12.04.2013 Views

Conceitos básicos de rede - Espaço Jurídico

Conceitos básicos de rede - Espaço Jurídico

Conceitos básicos de rede - Espaço Jurídico

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capitulo III<br />

Re<strong>de</strong>s <strong>de</strong> Computadores<br />

1-Re<strong>de</strong>s <strong>de</strong> computadores:<br />

Atualmente os mo<strong>de</strong>los do computador centrais fornecendo serviços a uma organização vêm sendo substituídos por uma<br />

configuração on<strong>de</strong> computadores <strong>de</strong> menor porte são interconectados para execução das mais variadas tarefas. Este mo<strong>de</strong>lo é<br />

<strong>de</strong>nominado <strong>de</strong> re<strong>de</strong>s <strong>de</strong> computadores e sua difusão ocorreu após o barateamento e evolução dos microcomputadores. Esta<br />

configuração apresenta uma série <strong>de</strong> vantagens:<br />

Compartilhamento <strong>de</strong> recursos, pois programas, base <strong>de</strong> dados e hardware (exemplo: impressora) estão disponíveis a<br />

todos os usuários.<br />

A economia <strong>de</strong> recursos financeiros, pois a relação custo/benefício <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> computadores é menor que uma<br />

máquina <strong>de</strong> gran<strong>de</strong> porte central, além da manutenção da re<strong>de</strong> e <strong>de</strong> seus computadores ser mais simples, portanto mais barata.<br />

Observe que uma informação enviada <strong>de</strong> um computador A para um computador B po<strong>de</strong> passar por diversos tipos <strong>de</strong><br />

re<strong>de</strong>, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é possível graças ao protocolo que é utilizado.<br />

As conexões entre computadores po<strong>de</strong>m ser feitas por satélite, cabo submarino, fibra ótica, cabo <strong>de</strong> cobre, etc, com diferentes<br />

velocida<strong>de</strong>s.<br />

a)Internet:<br />

Conceito: A Internet, também conhecida como a re<strong>de</strong> das re<strong>de</strong>s, é uma re<strong>de</strong> que contém milhares <strong>de</strong> re<strong>de</strong>s <strong>de</strong><br />

computadores que servem a milhões <strong>de</strong> pessoas em todo o mundo. Apesar do seu objetivo inicial ter sido permitir que<br />

pesquisadores acessem sofisticados recursos <strong>de</strong> hardware, bem como prover uma comunicação interpessoal mais eficiente, a<br />

Internet <strong>de</strong>monstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcen<strong>de</strong>ndo o seu objetivo original. Hoje,<br />

seus usuários são imensamente diversificados, educadores, bibliotecários, empresários e aficionados por computadores,<br />

utilizando os mais variados serviços, que vão <strong>de</strong>s<strong>de</strong> a simples comunicação interpessoal ao acesso a informações e recursos <strong>de</strong><br />

valor inestimável.<br />

Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares <strong>de</strong> quilômetros se comunicam sem nunca<br />

terem se visto, e há informações disponíveis 24 h por dia em milhares <strong>de</strong> lugares. Um ponto importante a <strong>de</strong>stacar, na Internet,<br />

é que a maioria das informações disponíveis é gratuita. Naturalmente alguns serviços são pagos e o acesso é restrito, mas na<br />

sua maioria é gratuito. A Internet se assemelha à anarquia no sentido filosófico da palavra.<br />

A Internet é uma cida<strong>de</strong> eletrônica, já que nelas po<strong>de</strong>mos encontrar bibliotecas, bancos, museus, previsões do tempo,<br />

acessar a bolsa <strong>de</strong> valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD’s, ouvir música, ler jornais e<br />

revistas, ter acesso à banco <strong>de</strong> dados, ir ao Shopping Center e muito mais. É um verda<strong>de</strong>iro mundo on-line.<br />

Histórico e Evolução : A Internet se originou <strong>de</strong> uma única re<strong>de</strong> chamada ARPANET. Esta foi criada em 1969 pelo<br />

