Conceitos básicos de rede - Espaço Jurídico
Conceitos básicos de rede - Espaço Jurídico
Conceitos básicos de rede - Espaço Jurídico
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Capitulo III<br />
Re<strong>de</strong>s <strong>de</strong> Computadores<br />
1-Re<strong>de</strong>s <strong>de</strong> computadores:<br />
Atualmente os mo<strong>de</strong>los do computador centrais fornecendo serviços a uma organização vêm sendo substituídos por uma<br />
configuração on<strong>de</strong> computadores <strong>de</strong> menor porte são interconectados para execução das mais variadas tarefas. Este mo<strong>de</strong>lo é<br />
<strong>de</strong>nominado <strong>de</strong> re<strong>de</strong>s <strong>de</strong> computadores e sua difusão ocorreu após o barateamento e evolução dos microcomputadores. Esta<br />
configuração apresenta uma série <strong>de</strong> vantagens:<br />
Compartilhamento <strong>de</strong> recursos, pois programas, base <strong>de</strong> dados e hardware (exemplo: impressora) estão disponíveis a<br />
todos os usuários.<br />
A economia <strong>de</strong> recursos financeiros, pois a relação custo/benefício <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> computadores é menor que uma<br />
máquina <strong>de</strong> gran<strong>de</strong> porte central, além da manutenção da re<strong>de</strong> e <strong>de</strong> seus computadores ser mais simples, portanto mais barata.<br />
Observe que uma informação enviada <strong>de</strong> um computador A para um computador B po<strong>de</strong> passar por diversos tipos <strong>de</strong><br />
re<strong>de</strong>, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é possível graças ao protocolo que é utilizado.<br />
As conexões entre computadores po<strong>de</strong>m ser feitas por satélite, cabo submarino, fibra ótica, cabo <strong>de</strong> cobre, etc, com diferentes<br />
velocida<strong>de</strong>s.<br />
a)Internet:<br />
Conceito: A Internet, também conhecida como a re<strong>de</strong> das re<strong>de</strong>s, é uma re<strong>de</strong> que contém milhares <strong>de</strong> re<strong>de</strong>s <strong>de</strong><br />
computadores que servem a milhões <strong>de</strong> pessoas em todo o mundo. Apesar do seu objetivo inicial ter sido permitir que<br />
pesquisadores acessem sofisticados recursos <strong>de</strong> hardware, bem como prover uma comunicação interpessoal mais eficiente, a<br />
Internet <strong>de</strong>monstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcen<strong>de</strong>ndo o seu objetivo original. Hoje,<br />
seus usuários são imensamente diversificados, educadores, bibliotecários, empresários e aficionados por computadores,<br />
utilizando os mais variados serviços, que vão <strong>de</strong>s<strong>de</strong> a simples comunicação interpessoal ao acesso a informações e recursos <strong>de</strong><br />
valor inestimável.<br />
Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares <strong>de</strong> quilômetros se comunicam sem nunca<br />
terem se visto, e há informações disponíveis 24 h por dia em milhares <strong>de</strong> lugares. Um ponto importante a <strong>de</strong>stacar, na Internet,<br />
é que a maioria das informações disponíveis é gratuita. Naturalmente alguns serviços são pagos e o acesso é restrito, mas na<br />
sua maioria é gratuito. A Internet se assemelha à anarquia no sentido filosófico da palavra.<br />
A Internet é uma cida<strong>de</strong> eletrônica, já que nelas po<strong>de</strong>mos encontrar bibliotecas, bancos, museus, previsões do tempo,<br />
acessar a bolsa <strong>de</strong> valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD’s, ouvir música, ler jornais e<br />
revistas, ter acesso à banco <strong>de</strong> dados, ir ao Shopping Center e muito mais. É um verda<strong>de</strong>iro mundo on-line.<br />
Histórico e Evolução : A Internet se originou <strong>de</strong> uma única re<strong>de</strong> chamada ARPANET. Esta foi criada em 1969 pelo<br />
<strong>de</strong>partamento <strong>de</strong> <strong>de</strong>fesa Norte-Americano com o objetivo <strong>de</strong> promover o <strong>de</strong>senvolvimento na área militar. Os EUA<br />
pretendiam <strong>de</strong>scentralizar os repositórios <strong>de</strong> informações <strong>de</strong> segurança nacional localizadas em Washington para não correrem<br />
riscos <strong>de</strong> <strong>de</strong>struição <strong>de</strong> informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores <strong>de</strong> várias<br />
universida<strong>de</strong>s e empresas ligadas à <strong>de</strong>fesa militar acessassem recursos <strong>de</strong> hardware e <strong>de</strong> software, assim como trocassem<br />
informações relativas ao <strong>de</strong>senvolvimento <strong>de</strong> projetos. Em vista dos benefícios alcançados na área <strong>de</strong> pesquisa militar,<br />
observou-se que esta tecnologia po<strong>de</strong>ria se esten<strong>de</strong>r a uma ampla gama <strong>de</strong> conhecimento, atraindo assim a atenção <strong>de</strong><br />
pesquisadores ligados a outras áreas. Várias outras re<strong>de</strong>s se conectaram com a ARPANET, promovendo o crescimento <strong>de</strong>sta.<br />
Com esse crescimento foram <strong>de</strong>scobertos outros benefícios que po<strong>de</strong>riam ser alcançados; <strong>de</strong>sta forma o objetivo inicial passou<br />
a ser aos poucos substituído por metas mais abrangentes. A partir <strong>de</strong> então, começou um gran<strong>de</strong> crescimento da re<strong>de</strong>. Devido<br />
a este crescimento, o <strong>de</strong>partamento <strong>de</strong> <strong>de</strong>fesa Norte-Americano formou uma re<strong>de</strong> própria chamada MILNET, separando-se da<br />
original ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje “Internet”. Com sua expansão, a<br />
Internet passou a se conectar com várias outras re<strong>de</strong>s em diversos países do mundo.<br />
Re<strong>de</strong>s locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos <strong>de</strong> fibra óptica, enlaces <strong>de</strong> microondas e<br />
satélites em órbita. Mas os <strong>de</strong>talhes <strong>de</strong> como os dados vão <strong>de</strong> um computador para outro na Internet são invisíveis para o<br />
usuário. Até recentemente, usar a Internet geralmente significava usar programas e ferramentas em computadores Unix.<br />
Mesmo <strong>de</strong>pois que a mania do microcomputador estava e plena ativida<strong>de</strong>, a Internet ainda era um conceito misterioso para<br />
especialistas em microcomputadores, softwares e re<strong>de</strong>s. Entretanto, tudo isso começou a mudar com o <strong>de</strong>senvolvimento <strong>de</strong><br />
mo<strong>de</strong>ms <strong>de</strong> alta velocida<strong>de</strong> e um software vulgarmente chamado SLIP (Serial Line Internet Protocol ou Protocolo Internet <strong>de</strong><br />
Linha Serial). Quando os mo<strong>de</strong>ms <strong>de</strong> 14400 bps entraram no mercado e o software SLIP tornou possível esten<strong>de</strong>r a Internet<br />
<strong>de</strong> re<strong>de</strong>s locais centralizadas para usuários <strong>de</strong> micros em casa ou no escritório, resultou no crescimento da Internet como uma<br />
bola <strong>de</strong> neve em dois anos, tornando-se completamente auto-suficiente.<br />
Assim, não há uma só pessoa ou empresa que possua a Internet. Afinal, os únicos bens a possuir são os fios e enlaces <strong>de</strong><br />
comunicação que transportam bits e bytes <strong>de</strong> uma re<strong>de</strong> para outra. Essas linhas pertencem a alguém, só que não é uma única<br />
empresa ou indivíduo, mas muitos.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 1
As linhas tronco <strong>de</strong> altíssima velocida<strong>de</strong> que se esten<strong>de</strong>m entre os países e principais cida<strong>de</strong>s normalmente pertencem e<br />
são mantidas por gran<strong>de</strong>s empresas <strong>de</strong> telecomunicações. Por exemplo, a AT & T e a Sprint possuem e mantêm alguns bons<br />
trechos <strong>de</strong> linhas tronco que se esten<strong>de</strong>m pelos Estados Unidos e pelo mundo. Quando há uma <strong>de</strong>manda para a comunicação<br />
<strong>de</strong> dados, as empresas tentam atendê-las com serviços. Quando a <strong>de</strong>manda é alta o bastante, elas implantam outro tronco <strong>de</strong><br />
fibra ou lançam outro satélite.<br />
Os que solicitam linhas <strong>de</strong> comunicação em maior quantida<strong>de</strong>s e mais rápidas a essas gran<strong>de</strong>s empresas <strong>de</strong><br />
telecomunicações são freqüentemente empresas <strong>de</strong> comunicação menores. Essas empresas menores estão apenas tentando<br />
aten<strong>de</strong>r a <strong>de</strong>manda <strong>de</strong> aceso em maior quantida<strong>de</strong> e mais rápido <strong>de</strong> seus clientes, empresas telefônicas locais e provedores <strong>de</strong><br />
acesso à Internet.<br />
Importância: Como já foi dito, as motivações originais que <strong>de</strong>ram origem à Internet foram à distribuição <strong>de</strong> recursos<br />
computacionais e a comunicação interpessoal. Hoje percebemos que a sua importância foi bastante incrementada, visto que<br />
houve um gran<strong>de</strong> avanço na tecnologia <strong>de</strong> comunicação <strong>de</strong> dados além do melhor uso dos benefícios oferecidos pela re<strong>de</strong>.<br />
Alguns dos benefícios oferecidos pela re<strong>de</strong> estão listados abaixo:<br />
O incremento no avanço da ciência, pois se tornando mais rápida e fácil à comunicação das comunida<strong>de</strong>s científicas<br />
com troca <strong>de</strong> informações obre trabalhos e avanços em <strong>de</strong>terminada área. Por exemplo, uma pessoa da universida<strong>de</strong> dos<br />
Estados Unidos po<strong>de</strong> obter informações para a sua pesquisa sobre doenças tropicais acessando bancos <strong>de</strong> dados <strong>de</strong> hospitais<br />
em diversos países como Brasil, Venezuela e África do Sul, sem precisar sair da sua sala.<br />
A utilização <strong>de</strong> recursos computacionais avançados por diversas pessoas em pontos distantes, bastando apenas um meio<br />
<strong>de</strong> comunicação da sua estação <strong>de</strong> trabalho ao local a ser acessado. Este meio po<strong>de</strong> ser uma linha telefônica ligada a um<br />
provedor <strong>de</strong> acesso (que está conectado à Internet) ou através <strong>de</strong> uma re<strong>de</strong> corporativa, que está toda ligada à gran<strong>de</strong> re<strong>de</strong>. Por<br />
exemplo, uma pessoa que precisa executar um programa que exija gran<strong>de</strong> recurso po<strong>de</strong> acessar e utilizar u super computador<br />
em uma universida<strong>de</strong> distante. O processamento seria executado pelo super computador e haveria apenas uma transferência<br />
dos resultados ao final do processamento. Aplicações <strong>de</strong>ste tipo são conhecidas como Cliente/Servidor.<br />
A <strong>de</strong>mocratização da informação, pois não existe um único órgão que gerencia o fluxo <strong>de</strong> informações. Cada um po<strong>de</strong><br />
enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além <strong>de</strong> ser <strong>de</strong>mocrática, apresenta ainda<br />
outras qualida<strong>de</strong>s como a <strong>de</strong> ser antidiscriminatória, permitindo que pessoas <strong>de</strong> qualquer raça, nível social ou credo se<br />
comuniquem sem preconceito. Entretanto, já existem algumas iniciativas, do governo Norte-Americano, ainda sem resultados,<br />
<strong>de</strong> proibir certos tipos <strong>de</strong> tráfego na re<strong>de</strong>. Como por exemplo, comunicação entre traficantes, receitas <strong>de</strong> bombas ou páginas<br />
<strong>de</strong> seitas religiosas que pregam o suicídio ou coisa do gênero, como aconteceu recentemente nos Estados Unidos.<br />
A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são <strong>de</strong> domínio público, ou<br />
seja, po<strong>de</strong>m ser livremente copiados e utilizados. Além disso, as empresas <strong>de</strong>scobriram na Internet uma excelente forma <strong>de</strong><br />
<strong>de</strong>ixar seus clientes bem atualizados sobre seus novos produtos. Desta forma, elas po<strong>de</strong>m economizar com propaganda e levar<br />
a informação ao cliente <strong>de</strong> forma mais ágil e barata.<br />
É interessante ressaltar que estes são pequenos exemplos da importância da Internet.Já que a <strong>de</strong>scoberta <strong>de</strong> novos<br />
serviços e recursos é constante.<br />
b)Intranet<br />
Conceito: A Intranet utiliza os serviços e protocolos da Internet <strong>de</strong>ntro da mesma empresa. Possibilita, por exemplo, que<br />
possamos mandar um e-mail para alguém <strong>de</strong>ntro da empresa ou enviar um arquivo por FTP a um computador em outro andar.<br />
Também permite a criação <strong>de</strong> uma home-page com sua i<strong>de</strong>ntificação e os trabalhos que está <strong>de</strong>senvolvendo.<br />
Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores, através <strong>de</strong> uma re<strong>de</strong><br />
mundial que conecta muitas re<strong>de</strong>s, a Intranet aplica estas tecnologias <strong>de</strong>ntro da organização via re<strong>de</strong> LAN/WAN corporativa,<br />
com todos os mesmos benefícios. Exatamente pela Internet ser um padrão bem estabelecido, montar a infra-estrutura é<br />
simples. O clássico problema <strong>de</strong> como fazer um se conectar com muitos é resolvido pelo uso da tecnologia Internet via<br />
WAN/LAN. O controle <strong>de</strong> acesso e segurança, problema complicado nos mo<strong>de</strong>los informacionais atuais também encontra<br />
soluções nos mol<strong>de</strong>s da Internet.<br />
A tecnologia da Internet passa a incorporar na nova logística empresarial <strong>de</strong> fora para <strong>de</strong>ntro, ou seja, para suportar toda<br />
esta nova dinâmica externa a logística interna (suprimento-fabricação-entrega) precisa acompanhar.<br />
Para vencer este <strong>de</strong>safio, a Intranet oferece recursos iniciais como:<br />
Criar uma ponte entre os sistemas corporativos <strong>de</strong> logística e os acessos via Internet.<br />
Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala.<br />
Criar bases <strong>de</strong> dados abertas que possam ser consultadas facilmente.<br />
Montar uma estrutura <strong>de</strong> divulgação e pesquisa rápidas <strong>de</strong> informação entre os diversos grupos <strong>de</strong> trabalho da empresa<br />
via Internet. Ou seja, Compras/ Engenharia, Produção/ Engenharia, Compras/ Qualida<strong>de</strong>/ Fornecedores, Vendas/ Produção,<br />
enfim todos como todos.<br />
