informações em qualquer ocasião, ou seja, o sistema que fornece as 
informações estará sempre disponível; 
• INTEGRIDADE 
• É o atributo que garante que as informações estão em completa concordância com a intenção dos 
criadores das informações. Garantia de que não houve inserções, retiradas ou alterações de dados; 
• AUTENTICIDADE 
• É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem 
recebida e enviada. 
• PRIVACIDADE 
• É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam 
vistos. 
• CONFIDENCIABILIDADE 
• Refere-se a restrições ao acesso e disseminação das informações, garantindo que os dados não 
serão acessados por pessoal não autorizado. 
• IRRETRATABILIDADE 
• Impossibilidade de negar a autoria em relação a uma transação anteriormente feita 
• AUDITABILIDADE 
• Capacidade de responder às questões do tipo quem, o quê, quando e onde foi realizada alguma 
ação.
24 
COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO, SEGURANÇA 
47 
E CONFIANÇA 
• IDS – INTRUSION DETECTION SYSTEM; 
• FIREWALL; 
• IPS = FIREWAL + IDS; 
• ATUALIZAÇÕES DO SISTEMA OPERACIONAL; 
• ATUALIZAÇÕES DE ANTIVÍRUS; 
• ATUALIZAÇÕES DE FIREWALL; 
• CERTIFICAÇÃO DIGITAL; 
• VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS 
• BACKUP; 
• POLÍTICA DE SENHAS 
• TREINAMENTO DE USUÁRIOS E 
ADMINISTRADORES SOBRE POLÍTICAS DE 
SEGURANÇA. 
CRIPTOGRAFIA O conjunto de regras 
que determina as 
transformações do 
texto claro é chamado 
de algoritmo (uma 
seqüência de 
operações) e o 
parâmetro que 
determina as 
condições da 
transformação é 
chamado de chave. 
Para o usuário da 
criptografia, é 
fundamental ter a 
chave que iniciará o 
processo 
de cifração, ou seja, é 
necessário alimentar 
seu equipamento com 
a informação 
que iniciará o processo 
de criptografia do texto 
claro. Existem dois 
tipos de 
criptografia: simétrica e 
assimétrica 
48
25 
CRIPTOGRAFIA DE CHAVE SIMÉTRICA 
AS CHAVES QUE 
CODIFICAM E 
DECODIFICAM SÃO 
IGUAIS E 
SÃO PRIVADAS 
Chaves são números 
Usados por algoritmos 
(programas de criptografia) 
A=EMISSOR B=RECEPTOR 
49 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Confidencial: 
Blá blá blá... 
Mensagem Cifrada (C): 
X!#$%&*&)*()*))_)_)(( 
Asdasop()*(& HKJK*(a 
*)(JJ(_: (H^&%FDD 
Mensagem Cifrada (C): 
X!#$%&*&)*()*))_)_)(( 
Asdasop()*(& HKJK*(a 
*)(JJ(_: (H^&%FDD 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Confidencial: 
Blá blá blá... 
50 
CRIPTOGRAFIA ASSIMÉTRICA 
A criptografia assimétrica baseia-se em algoritmos que utilizam duas chaves 
diferentes, relacionadas matematicamente através de um algoritmo, de forma 
que o texto cifrado pela chave1 do par somente poderá ser decifrado pela 
chave do mesmo par. 
As duas chaves envolvidas na criptografia assimétrica são denominadas chave 
pública e chave privada. A chave pública pode ser obtida pelo público em geral, 
enquanto que a chave privada somente deve ser de conhecimento de seu 
titular. 
Da mesma forma que no sistema de criptografia simétrica, a segurança da 
comunicação depende da garantia de segredo da chave privada, que só deve 
ser de conhecimento do de seu titular. 
O emissor processa seu documento com a chave pública do receptor, que é 
conhecida. O texto cifrado somente poderá ser decifrado pelo receptor previsto, 
uma vez que somente ele tem a chave privada relacionada à chave pública que 
orientou a criptografia do documento emitido. 
Desta forma, fica atendido o requisito de confidencialidade da informação.
26 
51 
CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Confidencial: 
Blá blá blá... 
Mensagem Cifrada (C): 
X!#$%&*&)*()*))_)_)(( 
Asdasop()*(& HKJK*(a 
*)(JJ(_: (H^&%FDD 
Mensagem Cifrada (C): 
X!#$%&*&)*()*))_)_)(( 
Asdasop()*(& HKJK*(a 
*)(JJ(_: (H^&%FDD 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Confidencial: 
Blá blá blá... 
A = JOSÉ 
B = MARIA 
AS CHAVES QUE 
CODIFICAM E 
DECODIFICAM SÃO 
DIFERENTES MAS 
FORMAM UM PAR 
RELACIONADO POR 
ALGORITMO 
CHAVE PÚBLICA 
DE MARIA 
CHAVE PRIVADA 
DE JOSÉ 
CHAVE PÚBLICA 
DE JOSÉ 
UMA CHAVE DE 
128 BITS INDICA 
QUE ELA POSSUI 
2 ELEVADO A 128 
POSSIBILIDADES 
DE COMBINAÇÕES 
DIFERENTES 
CHAVE PRIVADA 
DE MARIA 
52 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Blá blá blá... 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Blá blá blá 
A = REMETENTE 
ASSINATURA DIGITAL 
B = DESTINATÁRIO 
+ 
HASH GERADO 
POR CHAVE 
PÚBLICA EM 
ALGORITMOS 
COMPLEXOS = 
resumo 
CHAVE PÚBLICA DO REMETENTE 
PARA VERIFICAR O HASH 
CHAVE 
PRIVADA DO 
REMETENTE 
Assinatura 
digital 
= 
HASH 
CRIPTOGRAF 
ADO 
HASH GERADO POR CHAVE 
PÚBLICA EM ALGORITMOS 
COMPLEXOS 
resumo 1 
A 
S 
S 
I 
N 
A 
T 
U 
R 
A 
resumo 2 = ? 
SE = ENTÃO OK 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Blá blá blá 
A 
S 
S 
I 
N 
A 
T 
U 
R 
A 
+
27 
53 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Blá blá blá... 
+ 
Olá, B! 
Aqui está sua mensagem 
Blá blá blá... 
+ CERFIFICADO DIGITAL 
Mensagem (M): 
Olá, B! 
Aqui está sua mensagem 
Blá blá blá 
A = REMETENTE 
CERTIFICADO DIGITAL 
B = DESTINATÁRIO 
HASH GERADO 
POR 
ALGORITMO DA 
CA COM DADOS 
DO REMETENTE 
E SUA CHAVE 
PÚBLICA 
CHAVE PÚBLICA DA CA 
PARA VERIFICAR O HASH 
CHAVE PRIVADA 
DO REMETENTE 
FORNECIDO 
POR CA 
Assinatura digital 
= 
HASH 
CRIPTOGRAFADO 
HASH GERADO POR 
CHAVE DA CA 
resumo 1 
C 
E 
R 
T 
I 
F 
I 
C 
A 
D 
O 
resumo 2 = ? 
+ 
54 
CAPTCHA 
CAPTCHA é um acrônimo para "Completely 
Automated Public Turing test to tell Computers and 
Humans Apart" (teste de Turing público 
completamente automatizado para diferenciar entre 
computadores e humanos) desenvolvido pela 
universidade do Carnegie-Mellon. 
Um CAPTCHA envolve um computador (um 
servidor) que pede que um usuário termine um 
teste. Como os computadores são incapazes de 
resolver o CAPTCHA, todo usuário que incorpora 
uma solução correta é presumidamente humano. 
Um tipo comum de CAPTCHA requer que o usuário 
identifique as letras de uma imagem distorcida, às 
vezes com a adição de uma seqüência obscurecida 
das letras ou dos dígitos que apareça na tela. 
CAPTCHAs são utilizados para impedir que 
softwares automatizados executem ações que 
degradam a qualidade do serviço de um sistema 
dado, fazendo requisições automáticas através de 
programas, sobrecarregando a máquina. 
Normalmente são rebuscados para se evitar que 
programas reconhecedores de caracteres efetuem a 
leitura.
28 
55 
Proteger-se de quê? 
O SPAM 
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são 
enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente 
comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial 
E-mail). 
O que são spam zombies? 
Spam zombies são computadores de usuários finais que foram comprometidos por 
códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos 
maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio 
de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas 