<strong>de</strong>partamento <strong>de</strong> <strong>de</strong>fesa Norte-Americano com o objetivo <strong>de</strong> promover o <strong>de</strong>senvolvimento na área militar. Os EUA<br />

pretendiam <strong>de</strong>scentralizar os repositórios <strong>de</strong> informações <strong>de</strong> segurança nacional localizadas em Washington para não correrem<br />

riscos <strong>de</strong> <strong>de</strong>struição <strong>de</strong> informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores <strong>de</strong> várias<br />

universida<strong>de</strong>s e empresas ligadas à <strong>de</strong>fesa militar acessassem recursos <strong>de</strong> hardware e <strong>de</strong> software, assim como trocassem<br />

informações relativas ao <strong>de</strong>senvolvimento <strong>de</strong> projetos. Em vista dos benefícios alcançados na área <strong>de</strong> pesquisa militar,<br />

observou-se que esta tecnologia po<strong>de</strong>ria se esten<strong>de</strong>r a uma ampla gama <strong>de</strong> conhecimento, atraindo assim a atenção <strong>de</strong><br />

pesquisadores ligados a outras áreas. Várias outras re<strong>de</strong>s se conectaram com a ARPANET, promovendo o crescimento <strong>de</strong>sta.<br />

Com esse crescimento foram <strong>de</strong>scobertos outros benefícios que po<strong>de</strong>riam ser alcançados; <strong>de</strong>sta forma o objetivo inicial passou<br />

a ser aos poucos substituído por metas mais abrangentes. A partir <strong>de</strong> então, começou um gran<strong>de</strong> crescimento da re<strong>de</strong>. Devido<br />

a este crescimento, o <strong>de</strong>partamento <strong>de</strong> <strong>de</strong>fesa Norte-Americano formou uma re<strong>de</strong> própria chamada MILNET, separando-se da<br />

original ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje “Internet”. Com sua expansão, a<br />

Internet passou a se conectar com várias outras re<strong>de</strong>s em diversos países do mundo.<br />

Re<strong>de</strong>s locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos <strong>de</strong> fibra óptica, enlaces <strong>de</strong> microondas e<br />

satélites em órbita. Mas os <strong>de</strong>talhes <strong>de</strong> como os dados vão <strong>de</strong> um computador para outro na Internet são invisíveis para o<br />

usuário. Até recentemente, usar a Internet geralmente significava usar programas e ferramentas em computadores Unix.<br />

Mesmo <strong>de</strong>pois que a mania do microcomputador estava e plena ativida<strong>de</strong>, a Internet ainda era um conceito misterioso para<br />

especialistas em microcomputadores, softwares e re<strong>de</strong>s. Entretanto, tudo isso começou a mudar com o <strong>de</strong>senvolvimento <strong>de</strong><br />

mo<strong>de</strong>ms <strong>de</strong> alta velocida<strong>de</strong> e um software vulgarmente chamado SLIP (Serial Line Internet Protocol ou Protocolo Internet <strong>de</strong><br />

Linha Serial). Quando os mo<strong>de</strong>ms <strong>de</strong> 14400 bps entraram no mercado e o software SLIP tornou possível esten<strong>de</strong>r a Internet<br />

<strong>de</strong> re<strong>de</strong>s locais centralizadas para usuários <strong>de</strong> micros em casa ou no escritório, resultou no crescimento da Internet como uma<br />

bola <strong>de</strong> neve em dois anos, tornando-se completamente auto-suficiente.<br />

Assim, não há uma só pessoa ou empresa que possua a Internet. Afinal, os únicos bens a possuir são os fios e enlaces <strong>de</strong><br />

comunicação que transportam bits e bytes <strong>de</strong> uma re<strong>de</strong> para outra. Essas linhas pertencem a alguém, só que não é uma única<br />

empresa ou indivíduo, mas muitos.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 1


As linhas tronco <strong>de</strong> altíssima velocida<strong>de</strong> que se esten<strong>de</strong>m entre os países e principais cida<strong>de</strong>s normalmente pertencem e<br />

são mantidas por gran<strong>de</strong>s empresas <strong>de</strong> telecomunicações. Por exemplo, a AT & T e a Sprint possuem e mantêm alguns bons<br />

trechos <strong>de</strong> linhas tronco que se esten<strong>de</strong>m pelos Estados Unidos e pelo mundo. Quando há uma <strong>de</strong>manda para a comunicação<br />

