Redes
Upcoming SlideShare
Loading in...5
×
 

Redes

on

  • 614 views

 

Statistics

Views

Total Views
614
Views on SlideShare
497
Embed Views
117

Actions

Likes
1
Downloads
29
Comments
0

3 Embeds 117

http://ariclayton.blogspot.com.br 72
http://www.ariclayton.blogspot.com.br 44
http://ariclayton.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • As redes modernas têm raízes nos primeiros sistemas de telefones e telégrafos. Para lidar com o aumento no número de usuários, <br /> foi preciso criar novos meios de distribuir o processamento e utilização dos outros recursos pelas redes, criando o conceito <br /> de multi-processamento e sistemas de processamento distribuídos. Na década de 60, o governo dos EUA iniciou o projeto <br /> ARPA (Advanced Research Project Agency). <br /> Uma rede de computadores é um conjunto de módulos processadores capazes de trocar informações. Seus objetivos são: <br /> · Compartilhamento de recursos: Permite que programas, dados, área de armazenamento, periféricos, entre outros <br /> recursos, estejam disponíveis para qualquer um na rede, independente de sua localização física. Este é a principal <br /> motivação para o uso de redes de computadores. <br /> · Aumento na Confiabilidade: Considerando que passa a existir redundância dos recursos compartilhados pela rede, <br /> a confiança de um sistema projetado para ter tolerância à falhas aumenta. <br /> · Redução de Custos: O custo benefício de um microcomputador em relação ao seu processamento é muito mais baixo <br /> que o de um mainframe, logo a fragmentação do processamento é desejável. <br /> · Escalabilidade: A possibilidade de aumentar o processamento do sistema gradualmente, a medida que cresce o volume <br /> do trabalho, adicionando novos módulos processadores, permite adiar custos. <br /> · Cooperação: Pessoas distantes geograficamente podem trabalhar e cooperar de forma conjunta. <br />
  • Barra um bit cada vez <br /> Anel Bits independentes, percorrem toda a rede <br />
  • os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido. Trata-se de Spanning tree <br />
  • Agora que você já conhece algumas características dos protocolos TCP e UDP, já está apto a entender o conceito de portas. Para uma compreensão mais fácil, usaremos o seguinte exemplo: suponha que, neste momento, você esteja usando um navegador de internet, um cliente de e-mail e um software de comunicação instantânea. Todas essas aplicações fazem uso da sua conexão à internet, mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples, pelo número da porta que cada um utiliza. Por exemplo, se você está usando um programa de FTP (File Transfer Protocol), a conexão à internet é feita pela porta TCP 21, que é uma porta convencionada a este protocolo. Se estiver baixando arquivos pelo BitTorrent, uma das portas que vão de 6881 à 6889 estará sendo utilizada para tal atividade. <br /> Compare seu computador a um prédio. Ao chegar uma correspondência, é necessário saber a qual apartamento entregá-la. Se no envelope estiver escrito que o destino é o apartamento número 123, onde reside Fulano, basta fazer a entrega. Em seu computador, o conceito é o mesmo: basta substituir a correspondência pelo pacote de dados, o apartamento pela porta e o Fulano pelo programa. No entanto, é importante frisar que um aplicativo pode utilizar mais de uma porta. <br /> Ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas: <br />
  • Agiliza a navegação <br />
  • Dados do usuario <br />

Redes Redes Presentation Transcript

  • ariclayton@gmail.com http://www.ariclayton.blogspot.com.br
  • REDE Disciplinas: Informática e Gestão em TI Prof. Ari Clayton Soares Formiga ariclayton@gmail.com www.ariclayton.blogspot.com.br
  • MOTIVAÇÃO  “Para se chegar, onde quer que seja, não é preciso dominar a força; basta controlar a razão.” Amir Klink
  • Módulo IV – Rede, Internet e E-mail Introdução Os  primeiros  sistemas  de  computadores  eram  grandes  e  caros.  Os  seus  usuários  organizavam  as  tarefas  a  serem  processadas  em  jobs,  e  o  computador  fazia  o  processamento em lote (batch). As tarefas eram executadas  uma a uma, organizadas em uma fila de entrada. Na década  de  80  surgiram  os  terminais  remotos,  que  permitiram  que  os  usuários  pudessem  acessar  os  computadores  através  de  linhas  de  comunicação.  Nesta  mesma  época  surgiu  o  conceito  de  tempo  compartilhado  (time sharing),  para  otimizar o uso de mainframes. Os terminais passaram a ser  ligados ao computador central por cabos e novos recursos  surgiram utilizando esta interconexão.