para executar suas atividades, dificultam a identificação da origem do spam e dos 
autores também. Os spam zombies são muito explorados pelos spammers, por 
proporcionar o anonimato que tanto os protege. 
Spam é o nome de uma variedade de carne de porco em lata, da empresa norte-americana 
Hormel Food. O termo virou sinônimo de incômodo em 1970, em um dos 
episódios do grupo humorístico inglês Monty Python, no qual um grupo de vikings repetia 
incansavelmente a palavra "spam", importunando todos que estavam no bar. Quando a 
Internet surgiu, o termo spam virou sinônimo de mensagens indesejadas. 
56 
PROTEGER-SE DE QUÊ? 
MALWARE E ATAQUES PESSOAIS 
• FALHAS INTERNAS - Problemas de segurança com pessoal não 
autorizado ou com imperícia, imprudência ou negligência de funcionários da própria 
empresa. 
• ENGENHARIA SOCIAL - É o conjunto de técnicas usadas por invasores 
para convencer as pessoas a instalar programas maliciosos, divulgar informações 
confidencias etc. É o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o 
Engenheiro Social não precisará ter contato direto com o alvo. Irá disparar um SPAM 
para várias caixas postais e esperar que alguém acredite nas promessas feitas no 
texto do e-mail fraudulento. 
• SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do 
tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo 
serviço mas nunca o recebe. 
• SPYWARE – Programas instalados no computador que enviam informações do 
usuário para alguém na . Neste grupo temos também os KEYLOGERS 
(registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia).
29 
KEYLOGGERS, SCREENLOGGERS E ““CHUPA CABRAS”” 
57 
•• Gravam tudo o que é digitado no teclado 
•• 2 tipos: 
software e hardware 
58 
CONTINUAÇÃO 
SYN FLOODING - É a geração de um grande número de requisições de 
conexões (pacotes SYN) enviadas a um sistema, de tal maneira que o servidor 
não é capaz de responder a todas estas requisições. A pilha de memória sofre um 
overflow (estouro da capacidade), e as requisições de conexões de usuários 
legítimos acabam sendo desprezadas, ocasionando negação de serviços. 
A identificação do invasor é difícil de ser detectada, pois os ataques são realizados 
forjando o endereço IP de origem, com endereços IP's de hosts que não estão 
online. Esse ataque pode ser DoS (Denial of Service) partindo de uma máquina ou 
DDos (DoS distribuído partindo de diversas máquinas) 
PORTSCAN OU PORT SCAN - Tem o papel de percorrer todas 
as portas de um endereço ip especificado, a fim de identificar qual daemon está 
pronto para receber solicitação de serviços. 
EXPLOIT - Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. 
Programa que permite explorar falha de segurança de um sistema para ter acesso 
não autorizado. É um código capaz de explorar uma falha em um software. Em 
segurança de dados, denomina-se ‘exploit’ um programa capaz de se aproveitar 
de um bug (leia sobre bug na seção DICAS) em algum outro software para 
conseguir acesso ao sistema ‘bugado’.
30 
59 
CONTINUAÇÃO 
BRUTE FORCE OU FORÇA BRUTA - É a utilização de 
programas para a quebra de senhas. O programa de força bruta vai alterando as 
combinações até achar a correta. Esse processo pode demorar de minutos até 
dias. 
SPOOFING - É uma tentativa de obter acesso a um sistema usando uma 
identidade falsa. Isso pode ser feito com o uso de credenciais de usuário roubadas 
ou de um endereço IP falso ou até mesmo com permissão de pessoas que 
emprestam suas senhas a terceiros. 
TROJAN HORSE OU TROJAN OU CAVALO DE 
TRÓIA - É um programa que oculta o seu objetivo sob uma camuflagem de 
outro programa útil ou inofensivo. É um programa que diz que faz uma coisa (que 
pode fazer ou não) mas também faz outra, sendo que essa segunda ação pode 
danificar seriamente o computador ou abrir as portas do computador para que 
outros invadam a máquina. 
Dialer (discador) - É um tipo de malware que usa números 900 para que parte 
do valor monetário do número discado vá para o criador do código malicioso. 
60 
CONTINUAÇÃO 
ADWARE - Do inglês Ad (anúncio) + ware (utensílio). Programa que vem 
oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. 
Uma vez instalado, sempre que o computador estiver conectado à rede, passa 
a exibir anúncios interativos e muitas vezes pornográficos. 
PING DA MORTE - Consiste em enviar um pacote IP (protocolo de Inter- 
Redes) inválido (maior que 65536 bytes) para o computador destino, que, no 
caso, não compreenderá como deve montar o referido pacote na chegada... 
Esse ataque causa vários problemas, como desligamento do servidor afetado, 
erro nas respostas do servidor, mensagens estranhas, etc. 
HIJACK – Quando um malware muda a página inicial de um navegador, 
chamamos de hijack.
31 
61 
VÍRUS DE COMPUTADOR 
• São pequenos pedaços de programas que se copiam 
sozinhos e se agregam (infectam) outros arquivos 
quando são executados 
• DIFERENÇAS ENTRE VÍRUS E PROGRAMAS 
MALICIOSOS: 
• VÍRUS REPLICAM (REPRODUZEM) 
• SÃO PEDAÇOS DE INSTRUÇÕES QUE 
NECESSITAM DE ARQUIVOS PARA SE AGREGAR. 
• ALTO PODER DE CONTAMINAÇÃO 
• PODEM BURLAR ANTI-VÍRUS 
• PREOCUPAÇÃO COM AUTO-PRESERVAÇÃO 
62 
TIPOS DE VÍRUS 
• 1-Vírus de programa: 
• Infectam arquivos de programa. Esses arquivos normalmente têm extensões como 
.COM, .EXE, .VBS, .PIF, SCR; 
• 2-Vírus de Boot: 
• Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de 
inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta 
parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a 
partir do disco infectado. 
• 3-Vírus de Macro: 
• Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e 
Access). Esses vírus são normalmente criados com a linguagem de programação 
VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa 
linguagem (o Office, por exemplo); 
• 4-Vírus Stealth: 
• Este tipo de vírus é programado para se esconder e enganar o antí-vírus durante 
uma varredura deste programa. 
• 5-Vírus Polimórficos: 
• Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova 
seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de 
executar a varredura e “não reconheça” o invasor. 
• Worms 
• Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito 
famosos por causarem um grande número de computadores infectados em pouco 
tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos. 
• Outros worms usam a rede local para serem instalados em diferentes computadores. 
Exemplos: MyDoom, Blaster, ILoveYou.
32 
63 
INDÍCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM 
• 1- Apresentação descuidada 
• 2- Link destino não confiável 
• 3- Informação improvável 
• 4- Impessoalidade 
• 5- Remetente suspeito: 
64 
FAMÍLIAS DE PROTOCOLOS 
• ORIENTADOS A CONEXÃO – Garantem 
a entrega da informação (pacotes ou 
datagramas) 
• NÃO ORIENTADOS A CONEXÃO – Não 
garantem a entrega da informação
33 
65 