Prof( a Utilização da Intranet: A questão é: por dificulda<strong>de</strong>s <strong>de</strong> tirar informação <strong>de</strong> um lugar e disponibilizar para todos o<br />
interessados, as empresas replicam esforços em diversas áreas e, na falta <strong>de</strong> unicida<strong>de</strong> <strong>de</strong> informações, as <strong>de</strong>cisões tomadas<br />
em áreas diferentes, mas inter-relacionadas, são muitas vezes conflitantes. Isso é até natural que aconteça, uma vez que os<br />
executivos que as tomaram simplesmente se basearam em visões muito diferentes que têm da mesma realida<strong>de</strong> que a empresa<br />
em que trabalham.<br />
): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 2
A Intranet (ou Internet Corporativa) ajuda neste caso? Sim, é a melhor ferramenta para disponibilizar a reapresentação <strong>de</strong><br />
uma mesma realida<strong>de</strong> para muitas pessoas.<br />
E é exatamente por isso que ela se estabelece como uma explosão <strong>de</strong> remo<strong>de</strong>lamento empresarial e se transforma tão<br />
rapidamente, <strong>de</strong> um sistema <strong>de</strong> integração pública, a uma estratégia <strong>de</strong> comunicação corporativa. Agora, por que ela ajuda?<br />
Motivos para a utilização da Intranet: Primeiro, porque ela é uma estrutura <strong>de</strong> comunicações ONIPRESENTE,<br />
qualquer um se comunica <strong>de</strong> qualquer lugar para qualquer lugar. Pouquíssimas empresas conseguiram implementar um<br />
sistema eletrônico <strong>de</strong> comunicações com seus parceiros, justamente pela diversida<strong>de</strong> <strong>de</strong> ambientes computacionais e<br />
protocolos <strong>de</strong> comunicação. Hoje, a empresa A para falar com a B, via computador ainda precisa primeiro negociar a língua<br />
que vão usar, (a Internet não é uma Torre <strong>de</strong> Babel, é mais fácil se comunicar através <strong>de</strong>la). Os canais <strong>de</strong> comunicação<br />
também variam, um canal <strong>de</strong>dicado <strong>de</strong> alta velocida<strong>de</strong> aten<strong>de</strong> a um tipo <strong>de</strong> <strong>de</strong>manda (atualização constante <strong>de</strong> dados entre<br />
fábricas e <strong>de</strong>pósitos, por exemplo), canais <strong>de</strong> acesso compartilhado, ven<strong>de</strong>dores espalhados pelo país, consultando a nova lista<br />
<strong>de</strong> preços, caracterizam um acesso não tão constante, mas geograficamente mais disperso e variado. A Intranet vai usufruir<br />
dois canais, sem problemas, e os usuários não vão ter problema <strong>de</strong> usar a Intranet ou a Internet, porque são dois nomes para a<br />
mesma coisa, ninguém percebe se o canal <strong>de</strong> comunicação é público ou privado (a não ser pela velocida<strong>de</strong>). Um diretor vai<br />
olhar o mesmo gráfico <strong>de</strong> vendas, ou consultar uma promessa <strong>de</strong> entrega, no computador da sua mesa, no meio da fábrica, <strong>de</strong><br />
casa, da Disneylândia, dá no mesmo, ele vai entrar na sua Intranet a partir <strong>de</strong> qualquer lugar, via Internet.<br />
Segundo, e também importantíssimo, pela inovação conceitual: a informação não é mais enviada, é buscada sob<br />
<strong>de</strong>manda. Não se enviam mais catálogos, listas <strong>de</strong> preços, promoções, mensagens todos passam, a saber, on<strong>de</strong> estas<br />
informações estão disponíveis e as buscam sempre que precisam. Isto simplifica radicalmente várias coisas, principalmente no<br />
que tange aos procedimentos <strong>de</strong> atualização e geração <strong>de</strong> informações, não se imprime coisas a mais ou a menos,<br />
simplesmente porque não se imprime mais nada.<br />
Terceiro: a interface com o usuário é agradável, fácil <strong>de</strong> usar, é a mesma que ele, a mulher e os filhos usam em casa.<br />
Quarto: a tecnologia é estável, acreditem se quiser a Internet (em termos <strong>de</strong> informática) é uma senhora mais velha que o<br />
PC (Personal Computer), primeiro era exclusiva do Pentágono, <strong>de</strong>pois se ampliou para as universida<strong>de</strong>s <strong>de</strong> todo o mundo e,<br />
agora, graças ao arsenal <strong>de</strong> tecnologia amigável dos micros, tomam conta das casas empresas do nosso combalido planeta.<br />
E, finalmente, para se montar uma Intranet é tecnicamente muito fácil, mas quando for para implementá-la <strong>de</strong> modo a<br />
alterar mais profundamente o modus operandi e a logística das corporações, então enfrentaremos tarefas como aculturação <strong>de</strong><br />
executivos, remo<strong>de</strong>lamentos operacionais, renovação <strong>de</strong> ambientes computacionais (principalmente nas gran<strong>de</strong>s corporações,<br />
on<strong>de</strong> realmente este esforço é Hercúleo), etc.<br />
Passos <strong>básicos</strong> para a montagem <strong>de</strong> uma Intranet:<br />
Escolha do Protocolo: O protocolo TCP/IP é o centro absoluto da Internet, e <strong>de</strong>ve estar no centro da Intranet. Não é<br />
necessário que ele seja o único protocolo, em muitos casos, se as empresas executam o TCP/IP sobre o IPX (Internet Packet<br />
Exchange) do NetWare; contudo, a maioria dos aplicativos Intranet necessita do TCP/IP. OBS : Veremos protocolos adiante.<br />
Servidor Web: Deve-se adquirir um servidor web o componente fundamental do software da Intranet. Os servidores<br />
HTTP gratuitos e aqueles protegidos por direitos autorais oferecem tudo que se necessita para ter uma Intranet operacional.<br />
Os servidores <strong>de</strong> comercias <strong>de</strong> médios porte adicionam ferramentas para a monitoração e manutenção do site Web. E assim,<br />
os melhores servidores Web adicionam segurança, recursos <strong>de</strong> criptografia e até ligações com bancos <strong>de</strong> dados corporativos.<br />
Organização das informações: É o momento da empresa <strong>de</strong>terminar o tipo <strong>de</strong> informação que se <strong>de</strong>seja compartilhar<br />
na Intranet. Isto envolverá um processo <strong>de</strong> reuniões com <strong>de</strong>partamentos, elaboração <strong>de</strong> propostas e obtenção <strong>de</strong> aprovações.<br />
Uma das coisas mais importantes inicialmente é a diagramação do conteúdo e os aspectos da navegação na Intranet.<br />
Conexões <strong>de</strong> re<strong>de</strong><br />
Micros e clientes servidores<br />
Conexão com a Internet (se necessário) : Como vimos a Intranet po<strong>de</strong> ser utilizada apenas para acesso <strong>de</strong>ntro da<br />
corporação, porém se a empresa <strong>de</strong>sejar se conectar remotamente a outras Intranets po<strong>de</strong> se utilizar uma Re<strong>de</strong> <strong>de</strong> Longa<br />
Distância (WAN – Wi<strong>de</strong> Area Network) própria com custos relativamente altos. Po<strong>de</strong> utilizar a RENPAC (Re<strong>de</strong> Nacional <strong>de</strong><br />
Pacotes da Embratel), <strong>de</strong> médio custo. Ou ainda a Internet <strong>de</strong> baixo custo com uma boa relação custo/benefício. Nestes casos<br />
é recomendado um estudo apropriado para verificar qual é a melhor forma <strong>de</strong> conexão.<br />
Vantagens e <strong>de</strong>svantagens: As Intranets possuem algumas vantagens óbvias e também <strong>de</strong>svantagens. Adotar uma<br />
Intranet não <strong>de</strong>ve ser uma <strong>de</strong>cisão do tipo tudo-ou-nada. Ferramentas Web po<strong>de</strong>m ser usadas para complementar a infraestrutura<br />
<strong>de</strong> informações.<br />
Vantagens: a Intranet é i<strong>de</strong>al para organizar médias e gran<strong>de</strong>s com qualquer uma das seguintes características:<br />
oTroca constante <strong>de</strong> informações referente a funcionários;<br />
oConexão com filiais, fornecedores e clientes;<br />
oÁreas fundamentais que po<strong>de</strong>m se beneficiar <strong>de</strong>sta tecnologia incluem Recursos humanos, Treinamento, Vendas e<br />
Marketing, Finanças, comunicação Corporativa, Telemarketing, Pesquisa e Desenvolvimento e Documentação Técnica;<br />
oIntranets são usadas <strong>de</strong> diversas formas, e a maneira mais comum é a implantação <strong>de</strong> um sistema <strong>de</strong> editoração<br />
eletrônica, que oferece o retorno <strong>de</strong> investimento garantido, pois reduzem os custos <strong>de</strong> material impresso, incluindo manuais<br />
<strong>de</strong> normas e procedimentos, documentos com políticas da empresa, manuais técnicos e etc;<br />
oExcelente plataforma para a divulgação <strong>de</strong> informações internamente;<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 3
oUm paginador Web com múltiplos recursos está disponível para praticamente qualquer sistema operacional cliente, ao<br />
contrário <strong>de</strong> clientes <strong>de</strong> software para grupos <strong>de</strong> trabalho proprietários, que po<strong>de</strong>m não estar disponíveis para algumas<br />
plataformas;<br />
oO mercado <strong>de</strong> software <strong>de</strong> servidores Web é competitivo e não uma solução <strong>de</strong> um único fabricante;<br />
oPorém os produtos apresentam boa interoperabilida<strong>de</strong>.<br />
Desvantagens:<br />
oAplicativos <strong>de</strong> colaboração: os aplicativos <strong>de</strong> colaboração, não são tão po<strong>de</strong>rosos quanto os oferecidos pelos programas<br />
para grupos <strong>de</strong> trabalho tradicionais;<br />
oÉ necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, em vez <strong>de</strong> usar um<br />
sistema unificado, como faria com um pacote <strong>de</strong> software para grupo <strong>de</strong> trabalho;<br />
oNúmeros limitados <strong>de</strong> ferramentas: há um número limitado <strong>de</strong> ferramentas para conectar um servidor web a bancos <strong>de</strong><br />
dados ou outros aplicativos back-end;<br />
oAs Intranets exigem uma re<strong>de</strong> TCP/IP ao contrário <strong>de</strong> outras soluções <strong>de</strong> software para grupo <strong>de</strong> trabalho que funcionam<br />
com os protocolos <strong>de</strong> transmissão <strong>de</strong> re<strong>de</strong>s locais existentes.<br />
Benefícios e direitos:<br />
oRedução <strong>de</strong> custos <strong>de</strong> impressão, papel, distribuição <strong>de</strong> software, correio e processamento <strong>de</strong> pedidos;<br />
oRedução <strong>de</strong> <strong>de</strong>spesas com telefonemas e pessoal no suporte telefônico;<br />
oMaior facilida<strong>de</strong> e rapi<strong>de</strong>z no acesso a informações técnicas e <strong>de</strong> marketing;<br />
oMaior rapi<strong>de</strong>z e facilida<strong>de</strong> no acesso a localizações remotas: incrementando o acesso a informações da concorrência;<br />
oUma base <strong>de</strong> pesquisa mais compreensiva;<br />
oFacilida<strong>de</strong> <strong>de</strong> acesso a consumidores (clientes) e parceiros (revendas);<br />
oAumento da precisão e redução <strong>de</strong> tempo no aceso a informação;<br />
oUma única interface amigável e consistente para apren<strong>de</strong>r a usar;<br />
oInformação e treinamento imediato (Just in Time);<br />
oAs informações disponíveis são visualizadas com clareza;<br />
oCompartilhamento e reutilização <strong>de</strong> ferramentas e informação;<br />
oRedução no tempo <strong>de</strong> configuração e atualização do sistema;<br />
oRedução <strong>de</strong> custos <strong>de</strong> suporte;<br />
oRedução <strong>de</strong> redundância na criação e manutenção <strong>de</strong> páginas;<br />
oRedução <strong>de</strong> custos <strong>de</strong> arquivamento;<br />
oDiminuição ou eliminação <strong>de</strong> “retrabalhos”.<br />
Observação: A segurança na conexão com a Internet: A confi<strong>de</strong>ncialida<strong>de</strong> dos dados da empresa é <strong>de</strong> extrema relevância<br />
em um projeto <strong>de</strong> Intranet, o qual <strong>de</strong>ve estar em conformida<strong>de</strong> com a política <strong>de</strong> segurança da corporação.<br />
Quando uma empresa se conecta a Internet todos os seus funcionários po<strong>de</strong>m, confortavelmente e ao mesmo tempo,<br />
acessarem a Internet. Da mesma forma qualquer pessoa ou empresa conectada a Internet po<strong>de</strong> também acessar os dados da<br />
empresa em questão, incluindo seus clientes e concorrentes. Surge, portanto, a necessida<strong>de</strong> <strong>de</strong> controlar o acesso à re<strong>de</strong> <strong>de</strong><br />
dados, separando o que se <strong>de</strong>seja que seja público do que se quer manter sob acesso restrito.<br />
Em um projeto Intranet, a proteção ou restrição <strong>de</strong> acesso aos dados é vital e é feita através <strong>de</strong> um mecanismo ou<br />
ferramenta conhecido como porta fogo (FireWall).<br />
O FireWall é uma combinação <strong>de</strong> hardware e software com características tais como, filtros <strong>de</strong> en<strong>de</strong>reçamento, isolação<br />
re<strong>de</strong> local x remota, criptografia, autenticação, entre outras.<br />
Po<strong>de</strong>m ser implementados parcialmente em roteadores ou em sua totalida<strong>de</strong> em microcomputadores e até mesmo<br />
equipamentos <strong>de</strong>licados.<br />
c)Extranet:<br />
Extranet é o nome dado a um conjunto <strong>de</strong> Intranets interligadas através da Internet.<br />
Intranet é uma re<strong>de</strong> corporativa que utiliza a tecnologia da Internet, ou seja, coloca um servidor Web para que os<br />
funcionários possam acessar as informações da empresa através <strong>de</strong> um browser. Uma Intranet po<strong>de</strong> se utilizar à infra-estrutura<br />
<strong>de</strong> comunicações da Internet para se comunicar com outras Intranets (por exemplo, um esquema <strong>de</strong> ligação matriz-filial). O<br />
nome que se dá a esta tecnologia é Extranet.<br />
Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet a sua Intranet.<br />
2- Tipos <strong>de</strong> acesso ou Meios <strong>de</strong> acesso:<br />
Linha telefônica (fio <strong>de</strong> cobre do tipo par trançado)<br />
a)DIAL-UP (Discada): linha telefônica pública analógica on<strong>de</strong> o usuário paga pelo uso (pulso); não transmite dados e<br />
voz simultaneamente e utiliza mo<strong>de</strong>ns com taxas <strong>de</strong> transmissão baixa (banda estreita <strong>de</strong> até 56 Kbps).<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 4
Observação: essa linha po<strong>de</strong> estar ligada a uma central analógica ou digital. Nas centrais analógicas utilizam<br />
mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica.<br />
b)LPCD (Linha Privada para Comunicação <strong>de</strong> Dados/Dedicada): linha telefônica digital feita entre dois pontos,<br />