  • Módulo IV – Rede, Internet e E-mail Rede de Computadores • LAN (Local Area Network – Rede Local): é o nome dado às redes de computadores que são montadas em espaços físicos pequenos, como um prédio ou uma sala. Essas redes são bem rápidas, porém, como o nome já diz, são muito limitadas em matéria de extensão. • MAN (Metropolitan Area Network – Rede Metropolitana): normalmente é uma rede que tem a extensão de uma cidade, algumas quadras, um campus de uma universidade (alguns quilômetros). • WAN (Wide Area Network – Rede Extensa): são redes que não apresentam limites geográficos de extensão. Essas redes são, normalmente, junções de redes locais e/ou redes metropolitanas.
  • Módulo IV – Rede, Internet e E-mail Exercício: São constituídas pela interconexão de múltiplas redes menores e sistemas computacionais dentro de grandes áreas geográficas e, dada a sua dimensão, as tecnologias usadas para a transmissão dos dados, as mais diversas: a) CAN (Campus Area Network). b) MAN (Metropolitan Area Network). c) WAN (Wide Area Network). d) RAN (Regional Area Network). e) LAN (Local Area Network).
  • Módulo IV – Rede, Internet e E-mail Topologia Topologia nada mais é do que descrever a forma como os computadores estão ligados entre si. As principais topologias são: Estrela Barramento Anel
  • Módulo IV – Rede, Internet e E-mail Exercício: A topologia de redes locais em que sempre existe um equipamento no centro da rede coordenando o fluxo de informações é denominada: a) anel; b) círculo; c) barra; d) serial; e) estrela.
  • Módulo IV – Rede, Internet e E-mail Equipamentos PLACA DE REDE: presente em cada micro, permite que o micro se ligue à estrutura da rede através de cabos que serão conectados à placa. Cada placa de rede sai de fábrica com um endereço único e imutável, chamado endereço MAC ou endereço físico. O endereço MAC (do inglês Media Access Control) é o endereço  físico da estação, ou melhor, da interface de rede. É um endereço  de  48  bits,  representado  em  hexadecimal.  O  protocolo  é  responsável  pelo  controle  de  acesso  de  cada  estação  à  rede  Ethernet. Este endereço é o utilizado na camada 2 do Modelo OSI.
  • Módulo IV – Rede, Internet e E-mail Exercício: O dispositivo utilizado para fazer a ligação de um PC com uma rede local denomina-se: a) Roteador b) Modem c) Porta paralela (LPT1) d) Placa de Rede e) USB
  • Módulo IV – Rede, Internet e E-mail Equipamentos HUB: equipamento que permite a ligação física de cabos provenientes de vários micros. O hub é, portanto, o centro físico de uma rede estrela. O Hub recebe sinais elétricos e os transmite a todas as portas;
  • Módulo IV – Rede, Internet e E-mail Equipamentos HUB
  • Módulo IV – Rede, Internet e E-mail Equipamentos SWITCH: equipamento que se parece muito com um HUB, mas tem um funcionamento melhor. O Switch é um hub inteligente. Ele tem condições de retransmitir os sinais elétricos apenas para o destinatário certo, porque tem a capacidade de ler os sinais elétricos e interpretá-los, entendendo-os como quadros;
  • Módulo IV – Rede, Internet e E-mail Equipamentos SWTICH
  • Questão 27 - FCC - MP-RN/2010 - Suporte Técnico É uma rede local de difusão na qual cada bit se propaga de modo  independente, sem esperar pelo restante do pacote ao qual pertence e,  muitas vezes, o bit percorre toda a rede no intervalo de tempo em que  alguns bits são enviados, antes do pacote ter sido inteiramente  transmitido. Trata-se da topologia A) anel.  B) barramento.  C) estrela.  D) híbrida.  E) árvore. 
  • Questão 35 - FCC - Nossa Caixa/2011 - Analista de Sistemas Em relação à topologia de redes, considere:  I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam,  mas somente o portador desta senha dirige-se ao balcão de atendimento.  II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um  dos presentes preenche seus dados e a repassa ao vizinho, até que a lista seja  preenchida por todos.  Analogamente, os casos I e II estão associados, respectivamente, às características  de funcionamento das topologias A) anel e estrela.  B) estrela e árvore.  C) barramento e estrela.  D) anel e árvore.  E) barramento e anel. 
  • Questão 51 - FCC - TRT 23ª REGIÃO/2011 - Analista Judiciário - TI O fluxo de dados e bidirecional, as extremidades do cabo são  terminadores do sinal, todas as estações são ligadas em paralelo ao  cabo e um pedaço do circuito em curto causa a queda da rede. Tais  características referem-se à topologia física de rede A) em anel.  B) em malha.  C) em estrela.  D) em barramento.  E) híbrida. 