PROTOCOLOS MAIS UTILIZADOS DO TCP/IP 
Páginas – HTTP 
E-mail – SMTP+POP 
Webmail – HTTP + IMAP 
Downloads - FTP 
Vídeo - UDP 
66 
VISUALIZAÇÃO DE PÁGINAS NA WEB (HTTP) 
Não confundir o 
protocolo HTTP 
com a linguagem 
HTML
34 
O PROTOCOLO SSL (HTTPS = Privacidade + integridade) 
67 
68 
COMO AS MENSAGENS TRAFEGAM (SMTP+POP) 
Provedor BOL 
Provedor IG 
José – jose@bol.com.br 
BACKBONE 
Maria – maria@ig.com.br 
SMTP 
SMTP 
SMTP 
QUANDO AS POP 
MENSAGENS NÃO 
SÃO SOLICITADAS 
E ENVIADAS A 
VÁRIAS PESSOAS 
SÃO CHAMADAS 
DE SPAM
35 
69 
O WEBMAIL (HTTP + IMAP) 
70 
FAZENDO DOWNLOADS (FTP)
36 
71 
ASSISTINDO VÍDEOS (UDP) 
Internet Relay Chat (IRC) 
É um protocolo de comunicação 
bastante utilizado na Internet. Ele é 
utilizado basicamente como bate-papo 
(chat) e troca de arquivos, permitindo 
a conversa em grupo ou privada, 
sendo o antecessor aos programas de 
mensagens instantâneas. Por 
exemplo: MSN – Windows messenger, 
ICQ etc. 
Para utilizar este protocolo, é necessário, primeiro, 
ter um cliente de IRC, que é um programa que se 
comunica com um servidor de uma rede de IRC. 
No Windows, o mais famoso é o mIRC. 
VÍDEO CONFERÊNCIA 
Tecnologia que permite ao usuário ver, ouvir e 
fazer perguntas ao 
interlocutor. 
72
37 
73 
• Oque é VoIP? 
• Voip é um sistema de telefonia 
realizado pela para 
qualquer telefone fixo ou celular do 
mundo. Para usar é necessário 
possuir uma Banda 
Larga. Utilizando a tecnologia VOIP 
(Voice over Protocol ou 
Voz Sobre IP) é possível fazer 
ligações com um custo muito baixo, 
se comparado com operadoras 
convencionais. 
• O ATA (Adaptador de Telefone 
Analógico) é um equipamento 
utilizado para conectar um ou mais 
aparelhos telefônicos comuns a 
uma rede VOIP. 
• Com ele, você não precisa que seu 
computador permaneça ligado 
quando quiser fazer ou receber 
uma chamada via VOIP. Basta que 
ele esteja ligado e conectado a 
• Não confunda o ATA aqui definido 
como um equipamento com o 
barramento ATA = IDE, substituído 
pelo SATA 
Programa 
VoIP 
instalado no 
Computador 
VoIP 
74 
RESUMO DE ALGUNS SERVIÇOS DISPONÍVEIS NA 
1. VISUALIZAÇÃO DE PÁGINAS OU WWW; 
2. Chat; 
3. FÓRUM DE DISCUSSÃO; 
4. LISTAS DE DISCUSSÃO; 
5. DOWNLOADS & UPLOADS; 
6. VoIP; 
7. TELNET; 
8. GOPHER; 
9. E-COMMERCE; 
10. E-BUSINESS; 
11. E-MAIL; 
12. E-LEARNING; 
13. WEBMAIL; 
14. VÍDEO CONFERÊNCIA;
38 
75 
As Ferramentas de busca 
Em concursos 
podemos encontrar a 
expressão “motores de 
busca” ou spyders ou 
ainda robots para fazer 
referência a programas 
que varrem a net 
diuturnamente para 
criar um catálogo de 
sites. 
É o caso do Google, 
por exemplo. 
Podemos encontrar também a expressão “serviços de diretório” que é um 
sistema de busca feito através de um banco de dados cadastrado por pessoas e 
não por software. A grande vantagem é o melhor controle do que é cadastrado. 
Encontramos, ainda o termo “Whois” que é um diretório de endereços eletrônicos 
de pessoas e computadores, na Internet, contendo informações relativas. 
ORGANIZAÇAO DA EM DOMÍNIOS 
Vamos analisar a URL abaixo 
https://sinarm.dpf.gov.br/sinarm/sinarm.htm 
76 
PROTOCOLOS 
SUBDOMÍNIO 
INSTITUIÇÃO, EMPRESA 
TIPO, ATIVIDADE 
PAÍS 
PASTA 
ARQUIVO
39 
77 
ALGUNS TIPOS DE DOMÍNIOS 
Sufixo Utilização 
.org Entidades não governamentais sem fins lucrativos 
.com Entidades Comerciais 
.gov Entidades Governamentais 
.ind Entidades Industriais 
.edu Instituições Educacionais 
.mil Órgãos das forças armadas 
78 
A ou NGI-Next Generation
40 
79 
Objetivos da 
Pesquisadores da Universidade 
de Tóquio anunciaram 
recentemente um novo recorde de 
velocidade na transmissão de 
dados na Internet2. No dia 30 de 
dezembro de 2006, os cientistas 
conseguiram atingir uma taxa de 
7,67 Gbps (Gigabits por segundo). 
No dia seguinte, registraram a 
marca de 9,08 Gbps, graças a 
algumas modificações feitas nos 
protocolos de comunicação 
(incluindo o IPv6). 
No recorde recém-anunciado, os 
pesquisadores conseguiram 
realizar uma transmissão de 
dados na já mencionada 
velocidade de 9,08 Gpbs fazendo 
as informações saírem de Tóquio 
e chegarem em Chicago (EUA), 
Seattle (EUA) e Amsterdã 
(Holanda), o que significa que os 
dados percorreram mais de 30 mil 
quilômetros. 
80 
OS SMYLES OU EMOTICONS 
Forma de comunicação paralingüística, um emoticon (em alguns casos 
chamado smiley) é uma seqüência de caracteres tipográficos, tais como: :), 
ou ^-^ e :-); ou, também, uma imagem (usualmente, pequena), que traduzem 
ou querem transmitir o estado psicológico, emotivo, de quem os emprega, 
por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e. 
sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é 
usado por MSN (Microsoft Network) ou pelo ICQ e outros meios de 
mensagens rápidas. O Nome "emoticon" deriva da contração do inglês 
emotion+icon.
41 
81 
O EXPLORER 
(Navegador – Browser) 
MIE = 85.45 % 
Mozilla Firefox = 11.51 % 
Apple Safari = 1.75 % 
Netscape Navigator = 0.26 % 
Opera = 0.77 % 
82 
O MENU DE ATALHO NO IE
42 
VÁRIA DE ACORDO COM PROGRAMAS 
INSTALADOS 
83 
OS BOTÕES MAIS USADOS 
VOLTAR 
AVANÇAR 
ATUALIZAR 
PARAR 
FAVORITOS 
PESQUISAR 
INICIAL OU HOME 
HISTÓRICO 
84 
O MENU ARQUIVO
43 
85 
CONFIGURANDO PÁGINA 
86 
IMPORTANDO 
E 
EXPORTANDO
44 
87 
TRABALHANDO OFF-LINE 
LOCALIZANDO TERMOS NA PÁGINA ABERTA 
88
45 
89 
O MENU EXIBIR 
90 
EXIBINDO O CÓDIGO FONTE
46 
91 
O MENU FAVORITOS 
92 
ADICIONANDO AOS FAVORITOS
47 
93 
MENU FERRAMENTAS 
94 
OPÇÕES DE INTERN.- GUIA GERAL
48 
OPÇÕES DE INTERN.- GUIA SEGURANÇA 
95 
OPÇÕES DE INTERN.- GUIA PRIVACIDADE 
96
49 
OPÇÕES DE INTERN.- GUIA CONTEÚDO 
97 
98 
ATIVANDO O SUPERVISOR 
DE CONTEÚDO
50 
OPÇÕES DE INTERN.- GUIA CONEXÕES 
99 
OPÇÕES DE INTERN.- GUIA PROGRAMAS 
100
51 
OPÇÕES DE INTERN.- GUIA AVANÇADAS 
101 
102
52 
103 
MENU DE ATALHO NAS MENSAGENS 
104 
IMPORTANDO E EXPORTANDO
53 
105 
AS IDENTIDADES 
106 
O MENU EDITAR
54 
107 
O MENU EXIBIR 
108 
O MENU FERRAMENTAS
55 
O CATÁLOGO DE ENDEREÇOS 
109 
APLICANDO REGRAS DE MENSAGENS 
110
56 
111 
ADICIONANDO CONTAS 
FERRAMENTAS – CONTAS – GUIA EMAIL - ADICIONAR.... 
112 
AS OPÇÕES
57 
113 
AS OPÇÕES 
114 
ENVIANDO MENSAGEM NO OE
58 
O MENU 
ARQUIVO EM 
EDIÇÃO DE 
MENSAGEM 
115 
O MENU EDITAR EM EDIÇÃO DE MENSAGEM 
116
59 
O BOTÃO EXIBIR NA EDIÇÃO DE MENSAGENS 
117 
O MENU INSERIR NA EDIÇÃO DE MENSAGEM 
118
60 
119 
O MENU FORMATAR NA EDIÇÃO DE MENSAGENS 
O MENU FERRAMENTAS NA EDIÇÃO DE MENSAGENS 
120
61 
121 
O MENU MENSAGEM NA EDIÇÃO DE MENSAGEM 
122 
Ícone criado na área de 
notificação quando o programa 
estiver ativo
62 
OUTROS COMUNICADORES INSTANTÂNEOS 
123 
124 
AS COMUNIDADES VIRTUAIS
63 
125 
SECOND LIFE 
126 
Um jogo? Uma possibilidade comercial?
This document was created with Win2PDF available at http://www.win2pdf.com. 
The unregistered version of Win2PDF is for evaluation or non-commercial use only. 
This page will not be added after purchasing Win2PDF.