<strong>de</strong> dados, as empresas tentam atendê-las com serviços. Quando a <strong>de</strong>manda é alta o bastante, elas implantam outro tronco <strong>de</strong><br />

fibra ou lançam outro satélite.<br />

Os que solicitam linhas <strong>de</strong> comunicação em maior quantida<strong>de</strong>s e mais rápidas a essas gran<strong>de</strong>s empresas <strong>de</strong><br />

telecomunicações são freqüentemente empresas <strong>de</strong> comunicação menores. Essas empresas menores estão apenas tentando<br />

aten<strong>de</strong>r a <strong>de</strong>manda <strong>de</strong> aceso em maior quantida<strong>de</strong> e mais rápido <strong>de</strong> seus clientes, empresas telefônicas locais e provedores <strong>de</strong><br />

acesso à Internet.<br />

Importância: Como já foi dito, as motivações originais que <strong>de</strong>ram origem à Internet foram à distribuição <strong>de</strong> recursos<br />

computacionais e a comunicação interpessoal. Hoje percebemos que a sua importância foi bastante incrementada, visto que<br />

houve um gran<strong>de</strong> avanço na tecnologia <strong>de</strong> comunicação <strong>de</strong> dados além do melhor uso dos benefícios oferecidos pela re<strong>de</strong>.<br />

Alguns dos benefícios oferecidos pela re<strong>de</strong> estão listados abaixo:<br />

O incremento no avanço da ciência, pois se tornando mais rápida e fácil à comunicação das comunida<strong>de</strong>s científicas<br />

com troca <strong>de</strong> informações obre trabalhos e avanços em <strong>de</strong>terminada área. Por exemplo, uma pessoa da universida<strong>de</strong> dos<br />

Estados Unidos po<strong>de</strong> obter informações para a sua pesquisa sobre doenças tropicais acessando bancos <strong>de</strong> dados <strong>de</strong> hospitais<br />

em diversos países como Brasil, Venezuela e África do Sul, sem precisar sair da sua sala.<br />

A utilização <strong>de</strong> recursos computacionais avançados por diversas pessoas em pontos distantes, bastando apenas um meio<br />

<strong>de</strong> comunicação da sua estação <strong>de</strong> trabalho ao local a ser acessado. Este meio po<strong>de</strong> ser uma linha telefônica ligada a um<br />

provedor <strong>de</strong> acesso (que está conectado à Internet) ou através <strong>de</strong> uma re<strong>de</strong> corporativa, que está toda ligada à gran<strong>de</strong> re<strong>de</strong>. Por<br />

exemplo, uma pessoa que precisa executar um programa que exija gran<strong>de</strong> recurso po<strong>de</strong> acessar e utilizar u super computador<br />

em uma universida<strong>de</strong> distante. O processamento seria executado pelo super computador e haveria apenas uma transferência<br />

dos resultados ao final do processamento. Aplicações <strong>de</strong>ste tipo são conhecidas como Cliente/Servidor.<br />

A <strong>de</strong>mocratização da informação, pois não existe um único órgão que gerencia o fluxo <strong>de</strong> informações. Cada um po<strong>de</strong><br />

enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além <strong>de</strong> ser <strong>de</strong>mocrática, apresenta ainda<br />

outras qualida<strong>de</strong>s como a <strong>de</strong> ser antidiscriminatória, permitindo que pessoas <strong>de</strong> qualquer raça, nível social ou credo se<br />

comuniquem sem preconceito. Entretanto, já existem algumas iniciativas, do governo Norte-Americano, ainda sem resultados,<br />

<strong>de</strong> proibir certos tipos <strong>de</strong> tráfego na re<strong>de</strong>. Como por exemplo, comunicação entre traficantes, receitas <strong>de</strong> bombas ou páginas<br />

<strong>de</strong> seitas religiosas que pregam o suicídio ou coisa do gênero, como aconteceu recentemente nos Estados Unidos.<br />

A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são <strong>de</strong> domínio público, ou<br />

seja, po<strong>de</strong>m ser livremente copiados e utilizados. Além disso, as empresas <strong>de</strong>scobriram na Internet uma excelente forma <strong>de</strong><br />