  • Módulo IV – Rede, Internet e E-mail Equipamentos ROTEADOR: equipamento que interliga diferentes redes de computadores, funcionando como uma espécie de “alfândega” da rede. Os roteadores são a alma da Internet. As diversas redes de computadores que formam a Internet são, na verdade, interligadas por meio desses equipamentos.
  • Módulo IV – Rede, Internet e E-mail Protocolos Conjunto de regras de comunicação que os computadores devem seguir caso queiram se comunicar. Existem vários protocolos para redes de computadores no mercado, mas os principais fazem parte do conjunto de protocolos usado na Internet: o TCP/IP. Para dois ou mais computadores poderem trocar informações entre si numa rede de computadores, além de eles precisarem ficar interligados fisicamente, é necessário que eles consigam falar a mesma língua. Na Internet, ou em todas as redes de computadores que a formam, o conjunto de protocolos que é utilizado é chamado TCP/IP.
  • Módulo IV – Rede, Internet e E-mail Protocolos • TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão): protocolo responsável pelo controle das transmissões de pacotes de informação entre computadores, este garante a entrega dos pacotes. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, o TCP terá a responsabilidade de retransmitir esse mesmo pacote. • IP (Internet Protocol): encarregado da entrega de pacotes para todos os outros protocolos da família TCP/IP. Ele oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem de serem recebidos na ordem. Este tem por missão identificar as máquinas/redes e escolher a melhor rota para entregar os pacotes.
  • Padrão OSI Para definir uma arquitetura única, e para garantir que nenhum fabricante levasse vantagem em relação aos outros a arquitetura teria que ser aberta e pública. Foi com esse objetivo que a International Organization for Standardization (ISO) definiu o modelo denominado Reference Model for Open Systems (OSI) [ISO 84, ISO 92], que propõe uma estrutura com sete níveis como referência para a arquitetura dos protocolos de redes de computadores.
  • Protocolo TCP/IP A arquitetura TCP/IP, assim como OSI realiza a divisão de funções do sistema de comunicação em estruturas de camadas. Em TCP/IP as camadas são: Aplicação Tranporte Inter-Rede Rede Aplicação Mensagens da aplicação Transporte Inter-rede Datagramas IP Rede HDLC, X.25, PPP, SLIP, Ethernet, Token-Ring, FDDI, ATM, LLC, NDIS, ...
  • Questão 48 - FCC - Nossa Caixa/2011 - Analista de Sistemas Responsável por obter os dados enviados pela camada de Sessão e transformá-los em segmentos de dados que serão repassados para a camada de Rede. Trata-se da camada A) de Transporte. B) Física. C) de Enlace. D) de Sessão. E) de Apresentação.
  • Questão 79 - FCC - SEFAZ-SP/2009 - Agente Fiscal de Rendas A arquitetura OSI de 7 camadas (1. Física, 2. Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação) pode funcionalmente representar um sistema de comunicação dividido em três partes: redes (conectividade), transporte (ligação entre redes e aplicação) e aplicação (programas que utilizam a rede). As camadas que representam as três partes são: A) Redes (camadas 1 e 2), Transporte (camadas 3 e 4) e Aplicação (camadas 5, 6 e 7). B) Redes (camadas 1, 2 e 3), Transporte (camada 4) e Aplicação (camadas 5, 6 e 7). C) Redes (camadas 1 e 2), Transporte (camadas 3, 4 e 5) e Aplicação (camadas 6 e 7). D) Redes (camadas 1, 2 e 3), Transporte (camadas 4, 5 e 6) e Aplicação (camada 7). E) Redes (camada 1), Transporte (camadas 2, 3, 4 e 5) e Aplicação (camadas 6 e 7).
  • Módulo IV – Rede, Internet e E-mail Endereço IP Endereço que o protocolo IP usa para localizar origem e destino. O endereço IP é um número no seguinte formato: X.Y.Z.W, ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. O valor máximo para cada um dos números (X.Y.Z OU W) é 255. O Endereço IP pode ser fornecido a um computador de duas formas: • Endereço IP Fixo • Endereço IP Dinâmico
  • Módulo IV – Rede, Internet e E-mail Endereço IP • Endereço IP Fixo – é fornecido ao computador pelo administrador da rede. Esse endereço é configurado diretamente dentro das propriedades do computador e este computador sempre vai apresentar este endereço. • Endereço IP Dinâmico - é usado em todas as conexões domésticas à Internet. Nesse caso, o endereço IP é fornecido ao computador no momento em que este se conecta à rede, e devolvido quando o computador é desligado da rede. Não pode haver computadores, na rede, com enderecos IP que terminem em 255 ou 0. Isso porque 0, no final do endereço IP, representa o endereço da rede. No caso do 255, no fim do endereço, ele é chamado de “endereço de broadcast”, pois é usado para o envio de pacotes a todos os micros da mesma rede.