Mais conteúdo relacionado

Mais procurados

Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
Filipe Flores
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
FLAVIA987654321
 
Internet
InternetInternet
Internet
Amalfi18
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
ErikHR
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
Leonardo Bruno
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
Paulo Guimarães
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
guesta9bd8d
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
Karlla Dayane
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
Beldo Antonio Jaime Mario
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
Luiz Arthur
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
Cleiton Cunha
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
jeanlucasf
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadores
Anderson Pontes
 
58171758 bluetooth
58171758 bluetooth58171758 bluetooth
58171758 bluetooth
Bruno Santana
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
LucasMansueto
 
Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1
Djayllton Moraes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Aron Sporkens
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
henriquecorreio
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de rede
cadudragon
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
Alison Rodrigues
 

Mais procurados (20)

Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Como funciona a internet - UFRPE
Como funciona a internet - UFRPEComo funciona a internet - UFRPE
Como funciona a internet - UFRPE
 
Internet
InternetInternet
Internet
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadores
 
58171758 bluetooth
58171758 bluetooth58171758 bluetooth
58171758 bluetooth
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de rede
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 

Semelhante a Informática redes internet (datagrama etc)

REDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptxREDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptx
JonasVimbane
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicada
paulohunter8636
 
13 ligações inter-redes
13   ligações inter-redes13   ligações inter-redes
13 ligações inter-redes
Francisco Ednardo Gomes Pereira
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
Alvaro Gomes
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
José Ronaldo Trajano
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
telmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
telmaberto
 
Internet
InternetInternet
Internet
Rita Galrito
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013
viviansg
 
Redes osi
Redes osiRedes osi
Redes osi
redesinforma
 
Aula redes
Aula redesAula redes
Aula redes
Kisley Dawlen
 
Classificacao
ClassificacaoClassificacao
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.ppt
Agostinho9
 
REDES.ppt
REDES.pptREDES.ppt
REDES.ppt
Agostinho9
 
Imurl slides
Imurl slidesImurl slides
Imurl slides
Pelo Siro
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdf
ProfIvanSaboia
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
Berenildo Felix JR
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
Sergio Amaral
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
João Freire Abramowicz
 
Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
Patrícia Morais
 

Semelhante a Informática redes internet (datagrama etc) (20)

REDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptxREDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptx
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicada
 
13 ligações inter-redes
13   ligações inter-redes13   ligações inter-redes
13 ligações inter-redes
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Internet
InternetInternet
Internet
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013
 
Redes osi
Redes osiRedes osi
Redes osi
 
Aula redes
Aula redesAula redes
Aula redes
 
Classificacao
ClassificacaoClassificacao
Classificacao
 
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.ppt
 
REDES.ppt
REDES.pptREDES.ppt
REDES.ppt
 
Imurl slides
Imurl slidesImurl slides
Imurl slides
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdf
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
 
Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
 

Último

AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...
Consultoria Acadêmica
 
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL  INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL  INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...
Consultoria Acadêmica
 
MAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptx
MAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptxMAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptx
MAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptx
Vilson Stollmeier
 
Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...
Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...
Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...
carlos silva Rotersan
 
AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024
AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024
AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024
Consultoria Acadêmica
 
Workshop Gerdau 2023 - Soluções em Aço - Resumo.pptx
Workshop Gerdau 2023 - Soluções em Aço - Resumo.pptxWorkshop Gerdau 2023 - Soluções em Aço - Resumo.pptx
Workshop Gerdau 2023 - Soluções em Aço - Resumo.pptx
marcosmpereira
 
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
Consultoria Acadêmica
 

Último (7)

AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...
 
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL  INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL  INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...
 
MAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptx
MAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptxMAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptx
MAQUINAS-EQUIPAMENTOS-E-FERRAMENTAS.pptx
 
Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...
Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...
Grau TÉCNICO EM SEGURANÇA DO TRABALHO I - LEGISLAÇÃO APLICADA À SAÚDE E SEGUR...
 
AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024
AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024
AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024
 
Workshop Gerdau 2023 - Soluções em Aço - Resumo.pptx
Workshop Gerdau 2023 - Soluções em Aço - Resumo.pptxWorkshop Gerdau 2023 - Soluções em Aço - Resumo.pptx
Workshop Gerdau 2023 - Soluções em Aço - Resumo.pptx
 
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
AE02 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II UNICESUMAR 52/2024
 

Informática redes internet (datagrama etc)