conectada 24h em que o usuário paga pelo serviço. Esse tipo <strong>de</strong> linha po<strong>de</strong> ser do tipo T1 (padrão utilizado pelos EUA: taxa<br />
<strong>de</strong> 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa <strong>de</strong> 2 Mbps) ou T3 (taxa <strong>de</strong> 45 Mbps), que são utilizadas por gran<strong>de</strong>s<br />
empresas e provedores. Existem também, para usuários, as E fracionárias com taxas <strong>de</strong> 64 Kbps, 128 Kbps, 256 Kbps, 384<br />
Kbps e 512 Kbps.<br />
c)ISDN (RDSI-Re<strong>de</strong> Digital <strong>de</strong> Serviços Integrados): linha digital que divi<strong>de</strong> a banda da linha em 3 canais, alcançando<br />
a taxa <strong>de</strong> 128 Kbps e que permitem transmitir voz e dados simultaneamente.<br />
CANAL B: 2 canais <strong>de</strong> 64 Kbps que permitem transmitir voz e dados.<br />
CANAL D: 1 canal <strong>de</strong> 16 Kbps que transmite sinais <strong>de</strong> controle.<br />
d)ADSL ( Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes para enviar e receber<br />
dados). Esta linha oferece taxas <strong>de</strong> 256 Kbps, 512 Kbps e 1.54 Mbps. Esta linha trabalha com 2 canais para transmissão <strong>de</strong><br />
dados e 1 para voz, possuindo um mo<strong>de</strong>m especial (MODEM ADSL) que faz a divisão <strong>de</strong> freqüência.<br />
e)HDSL ( High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas <strong>de</strong> 2 Mbps (padrão<br />
brasileiro-3 pares <strong>de</strong> fio trançado) ou 1.54 Mbps (padrão Norte-Americano-2 pares <strong>de</strong> cabo <strong>de</strong> fio trançado).<br />
f)SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza um único par <strong>de</strong> fio<br />
trançado.<br />
g)VDSL (Very Hight bit rate Digital Subscriber Line): este é um tipo que trabalha com taxas <strong>de</strong> 13 e 52 Mbps para<br />
receber dados e 1.5 e 2.3 para enviar, utilizando um único par <strong>de</strong> fio trançado.<br />
Cable Mo<strong>de</strong>m :Tipo <strong>de</strong> comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que possibilita,<br />
teoricamente, taxas <strong>de</strong> até 30 Mbps. Na prática oferece serviços <strong>de</strong> 256 Kbps, 384Kbps, 512 Kbps, 768 Kbps, até 2 Mbps.<br />
WDN : É a conexão feita por cabo <strong>de</strong> fibra óptica, com taxas teóricas <strong>de</strong> até 14.4 Tbps. Na prática trabalha em Mbps<br />
até Gbps. Este tipo <strong>de</strong> cabo é utilizado nos chamados cabos submarinos, que realizam a comunicação entre outros países.<br />
PLC (Power Line Communications) : É uma tecnologia capaz <strong>de</strong> transmitir sinais <strong>de</strong> dados e voz pela re<strong>de</strong> <strong>de</strong><br />
distribuição <strong>de</strong> energia. Esse meio possui taxas elevadas que variam <strong>de</strong> 2.4 Mbps <strong>de</strong> forma simétrica até 23 Mbps <strong>de</strong> forma<br />
assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por isso, é conhecida como Internet popular. No Brasil, é utilizada no<br />
Paraná, Minas Gerais, São Paulo e Brasília.<br />
Wireless : É um tipo <strong>de</strong> comunicação sem fio, que po<strong>de</strong> ser feita através <strong>de</strong> ondas <strong>de</strong> rádio, microondas ou satélite.<br />
TECNOLOGIA WIRELESS:<br />
a)WAP: é a tecnologia via microondas utilizada para acesso à internet. Essa tecnologia é utilizada para comunicação<br />
móvel (celular). Suas principais <strong>de</strong>svantagens são falta <strong>de</strong> segurança a baixa taxa <strong>de</strong> transmissão.<br />
b)IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois tem que ser entre dois<br />
pontos visuais (sem obstáculos). É utilizada para conexão com periféricos, como mouse, teclado e impressoras.<br />
c)Bluetooth: Bluetooth é um padrão para comunicação sem-fio, <strong>de</strong> curto alcance e baixo custo, por meio <strong>de</strong> conexões <strong>de</strong><br />
rádio ad hoc. Por meio do Bluetooth, os usuários po<strong>de</strong>rão conectar uma ampla varieda<strong>de</strong> <strong>de</strong> dispositivos <strong>de</strong> computação, <strong>de</strong><br />
telecomunicações e eletrodomésticos <strong>de</strong> uma forma bastante simples, sem a necessida<strong>de</strong> <strong>de</strong> adquirir, carregar ou conectar<br />
cabos <strong>de</strong> ligação. O Bluetooth suporta tantos serviços síncronos para tráfego <strong>de</strong> voz quanto serviços assíncronos para<br />
transmissão <strong>de</strong> dados. Em um enlace assíncrono, a taxa máxima que um usuário po<strong>de</strong> obter é <strong>de</strong> 723,2 Kbps. No sentido<br />
contrário, a taxa máxima é <strong>de</strong> 57,6 Kbps.<br />
d)GPRS: As siglas GPRS correspon<strong>de</strong>m a General Packet Radio Services, ou Serviço Geral <strong>de</strong> pacotes por rádio. Baseiase<br />
na comutação <strong>de</strong> pacotes realizando a transmissão sobre a re<strong>de</strong> GMS que usamos atualmente. O sistema GPRS também é<br />
conhecido como GSM-IP já que usa a tecnologia IP (Internet Protocol) para ter acesso diretamente aos provedores <strong>de</strong><br />
conteúdos da Internet. A taxa <strong>de</strong> transmissão po<strong>de</strong> chegar a 115 Kbps, 12 vezes mais que a permitida pela re<strong>de</strong> atual GSM.<br />
Observação: a taxa <strong>de</strong> transmissão (quantida<strong>de</strong> <strong>de</strong> dados que são transmitidos em um <strong>de</strong>terminado espaço <strong>de</strong> tempo). A<br />
taxa <strong>de</strong> transmissão e medida em bps - bits por segundo.<br />
As unida<strong>de</strong>s <strong>de</strong>rivadas do bps são:<br />
Kbps = 1000bps<br />
Mbps = 1000 Kbps<br />
Gbps = 1000 Mbps<br />
Tbps = 1000 Gbps<br />
3. Protocolos:<br />
Além da conexão física entre os computadores, faz-se necessário o uso <strong>de</strong> uma certa linguagem comum (procedimentos)<br />
para a troca <strong>de</strong> informações entre eles. A este conjunto <strong>de</strong> procedimentos, <strong>de</strong>nominamos Protocolo <strong>de</strong> Comunicação. Estes<br />
protocolos <strong>de</strong>finem os padrões e finalida<strong>de</strong>s para uma perfeita comunicação na re<strong>de</strong>. Por exemplo, em uma comunicação por<br />
telefone é habitual o uso do “alô” para se iniciar uma conversa, o “tchau” para se terminar, além <strong>de</strong> outros. No rádio também<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 5
se faz uso <strong>de</strong> alguns parâmetros para a comunicação como “câmbio” e “câmbio final”. Estes são exemplos <strong>de</strong> alguns<br />
protocolos utilizados em uma comunicação pessoal à distância. Em re<strong>de</strong> <strong>de</strong> computadores, tal como a Internet, acontece à<br />
mesma coisa.<br />
Uma das benéficas características da Internet é o fato <strong>de</strong>la suportar diversas tecnologias, possibilitando a conexão <strong>de</strong> uma<br />
gran<strong>de</strong> gama <strong>de</strong> re<strong>de</strong>s, <strong>de</strong> diferentes fabricantes do mundo, além <strong>de</strong> diversos tipos <strong>de</strong> computadores, sistemas operacionais e<br />
etc. Para possibilitar a comunicação dos computadores na Internet é utilizada uma família <strong>de</strong> protocolos <strong>de</strong>nominada TCP/IP<br />
(Transport Control Protocol/ Internet Protocol). Os computadores se comunicam entre si, enviando pacotes <strong>de</strong> informações<br />
uns para os outros. O TCP/IP é um protocolo aberto, isto é não proprietário. Com isso, torna-se barato a sua utilização, pois<br />
<strong>de</strong>sobriga o pagamento <strong>de</strong> royaltties. Esta característica foi gran<strong>de</strong> responsável pela rápida expansão da Internet.<br />
Arquitetura TCP/IP<br />
Conjunto <strong>de</strong> protocolos (conjunto <strong>de</strong> normas e regras que permitem a comunicação, transporte e serviços em re<strong>de</strong>s)<br />
utilizados como padrão na Internet e separados em camadas.<br />
Camadas da Arquitetura TCP/IP<br />
Camadas Função<br />
Aplicação Reúne os protocolos <strong>de</strong> alto nível que fornecem serviços <strong>de</strong> comunicação ao usuário.<br />
Esses serviços são <strong>de</strong> acesso remoto (TELNET), correio eletrônico (SMTP, IMAP, POP3),<br />
transferência <strong>de</strong> arquivos (FTP), grupo <strong>de</strong> notícias (NNTP), abrir páginas da Internet<br />
(http).<br />
Transporte Responsável por segmentar as mensagens em pacotes (empacotar e <strong>de</strong>sempacotar).<br />
Inter-Re<strong>de</strong> (Re<strong>de</strong> ou Internet) Responsável pelo o envio dos pacotes, verificando qual o caminho por on<strong>de</strong> serão<br />
enviados os mesmos.<br />
Interface da Re<strong>de</strong> Preparam os pacotes para um <strong>de</strong>terminado meio <strong>de</strong> comunicação.<br />
Protocolos e aplicações<br />
a)HTTP ( Hiper Text Transfer Protocol): responsável pela transferência <strong>de</strong> hipertextos, ou seja, é o protocolo que<br />
permite abrir páginas da Internet. Camada: Aplicação.<br />
b)FTP (File Transfer Protocol): protocolo responsável pela transferência <strong>de</strong> arquivos download e upload. Camada:<br />
Aplicação.<br />
Principais características:<br />
Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos.<br />
Só permite a transferência <strong>de</strong> arquivos completos.<br />
A operação FTP se baseia no estabelecimento <strong>de</strong> 2 conexões entre o cliente e o servidor.<br />
Cliente: módulo FTP que está solicitando o acesso a arquivos remotos.<br />
Servidor: módulo FTP que fornece o acesso aos arquivos.<br />
c)NNTP ( Network News Transfer Protocol): protocolo <strong>de</strong> distribuição, solicitação, recuperação e publicação <strong>de</strong><br />
notícias. Camada: Aplicação.<br />
d)TELNET: protocolo que permite acesso a dados <strong>de</strong> um computador quando o usuário não se encontra fisicamente, ou<br />
seja, acesso remoto. Camada: Aplicação.<br />
e)SNMP (Simple Network Mangament Protocol): responsável pelo gerenciamento <strong>de</strong> re<strong>de</strong>s. Camada: Aplicação.<br />
f)SMTP (Simple Mail Transfer Protocol): é o protocolo responsável por enviar mensagens <strong>de</strong> correio eletrônico.<br />
Camada: Aplicação.<br />
g)POP (Post Office Protocol): é o protocolo que é responsável por verificar e transferir mensagens do servidor <strong>de</strong><br />
mensagem para o computador do usuário. Esse protocolo permite que a mensagem seja visualizada apenas por uma única<br />
máquina. Camada: Aplicação<br />
h)IMAP (Interactive Mail Acess Protocol): tem a mesma função do POP, mas ao invés <strong>de</strong> transferir a mensagem,<br />
transfere apenas uma cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes.<br />
Camada: Aplicação.<br />
i)DHCP (Dynamic Host Configuration Protocol): protocolo que facilita a configuração IP <strong>de</strong> Workstations ( estações<br />
<strong>de</strong> trabalho) <strong>de</strong> uma re<strong>de</strong>. Camada: Aplicação.<br />
j)TCP (Transmission Control Protocol): responsável por preparar a mensagem para o envio, segmentando as<br />
mensagens em pacotes, en<strong>de</strong>reçando os mesmos, sendo consi<strong>de</strong>rado um protocolo complexo. Camada: Transporte.<br />
O protocolo TCP oferece as seguintes características:<br />
Orientando a conexão: apresenta controle <strong>de</strong> Fluxo e Erro fim-a-fim.<br />
Serviço confiável <strong>de</strong> transferência <strong>de</strong> dados (garante a entrega dos pacotes).<br />
Or<strong>de</strong>nação <strong>de</strong> mensagens.<br />
Opção <strong>de</strong> envio <strong>de</strong> dados urgentes.<br />
k)UDP (User Datagram Protocol): protocolo <strong>de</strong> transporte mais simples, que não é orientado a conexão e nãoconfiável.<br />
É uma simples extensão do protocolo IP e foi <strong>de</strong>senvolvido para aplicações que não geram volume muito alto <strong>de</strong><br />
tráfego na Internet. Não faz or<strong>de</strong>nação e controle <strong>de</strong> fluxo. Camada: Transporte.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 6
l)IP (Internet Protocol): protocolo responsável por envio <strong>de</strong> pacotes. É um protocolo não-confiável, pois não garante a<br />
entrega dos pacotes. Além disto, este protocolo não é orientado à conexão. Camada: Inter-Re<strong>de</strong>.<br />
m) ARP (Address Resolution Prtocol): converte en<strong>de</strong>reço IP (lógico) em en<strong>de</strong>reço MAC (físico). Camada: Inter-Re<strong>de</strong>.<br />
n)RARP (Reverse Address Resolution Protocol): converte en<strong>de</strong>reço MAC em en<strong>de</strong>reço IP. Camada: Inter-Re<strong>de</strong>.<br />
4.En<strong>de</strong>reçamentos e domínios:<br />
Enquanto pô<strong>de</strong>, a Internet tentou manter a lista completa <strong>de</strong> seus computadores e re<strong>de</strong>s. Com o crescimento da re<strong>de</strong>, esta<br />
lista se tornou difícil <strong>de</strong> manusear, tanto pelo tamanho quanto pelo número <strong>de</strong> alterações feitas diariamente. O Domain Name<br />
System (Sistema <strong>de</strong> Nomes <strong>de</strong> Referência) evoluiu como uma maneira a<strong>de</strong>quada <strong>de</strong> tratar estas listas.<br />
O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia <strong>de</strong> domínios, referências ou<br />
grupo <strong>de</strong> computadores. Estabelece um nome <strong>de</strong> referência (também conhecido como en<strong>de</strong>reço da Internet) para cada<br />
computador na re<strong>de</strong>. As referências principais têm a responsabilida<strong>de</strong> <strong>de</strong> manter as listas e en<strong>de</strong>reços <strong>de</strong> outras referências do<br />
nível imediatamente inferior em cada grupo. Este nível inferior <strong>de</strong> referência é o responsável pelo próximo nível e assim por<br />
diante até o usuário final, ou computador final. O DNS utiliza esta hierarquia para transformar um nome <strong>de</strong> computador,<br />
escrito por extenso, em número <strong>de</strong>nominado en<strong>de</strong>reço IP. O protocolo TCP/IP precisa saber o en<strong>de</strong>reço da máquina local e o<br />
en<strong>de</strong>reço IP da máquina que se <strong>de</strong>seja conectar. Quando o usuário informa o nome <strong>de</strong> uma máquina e não o seu en<strong>de</strong>reço IP é<br />
o serviço <strong>de</strong> DNS que se responsabiliza em transformar aquele nome <strong>de</strong> máquina em en<strong>de</strong>reço IP, para que se possa<br />
estabelecer a comunicação. Em geral, este processo é totalmente transparente ao usuário.<br />
As re<strong>de</strong>s <strong>de</strong> computadores com características em comum formam “conjuntos” aos quais damos o nome <strong>de</strong> domínio. Os<br />
domínios possuem sub domínios e assim por diante.<br />