<strong>de</strong>ixar seus clientes bem atualizados sobre seus novos produtos. Desta forma, elas po<strong>de</strong>m economizar com propaganda e levar<br />

a informação ao cliente <strong>de</strong> forma mais ágil e barata.<br />

É interessante ressaltar que estes são pequenos exemplos da importância da Internet.Já que a <strong>de</strong>scoberta <strong>de</strong> novos<br />

serviços e recursos é constante.<br />

b)Intranet<br />

Conceito: A Intranet utiliza os serviços e protocolos da Internet <strong>de</strong>ntro da mesma empresa. Possibilita, por exemplo, que<br />

possamos mandar um e-mail para alguém <strong>de</strong>ntro da empresa ou enviar um arquivo por FTP a um computador em outro andar.<br />

Também permite a criação <strong>de</strong> uma home-page com sua i<strong>de</strong>ntificação e os trabalhos que está <strong>de</strong>senvolvendo.<br />

Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores, através <strong>de</strong> uma re<strong>de</strong><br />

mundial que conecta muitas re<strong>de</strong>s, a Intranet aplica estas tecnologias <strong>de</strong>ntro da organização via re<strong>de</strong> LAN/WAN corporativa,<br />

com todos os mesmos benefícios. Exatamente pela Internet ser um padrão bem estabelecido, montar a infra-estrutura é<br />

simples. O clássico problema <strong>de</strong> como fazer um se conectar com muitos é resolvido pelo uso da tecnologia Internet via<br />

WAN/LAN. O controle <strong>de</strong> acesso e segurança, problema complicado nos mo<strong>de</strong>los informacionais atuais também encontra<br />

soluções nos mol<strong>de</strong>s da Internet.<br />

A tecnologia da Internet passa a incorporar na nova logística empresarial <strong>de</strong> fora para <strong>de</strong>ntro, ou seja, para suportar toda<br />

esta nova dinâmica externa a logística interna (suprimento-fabricação-entrega) precisa acompanhar.<br />

Para vencer este <strong>de</strong>safio, a Intranet oferece recursos iniciais como:<br />

Criar uma ponte entre os sistemas corporativos <strong>de</strong> logística e os acessos via Internet.<br />

Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala.<br />

Criar bases <strong>de</strong> dados abertas que possam ser consultadas facilmente.<br />

Montar uma estrutura <strong>de</strong> divulgação e pesquisa rápidas <strong>de</strong> informação entre os diversos grupos <strong>de</strong> trabalho da empresa<br />

via Internet. Ou seja, Compras/ Engenharia, Produção/ Engenharia, Compras/ Qualida<strong>de</strong>/ Fornecedores, Vendas/ Produção,<br />

enfim todos como todos.<br />

Prof( a Utilização da Intranet: A questão é: por dificulda<strong>de</strong>s <strong>de</strong> tirar informação <strong>de</strong> um lugar e disponibilizar para todos o<br />

interessados, as empresas replicam esforços em diversas áreas e, na falta <strong>de</strong> unicida<strong>de</strong> <strong>de</strong> informações, as <strong>de</strong>cisões tomadas<br />

em áreas diferentes, mas inter-relacionadas, são muitas vezes conflitantes. Isso é até natural que aconteça, uma vez que os<br />

executivos que as tomaram simplesmente se basearam em visões muito diferentes que têm da mesma realida<strong>de</strong> que a empresa<br />

em que trabalham.<br />

): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 2


A Intranet (ou Internet Corporativa) ajuda neste caso? Sim, é a melhor ferramenta para disponibilizar a reapresentação <strong>de</strong><br />

uma mesma realida<strong>de</strong> para muitas pessoas.<br />

E é exatamente por isso que ela se estabelece como uma explosão <strong>de</strong> remo<strong>de</strong>lamento empresarial e se transforma tão<br />

rapidamente, <strong>de</strong> um sistema <strong>de</strong> integração pública, a uma estratégia <strong>de</strong> comunicação corporativa. Agora, por que ela ajuda?<br />