  • 1. 1 1 MATÉRIA DE HOJE: R E D E S E I N T E R N E T Professor Fenelon Portilho INFORMÁTICA PARA CONCURSOS CONCURSO DEPARTAMENTO DE POLÍCIA FEDERAL 2 REDES DE COMPUTADORES QUANDO CONECTAMOS 2 OU MAIS COMPUTADORES ENTRE SI E TEMOS PELO MENOS UM SERVIÇO COMPARTILHADO, DIZEMOS QUE TEMOS UMA REDE DE COMPUTADORES
  • 2. 2 3 REDES Rede de Computadores: Estrutura física e lógica que permite que diversos computadores se interliguem, trocando informações entre si. Essa troca de informações se dá na forma de compartilhamento, que, na verdade, significa que o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador poderá ser usado por todos os demais. Pacote (ou Quadro, ou Datagrama) é uma pequena unidade de informação que é transmitida pela rede. Qualquer mensagem (e-mail, páginas, arquivos) que é transmitida pela rede é enviada, na verdade, dividida em pequenos pedaços, chamados pacotes. 4 ENDEREÇO MAC O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação de rede Exemplo: 00:00:5E:00:01:03 Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores contêm dados da placa. É um endereço universal, em tese não existem, em todo o mundo, duas placas com o mesmo endereço. Em máquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endereço MAC da placa ou interface de rede através do comando ipconfig com o parâmetro /all PLACA DE REDE
  • 3. 3 5 REDES - CLASSIFICAÇÃO • As redes se classificam por: • 1) ABRANGÊNCIA • 2) TOPOLOGIA • 3) ARQUITETURA OU PADRÃO • 4) ADMINISTRAÇÃO • 5) PROTOCOLOS ENVOLVIDOS 6 ABRANGÊNCIA • LAN (Rede Local): • Rede pequena, liga vários computadores dentro de um espaço geográfico pequeno, normalmente um único prédio. • MAN (Rede Metropolitana): • Rede média. Estende-se por uma área metropolitana (cidade). • WAN (Rede extensa – Rede Geograficamente distribuída): • Não tem limite de extensão geográfica. • É raro, mas podemos encontrar também o termo PAN (de Personal Área Network). • Personal Area Network ou Rede de Área Pessoal é uma rede de computadores pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuário ou não. Como exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma impressora. Outro termo também raro é o SAN (de Storage Area Network). • SAN ou Storage Area Network, é uma rede cujo objetivo é a interconexão de unidades de armazenagem e dispositivos de backup, baseada na tecnologia óptica Fibre Channel que permite transferências de 1.000 Mega bits por segundo a distâncias de várias centenas de metros.
  • 4. 4 7 TIPOS DE COMUNICAÇÃO Uma grande parte dos protocolos foi desenvolvida para estabelecer comunicação entre pontos. Essa comunicação pode ser dividida entre 3 tipos distintos: Simplex: Comunicação apenas em um sentido, ou seja, ligação entre dois dispositivos em que apenas um é sempre emissor e o outro é sempre receptor. Um exemplo seria o controle remoto (ele envia, a TV recebe - SEMPRE) Half Duplex: Comunicação nos dois sentidos, mas apenas um falando por vez. Um exemplo: o interfone ou o rádio amador. Um fala, o outro escuta, quando o outro começa a falar, o sistema transforma o primeiro em receptor apenas. Full Duplex: Comunicação nos dois sentidos simultaneamente. Como falar no telefone, em que os dois podem falar ao mesmo tempo... a transmissão pode não ser completada (não daria para entender se dois estivessem falando ao mesmo tempo). 8 AS LIGAÇÕES • Um computador(nó) pode ligar-se a outro através de cabo coaxial blindado ou não, par trançado blindado ou não, fibra ótica ou mesmo por luz infravermelho, além de ondas de rádio o que recebe o nome de Wlan, Wireless lan ou ainda Wi-Fi.
  • 5. 5 9 O PADRÃO ETHERNET • Inventado pela XEROX é o mais utilizado no mundo. • Os padrões ditam a maneira como os computadores se comportam em uma rede. Servidor 1 Micro 3 10 ADMINISTRAÇÃO Micro 1 Micro 2 Micro 4 Micro 3 Micro 1 Micro 2 GRUPO DOMÍNIO
  • 6. 6 11 A INFORMÁTICA NO DPF 12 A INFORMÁTICA NO DPF - CONTINUAÇÃO
  • 7. 7 13 A INFORMÁTICA NO DPF - CONTINUAÇÃO 14 A INFORMÁTICA NO DPF - CONTINUAÇÃO
  • 8. 8 15 PROTOCOLOS • Protocolos são ferramentas que são ativadas de acordo com o serviço que está sendo executado na rede no momento. • A família de protocolos mais utilizada no mundo hoje é TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereço. 16 ENDEREÇOS IP DE REDE • Cada computador possui um ENDEREÇO que é único em uma rede. • Cada computador possui um NOME que também só pode ser único em uma rede 10.31.4.8 10.31.4.12 10.31.4.100 10.31.4.5 TRANSPORTE CONTABILIDADE PAGAMENTO RH
  • 9. 9 17 ENTENDENDO O ENDEREÇO IP V4 •10.31.4.5 OCTETOS – VARIAM DE 0 A 255 IPV6: São possíveis 4 x 109 endereços Cerca de 4 bilhões 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 São possíveis 3,8 x 1038 endereços 18 DHCP • O protocolo ou serviço DHCP é utilizado para atribuir endereços IPs automaticamente para cada novo computador conectado à rede, evitando-se assim que o gerente de redes tenha que atribuí-los manualmente. • Alguns equipamentos, no entanto, devem ter seus endereços fixos.
  • 10. 10 19 DNS • O protocolo ou serviço DNS serve para RESOLVER NOMES, ou seja, converte endereços IPs em NOMES AMIGÁVEIS e vice-versa. É muito mais fácil memorizar um nome do que uma seqüência de 4 números. 20 ROTEADORES • Conectam 2 LANs, transformando-as em 1 WAN Roteador Possuem rotas Programáveis e podem ser estáticos ou dinâmicos Podem ser chamados de gatewais Roteador Backbone LAN 2 LAN 1
  • 11. 11 21 TIPOS DE PROVEDORES Provedor de Backbone Backbone é um malha (estrutura) de comunicação, composta por vários enlaces de alta velocidade. Provedor de Backbone é uma entidade mantenedora de redes de longa distância, de âmbito multiregional ou nacional, que oferece conectividade a essa rede através de vários pontos de presença. Existem os nacionais e os internacionais. • Backbone da RNP (Rede Nacional de Pesquisa) • Backbone da EMBRATEL. • Backbone da TELEMAR • Backbone da DIVEO DO BRASIL b) Provedores de Acesso (ISP) Tem como objetivo prover o acesso aos usuários à Internet. O provedor de acesso é aquele que se conecta a um provedor de Backbone através de uma linha de boa qualidade. c) Provedores de Informações (News) Tem como objetivo principal disponibilizar informações na rede. O serviço de Informações é composto por in-formações agrupadas por categorias. Essas informações podem ser gratuitas ou cobradas, seja através de um valor mensal ou simplesmente forçando o usuário a assinar determinado provedor para se ter acesso às infor-mações. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar serviços gratuitos de forma a atrair patrocinadores; Provedores de Informações: • UOL (Universo On-Line) • Yahoo • Terra. 22 TIPOS DE PROVEDORES
  • 12. 12 23 • Uma vez que a maioria das redes estão ligadas aos Backbones, formando uma grande união de redes, utilizando a camadas de protocolos TCP/IP, temos • Em concursos não é correto afirmar que é uma grande rede. Na verdade ela é uma reunião de redes. 24 O que é É uma ampla malha mundial que consiste na interligação de várias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicação entre os principais centros militares. Quem controla a A Internet não é controlada por ninguém, não existe nenhuma pessoa, entidade ou organização que a controla diretamente. Por ser um conjunto de redes independentes, ela não tem dono.