Logo os computadores que estão no Brasil fazem parte do domínio.br se forem <strong>de</strong> algum órgão governamental estarão no<br />
domínio.gov.br e assim por diante.<br />
obrBrasil<br />
ocaCanadá<br />
oukReino Unido<br />
oitItália<br />
optPortugal<br />
Cada um <strong>de</strong>sses domínios apresenta vários sub domínios pelos quais são responsáveis. Por exemplo, o gran<strong>de</strong> domínio<br />
global “br” (que é gerenciado pela FAPESP), possui alguns sub domínios:<br />
oufes.brUFES<br />
ornp.brRe<strong>de</strong> Nacional <strong>de</strong> Pesquisa<br />
ousp.brUSP<br />
Observe que no Brasil como as universida<strong>de</strong>s e órgãos <strong>de</strong> pesquisa já faziam parte da Internet antes <strong>de</strong>la ser aberta<br />
comercialmente, os domínios não indicam se são instituições <strong>de</strong> pesquisa ou não. Após a abertura comercial da Internet no<br />
Brasil, alguns novos domínios foram criados, como os apresentados abaixo:<br />
ocom.brComercial<br />
ogov.brGovernamental<br />
omil.brMilitar<br />
Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios iniciais da Internet,<br />
antes das expansões par outros países:<br />
omilMilitar<br />
ogovgovernamental<br />
oeduEducacional<br />
ocomComercial<br />
onetEmpresas/ grupos preocupados com a administração da Internet<br />
oorgOutras organizações da Internet<br />
Desta forma a Internet se ramifica em domínios e sub domínios, sendo cada domínio responsável pelos seus subdomínios<br />
contados logo abaixo. Cada máquina é então “en<strong>de</strong>reçada” informando o seu nome e o subdomínio ao qual ela pertence.<br />
Logo uma máquina com en<strong>de</strong>reço triste.inf.ufpb.Br se refere à máquina <strong>de</strong> nome teste, pertencente ao sub domínio “inf”,<br />
que está contido no sub domínio “ufpb”, contido no gran<strong>de</strong> domínio global “br”.<br />
Esse en<strong>de</strong>reço é chamado <strong>de</strong> URL e tem sempre a estrutura “nome do domínio.tipo do domínio.(org, com, gov...).país” .<br />
Estrutura: Protocolo://Re<strong>de</strong>.domínio.tipo.país<br />
5- Funcionamento básico da Internet:<br />
Ela funciona mais ou menos assim: imagine que você viva no canto noroeste <strong>de</strong> uma re<strong>de</strong> inacreditavelmente complexa<br />
<strong>de</strong> canais. Você precisa enviar uma mensagem para alguém que está no canto sudoeste.<br />
Talvez haja mil rotas diferentes que sua mensagem possa tomar em seu caminho <strong>de</strong> um canto até o outro e você não tem<br />
como saber qual é a melhor, quais canais estão congestionados exatamente agora, quais foram tiradas <strong>de</strong> serviço para<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 7
manutenção, quais foram bloqueadas por um animal ou ônibus caído. No entanto, você po<strong>de</strong> colocar sua mensagem em uma<br />
garrafa, rotulá-la como garrafa “SE” e jogá-la o canal mais próximo.<br />
Você po<strong>de</strong> ir embora confiante que sua mensagem chegará ao <strong>de</strong>stino <strong>de</strong>s<strong>de</strong> que haja um acordo entre as pessoas que<br />
vivem neste sistema <strong>de</strong> canais.<br />
O acordo é: em toda junção <strong>de</strong> canal há uma pessoa que sabe quais rotas estão bloqueadas na vizinhança.<br />
Essa pessoa pega cada garrafa que chega, olha seu rótulo e a envia por um canal que tenha um fluxo relativamente livre e<br />
que vá a direção correta.<br />
Essa idéia fundamental, que uma re<strong>de</strong> po<strong>de</strong>ria funcionar sem que tivesse <strong>de</strong> ser controlada por um po<strong>de</strong>r centralizado, foi<br />
absolutamente revolucionária ao ser sugerida.<br />
6- Serviços <strong>básicos</strong>;<br />
a)TELNET: É um serviço que permite o acesso a um computador à distância (acesso remoto).<br />
O protocolo e aplicativo que permite esse acesso remoto são o chamado TELNET. O ato <strong>de</strong> conectar ao computador é<br />
chamado logon. Após a conexão po<strong>de</strong>remos utilizar os recursos compartilhados (disponibilizados).<br />
b)FTP: A arquitetura Internet oferece o FTP (File Transfer Protocol ou protocolo <strong>de</strong> Transferência <strong>de</strong> arquivos), que tem<br />
como função básica permitir a transferência <strong>de</strong> arquivos entre dois sistemas <strong>de</strong> uma re<strong>de</strong>.<br />
Assim, provê facilida<strong>de</strong>s que permitem controlar o acesso a arquivos remotos, a manipulação <strong>de</strong> diretórios, a<br />
renomeação, a remoção e a transferência <strong>de</strong> arquivos inteiros.<br />
Com permissão apropriada é possível copiar um arquivo <strong>de</strong> um computador localizado em qualquer parte do mundo a<br />
taxas <strong>de</strong> velocida<strong>de</strong>s relativamente altas. Isto exige a i<strong>de</strong>ntificação do usuário em ambos os sistemas, a não ser que o<br />
administrador tenha configurado o computador para permitir ftp anonymous. Os seus principais objetivos são;<br />
Promover o compartilhamento <strong>de</strong> arquivos sejam programas ou dados; motivar a utilização <strong>de</strong> computadores remotos.<br />
Tornar transparentes ao usuário diferenças existentes entre sistemas <strong>de</strong> arquivos associados a estações <strong>de</strong> uma re<strong>de</strong>.<br />
Transferir dados <strong>de</strong> maneira eficiente e confiável entre dois sistemas.<br />
O FTP trabalha com o mo<strong>de</strong>lo <strong>de</strong> cliente-servidor, on<strong>de</strong> o sistema <strong>de</strong> <strong>de</strong>stino (também chamado servidor) respon<strong>de</strong> aos<br />
comandos do sistema <strong>de</strong> origem (também chamado cliente).<br />
O mo<strong>de</strong>lo implementado possui uma característica interessante, que é a <strong>de</strong> utilizar duas conexões diferentes entre os<br />
sistemas envolvidos: uma <strong>de</strong>nominada conexão <strong>de</strong> controle, <strong>de</strong>dicada aos comandos FTP e às suas respostas; e a outra<br />
<strong>de</strong>nominada conexão <strong>de</strong> dados, <strong>de</strong>dicada a transferência <strong>de</strong> dados. A sua principal função é a <strong>de</strong> transferir arquivos <strong>de</strong> um<br />
sistema a outro, possuindo comandos orientados exclusivamente para tal finalida<strong>de</strong> e outros comandos adicionais usados na<br />
i<strong>de</strong>ntificação do usuário e dos recursos necessários à manipulação <strong>de</strong> diretórios no sistema remoto, facilitando o acesso aos<br />
seus arquivos.Como normalmente cada sistema <strong>de</strong>fine regras diversificadas para seus arquivos, a FTP precisa enxerga-los<br />
através <strong>de</strong> proprieda<strong>de</strong>s comuns, in<strong>de</strong>pen<strong>de</strong>nte do tipo da máquina. Assim sendo, ao transferirmos um arquivo <strong>de</strong>vemos nos<br />
preocupar em conhecer o tipo <strong>de</strong> dado que estamos tratando. Em outras palavras, precisamos diferenciar entre arquivo texto<br />
(ASCII), e o arquivo binário (executável).<br />
Os comandos FTP po<strong>de</strong>m ser divididos em quatro grupos: comandos <strong>de</strong> controle <strong>de</strong> acesso, comandos para manipulação<br />
<strong>de</strong> diretório, comandos <strong>de</strong> transferência e comandos <strong>de</strong> serviço.<br />
Dentre os comandos <strong>de</strong> controle <strong>de</strong> aceso, os mais importantes são: user, pass e quit. O comando user tem como<br />
argumento o nome do usuário, que i<strong>de</strong>ntifica para o servidor quem o está acessando, enquanto que o comando pass exige uma<br />
senha como complemento ao nome do usuário para garantir sua i<strong>de</strong>ntificação. O comando quit encerra o uso do FTP.<br />
Além <strong>de</strong>stes temos, temos os comandos <strong>de</strong> manipulação <strong>de</strong> diretórios: cd permite alterar o diretório corrente; mkdir<br />
permite criarmos um diretório; Is permite listarmos o diretório corrente.<br />
Para especificarmos os parâmetros <strong>de</strong> transferência temos, <strong>de</strong>ntre outros, os comandos bin, utilizados quando estivermos<br />
transferindo um arquivo binário (executável), e o comando ASCII, se o arquivo for do tipo texto.<br />
Os comandos <strong>de</strong> serviço são os realmente usados para solicitar os serviços <strong>de</strong> transferência ou funções do sistema <strong>de</strong><br />
arquivos.<br />
c)E-mail: Com o avanço irreversível do fenômeno da globalização, cada vez mais as pessoas estão procurando maneiras<br />
rápidas, baratas, fáceis e seguras <strong>de</strong> se correspon<strong>de</strong>r. O Correio Eletrônico ou E-mail (Eletronic Mail) possui todas essas. O<br />
Correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tenha um E-mail na Internet po<strong>de</strong><br />
mandar uma mensagem para outra que também tenha um E-mail, não importa a distância ou a localização. Outra vantagem do<br />
E-mail é o fato <strong>de</strong> não ser necessário pagar individualmente pelas mensagens enviadas, como fazemos no Correio.<br />
Através do E-mail você po<strong>de</strong> trocar correspondência com pessoas que estejam na Internet ou em outras re<strong>de</strong>s. Isto é<br />
possível <strong>de</strong>vido ao fato <strong>de</strong> existirem Gateways (portas <strong>de</strong> comunicação) para outras re<strong>de</strong>s e sistemas. Po<strong>de</strong>mos citar como<br />
outras vantagens o fato do E-mail alcançar o <strong>de</strong>stinatário em qualquer lugar, on<strong>de</strong> quer que ele esteja. Além disso, é o meio <strong>de</strong><br />
comunicação mais rápido que existe. Outra vantagem do E-mail é que você não está limitado a mandar apenas cartas, você<br />
po<strong>de</strong> enviar programas, arquivos e imagens. O E-mail permite o envio <strong>de</strong> arquivos, fotos, textos, planilhas, figuras e sons. Ao<br />
invés <strong>de</strong> ficar mandando disquetes, fitas k-7 ou fotos, você apenas seleciona os arquivos do seu computador que <strong>de</strong>seja enviar<br />
ao seu <strong>de</strong>stinatário.Tudo simples e prático, sendo que por essas e outras vantagens, o E-mail vem se tornando cada vez mais<br />
usado, fazendo com eu hoje em dia seja praticamente impossível um usuário da Internet passar um dia inteiro sem mandar ou<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 8
eceber algum E-mail. Um fato interessante no correio eletrônico é que, se por algum motivo a sua mensagem não for<br />
entregue ao <strong>de</strong>stinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos <strong>de</strong>la não<br />
ter sido entregue. Tudo como no Correio tradicional, só que mais rápido.<br />
Constituição do E-mail: assim como os en<strong>de</strong>reços <strong>de</strong> páginas na Internet, um en<strong>de</strong>reço <strong>de</strong> correio Eletrônico funciona<br />
como um en<strong>de</strong>reço postal e contém todas as informações necessárias para enviar uma mensagem para alguém.<br />
Os en<strong>de</strong>reços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como “AT”). O que está à esquerda<br />
da @ é a i<strong>de</strong>ntificação do usuário ao qual se <strong>de</strong>stina a mensagem. O que está à direita da @ é chamado <strong>de</strong> domínio e i<strong>de</strong>ntifica<br />
o en<strong>de</strong>reço do provedor ao qual o usuário tem acesso.<br />
Para que isso aconteça você <strong>de</strong>ve ter seu en<strong>de</strong>reço IP já <strong>de</strong>scrito, IP é o en<strong>de</strong>reço numérico que i<strong>de</strong>ntifica <strong>de</strong> forma única<br />
um computador na re<strong>de</strong> Internet, possui o seguinte formato: n1.n2.n3.n4 (143.54.1.7). Veja exemplos <strong>de</strong> en<strong>de</strong>reços <strong>de</strong> Correio<br />
Eletrônico:<br />
nome@computador.empresa.com.br<br />
On<strong>de</strong>:<br />
nome: Seu nome capaz <strong>de</strong> i<strong>de</strong>ntificá-lo. Sua caixa postal <strong>de</strong>ve ser diferente <strong>de</strong> todas.<br />
@: do inglês at (em).<br />
Computador: Domínio do en<strong>de</strong>reço <strong>de</strong> seu computador.<br />
empresa: Domínio do en<strong>de</strong>reço da empresa<br />
com: Mostra o tipo <strong>de</strong> organização do en<strong>de</strong>reço.<br />
br: país.<br />
Existem vários programas que permite mandar e-mail pela Internet, mas para a felicida<strong>de</strong> <strong>de</strong> todos nós, eles seguem o<br />
mesmo padrão e se você souber usar um <strong>de</strong>les você não terá dificulda<strong>de</strong> em utilizar outros. O cabeçalho do e-mail é<br />
constituído, normalmente, por:<br />
To: Enviar Para:<br />
CC: ou CC:<br />
Attachment: Anexo:<br />
Subject: Assunto:<br />
Após o cabeçalho, temos o corpo da mensagem, on<strong>de</strong> escrevemos o texto que <strong>de</strong>sejamos enviar. Alguns programas<br />
verificam se não esquecemos <strong>de</strong> colocar algum dados na nossa mensagem. Por exemplo, quando não especificamos um<br />
Subject ou <strong>de</strong>ixamos a mensagem sem texto, ele pergunta se a mensagem <strong>de</strong>ve seguir <strong>de</strong>sta maneira ou não. Porém, nem<br />
todos os programas <strong>de</strong> E-mail fazem esse tipo <strong>de</strong> verificação. Veja a interpretação <strong>de</strong> partes <strong>de</strong> um E-mail:<br />
Indicando um <strong>de</strong>stinatário: TO (Enviar Para) é um campo que pe<strong>de</strong> o en<strong>de</strong>reço da pessoa, empresa ou lista <strong>de</strong> discussão<br />
para a qual queremos enviar a nossa mensagem. Citemos como exemplo, fulano@provedor.com.br. Esse en<strong>de</strong>reço <strong>de</strong>ve ser<br />
verificado, pois uma letra trocada levará a mensagem para um outro local ou para uma pessoa diferente do esperado.<br />
Indicando um assunto: O campo Subject (Assunto) pe<strong>de</strong> para que você cite o assunto da mensagem que será enviada. É<br />
tão importante quanto o en<strong>de</strong>reço do <strong>de</strong>stinatário e <strong>de</strong>ve ser sempre especificado.<br />
Mandando uma cópia da mensagem: o campo CC (Cópia Carbono) solicita um outro e-mail para o qual <strong>de</strong>sejamos enviar<br />
uma cópia da mensagem, além do <strong>de</strong>stinatário já especificado ou um outro e-mail do próprio <strong>de</strong>stinatário para facilitar a<br />
recepção da mensagem por parte <strong>de</strong>le.<br />
Mandando uma cópia da mensagem para outros <strong>de</strong>stinatários: também po<strong>de</strong>mos ter outros elementos no cabeçalho da<br />
mensagem, como por exemplo, o BCC (Cópia Carbono Oculta). Através <strong>de</strong>le, po<strong>de</strong>mos indicar um outro en<strong>de</strong>reço para o qual<br />
queremos enviar uma cópia da mensagem, sem que este en<strong>de</strong>reço apareça para os outros <strong>de</strong>stinatários.<br />