  • Módulo IV – Rede, Internet e E-mail Exercício: Qual dos endereços abaixo pode representar o endereço IP de um microcomputador em uma rede? a) 10.0.21 b) 10.20.30 c) 10.0.40.290 d) 10.28.172.175 e) 10.32.245.360
  • Módulo IV – Rede, Internet e E-mail Outros Protocolos/serviços de rede • ICMP (Internet Control Messaging Protocol – Protocolo de Mensagens de Controle de Inter-Redes): Usado em conjunto com o IP para enviar mensagens de controle entre os equipamentos envolvidos na comunicação (como roteadores e computadores). Essas mensagens consistem em avisos como fluxo interrompido, congestionamento em um determinado roteador, tempo de resposta de um computador, entre outras coisas. Uma das aplicações mais comuns desse protocolo é o comando PING, usado para medir o tempo de resposta de um computador na rede • UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário): protocolo de transporte sem conexão que fornece uma entrega rápida, mas não confiável, dos pacotes.
  • Módulo IV – Rede, Internet e E-mail Outros Protocolos/serviços de rede • SMTP (Protocolo de Transferência Simples de Correio): protocolo usado para o envio de mensagens de correio eletrônico (e-mail). • POP (Protocolo de Agência de Correio): usado para realizar o recebimento das mensagens de correio eletrônico. Com este protocolo, as mensagens armazenadas na caixa postal do usuário são trazidas para o computador do usuário e retiradas do servidor. Atualmente esse protocolo encontra-se em sua terceira versão (POP3). • IMAP (Protocolo de Acesso a Mensagens na Internet): é usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixá-los” para o computador cliente.
  • Módulo IV – Rede, Internet e E-mail Outros Protocolos/serviços de rede • HTTP (Protocolo de Transferência de Hiper Texto): protocolo usado para realizar a transferência das páginas da Web para nossos computadores. O HTTP é usado para trazer o conteúdo das páginas para nossos programas navegadores (Browsers). • FTP (Protocolo de Transferência de Arquivos): usado para realizar a transferência de arquivos entre dois computadores através da Internet. O protocolo FTP exige o estabelecimento de uma sessão, com o uso de login e senha. • TELNET (Emulador de Terminal): protocolo que realiza a conexão entre dois computadores para que um deles “finja” ser terminal do outro. Isso significa que qualquer comando executado no computador “terminal” será realizado, na verdade, no computador alvo: o servidor.
  • Módulo IV – Rede, Internet e E-mail Exercício: Que protocolo é usado pelo comando ping para envio de pacotes do tipo echo request? a) SMTP b) ICMP c) POP d) SNMP e) TRACERT
  • Módulo IV – Rede, Internet e E-mail Exercício: O email é enviado a partir de um PC; vai para o servidor de emails do provedor que o envia ao servidor de emails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo a) DMSP. b) POP3. c) SMTP. d) IMAP. e) SNMP.
  • Módulo IV – Rede, Internet e E-mail Exercício: No contexto dos serviços básicos da Internet, para a transmissão e a recepção de e-mails, os softwares de correio eletrônico funcionam com base nos seguintes protocolos: A) ICMP e FTP B) SNMP e POP3 C) SNMP e HTTP D) SMTP e HTTP E) SMTP e POP3
  • Módulo IV – Rede, Internet e E-mail Domínios Forma amigável, fácil de decorar, que criaram para podermos localizar as coisas na Internet. Veja, por exemplo: www.ariclayton.blogspot.com.br é um nome amigável para que não precisemos decorar o endereço IP daquele computador. Os nomes de domínios são organizados no Serviço de Nomes de Domínios, ou DNS.
  • Portas lógicas Com as portas lógicas pode-se utilizar vários serviços ao mesmo tempo na internet. No entanto, isso também pode representar um perigo, razão pela qual é importante ter controle sob o tráfego de dados nas portas TCP e UDP. Todas essas aplicações fazem uso da sua conexão à internet, mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples, pelo número da porta que cada um utiliza.