  • 13. 13 25 INTRANET • É uma rede limitada a uma organização, que imita a • Quando eu tenho na Intranet serviços que eu encontraria também na , desde que somente para usuários autorizados, pertencentes àquela organização, então eu tenho uma Intranet. • Esses serviços podem ser: E-mail, Webmail, Downloads, etc. • A Intranet não tem que ter acesso à necessariamente. 26 EXTRANET INTERNET • Quando alguém acessa uma Intranet, fora dos limites da organização, possuindo permissão para tal através de programas especiais, através da , então temos uma Extranet. • Algumas vezes são acessos denominados VPN INTRANET EXTRANET Provedor de acesso
  • 14. 14 • A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. • A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. •Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. 27 REDE PRIVADA VIRTUAL - VPN 28 VISUALIZANDO EXTRANET E VPN
  • 15. 15 29 MEIOS FÍSICOS DE TRANSMISSÃO - Linha Telefônica – acesso discado (dial up) ou ADSL (VELOX – TELEMAR, SPEED- Telefônica e outras) Transmissão feita pela rede telefônica, através de pares de cabos metálicos. - Via Rádio – (Transmissão sem fio – Wireless) Transmissão é feita por rádio freqüência através de ondas eletromagnéticas. - Via Cabo – (Internet em Cabo – Cable modem) Transmissão é feita via cabo coaxial e cabos de fibra ótica. - Via Satélite – (Transmissão sem fio – Wireless) Transmissão é feita através de ondas eletromagnéticas. A grande vantagem é o sinal de satélite poder ser levado a qualquer parte do mundo. A desvantagem é o custo elevado. 30 COMO OS USUÁRIOS SE CONECTAM USUÁRIO • A conexão pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqüência, wireless através de hotspots, satélite, etc
  • 16. 16 31 REQUISITOS PARA ACESSO À –– Acesso Dial UP Configuração mínima: Computador 486, com 8/16MB de RAM, disco rígido em torno de 300 MB, placa de vídeo com capacidade para 256 cores e modem de 14400 bps. Linha Telefônica: É necessária para conexão à Internet. Preferível uma linha digital Modem interno ou externo – (Hardware necessário para acesso à Internet) Dispositivo que faz a Modulação/Demodulação de dados. Provedor de Acesso a I nternet: Empresa ou entidade que gerencia um sistema de acesso à Internet, fornecendo aos usuários meio de conexão com a Internet. 32 COMO AS CORPORAÇÕES ACESSAM LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado) INTRANET MODEM (Assíncrono) BACKBONE ROTEADOR (Estático ou dinâmico) HUB OU SWITCH
  • 17. 17 33 ACESSO DEDICADO (LP –– LINHAS PRIVATIVAS) Essas linhas são conectadas fim a fim, não precisam de número telefônico e também não passam pela Central Telefônica. Vantagens: - Melhor qualidade das linhas de transmissão - Altas taxas de transmissão. -Conexão permanente 24 horas por dia. Desvantagens: - Custo elevado. - Paga um valor mensal, mesmo se não usar 34 MEUIP PONTO COM PONTO BR
  • 18. 18 DESCOBRINDO O ENDEREÇO IP Clique duplo no ícone: 35 Conexão Internet 36 RASTREANDO IP COM IPGEO
  • 19. 19 37 OS ARQUIVOS DE LOG • Quando fazemos logon em uma rede ou na é fundamental que fiquem gravados todos os dados do tipo: • Quem logou? (Usuário – user name) • Hora de logon e logoff • Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessário. 38
  • 20. 20 39 O REGISTRO.BR 40 PESQUISANDO NO REGISTRO.BR
  • 21. 21 41 PESQUISA PELO IP 42 RESULTADO DA BUSCA
  • 22. 22 43 QUEM MAIS ESTÁ NA HACKERS (Especialista) CRACKERS (Invasão do mal) LAMMERS (Aprendiz) PHREAKERS (Pirata de telefonia) INTRANET DO CEAJUFE ININTTRRAANNEET TD DOO D DPPFF INTRANET DO TRE USUÁRIO USUÁRIO PROVEDOR DE ACESSO BACKBONE TELEFONIA PÚBLICA TV A CABO QUEM E POR QUE ATACAR? Quem ataca a rede/sistema são agentes maliciosos, muitas vezes conhecidos como crackers (hackers não são agentes maliciosos, tentam ajudar a encontrar possíveis falhas). Principais motivos são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação, o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet). 44
  • 23. 23 MODEM ROTEADOR EQUIPAMENTO FIREWALL + IDS = IPS 45 SEGURANÇA INDIVIDUAL E CORPORATIVA HACKERS CRACKERS LAMMERS PHREAKERS PROGRAMA FIREWALL ANTIVÍRUS ATUALIZAÇÕES BACKUPS DMZ ANTIVÍRUS ATUALIZAÇÕES BACKUPS PROGRAMA FIREWALL CORPORAÇÃO USUÁRIO ROTEADOR OPCIONAL 46 OS CONCEITOS DE PROTEÇÃO, SEGURANÇA E CONFIANÇA • CONFIABILIDADE • É a característica de qualquer componente de computador funcionar consistentemente de acordo com suas especificações; • DISPONIBILIDADE • É a garantia do acesso às informações em qualquer ocasião, ou seja, o sistema que fornece as informações estará sempre disponível; • INTEGRIDADE • É o atributo que garante que as informações estão em completa concordância com a intenção dos criadores das informações. Garantia de que não houve inserções, retiradas ou alterações de dados; • AUTENTICIDADE • É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem recebida e enviada. • PRIVACIDADE • É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam vistos. • CONFIDENCIABILIDADE • Refere-se a restrições ao acesso e disseminação das informações, garantindo que os dados não serão acessados por pessoal não autorizado. • IRRETRATABILIDADE • Impossibilidade de negar a autoria em relação a uma transação anteriormente feita • AUDITABILIDADE • Capacidade de responder às questões do tipo quem, o quê, quando e onde foi realizada alguma ação.
  • 24. 24 COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO, SEGURANÇA 47 E CONFIANÇA • IDS – INTRUSION DETECTION SYSTEM; • FIREWALL; • IPS = FIREWAL + IDS; • ATUALIZAÇÕES DO SISTEMA OPERACIONAL; • ATUALIZAÇÕES DE ANTIVÍRUS; • ATUALIZAÇÕES DE FIREWALL; • CERTIFICAÇÃO DIGITAL; • VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS • BACKUP; • POLÍTICA DE SENHAS • TREINAMENTO DE USUÁRIOS E ADMINISTRADORES SOBRE POLÍTICAS DE SEGURANÇA. CRIPTOGRAFIA O conjunto de regras que determina as transformações do texto claro é chamado de algoritmo (uma seqüência de operações) e o parâmetro que determina as condições da transformação é chamado de chave. Para o usuário da criptografia, é fundamental ter a chave que iniciará o processo de cifração, ou seja, é necessário alimentar seu equipamento com a informação que iniciará o processo de criptografia do texto claro. Existem dois tipos de criptografia: simétrica e assimétrica 48
  • 25. 25 CRIPTOGRAFIA DE CHAVE SIMÉTRICA AS CHAVES QUE CODIFICAM E DECODIFICAM SÃO IGUAIS E SÃO PRIVADAS Chaves são números Usados por algoritmos (programas de criptografia) A=EMISSOR B=RECEPTOR 49 Mensagem (M): Olá, B! Aqui está sua mensagem Confidencial: Blá blá blá... Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_: (H^&%FDD Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_: (H^&%FDD Mensagem (M): Olá, B! Aqui está sua mensagem Confidencial: Blá blá blá... 50 CRIPTOGRAFIA ASSIMÉTRICA A criptografia assimétrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente através de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poderá ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimétrica são denominadas chave pública e chave privada. A chave pública pode ser obtida pelo público em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simétrica, a segurança da comunicação depende da garantia de segredo da chave privada, que só deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pública do receptor, que é conhecida. O texto cifrado somente poderá ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada à chave pública que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informação.