Mensagens <strong>de</strong> erro: toda vez que você enviar um e-mail ele corre o risco <strong>de</strong> voltar por não haver uma i<strong>de</strong>ntificação<br />
correta do <strong>de</strong>stinatário por parte do remetente. Portanto, é muito importante conferir se o en<strong>de</strong>reço para o qual você <strong>de</strong>seja<br />
enviar a mensagem está correto.<br />
Lendo as mensagens enviadas a você: quando alguém lhe envia mensagens, elas permanecem armazenadas em seu<br />
provedor, e você as recebe ao se conectar com ele.<br />
d) Grupos <strong>de</strong> discussão: Na Internet formaram-se grupos <strong>de</strong> notícias e discussão chamados <strong>de</strong> newsgroup, para<br />
discussão e partilha <strong>de</strong> informações sobre os mais variados tópicos e assuntos. USENET é o serviço que proporciona a<br />
circulação das mensagens do grupo que são chamadas <strong>de</strong> artigos. O artigo que possui todas as publicações selecionadas ao<br />
assunto do artigo inicial é chamado <strong>de</strong> enca<strong>de</strong>amento.<br />
Os grupos são organizados sobre uma estrutura <strong>de</strong> hierarquia:<br />
comp: indica assuntos relacionados à informática e às ciências da computação.<br />
rec: indica assuntos relacionados a questões recreativas.<br />
sci: indica assuntos relacionados a questões científicas.<br />
soc: indica assuntos relacionados a questões sociais.<br />
talk: indica grupos <strong>de</strong> <strong>de</strong>bates.<br />
news: notícias da USENET.<br />
misc: grupos que não se enquadram nos anteriores.<br />
Prof( a Lista <strong>de</strong> distribuição: são en<strong>de</strong>reços <strong>de</strong> Correio Eletrônico que servem para distribuir mensagens para um grupo <strong>de</strong><br />
utilizadores. Entre suas funções temos:<br />
): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 9
Difusão <strong>de</strong> informações entre membros <strong>de</strong> organizações.<br />
Anúncios para clientes <strong>de</strong> produtos e serviços.<br />
Distribuição <strong>de</strong> revistas eletrônicas<br />
Distribuição <strong>de</strong> mensagens em grupos <strong>de</strong> notícias.<br />
Essas listas são classificadas em:<br />
Mo<strong>de</strong>radas: quando as mensagens passam por um mo<strong>de</strong>rador antes <strong>de</strong> serem enviadas.<br />
Não-mo<strong>de</strong>radas: são enviadas automaticamente para todos os membros da lista.<br />
Abertas: qualquer pessoa po<strong>de</strong> participar.<br />
Fechadas: formada por pessoas que atendam a <strong>de</strong>terminadas características.<br />
Conversando na Internet:<br />
Grupos <strong>de</strong> discussão não são mais que canais entre usuários conectados, simultaneamente, em um en<strong>de</strong>reço comum, on<strong>de</strong><br />
canais <strong>de</strong> comunicação apropriados, fornecidos pelo Internet Relay Chat, propiciam a interligação <strong>de</strong> seus computadores,<br />
possibilitando que os usuários digitem em seus teclados, mensagens contendo sua opinião, perguntas, respostas etc a seus<br />
interlocutores, tudo on-line, ou seja, em tempo real.<br />
De regra, nas “salas <strong>de</strong> bate-papo”, também <strong>de</strong>nominadas <strong>de</strong> “chat room”, há assunto vinculado, ou seja, os internautas só<br />
po<strong>de</strong>rão se manifestar sobre aquele tema. Mas, há muitas vezes, em que o “papo é livre”, e ali a conversa é “solta”, “rolando”<br />
qualquer assunto, inclusive namoros.<br />
Em um chat, o usuário digita seu texto, e em seguida, pressiona a tecla ENTER, e assim, suas palavras aparecerão nas<br />
telas dos computadores <strong>de</strong> todos os outros participantes, que possivelmente lhes enviaram suas respostas.<br />
Quase todos os serviços on-line suportam o bate-papo, e na Internet o IRC é o sistema mais comum. Inventado em 1988,<br />
por Jarkko Oikarinem (Finlândia), o IRC, Internet Relay Chat, é um canal <strong>de</strong> comunicação que transmite o texto digitado por<br />
cada usuário que entrou no canal a todos os outros usuários que acessaram aquele mesmo canal.<br />
Ordinariamente, um canal (via <strong>de</strong> ligação para a comunicação) é <strong>de</strong>dicado a um tópico específico, em regra indicado no<br />
próprio nome do canal.<br />
Um cliente IRC mostra os nomes dos canais ativos no momento, permitindo que o usuário entre em um canal, e em<br />
seguida, apresenta a fala dos outros participantes em linhas separadas para que o usuário possa respon<strong>de</strong>r.<br />
d)WWW:<br />
A internet por muitos anos teve a reputação <strong>de</strong> ser difícil <strong>de</strong> apren<strong>de</strong>r, <strong>de</strong> usar ou simplesmente pouco atraente,<br />
comparada às belas interfaces dos BBSs, serviços on-line e a maioria dos softwares que as pessoas usam em<br />
microcomputadores. A World Wi<strong>de</strong> Web mudou tudo isso. A Web se tornou rapidamente a interface gráfica <strong>de</strong> usuário da<br />
Internet, e continua sem rival mesmo em relação aos serviços on-line Norte-Americanos, em termos estéticos e <strong>de</strong><br />
flexibilida<strong>de</strong>.<br />
Para ter acesso a Web é necessário ter um programa chamado browser Web. Este é apenas um programa em seu<br />
comutador que sabe recuperar páginas <strong>de</strong> texto e imagens <strong>de</strong> outros computadores da Internet.incorporados nestas páginas<br />
estão símbolos (chamados links) que dizem ao seu browser on<strong>de</strong> encontrar outras páginas relacionadas na Internet. O Browser<br />
apresenta os links <strong>de</strong> modo diferente do texto vizinho. Por exemplo, ele po<strong>de</strong> apresentar os links em azul, como texto<br />
sublinhado ou como botões tridimensionais.<br />
Quando <strong>de</strong>r um clique em um link, ele carrega outra página <strong>de</strong> textos e <strong>de</strong>senhos. A isso se chama seguir um link, e o<br />
conceito <strong>de</strong> seguir links em páginas relacionadas <strong>de</strong> informação é chamado <strong>de</strong> hipertexto.<br />
Um recurso importante que <strong>de</strong>ve existir em um browser, é o Cache, pois mantém cópias das páginas que o usuário visita,<br />
para que não tenha que carregá-las novamente, caso queira voltar a elas. Recarregar uma página <strong>de</strong> Cache é muito mais rápido<br />
que carregá-la novamente da fonte <strong>de</strong> origem.<br />
Existem dois tipos <strong>de</strong> Caches:<br />
Cache <strong>de</strong> disco: armazena a página localmente em seu disco rígido e dá a ela um nome especial que permite ao browser<br />
combiná-lo com o URL da página original.<br />
Cache <strong>de</strong> memória: é semelhante ao <strong>de</strong> disco, mas em vez <strong>de</strong> armazenar páginas em seu disco rígido, ele mantém o<br />
documento inteiro na memória <strong>de</strong> seu computador. Isso proporciona um aceso ainda mais rápido do que carregar o<br />
documento do disco.<br />
Po<strong>de</strong>ndo os browsers ter um tipo ou ambos.<br />
Se o usuário for navegar na Web <strong>de</strong> <strong>de</strong>ntro <strong>de</strong> uma re<strong>de</strong> segura, talvez tenha que configurar seu browser para trabalhar<br />
com um computador especial <strong>de</strong> sua re<strong>de</strong>, chamado servidor proxy. Muitos dos browsers populares permite que o usuário os<br />
configure para trabalhar com um servidor proxy, mas alguns não; portanto, <strong>de</strong>scubra se o usuário irá trabalhar com um proxy,<br />
antes <strong>de</strong> escolher seu browser.<br />
O servidor Web fica esperando e ouve os pedidos dos browsers web. Quando chega um pedido, ele encontra o arquivo<br />
solicitado e o envia para o browser. Uma empresa ou organização que queira receber visitantes em seu site <strong>de</strong>fine uma página<br />
especial, chamada Home-Page ou página <strong>de</strong> apresentação, sendo o tapete eletrônico <strong>de</strong> boas vindas <strong>de</strong> uma empresa ou <strong>de</strong><br />
uma pessoa.<br />
Observação: para selecionar uma palavra no hipertexto, <strong>de</strong>ve-se mover o mouse até a palavra e pressionar ENTER ou<br />
dar um clique com o mouse.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 10
7- Organização:<br />
As informações são reunidas nas chamadas páginas. Um conjunto <strong>de</strong> páginas sobre assuntos diferentes é chamado <strong>de</strong><br />
Site. As páginas e sites são criadas através <strong>de</strong> linguagem <strong>de</strong> programação, normalmente HTML. Essas páginas e sites são<br />
disponibilizadas pelos provedores <strong>de</strong> acesso e visualizadas através <strong>de</strong> um browser (visto anteriormente).<br />
Para transferirmos um a página da Internet para nossos computadores, estará realizando o chamado Download e para<br />
enviarmos uma página (arquivo) para o provedor disponibilizá-la, estaremos efetuando um Upload. Essa transferência é feita<br />
através <strong>de</strong> um protocolo chamado <strong>de</strong> FTP. O próprio browser permite normalmente essa transferência, mas existem outros<br />
programas exclusivos para essas operações.<br />
Se <strong>de</strong>sejarmos apenas copiar parte da página o procedimento seria apenas selecionar a informação e efetuar o comando<br />
copiar, posteriormente colando em um arquivo do nosso próprio computador.<br />
As páginas apresentam, normalmente, palavras chaves (hiperlinks) que permitem a abertura <strong>de</strong> novas páginas.<br />
8-Busca e localização <strong>de</strong> informações na Internet:<br />
A Internet é enorme. Imagine quantas páginas, na verda<strong>de</strong>, milhões <strong>de</strong> páginas e a cada dia são criadas mais e mais.<br />
Encontrar alguma informação específica se torna difícil e <strong>de</strong>morado. Para resolver esse problema, há consultas nos catálogos<br />
eletrônicos na própria Web, existem vários, mas nenhum e completo. Há também sistemas <strong>de</strong> pesquisas, através dos quais<br />
você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas.<br />
Um dos conhecidos sistemas <strong>de</strong> busca é o Yahoo (www.yahoo.com.br), uma das ferramentas mais eficientes para<br />
encontrar páginas na Internet. Ele possui um índice com uma extensa varieda<strong>de</strong> <strong>de</strong> assuntos. Po<strong>de</strong>mos citar ainda:<br />
Cadê (www.ca<strong>de</strong>.com.br)<br />
AltaVista (www.altavista.com.br)<br />
Google (www.google.com.br)<br />
Miner (www.miner.bol.com.br)<br />
AllTheWeb (www.alltheweb.com), entre outros.<br />
Como citamos, o Yahoo seja talvez um dos mais conhecidos en<strong>de</strong>reços <strong>de</strong> pesquisas na internet. Ao invés <strong>de</strong> procurar<br />
agulha em palheiro. Você po<strong>de</strong> abrir o Netscape ou o Internet Explorer, e em seguida, digitar o en<strong>de</strong>reço do Yahoo na caixa<br />
<strong>de</strong> en<strong>de</strong>reços. Esse en<strong>de</strong>reço é o ponto <strong>de</strong> partida para encontrar outros.<br />
Assim que a Home Page do Yahoo surge na tela, você escolhe o assunto e digita a palavra <strong>de</strong>sejada. Depois, tecla o botão<br />
<strong>de</strong> pesquisa (search) para procurar.<br />
Em pouco tempo, surge uma lista com todos os en<strong>de</strong>reços que satisfaçam o que foi digitado. Você po<strong>de</strong> limitar ou<br />
esten<strong>de</strong>r a lista, dizendo quantos en<strong>de</strong>reços com a palavra-chave <strong>de</strong>vem aparecer.<br />
Há também um programa Finger:<br />
O Finger é o equivalente na Internet a uma consulta feita a uma lista telefônica.<br />
O resultado <strong>de</strong>le informa basicamente o nome do usuário, se ele está conectado ou não, a última vez que ele se conectou e<br />
última vez que leu sua correspondência.<br />
Não é obrigatório, porém, que um computador ligado a Internet tenha o Finger.<br />
O administrador do sistema po<strong>de</strong> preferir não rodar o programa por motivos <strong>de</strong> segurança, por exemplo.<br />
9- <strong>Conceitos</strong> <strong>de</strong> proteção e segurança:<br />
A segurança em uma re<strong>de</strong> <strong>de</strong> computadores está relacionada à necessida<strong>de</strong> <strong>de</strong> proteção dos dados, contra a leitura, escrita<br />
ou qualquer tipo <strong>de</strong> manipulação, internacional ou não, confi<strong>de</strong>ncial ou não, e a utilização não autorizada do computador e<br />
seus periféricos.<br />
Quando você envia dados através da re<strong>de</strong>, a comunicação po<strong>de</strong> ser interceptada e seus dados caem nas mãos do<br />
interceptador.<br />
As pessoas fazem coisas no ambiente do computador que nunca fariam fora <strong>de</strong>le. A maior parte das pessoas não pensaria<br />
em entra em um escritório, na calada da noite, para remexer em um arquivo confi<strong>de</strong>ncial.<br />
Mas, e se isso pu<strong>de</strong>r ser feito <strong>de</strong> uma forma muito mais cômoda, entretanto no e-mail <strong>de</strong> uma outra pessoa a partir da<br />
própria mesa <strong>de</strong> trabalho no escritório?<br />
Então, para proteger a comunicação, inventaram a criptografia e o firewall, soluções para combater os hackers, porém,<br />
antes as empresas <strong>de</strong>vem adotar uma política <strong>de</strong> segurança específica e personalizada. Um caminho que po<strong>de</strong> fazer com que<br />
uma empresa elimine os seus pontos vulneráveis seria implantar um plano baseado em três pilares: difusão da cultura <strong>de</strong><br />
segurança, ferramentas para garantir a execução do projeto e mecanismo <strong>de</strong> monitoração.<br />
Ameaças e Ataques<br />
Algumas das principais ameaças às re<strong>de</strong>s <strong>de</strong> computadores são:<br />
Destruição <strong>de</strong> informação ou <strong>de</strong> outros recursos.<br />
Modificação ou <strong>de</strong>turpação da informação.<br />
Roubo, remoção ou perda da informação ou <strong>de</strong> outros recursos.<br />
Revelação <strong>de</strong> informações.<br />
Interrupção <strong>de</strong> serviços.<br />
As ameaças po<strong>de</strong>m ser aci<strong>de</strong>ntais, ou internacionais, po<strong>de</strong>ndo ser ambas passivas ou ativas.<br />
Ameaças aci<strong>de</strong>ntais são as que não estão associadas à intenção premeditada. Exemplos:<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 11
Descuidos operacionais.<br />
Bugs <strong>de</strong> software e hardware.<br />
Ameaças internacionais são as que estão associadas à intenção premeditada. Exemplos:<br />
Observação <strong>de</strong> dados com ferramentas simples <strong>de</strong> monitoramento <strong>de</strong> re<strong>de</strong>s.<br />
Alteração <strong>de</strong> dados, baseados no conhecimento do sistema.<br />