  • Portas mais utilizadas 21 - FTP 23 - Telnet 25 - SMTP 80 - HTTP 110 – POP ou POP3 143 - IMAP 443 - HTTPS
  • Módulo IV – Rede, Internet e E-mail DNS Domain Name Service, ou Serviço de Nome de Domínio, o DNS é um serviço usado para realizar a tradução dos nomes de domínios (URLs) em endereços IP. Ou seja, quando digitamos, em nosso navegador, “www.ariclayton.blogspot.com.br”, esse endereço é enviado para um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado. www.ariclayton.blogspot.com.br DNS 200.146.201.18
  • Módulo IV – Rede, Internet e E-mail URL Todos os recursos presentes na Internet (arquivos, páginas, impressoras, caixas postais, etc.) são localizados por meio de um endereço único conhecido como URL (Localizador Uniforme de Recursos). Simplificando, é o endereço da página que queremos acessar. Protocolo://servidor/caminho/alvo http://www.ariclayton.blogspot.com.br/arquivos_material/afcc6722ae.pdf
  • Módulo IV – Rede, Internet e E-mail A Internet A Internet é a rede das redes. Ela é composta de pequenas redes locais (LAN), que conectam computadores de diversas organizações mundo afora. Essas redes são interligadas de diversas formas, desde uma simples linha telefônica discada até malhas de fibra ótica.
  • Módulo IV – Rede, Internet e E-mail Conectando • Dial Up (linha telefônica ou internet discada): velocidades de até 56Kbps e uso do Modem convencional (telefônico) e da linha telefônica. • Cabo (TV a Cabo): Internet através do cabo da TV a Cabo. Velocidades semelhantes às do ADSL, embora possa atingir valores muito superiores. Como na ADSL, usa um equipamento apropriado para este tipo de conexão, o Cable Modem. • ADSL (internet dedicada): sistema de conexão que usa a estrutura física da linha telefônica, sem ocupar a linha em si. Não consome pulsos, pode atingir velocidades de 6Mbps, sendo que de 256Kbps a 1024Kbps são os mais comuns valores comercializados hoje em dia. É necessário o uso de um Modem ADSL, equipamento apropriado para esse sistema.
  • Módulo IV – Rede, Internet e E-mail Conectando • LAN (Internet empresarial ou condominial): faz-se uma LAN em uma empresa e liga-se a essa rede um roteador, ligando-o à Internet. Cada micro só precisa ter a Placa de Rede para ligá-lo à LAN, e, a partir daí, pode-se ligar os computadores na Internet. • Satélite: Diferentemente dos demais tipos de acesso à internet, o acesso por satélite apresenta disponibilidade superior a 99% do tempo no período de um ano. Você precisa ter uma antena que consiga captar o sinal do satélite e transmiti-lo para o computador que tenha receptores (modems de satélite).
  • Módulo IV – Rede, Internet e E-mail Serviços helenzinha@tribunal.gov.br Correio Eletrônico (e-mail): serviço que permite aos seus usuários trocarem mensagens entre si. As mensagens são trocadas entre usuários porque cada um tem um endereço único, que localiza um espaço onde o usuário pode receber as mensagens (Caixa Postal). A caixa postal de um usuário paulo@empresa.com apresenta um endereço no formato usuario@dominio. Para a realização deste serviço, são necessários dois servidores, um deles somente para receber mensagens e o outro, é claro, somente para enviá-las.
  • Módulo IV – Rede, Internet e E-mail Serviços Listas de discussão (chats): comumente usadas como meio de comunicação entre pessoas interessadas em discutir temas específicos. Existem vários tipos de programas, como o ICQ e o MSN, que disponibilizam “bate-papos” em tempo real. Telnet (acesso remoto): serviço que permite ao usuário conectar-se a um computador remoto interligado à rede. Uma vez feita a conexão, o usuário pode executar comandos e usar os recursos do computador remoto como se fosse um terminal daquela máquina que está distante.
  • Módulo IV – Rede, Internet e E-mail Serviços Serviço W W W (World Wide Web): serviço na Internet que permite que os usuários visualizem documentos diversos na forma de páginas hipermídia. As páginas são arquivos escritos na linguagem HTML, armazenados em diversos servidores espalhados pelo mundo. Esses servidores são chamados Servidores Web ou Servidores de Páginas.
  • Questão 47 - FCC - Infraero/2009 - Analista de Sistemas - Rede e Suporte Considere a associação da tabela abaixo, quanto aos protocolos de aplicação e de transportes utilizados pelas aplicações. Item I. TCP II. III. IV. Aplicação Correio Eletrônico Protocolo de Aplicação SMTP WWW Transferência de Arquivos Gerenciamento de Rede Prot de Transporte HTTP FTP SNMP TCP TCP UDP É correto o que consta em A) I e II, apenas. B) I, II, III e IV. D) I, II e III, apenas. E) II, III e IV, apenas. C) III e IV, apenas.