  • 26. 26 51 CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA Mensagem (M): Olá, B! Aqui está sua mensagem Confidencial: Blá blá blá... Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_: (H^&%FDD Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_: (H^&%FDD Mensagem (M): Olá, B! Aqui está sua mensagem Confidencial: Blá blá blá... A = JOSÉ B = MARIA AS CHAVES QUE CODIFICAM E DECODIFICAM SÃO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO CHAVE PÚBLICA DE MARIA CHAVE PRIVADA DE JOSÉ CHAVE PÚBLICA DE JOSÉ UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAÇÕES DIFERENTES CHAVE PRIVADA DE MARIA 52 Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá... Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá A = REMETENTE ASSINATURA DIGITAL B = DESTINATÁRIO + HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS = resumo CHAVE PÚBLICA DO REMETENTE PARA VERIFICAR O HASH CHAVE PRIVADA DO REMETENTE Assinatura digital = HASH CRIPTOGRAF ADO HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS resumo 1 A S S I N A T U R A resumo 2 = ? SE = ENTÃO OK Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá A S S I N A T U R A +
  • 27. 27 53 Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá... + Olá, B! Aqui está sua mensagem Blá blá blá... + CERFIFICADO DIGITAL Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá A = REMETENTE CERTIFICADO DIGITAL B = DESTINATÁRIO HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PÚBLICA CHAVE PÚBLICA DA CA PARA VERIFICAR O HASH CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA Assinatura digital = HASH CRIPTOGRAFADO HASH GERADO POR CHAVE DA CA resumo 1 C E R T I F I C A D O resumo 2 = ? + 54 CAPTCHA CAPTCHA é um acrônimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo usuário que incorpora uma solução correta é presumidamente humano. Um tipo comum de CAPTCHA requer que o usuário identifique as letras de uma imagem distorcida, às vezes com a adição de uma seqüência obscurecida das letras ou dos dígitos que apareça na tela. CAPTCHAs são utilizados para impedir que softwares automatizados executem ações que degradam a qualidade do serviço de um sistema dado, fazendo requisições automáticas através de programas, sobrecarregando a máquina. Normalmente são rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.
  • 28. 28 55 Proteger-se de quê? O SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). O que são spam zombies? Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Spam é o nome de uma variedade de carne de porco em lata, da empresa norte-americana Hormel Food. O termo virou sinônimo de incômodo em 1970, em um dos episódios do grupo humorístico inglês Monty Python, no qual um grupo de vikings repetia incansavelmente a palavra "spam", importunando todos que estavam no bar. Quando a Internet surgiu, o termo spam virou sinônimo de mensagens indesejadas. 56 PROTEGER-SE DE QUÊ? MALWARE E ATAQUES PESSOAIS • FALHAS INTERNAS - Problemas de segurança com pessoal não autorizado ou com imperícia, imprudência ou negligência de funcionários da própria empresa. • ENGENHARIA SOCIAL - É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc. É o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social não precisará ter contato direto com o alvo. Irá disparar um SPAM para várias caixas postais e esperar que alguém acredite nas promessas feitas no texto do e-mail fraudulento. • SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. • SPYWARE – Programas instalados no computador que enviam informações do usuário para alguém na . Neste grupo temos também os KEYLOGERS (registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia).
  • 29. 29 KEYLOGGERS, SCREENLOGGERS E ““CHUPA CABRAS”” 57 •• Gravam tudo o que é digitado no teclado •• 2 tipos: software e hardware 58 CONTINUAÇÃO SYN FLOODING - É a geração de um grande número de requisições de conexões (pacotes SYN) enviadas a um sistema, de tal maneira que o servidor não é capaz de responder a todas estas requisições. A pilha de memória sofre um overflow (estouro da capacidade), e as requisições de conexões de usuários legítimos acabam sendo desprezadas, ocasionando negação de serviços. A identificação do invasor é difícil de ser detectada, pois os ataques são realizados forjando o endereço IP de origem, com endereços IP's de hosts que não estão online. Esse ataque pode ser DoS (Denial of Service) partindo de uma máquina ou DDos (DoS distribuído partindo de diversas máquinas) PORTSCAN OU PORT SCAN - Tem o papel de percorrer todas as portas de um endereço ip especificado, a fim de identificar qual daemon está pronto para receber solicitação de serviços. EXPLOIT - Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. É um código capaz de explorar uma falha em um software. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de se aproveitar de um bug (leia sobre bug na seção DICAS) em algum outro software para conseguir acesso ao sistema ‘bugado’.
  • 30. 30 59 CONTINUAÇÃO BRUTE FORCE OU FORÇA BRUTA - É a utilização de programas para a quebra de senhas. O programa de força bruta vai alterando as combinações até achar a correta. Esse processo pode demorar de minutos até dias. SPOOFING - É uma tentativa de obter acesso a um sistema usando uma identidade falsa. Isso pode ser feito com o uso de credenciais de usuário roubadas ou de um endereço IP falso ou até mesmo com permissão de pessoas que emprestam suas senhas a terceiros. TROJAN HORSE OU TROJAN OU CAVALO DE TRÓIA - É um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo. É um programa que diz que faz uma coisa (que pode fazer ou não) mas também faz outra, sendo que essa segunda ação pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a máquina. Dialer (discador) - É um tipo de malware que usa números 900 para que parte do valor monetário do número discado vá para o criador do código malicioso. 60 CONTINUAÇÃO ADWARE - Do inglês Ad (anúncio) + ware (utensílio). Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos e muitas vezes pornográficos. PING DA MORTE - Consiste em enviar um pacote IP (protocolo de Inter- Redes) inválido (maior que 65536 bytes) para o computador destino, que, no caso, não compreenderá como deve montar o referido pacote na chegada... Esse ataque causa vários problemas, como desligamento do servidor afetado, erro nas respostas do servidor, mensagens estranhas, etc. HIJACK – Quando um malware muda a página inicial de um navegador, chamamos de hijack.