Ameaças passivas são as que, quando realizadas não resultam em qualquer modificação nas informações contidas em um<br />
sistema.<br />
Ameaças ativas envolvem alterações <strong>de</strong> informações contidas no sistema, ou modificações em seu estado ou operação. Os<br />
principais ataques que po<strong>de</strong>m ocorrer em um ambiente <strong>de</strong> processamento e comunicação <strong>de</strong> dados são os seguintes:<br />
Personificação: uma entida<strong>de</strong> se faz passar por outra. Uma entida<strong>de</strong> que possui poucos privilégios po<strong>de</strong> fingir ser outra<br />
para obter privilégios.<br />
Replay; uma mensagem, ou parte <strong>de</strong>la é interceptada, e posteriormente transmitida para produzir um efeito não<br />
autorizado.<br />
Modificação:o conteúdo <strong>de</strong> uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga<br />
i<strong>de</strong>ntificar a alteração. Exemplo: alteração da mensagem “Aumentar o salário <strong>de</strong> José para R$ 300,00” para “Aumentar o<br />
salário <strong>de</strong> José para R$ 3000,00”.<br />
Recusa ou impedimento <strong>de</strong> serviço:ocorre quando uma entida<strong>de</strong> não executa sua função apropriadamente ou atua <strong>de</strong><br />
forma a impedir que outras entida<strong>de</strong>s executem suas funções. Exemplo: geração <strong>de</strong> mensagens com o intuito <strong>de</strong> atrapalhar o<br />
funcionamento <strong>de</strong> algoritmos <strong>de</strong> roteamento.<br />
Ataques internos: ocorrem quando usuários legítimos comportam-se <strong>de</strong> modo não autorizado ou não esperado.<br />
Armadilhas: ocorre quando uma entida<strong>de</strong> do sistema é alterada para produzir efeitos não autorizados em resposta a um<br />
comanda (emitido pela entida<strong>de</strong> que está atacando o sistema) ou a um evento, ou seqüência <strong>de</strong> eventos premeditados.<br />
Exemplo: a modificação do processo <strong>de</strong> autenticação <strong>de</strong> usuários para dispensar a senha, em resposta a uma combinação <strong>de</strong><br />
teclas específicas.<br />
Cavalos <strong>de</strong> Tróia: uma entida<strong>de</strong> executa funções não autorizadas, em adição as que está autorizado a realizar. Exemplo:<br />
um login modificado, que ao iniciar a sua sessão, grava as senhas em um arquivo <strong>de</strong>sprotegido.<br />
Política <strong>de</strong> segurança<br />
Uma política <strong>de</strong> segurança é um conjunto <strong>de</strong> leis, regras e práticas que regulam como uma organização gerencia protege e<br />
distribui suas informações e recursos. Uma política <strong>de</strong> segurança <strong>de</strong>ve incluir regras <strong>de</strong>talhadas <strong>de</strong>finindo como as<br />
informações e recursos da organização <strong>de</strong>vem ser manipulados., <strong>de</strong>ve <strong>de</strong>finir também, o que é e o que não é permitido, em<br />
termos <strong>de</strong> segurança, durante a operação <strong>de</strong> um dado sistema.<br />
Existem dois tipos <strong>de</strong> política:<br />
Política baseada em regras: as regras <strong>de</strong>ste tipo <strong>de</strong> política utilizam os rótulos dos recursos e dos processos para<br />
<strong>de</strong>terminar o tipo <strong>de</strong> acesso que po<strong>de</strong> ser efetuado. No caso <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> computadores, os dispositivos que<br />
implementam os canais <strong>de</strong> comunicação quando é permitido transmitir dados e etc.<br />
Política baseada em segurança: o objetivo <strong>de</strong>ste tipo <strong>de</strong> política é permitir a implementação <strong>de</strong> um esquema <strong>de</strong> controle<br />
<strong>de</strong> acesso que possibilite especificar o que cada indivíduo po<strong>de</strong> ler, modificar ou usar.<br />
Usuários e senhas ( regras para usuários e senhas)<br />
Usuários:<br />
o Não usar a conta do superusuário ou administrador para outros setores/funcionários.<br />
o Criar grupos por setores/áreas afins.<br />
o Criar contas dos usuários <strong>de</strong> acordo com os seus nomes <strong>de</strong>ntro do grupo.<br />
Senhas – não usar:<br />
o Mesmo nome do usuário (login).<br />
o Senha em branco.<br />
o Palavras óbvias, como “senha”, “pass” ou “password”.<br />
o Mesma senha para diversos usuários.<br />
o Primeiro e último nome do usuário.<br />
o Nome da esposa/marido, pais ou filhos.<br />
o Informação sobre si mesmo (placa do carro, data <strong>de</strong> nascimento, telefone, CPF)<br />
o Somente números.<br />
o Palavra contida em dicionário (tanto português como Inglês)<br />
o Palavra com menos <strong>de</strong> 6 caracteres.<br />
Senhas – usar:<br />
o Letras minúsculas e maiúsculas.<br />
o Palavras com caracteres não alfabéticos (números ou sinais).<br />
o Fácil <strong>de</strong> lembrar para não ter que escrever.<br />
o Fácil <strong>de</strong> digitar (sem ter que olhar o teclado).<br />
Exemplos <strong>de</strong> senhas:<br />
o Primeira ou segunda letra <strong>de</strong> cada palavra <strong>de</strong> um título ou frase fácil <strong>de</strong> memorizar.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 12
o Concatenação <strong>de</strong> duas palavras curtas com sinal <strong>de</strong> pontuação.<br />
o Concatenação <strong>de</strong> duas palavras pequenas <strong>de</strong> línguas diferentes.<br />
Troca <strong>de</strong> senha:<br />
o Periodicida<strong>de</strong> i<strong>de</strong>al: 3 meses.<br />
o Periodicida<strong>de</strong> máxima <strong>de</strong> 6 meses.<br />
o Sempre que houver suspeita <strong>de</strong> vazamento.<br />
Observações:<br />
o A senha <strong>de</strong> cada usuário é pessoal e intransferível, <strong>de</strong>vendo ser rigorosamente proibida a sua cessão a outra pessoa.<br />
o Responsável por cada setor (ou gerente geral) <strong>de</strong>verá ter as senhas dos seus funcionários, em local seguro, para uso<br />
em caso emergencial.<br />
o JAMAIS escreva a senha em um pedaço <strong>de</strong> papel e cole o mesmo no seu teclado ou monitor, nem coloque na sua<br />
gaveta (caso ela não tenha chave).<br />
Reforçando alguns conceitos:<br />
a) Integrida<strong>de</strong>: é a garantia <strong>de</strong> que os dados não foram alterados.<br />
b) Autenticida<strong>de</strong>: é a garantia <strong>de</strong> que os dados são verda<strong>de</strong>iros.<br />
c) Legitimida<strong>de</strong>: é a garantia <strong>de</strong> que a origem e o <strong>de</strong>stino são verda<strong>de</strong>iros.<br />
d) Acesso: possibilida<strong>de</strong> <strong>de</strong> consulta a dados <strong>de</strong> uma re<strong>de</strong>.<br />
e) Autenticação: é o processo <strong>de</strong> se confirmar à i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> um usuário ou um host.<br />
f) Violação: é o acesso aos dados por pessoa não autorizada.<br />
g) Comprometimento: é a perda <strong>de</strong> segurança, ocasionada pelo acesso não autorizado.<br />
h) Vulnerabilida<strong>de</strong>s: são os pontos fracos na segurança da re<strong>de</strong>.<br />
i) Ameaça: é uma possível violação da segurança <strong>de</strong> um sistema.<br />
j) Ataque: é a materialização <strong>de</strong> uma ameaça.<br />
k) Vírus: programa que executa ação não solicitada.<br />
Vírus <strong>de</strong> arquivos: são os que se agregam em arquivos executáveis ou em arquivos requisitados para a execução <strong>de</strong><br />
algum programa.<br />
Vírus <strong>de</strong> sistema (Vírus <strong>de</strong> Boot): infectam os arquivos <strong>de</strong> inicialização do sistema.<br />
Vírus múltiplo: são os que infectam tanto os arquivos <strong>de</strong> programas como os arquivos <strong>de</strong> inicialização.<br />
Vírus <strong>de</strong> Macro: é um vírus escrito em linguagem <strong>de</strong> macro ou anexado a macros incluídas em arquivos <strong>de</strong> dados.<br />
Eles são comuns em arquivos do Word e do Excel.<br />
Vírus Stealth (Furtivo): vírus que utiliza técnicas <strong>de</strong> dissimulação para que sua presença não seja <strong>de</strong>tectada nem<br />
pelos antivírus nem pelos usuários.<br />
Vírus criptografados: codifica parte <strong>de</strong> seu código fonte, para evitar sua <strong>de</strong>tecção.<br />
Vírus mutante: altera o seu código fonte para evitar a sua <strong>de</strong>tecção.<br />
Vírus polimórfico:semelhante ao mutante, mas cada vez que copia a si mesmo, muda seu código fonte.<br />
l) Worm (vermes): são programas com alta capacida<strong>de</strong> <strong>de</strong> proliferação que são normalmente enviados por correio<br />
eletrônico.<br />
m) Bactéria: é um vírus com alta capacida<strong>de</strong> <strong>de</strong> duplicação.<br />
n) Trojan Horse (Cavalo <strong>de</strong> Tróia): são programas enviados por correio eletrônico, na forma <strong>de</strong> “jogos” ou<br />
“aplicativos”, que permitem que o emissor do Trojan acesse os dados do computador infectado.<br />
o) Antivírus: são programas que verificam a presença <strong>de</strong> vírus e cavalos <strong>de</strong> Tróia e são capazes <strong>de</strong> eliminá-los.<br />
p) Span: é o envio <strong>de</strong> informação <strong>de</strong> mensagens não solicitadas, por correio eletrônico.<br />
Tipos <strong>de</strong> invasores:<br />
a) Hacker: usuário não autorizado que inva<strong>de</strong> re<strong>de</strong>s em busca <strong>de</strong> conhecimento ou para testar os seus conhecimentos,<br />
mas não causa danos ao sistema. Indivíduo com conhecimentos elevados <strong>de</strong> computação e segurança, que os utiliza para fins<br />
<strong>de</strong> diversão, interesse, emoção. Em geral, hackers não <strong>de</strong>stroem dados, possuem um código <strong>de</strong> ética e não buscam ganhos<br />
financeiros.<br />
b) Cracker: usuário não autorizado que inva<strong>de</strong> re<strong>de</strong>s, causando danos ao sistema.<br />
c) Phreaker: hacker <strong>de</strong> telefonia.<br />
d) Defacers: hacker que inva<strong>de</strong> sites para apagar informações <strong>de</strong>stes.<br />
e) Lammer: são usuários que estão em estado inicial <strong>de</strong> aprendizado para se tornarem hackers.<br />
f) Script Kiddie: é o indivíduo que saiu do estágio <strong>de</strong> lammer, mas que só sabe usar as “receitas <strong>de</strong> bolo” (programas<br />
prontos) e ainda não enten<strong>de</strong> muito bem o que está fazendo.<br />
Técnicas e programas utilizados por hackers e cracker<br />
a) Back door: é um programa Escondido, <strong>de</strong>ixado por um intruso, o qual permite futuro acesso a máquina alvo.<br />
b) Crack: programa utilizado para quebrar licenças <strong>de</strong> outros programas. Também po<strong>de</strong> se referir a programas<br />
utilizados para quebrar senhas.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 13
c) Exploit: programas utilizados por hackers e crackers para explorar vulnerabilida<strong>de</strong>s em <strong>de</strong>terminados sistemas,<br />
conseguindo assim, acessos com maior privilégio.<br />
d) Flood: sobrecarga (em geral <strong>de</strong> pacotes) causada por eventos não esperados que causam a lentidão do sistema.<br />
e) Hijacking: é o assalto <strong>de</strong> uma sessão, geralmente TCP/IP. O assalto <strong>de</strong> sessão é uma forma <strong>de</strong> manter o controle <strong>de</strong><br />
uma conexão iniciada por um usuário legítimo. Ao interceptar essa conexão o hacker po<strong>de</strong> impedir o usuário legítimo <strong>de</strong> usar<br />
o sistema e tomar o seu lugar.<br />
f) Sniffer: ferramenta utilizada por hackers e especialistas em segurança e re<strong>de</strong> que serve para monitorar e gravar<br />
pacotes que trafegam pela re<strong>de</strong>. Depen<strong>de</strong>ndo do sniffer, é possível analisar vários dados dos pacotes, analisar protocolos, ver<br />
dados específicos da camada <strong>de</strong> aplicação, senhas e etc.<br />
g) Spoofing: é uma forma <strong>de</strong> manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie.<br />
Mecanismos <strong>de</strong> segurança:<br />
a) Esteganografia: é o processo <strong>de</strong> escon<strong>de</strong>r informações, que serão mostradas novamente através <strong>de</strong> comandos<br />
específicos.<br />
b) Criptografia: é o método <strong>de</strong> codificar uma mensagem, para garantir a segurança das mesmas.<br />
c) Firewall: é o sistema <strong>de</strong> segurança que impe<strong>de</strong> o acesso <strong>de</strong> usuários não autorizados.<br />
d) Scanner: é um programa que verifica pontos vulneráveis na segurança da re<strong>de</strong>.<br />
e) Servidor Proxy: é um mecanismo <strong>de</strong> segurança, on<strong>de</strong> a autenticação é realizada por “Servidor Proxy” que não se<br />
encontra conectado à re<strong>de</strong>. Se o usuário que está tentando acessar a re<strong>de</strong> for autorizado, será redirecionado pra um en<strong>de</strong>reço<br />
válido na re<strong>de</strong>.<br />
f) VPN (Re<strong>de</strong> Virtual Privada): são ligações feitas entre Intranets (re<strong>de</strong>s locais que utilizam a arquitetura TCP/IP),<br />
utilizando como meio <strong>de</strong> comunicação a Internet e como meio <strong>de</strong> segurança o firewall nas pontas das Intranets. Além disso, os<br />
dados são mandados <strong>de</strong> forma criptografada.<br />
10. Uso da Internet na Educação, nos negócios e na Economia:<br />
EAD – Ensino à distância: é uma forma <strong>de</strong> aprendizado em que as aulas são realizadas <strong>de</strong> forma não presencial, via<br />
Internet. No Brasil já existem cursos <strong>de</strong> graduação realizados por EAD.<br />
E-Commerce – Comércio Eletrônico: é um tipo <strong>de</strong> comércio, on<strong>de</strong> as transações comerciais são realizadas via Internet.<br />
Como exemplo, temos no Brasil uma modalida<strong>de</strong> <strong>de</strong> licitação chamada Pregão que é realizada via Comércio Eletrônico, que<br />
vem sendo muito incentivada, pois agiliza o processo licitatório.<br />
Medicina on-line: existem hospitais que realizam acompanhamento médico a seus pacientes críticos à distância, via<br />
Internet.<br />
Justiça on-line: atualmente alguns tribunais realizam audiências via Internet. Os réus permanecem nos presídios (garante<br />
mais segurança e reduz o custo) e utiliza câmeras <strong>de</strong> ví<strong>de</strong>o conferência para participar da audiência.<br />
11- Revisando conceitos necessários:<br />
a) Hipertexto: conjunto <strong>de</strong> informações na forma <strong>de</strong> textos, sons e imagens.<br />
b) Hyperlink: são palavras ou figuras que permitem abrir páginas da Internet.<br />
c) Página: conjunto <strong>de</strong> informações referentes a uma pessoa física ou jurídica que trafega na Internet. Estas são criadas<br />
em linguagens específicas, como por exemplo, HTML, ASP, Java e Flash.<br />