  • Módulo IV – Rede, Internet e E-mail Intranet Intranet: ambiente virtual semelhante à Internet, que se comporta como a Internet, porém apenas para pessoas cadastradas, como, por exemplo, entre os funcionários da empresa. Permite comunicação mais rápida entre os que fazem parte da intranet. Usando uma intranet, os funcionários da empresa podem ter acesso a um site com informações pertinentes a eles, podem passar e-mails entre eles e transferir arquivos do interesse da empresa entre seus computadores.
  • Módulo IV – Rede, Internet e E-mail Intranet Intranet Se um usuário tem acesso à intranet da empresa a partir de sua casa, então está usando a Internet para ter acesso à Intranet da empresa, num processo conhecido como Extranet (acesso à Intranet “de fora” da empresa). A Intranet utiliza os mesmos protocolos, serviços, portas e aplicativos servidores e clientes que a Internet utiliza. A principal diferença entre as duas é que a Intranet é restrita e, para se ter acesso a ela, é necessária uma autenticação do usuário (login e senha, provando que o usuário é funcionário da empresa).
  • Módulo IV – Rede, Internet e E-mail NÃO CONFUNDAM!!! ● Página da Web: um documento legível (documento hipermídia). Na verdade, uma página é apenas um arquivo que pode ser armazenado em pastas e pode ser copiado de computador para computador. Linguagem: HTML; ● Site da Web: um local onde são colocadas várias páginas. Cada sítio está associado a um servidor, normalmente. Há, claro, servidores Web com mais de um site sendo fornecidos. Em poucas palavras, um site é uma “pasta” em um computador servidor. Nessa pasta há vários arquivos (as páginas daquele site); ● A Web (WWW): é o repositório mundial desses documentos (páginas). Em outras palavras, a Web é o conjunto de todos os sites do mundo.
  • Google Chrome
  • Internet Explorer
  • Módulo IV – Rede, Internet e E-mail Internet Explorer Barra de Título Barra de Endereço Área de Exibição Barra de Rolagem (Status) Barra de Estado (Status)
  • Internet Explorer Desenvolvido pela Microsoft e distribuído integrado ao Sistema Operacional Windows, o IE (sigla muito usada para Internet Explorer) é um browser (programa navegador), que permite que o usuário visualize páginas HTML disponíveis na Internet.
  • Módulo IV – Rede, Internet e E-mail Opções de Internet, independente de navegador Geral permite definir a página inicial do browser, gerencia os arquivos temporários da internet, gerencia o histórico, permite configurar fontes e cores usadas pelas páginas vistas; Segurança permite classificar os sites visitados em confiáveis, sites restritos, sites da Intranet e Internet, para que se possam aplicar políticas de segurança e restrição de acesso a eles; Privacidade gerencia o comportamento no navegador com relação aos cookies. Permite definir se o navegador irá aceitar automaticamente os cookies, perguntar ao usuário ou rejeitá-los automaticamente. Conteúdo configura filtros de conteúdo (nudez, linguagem ofensiva, sexo, violência), classifica sites por seu conteúdo, Configura o recurso de autocompletar. Conexões permite configurar a conexão de rede que será usada para realizar o acesso físico à Internet. Programas permite definir os programas que são associados às tarefas da Internet, como email, editor de HTML, navegação, notícias, FTP, entre outros. Avançadas Um mundo de configurações que podem ser feitas no Internet Explorer.
  • Módulo IV – Rede, Internet e E-mail Outros Conceitos Cookies Pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso. É possível um cookie ser rejeitado! No programa navegador, há como configurar o programa para não aceitar nenhum tipo de cookie! Porém, pode prejudicar a navegação porque certas páginas não aceitam ser vistas em um browser que não aceita os cookies que ela tenta colocar.
  • Módulo IV – Rede, Internet e E-mail Outros Conceitos Arquivos de Internet Temporários Esses arquivos são usados para, quando uma página for acessada novamente, seus dados sejam trazidos da versão da página que está no computador, e não precisem ser “puxados” da Internet, o que acelera, e muito, a exibição da página. Por esse funcionamento “intermediário”, esse recurso é conhecido como Cache da Internet. Esses arquivos temporários são usados, também, para que se possa acessar essas páginas estando desligado da Internet (ou seja, acesso Off-line). No Internet Explorer, é possível controlar o tamanho máximo que a pasta desses arquivos terá, limitando o espaço consumido em disco pelas páginas da Internet.
  • Módulo IV – Rede, Internet e E-mail Outros Conceitos Arquivos de Internet Temporários Quando acessamos uma página pela primeira vez, os arquivos que a formam (textos, fotos, vídeos, sons) são trazidos para o nosso computador, e são armazenados em uma pasta apropriada. Esses arquivos passam a se chamar arquivos temporários da Internet. Internet
  • Módulo IV – Rede, Internet e E-mail Exercício: No contexto do Internet Explorer, os “cookies” são: (A) as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as proteções de acesso do Internet Explorer; (B) atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo fabricante do software; (C) os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site. Nesses arquivos ficam armazenadas todas as imagens dos sites que você visitou; (D) pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar diversas informações sobre você e seu computador; (E) todos os endereços IP que fizeram acesso ao seu computador no último período de tempo pré-determinado.