  • 31. 31 61 VÍRUS DE COMPUTADOR • São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando são executados • DIFERENÇAS ENTRE VÍRUS E PROGRAMAS MALICIOSOS: • VÍRUS REPLICAM (REPRODUZEM) • SÃO PEDAÇOS DE INSTRUÇÕES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. • ALTO PODER DE CONTAMINAÇÃO • PODEM BURLAR ANTI-VÍRUS • PREOCUPAÇÃO COM AUTO-PRESERVAÇÃO 62 TIPOS DE VÍRUS • 1-Vírus de programa: • Infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .VBS, .PIF, SCR; • 2-Vírus de Boot: • Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. • 3-Vírus de Macro: • Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office, por exemplo); • 4-Vírus Stealth: • Este tipo de vírus é programado para se esconder e enganar o antí-vírus durante uma varredura deste programa. • 5-Vírus Polimórficos: • Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor. • Worms • Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos. • Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
  • 32. 32 63 INDÍCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM • 1- Apresentação descuidada • 2- Link destino não confiável • 3- Informação improvável • 4- Impessoalidade • 5- Remetente suspeito: 64 FAMÍLIAS DE PROTOCOLOS • ORIENTADOS A CONEXÃO – Garantem a entrega da informação (pacotes ou datagramas) • NÃO ORIENTADOS A CONEXÃO – Não garantem a entrega da informação
  • 33. 33 65 PROTOCOLOS MAIS UTILIZADOS DO TCP/IP Páginas – HTTP E-mail – SMTP+POP Webmail – HTTP + IMAP Downloads - FTP Vídeo - UDP 66 VISUALIZAÇÃO DE PÁGINAS NA WEB (HTTP) Não confundir o protocolo HTTP com a linguagem HTML
  • 34. 34 O PROTOCOLO SSL (HTTPS = Privacidade + integridade) 67 68 COMO AS MENSAGENS TRAFEGAM (SMTP+POP) Provedor BOL Provedor IG José – jose@bol.com.br BACKBONE Maria – maria@ig.com.br SMTP SMTP SMTP QUANDO AS POP MENSAGENS NÃO SÃO SOLICITADAS E ENVIADAS A VÁRIAS PESSOAS SÃO CHAMADAS DE SPAM
  • 35. 35 69 O WEBMAIL (HTTP + IMAP) 70 FAZENDO DOWNLOADS (FTP)
  • 36. 36 71 ASSISTINDO VÍDEOS (UDP) Internet Relay Chat (IRC) É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantâneas. Por exemplo: MSN – Windows messenger, ICQ etc. Para utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso é o mIRC. VÍDEO CONFERÊNCIA Tecnologia que permite ao usuário ver, ouvir e fazer perguntas ao interlocutor. 72
  • 37. 37 73 • Oque é VoIP? • Voip é um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar é necessário possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) é possível fazer ligações com um custo muito baixo, se comparado com operadoras convencionais. • O ATA (Adaptador de Telefone Analógico) é um equipamento utilizado para conectar um ou mais aparelhos telefônicos comuns a uma rede VOIP. • Com ele, você não precisa que seu computador permaneça ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a • Não confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substituído pelo SATA Programa VoIP instalado no Computador VoIP 74 RESUMO DE ALGUNS SERVIÇOS DISPONÍVEIS NA 1. VISUALIZAÇÃO DE PÁGINAS OU WWW; 2. Chat; 3. FÓRUM DE DISCUSSÃO; 4. LISTAS DE DISCUSSÃO; 5. DOWNLOADS & UPLOADS; 6. VoIP; 7. TELNET; 8. GOPHER; 9. E-COMMERCE; 10. E-BUSINESS; 11. E-MAIL; 12. E-LEARNING; 13. WEBMAIL; 14. VÍDEO CONFERÊNCIA;
  • 38. 38 75 As Ferramentas de busca Em concursos podemos encontrar a expressão “motores de busca” ou spyders ou ainda robots para fazer referência a programas que varrem a net diuturnamente para criar um catálogo de sites. É o caso do Google, por exemplo. Podemos encontrar também a expressão “serviços de diretório” que é um sistema de busca feito através de um banco de dados cadastrado por pessoas e não por software. A grande vantagem é o melhor controle do que é cadastrado. Encontramos, ainda o termo “Whois” que é um diretório de endereços eletrônicos de pessoas e computadores, na Internet, contendo informações relativas. ORGANIZAÇAO DA EM DOMÍNIOS Vamos analisar a URL abaixo https://sinarm.dpf.gov.br/sinarm/sinarm.htm 76 PROTOCOLOS SUBDOMÍNIO INSTITUIÇÃO, EMPRESA TIPO, ATIVIDADE PAÍS PASTA ARQUIVO
  • 39. 39 77 ALGUNS TIPOS DE DOMÍNIOS Sufixo Utilização .org Entidades não governamentais sem fins lucrativos .com Entidades Comerciais .gov Entidades Governamentais .ind Entidades Industriais .edu Instituições Educacionais .mil Órgãos das forças armadas 78 A ou NGI-Next Generation
  • 40. 40 79 Objetivos da Pesquisadores da Universidade de Tóquio anunciaram recentemente um novo recorde de velocidade na transmissão de dados na Internet2. No dia 30 de dezembro de 2006, os cientistas conseguiram atingir uma taxa de 7,67 Gbps (Gigabits por segundo). No dia seguinte, registraram a marca de 9,08 Gbps, graças a algumas modificações feitas nos protocolos de comunicação (incluindo o IPv6). No recorde recém-anunciado, os pesquisadores conseguiram realizar uma transmissão de dados na já mencionada velocidade de 9,08 Gpbs fazendo as informações saírem de Tóquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterdã (Holanda), o que significa que os dados percorreram mais de 30 mil quilômetros. 80 OS SMYLES OU EMOTICONS Forma de comunicação paralingüística, um emoticon (em alguns casos chamado smiley) é uma seqüência de caracteres tipográficos, tais como: :), ou ^-^ e :-); ou, também, uma imagem (usualmente, pequena), que traduzem ou querem transmitir o estado psicológico, emotivo, de quem os emprega, por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e. sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é usado por MSN (Microsoft Network) ou pelo ICQ e outros meios de mensagens rápidas. O Nome "emoticon" deriva da contração do inglês emotion+icon.
  • 41. 41 81 O EXPLORER (Navegador – Browser) MIE = 85.45 % Mozilla Firefox = 11.51 % Apple Safari = 1.75 % Netscape Navigator = 0.26 % Opera = 0.77 % 82 O MENU DE ATALHO NO IE
  • 42. 42 VÁRIA DE ACORDO COM PROGRAMAS INSTALADOS 83 OS BOTÕES MAIS USADOS VOLTAR AVANÇAR ATUALIZAR PARAR FAVORITOS PESQUISAR INICIAL OU HOME HISTÓRICO 84 O MENU ARQUIVO
  • 43. 43 85 CONFIGURANDO PÁGINA 86 IMPORTANDO E EXPORTANDO
  • 44. 44 87 TRABALHANDO OFF-LINE LOCALIZANDO TERMOS NA PÁGINA ABERTA 88
  • 45. 45 89 O MENU EXIBIR 90 EXIBINDO O CÓDIGO FONTE
  • 46. 46 91 O MENU FAVORITOS 92 ADICIONANDO AOS FAVORITOS
  • 47. 47 93 MENU FERRAMENTAS 94 OPÇÕES DE INTERN.- GUIA GERAL
  • 48. 48 OPÇÕES DE INTERN.- GUIA SEGURANÇA 95 OPÇÕES DE INTERN.- GUIA PRIVACIDADE 96
  • 49. 49 OPÇÕES DE INTERN.- GUIA CONTEÚDO 97 98 ATIVANDO O SUPERVISOR DE CONTEÚDO
  • 50. 50 OPÇÕES DE INTERN.- GUIA CONEXÕES 99 OPÇÕES DE INTERN.- GUIA PROGRAMAS 100
  • 51. 51 OPÇÕES DE INTERN.- GUIA AVANÇADAS 101 102
  • 52. 52 103 MENU DE ATALHO NAS MENSAGENS 104 IMPORTANDO E EXPORTANDO
  • 53. 53 105 AS IDENTIDADES 106 O MENU EDITAR
  • 54. 54 107 O MENU EXIBIR 108 O MENU FERRAMENTAS
  • 55. 55 O CATÁLOGO DE ENDEREÇOS 109 APLICANDO REGRAS DE MENSAGENS 110
  • 56. 56 111 ADICIONANDO CONTAS FERRAMENTAS – CONTAS – GUIA EMAIL - ADICIONAR.... 112 AS OPÇÕES
  • 57. 57 113 AS OPÇÕES 114 ENVIANDO MENSAGEM NO OE
  • 58. 58 O MENU ARQUIVO EM EDIÇÃO DE MENSAGEM 115 O MENU EDITAR EM EDIÇÃO DE MENSAGEM 116
  • 59. 59 O BOTÃO EXIBIR NA EDIÇÃO DE MENSAGENS 117 O MENU INSERIR NA EDIÇÃO DE MENSAGEM 118
  • 60. 60 119 O MENU FORMATAR NA EDIÇÃO DE MENSAGENS O MENU FERRAMENTAS NA EDIÇÃO DE MENSAGENS 120
  • 61. 61 121 O MENU MENSAGEM NA EDIÇÃO DE MENSAGEM 122 Ícone criado na área de notificação quando o programa estiver ativo
  • 62. 62 OUTROS COMUNICADORES INSTANTÂNEOS 123 124 AS COMUNIDADES VIRTUAIS
  • 63. 63 125 SECOND LIFE 126 Um jogo? Uma possibilidade comercial?
  • 64. This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.