d) Site: conjunto <strong>de</strong> páginas que tratam <strong>de</strong> assuntos diferentes, referentes a uma pessoa jurídica ou física, que trafega na<br />
Internet.<br />
e) Home Page: página inicial <strong>de</strong> um site.<br />
f) Download: ato <strong>de</strong> salvar um arquivo da Internet no computador do usuário. Ato <strong>de</strong> transferir uma cópia <strong>de</strong> um<br />
arquivo <strong>de</strong> uma máquina remota para o computador do usuário.<br />
g) Upload: ato <strong>de</strong> enviar um arquivo do usuário para a Internet. Um exemplo seria no caso <strong>de</strong> o usuário criar uma<br />
página e enviar para um servidor <strong>de</strong> hospedagem para que o mesmo a disponibilizasse na Internet.<br />
h) Newsgroup (Grupo <strong>de</strong> Notícias): são grupos existentes na Internet para <strong>de</strong>bates e discussões sobre assuntos<br />
específicos.<br />
i) Acesso Remoto: é o tipo <strong>de</strong> acesso, on<strong>de</strong> o usuário não está fisicamente na máquina on<strong>de</strong> <strong>de</strong>seja realizar uma tarefa.<br />
j) FAQ (Frequently Asked Questions): são listas com perguntas e respostas comuns sobre um <strong>de</strong>terminado assunto<br />
que normalmente está disponibilizada em newsgroup da Internet.<br />
k) TCP/IP (Protocolo <strong>de</strong> Controle <strong>de</strong> Transferência/ Protocolo Internet): possivelmente é o responsável pela força<br />
da Internet. Todos os computadores que entendam essa linguagem são capazes <strong>de</strong> trocar informações entre si.<br />
l) SLIP – (Serial Line Internet Protocol – Protocolo Internet <strong>de</strong> Linha Serial): primeiro protocolo a esten<strong>de</strong>r a<br />
Internet através <strong>de</strong> linhas telefônicas discada padrão. Sendo consi<strong>de</strong>rado pelos programas um “pangaré que funcionou”, e na<br />
ausência <strong>de</strong> algo melhor, se tornou um padrão inicial para rotear o tráfego da Internet através <strong>de</strong> uma linha telefônica.<br />
m) PPP (Point-to-Point Protocol – Protocolo Ponto a Ponto): é mais confiável que o SLIP e às vezes ligeiramente<br />
mais rápido, sendo projetado com uma estratégia geral e implementado <strong>de</strong> modo metódico e padronizado. Uma diferença<br />
entre SLIP e o PPP, é que o primeiro só po<strong>de</strong> transportar TCP/IP através <strong>de</strong> uma linha serial, enquanto o PPP po<strong>de</strong> transportar<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 14
muitos protocolos, além <strong>de</strong> TCP/IP, através <strong>de</strong> uma série <strong>de</strong> conexões. Por exemplo, um enlace PPP po<strong>de</strong> transporte<br />
protocolos <strong>de</strong> re<strong>de</strong> Novell ou Macintosh ao mesmo tempo em que transporta TCP/IP para uma conexão <strong>de</strong> Internet.<br />
n) Servidor <strong>de</strong> domínio: um dos computadores da re<strong>de</strong> <strong>de</strong> seu provedor é <strong>de</strong>stinado a transformar nomes <strong>de</strong><br />
computador nos números IP correspon<strong>de</strong>ntes para todos os computadores da re<strong>de</strong>. Por exemplo, digamos que o usuário queira<br />
ver a home page da Pacific Bell; portanto, ele digita http://www.pacbell.com em seu browser Web. Antes que seu browser<br />
possa carregar essa página Web , ele precisa verificar seu servidor <strong>de</strong> nome <strong>de</strong> domínio para obter o número IP do computador<br />
www.pacbell.com . O servidor <strong>de</strong> nome <strong>de</strong> domínio informará ao seu sistema que o número IP do computador é<br />
192.150.170.2.<br />
o) Número IP: é uma seqüência <strong>de</strong> quatro números separada por pontos, que i<strong>de</strong>ntifica exclusivamente cada<br />
computador na Internet. Alguns provedores atribuem números IP permanentemente, para que o número <strong>de</strong> seu computador<br />
nunca mu<strong>de</strong>. Outros provedores ajustam seus sistemas para atribuir números IP dinamicamente, o que significa que sempre<br />
que o usuário estabelece sua conexão, po<strong>de</strong> ter um número IP diferente.<br />
p) Servidor <strong>de</strong> correio: alguns provedores da Internet <strong>de</strong>dicam um computador para servir <strong>de</strong> correio para todos os<br />
outros computadores <strong>de</strong> sua re<strong>de</strong>. Se esse é o caso <strong>de</strong> sua re<strong>de</strong>, seu provedor lhe fornecerá o nome da máquina ou o número<br />
IP, para que o usuário possa digita-lo na tela <strong>de</strong> configuração <strong>de</strong> seu programa <strong>de</strong> correio.<br />
q) Máscara: o provedor po<strong>de</strong> fornecer um número adicional para a re<strong>de</strong>, chamado máscara. Se assim for, basta<br />
introduzi-lo na tela <strong>de</strong> configuração <strong>de</strong> seu sistema SLIP/PPP.<br />
r) Servidor <strong>de</strong> notícias: muitos provedores <strong>de</strong>stinaram um computador para armazenar artigos Usenet e servi-los aos<br />
usuários <strong>de</strong> suas re<strong>de</strong>s. Tendo que digitar o nome ou número IP <strong>de</strong> seu servidor <strong>de</strong> notícias na tela <strong>de</strong> configuração do<br />
programa que usará para ler as notícias.<br />
s) Roteador ou interconexão (gateway): é o computador para qual o seu discará a fim <strong>de</strong> estabelecer sua conexão<br />
com a Internet.<br />
t) Login <strong>de</strong> roteador: é o nome que o computador usará para se logar com o computador roteador. Uma convenção<br />
que alguns (mas não todos) provedores seguem é iniciar nomes <strong>de</strong> conta PPP com um “p” (como em “pdhayes” para alguém<br />
cujo nome seja Don Hayes) e iniciar contas SLIP com um “s” (como em “sjwarren” para alguém cujo nome seja Jennifer<br />
Warren). Mais freqüentemente, esse nome <strong>de</strong> login não correspon<strong>de</strong>rá ao seu en<strong>de</strong>reço <strong>de</strong> correio eletrônico, é apenas um<br />
i<strong>de</strong>ntificador <strong>de</strong> seu computador.<br />
u) Senha <strong>de</strong> roteador: da mesma forma como quando uma pessoa se loga com um computador, quando seu<br />
computador se loga com o roteador, ele precisa fornecer um nome login e uma senha. Essa string (ca<strong>de</strong>ia <strong>de</strong> caracteres) é a<br />
senha que sue computador precisará para controlar a seqüência <strong>de</strong> login.<br />
v) Correio eletrônico: provavelmente o usuário concordará que o correio eletrônico é uma das melhores coisas da<br />
Internet. O usuário po<strong>de</strong>rá trocar mensagem com as pessoas <strong>de</strong> todo o mundo em questão <strong>de</strong> segundos. O único recurso da<br />
Internet que não se po<strong>de</strong> acessar com a maioria dos browsers, embora alguns <strong>de</strong>les já tenham recursos internos para enviar<br />
correio eletrônico. Sendo que o usuário regular está interessado somente em algumas coisas que po<strong>de</strong>rá fazer na Internet:<br />
w) FTP anônimo: FTP é um programa que o usuário po<strong>de</strong> usar para recuperar arquivos <strong>de</strong> computadores na Internet.<br />
x) Archie: os servidores Archie são computadores da Internet com bancos <strong>de</strong> dados on<strong>de</strong> estão os nomes <strong>de</strong> muitos<br />
arquivos armazenados em servidores FTP. O usuário po<strong>de</strong> usar um programa cliente Archie para encontrar a localização dos<br />
arquivos (os nomes dos servidores <strong>de</strong> FTP) quando sabe o nome ou parte do nome <strong>de</strong> um arquivo.<br />
y) Finger: este programa fornece informações sobre outras pessoas com contas em computadores Unix da Internet. Por<br />
exemplo, o Finger lhe informará quando os usuários se conectaram pela última vez com o computador <strong>de</strong>les, se eles estão<br />
conectados atualmente e a última vez que leram sua correspondência.<br />
z) Gopher: é um sistema <strong>de</strong> menu mundial. Ele é conceitualmente semelhante a World Wi<strong>de</strong> Web, mas as “páginas”<br />
do Gopher contêm apenas opções <strong>de</strong> menu e nenhum <strong>de</strong>senho.<br />
aa) Internet Relay Chat: o IRC é um programa <strong>de</strong> conversa em tempo real. Sintonizando um canal <strong>de</strong> IRC em<br />
particular, você po<strong>de</strong> conversar com outras pessoas com interesses semelhantes, em um tipo <strong>de</strong> ambiente <strong>de</strong> rádio-amador em<br />
que se digita em vez <strong>de</strong> falar.<br />
bb) Mailing lists (listas <strong>de</strong> distribuição): as mailing lists representam a resposta da Internet às malas diretas postais do<br />
mundo real. O usuário po<strong>de</strong> participar <strong>de</strong> mailings lists <strong>de</strong> centenas <strong>de</strong> assuntos. Inscrever-se e cancelar a inscrição<br />
normalmente é automático, e as “distribuições” são realizadas em seu en<strong>de</strong>reço <strong>de</strong> correio eletrônico normal.<br />
cc) Telnet: um programa que permite que o usuário se conecte a outros computadores da Internet. Para se conectar, ou<br />
se logar, a outro computador, o usuário precisa ter um nome <strong>de</strong> usuário e uma senha nesse computador.<br />
dd) Grupos <strong>de</strong> notícias (newsgroups) da Usenet: formam um tipo <strong>de</strong> sistema <strong>de</strong> BBS global; o usuário po<strong>de</strong> entrar em<br />
grupos <strong>de</strong> discussão <strong>de</strong> uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> assuntos, tantos gerais como esotéricos. Mundialmente, existem bem mais<br />
<strong>de</strong> 10.000 grupos <strong>de</strong> notícias (assuntos).<br />
ee) WAIS – Wi<strong>de</strong> Area Information Service (Serviço <strong>de</strong> Informação <strong>de</strong> Área Ampla): é um conjunto <strong>de</strong> banco <strong>de</strong><br />
dados em que o usuário po<strong>de</strong> procurar informações sobre qualquer assunto na Internet.<br />
ff) World Wi<strong>de</strong> Web: a Web (Teia) é o sistema mundial <strong>de</strong> documentos <strong>de</strong> hipertexto interligados.<br />
12. Programas<br />
Software <strong>de</strong> conexão: programa que permite realizar e criar conexões à Internet. Exemplo: Acesso à Re<strong>de</strong> Dial-Up.<br />
CHAT: programa que permite realizar conversas eletrônicas.<br />
ICQ: programa criado para conversas on-line entre vários usuários e que permite a utilização <strong>de</strong> ví<strong>de</strong>o conferência.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 15
IRC (Internet Relay Chat): programa criado para conversas on-line entre dois usuários que e que permite a utilização <strong>de</strong><br />
ví<strong>de</strong>o conferência.<br />
TELNET (Programa e Protocolo): programa que permite acesso remoto (acesso quando o usuário na se encontra<br />
fisicamente na re<strong>de</strong>).<br />
Browser (Navegador) – Internet Explorer 5.5 e 6.0: programa que permite abrir páginas e sites da Internet, localizar e<br />
pesquisar informações na mesma, efetuar download e até mesmo ler e redigir mensagens <strong>de</strong> correio eletrônico. Exemplos:<br />
Internet Explorer e Netscape Navigator.<br />
1- Windows Explorer (Browser):<br />
Menu Arquivo<br />
Aplicativos<br />
a) Novo:<br />
Janela: abre uma nova janela do Internet Explorer. Com isso, po<strong>de</strong>remos trabalhar com duas páginas da Internet, abertas<br />
ao mesmo tempo.<br />
Mensagem: abre uma janela <strong>de</strong> correio eletrônico para criar uma nova mensagem.<br />
Postagem: abre o grupo <strong>de</strong> notícias.<br />
Contato: abre o catálogo <strong>de</strong> en<strong>de</strong>reços.<br />
Chamada na Internet: permite se comunicar a um usuário na Internet ou mesmo em uma Intranet.<br />
b) Abrir (CTRL+A): permite abrir arquivos ou pastas, através da digitação <strong>de</strong> um en<strong>de</strong>reço URL<br />
c)Editar com Blocos <strong>de</strong> Notas do Windows: permite fazer alterações em páginas da Internet, usando o Bloco <strong>de</strong> Notas<br />
do Windows.<br />
d) Salvar (CTRL+B): salva uma página da Internet com o mesmo nome e no mesmo local.<br />
e) Salvar Como: permite salvar uma página da Internet com outro nome ou em outro local.<br />
f) Configurar Página: permite <strong>de</strong>finir as características <strong>de</strong> impressão. Entre essas características:<br />
Margens<br />
Orientação do papel: retrato ou paisagem.<br />
Cabeçalho e rodapé: especifique as informações a serem impressas.<br />
g) Imprimir (CTRL+P): abre a caixa <strong>de</strong> diálogo Imprimir, que permite <strong>de</strong>finir características <strong>de</strong> impressão.<br />
h) Enviar: permite mandar a página visualizada através do correio eletrônico, mandar link pelo correio eletrônico e criar<br />
um atalho na Área <strong>de</strong> Trabalho da página que está sendo visualizada.<br />
i) Importar e Exportar: abre o assistente para Importação e Exportação que permite exportar e importar informações<br />
facilmente entre o Internet Explorer e os outros aplicativos.<br />
j) Proprieda<strong>de</strong>s: mostra o nome da página que está sendo visualizada, o protocolo utilizado, o tipo do arquivo originário,<br />
o en<strong>de</strong>reço, o tamanho ocupado, a data <strong>de</strong> criação e a última modificação ocorrida na página.<br />
k) Trabalhar off-line: permite trabalhar com o Internet Explorer, sem estar conectado. Essa opção permite <strong>de</strong>sconectar<br />
da Internet.<br />
l) Fechar: fecha o Windows Explorer.<br />
Menu Editar:<br />
a)Recortar (CTRL+X): este comando, junto ao comando Colar, permite mover uma parte ou toda página para um<br />
<strong>de</strong>terminado local.<br />
b)Copiar (CTRL+C): este comando, junto ao comando Colar, permite mover uma parte ou toda página para um<br />
<strong>de</strong>terminado lugar.<br />
c)Colar (CTRL+V): cola pastas e arquivos em um novo local.<br />
d)Selecionar Tudo (CTRL+T): seleciona a página inteira <strong>de</strong> uma única vez.<br />
e)Localizar (nesta página) (CTRL+L): permite localizar um texto na página visualizada.<br />
Menu Exibir:<br />
a) Barra <strong>de</strong> Ferramentas: mostra ou não a Barra <strong>de</strong> Ferramentas.<br />
Botões Padrão<br />
Barra <strong>de</strong> En<strong>de</strong>reços<br />
Links<br />
Rádio<br />
Personalizar<br />
b) Barra <strong>de</strong> Status: mostra ou não a Barra <strong>de</strong> Status<br />
c) Barra do Explorer: faz com sejam ou não mostradas as barras Pesquisar, Favoritos, Históricos, Canais ou todos <strong>de</strong><br />
uma só vez.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 16
Pesquisar (CTRL+E)<br />
Favoritos (CTRL+I)<br />
Históricos (CTRL+H)<br />
Pastas<br />
Dica do dia<br />
d) Ir para<br />