  • Pesquisar ao pé da letra no google Pesquisar uma palavra ou frase exata "consulta de pesquisa“ Use aspas para pesquisar uma palavra exata ou um conjunto de palavras. Esta opção é útil ao pesquisar letras de música ou frases de livros. [ "olha que coisa mais linda" ]Dica: use esta opção apenas se estiver procurando por uma palavra ou frase muito precisa, ou poderá excluir resultados útei Excluir uma palavra -consulta Adicione um hífen (-) antes da palavra ou do site para excluir todos os resultados que incluem essa palavra. Isto é especialmente útil para diferenciar sinônimos, como, por exemplo, a marca de carros Jaguar e o animal jaguar. [ jaguar vedlocidade -carro ] ou [ pandas -site:wikipedia.org ] Dica: você também pode excluir resultados com base em outros operadores (excluindo todos os resultados de um site específico, por exemplo)
  • Pesquisar ao pé da letra no google Incluir palavras similares ~consulta Normalmente, algumas palavras da consulta original poderão ser substituídas por sinônimos. Adicione um til (~) imediatamente antes da palavra para procurar por essa palavra e também por ainda mais sinônimos. [ fatos ~alimentares ] inclui resultados para "fatos nutricionais“ "Preencher" os espaços consulta * consulta Use um asterisco (*) em uma consulta como espaço reservado para termos desconhecidos ou "curingas". Use aspas para encontrar variações da frase exata ou para lembrar das palavras no meio de uma frase. [ "quem tem * vai a Roma" ] Pesquisar uma das palavras consulta OR consulta Para procurar páginas que contenham apenas uma palavra entre várias palavras, inclua OR (em maiúsculas) entre as palavras. Sem OR, os resultados normalmente mostrarão somente páginas correspondentes aambos os termos. [ sede olimpíadas 2014 OR 2018 ]Dica: coloque frases entre aspas para pesquisar por uma ou outra frases (ou mais). [ "copa do mundo 2014" OR "olimpíadas 2014" ] Para saber mais Google, pesquise dicas e truques de pesquisa
  • Módulo IV – Rede, Internet e E-mail Outlook O Microsoft Outlook é um programa de gestão de informações pessoais e de mensagens que ajuda a gerir mensagens, compromissos, contactos, tarefas e partilhar informação com outras pessoas.
  • Módulo IV – Rede, Internet e E-mail Outlook Barra de Ferramentas Nova Mensagem Abre a janela com um ambiente em branco para redigir um novo e-mail. Caso o usuário clique na setinha que se encontra à direita do botão em si, ele poderá escolher e-mails predefinidos Responder ao Remetente Abre a janela para redigir um e-mail com o campo Para: já preenchido com o endereço de e-mail do remetente da mensagem selecionada. Responder a Todos Abre uma janela para escrever um e-mail. Esse e-mail será endereçado para o remetente da mensagem e para todos os usuários para quem o remetente havia escrito originalmente. Encaminhar Abre uma janela com uma cópia da mensagem selecionada para ser enviada para outros usuários. Imprimir Abre a caixa de diálogo Imprimir para que se possa escolher opções e proceder com o processo de impressão.
  • Módulo IV – Rede, Internet e E-mail Outlook Excluir Envia a mensagem selecionada para a pasta Itens Excluídos. Se o comando Excluir for executado numa mensagem que já está na pasta Itens Excluídos, essa mensagem será definitivamente excluída. Acionar esse comando com a tecla SHIFT pressionada também é garantia de exclusão definitiva, sem que a mensagem passe pela pasta Itens Excluídos. Enviar e Receber Através de um único clique nesta ferramenta, o usuário enviará todas as mensagens que ainda não saíram (ou seja, que estão na Caixa de Saída) e receberá todas as mensagens armazenadas no servidor, colocando-as na Caixa de Entrada. Catálogo de Endereços Dá acesso à janela do Catálogo de Endereços do Windows, que permite armazenar os nomes e endereços de correio eletrônico dos contatos do usuário. Localizar Permite encontrar uma mensagem no Outlook por qualquer critério.