Voltar (ALT+ SETA à ESQUERDA): mesma função que foi vista no Botão Voltar da Barra <strong>de</strong> Ferramentas.<br />
Avançar (ALT+SETA À DIREITA): mesma função que foi vista no Botão Avançar da Barra <strong>de</strong> Ferramentas.<br />
Página Inicial (ALT+HOME): permite visualizar a página <strong>de</strong> abertura quando nos conectamos a Internet.<br />
e) Parar (ESC): interrompe a visualização da página.<br />
f) Atualizar (F5): permite atualizar a página que está sendo visualizada.<br />
g) Tamanho do texto: permite aumentar ou diminuir a fonte do texto da página atual.<br />
h) Codificação: permite <strong>de</strong>finir código <strong>de</strong> idioma (o idioma e o conjunto <strong>de</strong> caracteres) a ser usado. Se a página não<br />
incluir essas informações e você tiver ativado o recurso Seleção automática <strong>de</strong> codificação <strong>de</strong> idioma, o Internet Explorer<br />
normalmente po<strong>de</strong> <strong>de</strong>terminar o código <strong>de</strong> idioma apropriado.<br />
i) Código fonte: mostra o código fonte da página que está sendo visualizada.<br />
j) Tela inteira (F11): mostra a página no formato no formato Tela Cheia. Com isso, não serão mostradas a Barra <strong>de</strong><br />
Títulos, nem Barra <strong>de</strong> Status e nem a Barra <strong>de</strong> Menu. Para voltarmos à visualização normal, pressionamos F11.<br />
Menu Favoritos:<br />
a) Adicionar a favoritos: permite inserir sites na lista <strong>de</strong> favoritos.<br />
b) Organizar favoritos: permite criar uma nova pasta <strong>de</strong>ntro da lista favoritos, mover sites para uma <strong>de</strong>terminada pasta,<br />
mudar o nome e excluir sites e pastas.<br />
c) Mostra os sites e as pastas favoritas<br />
Menu Ferramentas<br />
a)Correio e Notícias: permite visualizar mensagens recebidas pelo correio eletrônico padrão, criar uma nova mensagem,<br />
enviar um link para um usuário, enviar uma página para um usuário e visualizar as notícias em um grupo <strong>de</strong> notícias.<br />
b)Sincronizar: permite sincronizar os dados no computador com os dados na Internet para que ambos fiquem<br />
atualizados, quando o computador se encontrar em modo off-line.<br />
c)Windows Upta<strong>de</strong>: abre a página da Internet que possui informações <strong>de</strong>talhadas do assunto.<br />
d)Mostrar links relacionados: permite localizar páginas da Web similares à página da Web que você está visualizando.<br />
e)Opções da Internet: permite alterar os programas padrão que usa para correio, grupo <strong>de</strong> notícias, calendário e<br />
chamadas da Internet, armazenar informações pessoais para sites da Web, <strong>de</strong>sativar as imagens, sons, ví<strong>de</strong>os e animações para<br />
visualizar mais rapidamente todas as páginas da Web, escolher se <strong>de</strong>seja usar AutoCompletar em en<strong>de</strong>reços da Web,<br />
formulários e senhas, ou não usa-lo, limpar o histórico <strong>de</strong> qualquer um <strong>de</strong>sses itens.<br />
Pasta Favoritos<br />
Através do botão Adicionar, po<strong>de</strong>mos inserir a página atual na pasta favoritos e através do botão Organizar, criar<br />
subpastas para inserir as páginas.<br />
Pasta Histórico<br />
Clicando no botão histórico, a janela do Internet Explorer será dividida em duas. Nesse caso, o histórico está or<strong>de</strong>nado<br />
por data. Po<strong>de</strong>mos mostrar o histórico por data, site, páginas mais visitadas por hoje, bastando clicar na seta para baixo em<br />
Exibir. O botão Pesquisar localiza páginas ou sites na pasta histórico. Po<strong>de</strong>mos alterar a quantida<strong>de</strong> <strong>de</strong> dias que as páginas<br />
permanecem na pasta históricos e até mesmo apagar o conteúdo da pasta, através do Opções da Internet do menu Ferramentas.<br />
O Ícone correioweb indica a pasta do site CorreioWeb e correioweb representa uma página <strong>de</strong>ste site.<br />
Barra <strong>de</strong> Ferramentas<br />
a)Voltar: volta para uma página que estava aberta antes da anterior.<br />
Obs.1: esse botão só estará disponível a partir da primeira página aberta pelo usuário.<br />
Obs.2: permite voltar às últimas 9 páginas.<br />
Obs.3: se uma página for aberta em uma nova janela do Internet Explorer, esse botão não estará disponível.<br />
b)Avançar: executa ação contrária ao voltar.<br />
Obs.: <strong>de</strong>ve ser executado imediatamente após ao voltar.<br />
c)Parar:interrompe a abertura da página. Po<strong>de</strong>m ocorrer três situações diferentes, que po<strong>de</strong>m ser i<strong>de</strong>ntificadas pela barra<br />
<strong>de</strong> status.<br />
a.Localizando Host: permanecerá na página que estava anteriormente.<br />
b.5 itens restantes: mostrará a página com os itens que já carregou.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 17
c.Concluído: não executa função nenhuma.<br />
d)Atualizar: reinicia a abertura da página, atualizando o conteúdo da mesma.<br />
e)Página Inicial : volta para a página que é aberta automaticamente quando o Internet Explorer é iniciado.<br />
f)Pesquisar: localiza páginas da Internet que contenham uma <strong>de</strong>terminada informação.<br />
g)Favoritos: mostra as páginas da pasta Favoritos, permite adicionar a página atual a Favoritos, organizar as páginas na<br />
pasta favoritos, apagar páginas <strong>de</strong>ssa pasta e criar subpastas para essa pasta.<br />
h) Histórico: mostra as páginas que foram acessadas; permite <strong>de</strong>finir como estas páginas serão mostradas: por data , por<br />
nome <strong>de</strong> site, por or<strong>de</strong>m das páginas visitadas hoje ou por or<strong>de</strong>m <strong>de</strong> mais visitadas; permite adicionar páginas <strong>de</strong>ssa pasta a<br />
pasta Favoritos (botão direito do mouse); e pesquisar informações nas pastas <strong>de</strong>ssa pasta.<br />
i)Correio: permite ler e redigir mensagens <strong>de</strong> correio eletrônico e enviar à página atual ou apenas link da mesma para um<br />
<strong>de</strong>stinatário <strong>de</strong> mensagem.<br />
j)Imprimir: imprime a página atual, mas não apresenta opções <strong>de</strong> impressão.<br />
k)Editar: abre o editor <strong>de</strong> páginas padrão, que po<strong>de</strong> ser o Word , FrontPage ou bloco <strong>de</strong> notas, mostrando a página em<br />
sua linguagem <strong>de</strong> criação (formato HTML).<br />
l)Discussões na Web: permite que qualquer pessoa anexe comentários a uma página da Web ou a qualquer documento<br />
que possa ser aberto com um navegador (como arquivos .xls, .doc, .ppt, .gif e assim por diante), a fim <strong>de</strong> que os comentários<br />
apareçam com o documento, mas sejam armazenadas em um servidor <strong>de</strong> discussão.<br />
m) MSN Messenger: programa <strong>de</strong> mensagens instantâneas. Através <strong>de</strong>sse programa po<strong>de</strong>mos adicionar amigos,<br />
membros da família e colegas <strong>de</strong> trabalho a uma lista <strong>de</strong> contatos; verificação <strong>de</strong> pessoas que estão on-line; realizar ligações<br />
para telefones por uma tarifa bem econômica (utilizando o microfone ou fone <strong>de</strong> ouvido com microfone para falar); fazer<br />
chamadas para o computador <strong>de</strong> um contato e falar gratuitamente; enviar imagens, músicas ou documentos; enviar mensagens<br />
instantâneas a um Pager; ir para salas <strong>de</strong> bate-papo, realizar conversas <strong>de</strong> mensagem instantânea; ser notificados <strong>de</strong> novos emails<br />
no Hotmail.<br />
n)Tamanho da Fonte: permite alterar o tamanho da fonte da página atual.<br />
o)Tela Inteira: faz com que a página atual ocupe a tela do computador como um todo, <strong>de</strong>saparecendo assim as barras da<br />
janela.<br />
Obs.:as barras <strong>de</strong> rolagem e <strong>de</strong> ferramentas permanecem sendo realizadas.<br />
p)Windows Update: abre a página da Microsoft, permitindo obter informações e atualizar o Internet Explorer.<br />
2- Correio Eletrônico – Microsoft Outlook Express 6.0<br />
Programa que permite enviar e receber mensagens através do computador.<br />
Exemplos: Outlook Express e Netscape Messenger.<br />
Pasta do Outlook Express:<br />
a)Rascunho: mensagens que estão sendo redigidas.<br />
b)Caixa <strong>de</strong> Saída: mensagens que estão sendo enviadas.<br />
c)Itens Enviados: mensagens enviadas.<br />
d)Caixa <strong>de</strong> Entrada: mensagens recebidas.<br />
e)Itens Excluídos: mensagens apagadas. As mensagens não vão para a lixeira.<br />
Opções da Barra <strong>de</strong> Ferramentas:<br />
Prof( a a)Permite criar uma mensagem.<br />
b)Permite respon<strong>de</strong>r a uma mensagem recebida.<br />
c)Permite respon<strong>de</strong>r a uma mensagem para todos os usuários que receberam a mensagem original.<br />
d)Permite enviar uma mensagem recebida ou redigida anteriormente para outro <strong>de</strong>stinatário <strong>de</strong> mensagem.<br />
e)Permite imprimir uma mensagem.<br />
f)Permite enviar uma mensagem para pasta Itens Excluídos.<br />
g)Abrir o catálogo <strong>de</strong> en<strong>de</strong>reços.<br />
h)Permite localizar uma mensagem ou pessoa do catálogo <strong>de</strong> En<strong>de</strong>reços<br />
i)Permite enviar mensagens pen<strong>de</strong>ntes (caixa <strong>de</strong> saída) e verificar se existem mensagens recebidas.<br />
j)Permite enviar mensagem.<br />
k)Permite mover o texto selecionado para a Área <strong>de</strong> Transferência.<br />
l)Permite copiar o texto selecionado para a Área <strong>de</strong> Transferência.<br />
m)Permite colar o conteúdo da Área <strong>de</strong> Transferência na posição do cursor.<br />
n)Permite <strong>de</strong>sfazer a última ação feita.<br />
o)Permite verificar se os en<strong>de</strong>reços digitados nos campos “Para”, “Cc” e “Cco” estão escritos corretamente. Para tanto<br />
verifica no catálogo <strong>de</strong> en<strong>de</strong>reços.<br />
p)Permite verificar se existem erros ortográficos.<br />
q)Permite inserir um arquivo como anexo à mensagem que será enviada.<br />
r)Permite <strong>de</strong>finir a nível <strong>de</strong> priorida<strong>de</strong> da mensagem.<br />
s)Permite <strong>de</strong>finir assinatura digital para mensagem.<br />
): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 18
t)Permite criptografar a mensagem.<br />
u)Permite trabalhar <strong>de</strong>sconectado da Internet (modo off-line).<br />
No Internet Explorer <strong>de</strong> acordo com o estado da mensagem o ícone ao seu lado se modificará. Os estados das mensagens<br />
são:<br />
a)Mensagem com anexo.<br />
b)Mensagem com alta priorida<strong>de</strong>.<br />
c)Mensagem com baixa priorida<strong>de</strong>.<br />
d)Mensagem lida.<br />
e)Mensagem não lida.<br />
f)Mensagem com assinatura digital.<br />
g)Mensagem criptografada.<br />
h)Mensagem com sinalização.<br />
Atalhos do teclado do Outlook Express:<br />
É possível usar teclas <strong>de</strong> atalho para selecionar comandos e navegar pelo painel <strong>de</strong> visualização e pela lista <strong>de</strong> mensagens<br />
. Exceto on<strong>de</strong> indicado, os atalhos se aplicam tanto para mensagens como para grupos <strong>de</strong> notícias.<br />
Janela principal, janela <strong>de</strong> exibição <strong>de</strong> mensagens e janela <strong>de</strong> envio <strong>de</strong> mensagens:<br />
Para Pressione<br />
Abrir tópicos da Ajuda F1<br />
Selecionar todas as mensagens CTRL+A<br />
Janela principal e janela <strong>de</strong> mensagem:<br />
Para Pressione<br />
Imprimir a mensagem selecionada CTRL+P<br />
Enviar e receber mensagens CTRL+M<br />
Excluir uma mensagem do correio DEL ou CTRL+D<br />
Abrir ou postar uma nova mensagem CTRL+N<br />
Abrir o catálogo <strong>de</strong> en<strong>de</strong>reços CTRL+SHIFT+B<br />
Encaminhar uma mensagem CTRL+F<br />
Respon<strong>de</strong>r ao autor da mensagem CTRL+R<br />
Respon<strong>de</strong>r a todos CTRL+SHIFT+R ou CTRL+G (somente<br />
notícias)<br />
Ir para a sua caixa <strong>de</strong> entrada CTRL+I<br />
Ir para a próxima mensagem da lista CTRL+> ou CTRL+SHIFT+><br />
Ir para a mensagem anterior da lista CTRL+< ou CTRL+SHIFT+<<br />
Exibir as proprieda<strong>de</strong>s <strong>de</strong> uma mensagem selecionada ALT+ENTER<br />
Atualizar novas mensagens e cabeçalhos F5<br />
Ir para a próxima mensagem não lida CTRL+U<br />
Ir para a próxima conversação <strong>de</strong> notícias não lidas CTRL+SHIFT+U<br />
Ir para a pasta CTRL+Y<br />
Janela principal:<br />
Para Pressione<br />
Abrir uma mensagem selecionada CTRL+O ou ENTER<br />
Marcar uma mensagem como lida CTRL+ENTER ou CTRL+Q<br />
Mover-se entre a lista Pastas (se ativada), a lista <strong>de</strong> mensagens, o TAB<br />
painel <strong>de</strong> visualização e a lista contatos (se ativada)<br />
Marcar todas as novas mensagens como lidas CTRL+SHIFT+A<br />
Ir para um grupo <strong>de</strong> notícias CTRL+W<br />
Expandir uma conversação <strong>de</strong> notícias (mostrar todas as respostas) Seta à esquerda ou sinal <strong>de</strong> adição (+)<br />
Recolher uma conversação <strong>de</strong> notícias (ocultar mensagens) Seta à direita ou sinal <strong>de</strong> subtração (-)<br />
Ir para o próximo grupo <strong>de</strong> notícias ou pasta não lidos CTRL+J<br />
Fazer download <strong>de</strong> notícias para leitura off-line CTRL+SHIFT+M<br />
Janela <strong>de</strong> mensagem – exibindo u enviando:<br />
Para Pressione<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 19
Fechar uma mensagem ESC<br />
Localizar texto F3<br />
Localizar uma mensagem CTRL+SHIFT+F<br />
Alternar entre as guias Editar, Ponte e Visualizar CTRL+TAB<br />
Janela <strong>de</strong> mensagem – somente enviando:<br />
Para Pressione<br />
Verificar nomes CTRL+K ou ALT+K<br />
Verificar ortografia F7<br />
Inserir assinatura CTRL+SHIFT+S<br />
3- Aplicativo <strong>de</strong> Áudio, Ví<strong>de</strong>o e Multimídia:<br />
a)Sonique: executa arquivos <strong>de</strong> som.<br />
b)Winplay: executa arquivos <strong>de</strong> som.<br />
c)Music Match JukeBox 4.0 MP3: faz conversão para o formato MP3 direto do CD <strong>de</strong> música. Também converte <strong>de</strong><br />
MP3 para wave e <strong>de</strong> wave para MP3.<br />
d)MP3 COMPRESS: converte arquivo wave em MP3.<br />
e)WINGROOVE PLAYER: toca arquivos MIDI melhorando muito sua qualida<strong>de</strong>. Também faz a conversão <strong>de</strong><br />
arquivos MIDI para Wave.<br />
f)WINAMP: executa formatos MP3, MIDI, VQF, WAV.<br />
g)YAMAHA VQPLAYER: executa música VQF.<br />
h)YAMAHA VQPLAYER: transforma arquivos WAV em VQF (nova tecnologia para compressão <strong>de</strong> arquivos <strong>de</strong><br />
áudio).<br />
i)Ultmate Encon<strong>de</strong>r: gravar MP3.<br />
j)NexEncon<strong>de</strong>r Studio: gravar MP3.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 20