  • Módulo IV – Rede, Internet e E-mail E-MAIL Componentes para envio de mensagens ● Campo De: apresenta a conta que será usada para enviar a mensagem em questão. Esse campo só aparece se o usuário configurou mais de uma conta de correio no Outlook 2003; ● Campo Para: apresenta a lista dos endereços de e-mail dos destinatários da mensagem; ● Campo Cc: apresenta uma lista dos destinatários para quem a mensagem será enviada como uma cópia; ● Campo Cco: apresenta uma lista dos destinatários da mensagem que terão seus endereços ocultos dos demais destinatários; ● Campo Anexar: apresenta os arquivos que serão anexados à mensagem e enviados com ela. ● Corpo da Mensagem: é onde a mensagem propriamente dita será escrita.
  • Módulo IV – Rede, Internet e E-mail Exercício: Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários destinatários utilizando também cópias (CC) e cópias ocultas (CCO). Nesse cenário, é correto afirmar que: (A) nenhum destinatário receberá o anexo; (B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu conteúdo; (C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os destinatários do campo CCO não receberão informações sobre anexos; (D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo; (E) todos os destinatários receberão os anexos.
  • Módulo IV – Rede, Internet e E-mail Exercício: Na ocasião de digitar endereço de uma página de Internet no Internet Explorer e não conseguir acessar a página, isto pode ser devido a: 1. Ter digitado errado o endereço da página. 2. A sua máquina não ter conexão com a Internet. 3. A página que você deseja acessar não esteja disponível. 4. Firewall bloqueou acesso a esta página. Quais são as alternativas corretas: a) 1 e 3. b) 1, 3 e 4. c) 1, 2 e 3. d) Todas as alternativas estão corretas e) Nenhuma das alternativas está correta.
  • Módulo IV – Rede, Internet e E-mail Exercício: “A Linguagem de Formatação de Hipertexto, também conhecida como ________ é a linguagem dedicada à construção de páginas web, ou seja, para a _________. Cada uma das páginas de seu site terá um nome com a extensão __________”. As palavras que preenchem corretamente os espaços em branco do texto acima são: a) LFH – web2.0 - .lfh ou .lfhm b) HTML – Internet - .htm ou .html c) HLTM – WWW - .doc ou .xls d) PHP – HTTP - .php ou .phpm
  • Módulo IV – Rede, Internet e E-mail Exercício: Com relação a conceitos relacionados à Internet, analise as seguintes afirmações: I. URL é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. II. HTTP é um protocolo de rede responsável pela transferência de dados e pela comunicação entre cliente e servidor na World Wide Web (WWW). III. FTP é um padrão de segurança seguido no processamento de redes ou de pacotes de comunicação nas redes. IV. DNS é uma forma bastante rápida e versátil de transferir arquivos. Assinale a alternativa correta: a) Somente as afirmativas III e IV estão corretas. b) Somente as afirmativas I e II estão corretas. c) Somente a afirmativa III está correta. d) Somente a afirmativa I está correta.
  • Questão 47 - FCC - ALESP/2010 - Segurança de Redes De acordo com a atribuição da Internet Assigned Numbers Authority (IANA), os ports reservados para roteamento de mensagens via SMTP, transações via POP3 e transações via IMAP (todos "sem SSL") são, respectivamente, A) 25, 110 e 143. B) 25, 587 e 110. C) 110, 25 e 143. D) 110, 143 e 587. E) 587, 110 e 143.
  • Questão 44 - FCC - TRE-RN/2011 - Analista Judiciário O protocolo padrão para comunicação entre um navegador da Web e um servidor Web, ou seja, aquele empacotado especial em cuja solicitação estão contidos o URL e outras informações sobre a página da Web solicitada, é o A) FTP. B) UDP. C) DNS. D) HTML. E) HTTP.
  • Questão 45 - FCC - TRT 1ª REGIÃO/2011 - Analista Judiciário - TI Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é conhecido, o switchrealiza uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido. Trata-se de A) cut-through. B) flooding. C) spanning tree. D) fragment-free. E) filtering.
  • Referências Bibliográficas: Para saber mais sobre este e outros conteúdos de Informática e Governança em TI para concursos públicos leia meu material . http://pt.wikipedia.org http://www.ariclayton.blogspot.com.br VASCONCELOS, Laércio. (http://www.laercio.com.br). TORRES, Gabriel. (http://www.gabrieltorres.com.br) Redes de Computadores - Andrew S. Tanenbaum - Editora Campus Redes de Computadores - L.F.G.Soares, G.Lemos, S.Colcher - Editora Campus Redes de Computadores - Lindeberg B. Sousa - Editora Erica http://www.williamdouglas.com.br/ http://www.ariclayton.blogspot.com.br
  • Foi um prazer INENARRÁVEL! O primeiro passo para conseguirmos o que queremos na vida é decidirmos o que queremos. (Ben Stein) http://www.ariclayton.blogspot.com.br