Motivos para a utilização da Intranet: Primeiro, porque ela é uma estrutura <strong>de</strong> comunicações ONIPRESENTE,<br />

qualquer um se comunica <strong>de</strong> qualquer lugar para qualquer lugar. Pouquíssimas empresas conseguiram implementar um<br />

sistema eletrônico <strong>de</strong> comunicações com seus parceiros, justamente pela diversida<strong>de</strong> <strong>de</strong> ambientes computacionais e<br />

protocolos <strong>de</strong> comunicação. Hoje, a empresa A para falar com a B, via computador ainda precisa primeiro negociar a língua<br />

que vão usar, (a Internet não é uma Torre <strong>de</strong> Babel, é mais fácil se comunicar através <strong>de</strong>la). Os canais <strong>de</strong> comunicação<br />

também variam, um canal <strong>de</strong>dicado <strong>de</strong> alta velocida<strong>de</strong> aten<strong>de</strong> a um tipo <strong>de</strong> <strong>de</strong>manda (atualização constante <strong>de</strong> dados entre<br />

fábricas e <strong>de</strong>pósitos, por exemplo), canais <strong>de</strong> acesso compartilhado, ven<strong>de</strong>dores espalhados pelo país, consultando a nova lista<br />

<strong>de</strong> preços, caracterizam um acesso não tão constante, mas geograficamente mais disperso e variado. A Intranet vai usufruir<br />

dois canais, sem problemas, e os usuários não vão ter problema <strong>de</strong> usar a Intranet ou a Internet, porque são dois nomes para a<br />

mesma coisa, ninguém percebe se o canal <strong>de</strong> comunicação é público ou privado (a não ser pela velocida<strong>de</strong>). Um diretor vai<br />

olhar o mesmo gráfico <strong>de</strong> vendas, ou consultar uma promessa <strong>de</strong> entrega, no computador da sua mesa, no meio da fábrica, <strong>de</strong><br />

casa, da Disneylândia, dá no mesmo, ele vai entrar na sua Intranet a partir <strong>de</strong> qualquer lugar, via Internet.<br />

Segundo, e também importantíssimo, pela inovação conceitual: a informação não é mais enviada, é buscada sob<br />

<strong>de</strong>manda. Não se enviam mais catálogos, listas <strong>de</strong> preços, promoções, mensagens todos passam, a saber, on<strong>de</strong> estas<br />

informações estão disponíveis e as buscam sempre que precisam. Isto simplifica radicalmente várias coisas, principalmente no<br />

que tange aos procedimentos <strong>de</strong> atualização e geração <strong>de</strong> informações, não se imprime coisas a mais ou a menos,<br />

simplesmente porque não se imprime mais nada.<br />

Terceiro: a interface com o usuário é agradável, fácil <strong>de</strong> usar, é a mesma que ele, a mulher e os filhos usam em casa.<br />

Quarto: a tecnologia é estável, acreditem se quiser a Internet (em termos <strong>de</strong> informática) é uma senhora mais velha que o<br />

PC (Personal Computer), primeiro era exclusiva do Pentágono, <strong>de</strong>pois se ampliou para as universida<strong>de</strong>s <strong>de</strong> todo o mundo e,<br />

agora, graças ao arsenal <strong>de</strong> tecnologia amigável dos micros, tomam conta das casas empresas do nosso combalido planeta.<br />

E, finalmente, para se montar uma Intranet é tecnicamente muito fácil, mas quando for para implementá-la <strong>de</strong> modo a<br />

alterar mais profundamente o modus operandi e a logística das corporações, então enfrentaremos tarefas como aculturação <strong>de</strong><br />

executivos, remo<strong>de</strong>lamentos operacionais, renovação <strong>de</strong> ambientes computacionais (principalmente nas gran<strong>de</strong>s corporações,<br />

on<strong>de</strong> realmente este esforço é Hercúleo), etc.<br />

Passos <strong>básicos</strong> para a montagem <strong>de</strong> uma Intranet:<br />

Escolha do Protocolo: O protocolo TCP/IP é o centro absoluto da Internet, e <strong>de</strong>ve estar no centro da Intranet. Não é<br />

necessário que ele seja o único protocolo, em muitos casos, se as empresas executam o TCP/IP sobre o IPX (Internet Packet<br />

Exchange) do NetWare; contudo, a maioria dos aplicativos Intranet necessita do TCP/IP. OBS : Veremos protocolos adiante.<br />

Servidor Web: Deve-se adquirir um servidor web o componente fundamental do software da Intranet. Os servidores<br />

HTTP gratuitos e aqueles protegidos por direitos autorais oferecem tudo que se necessita para ter uma Intranet operacional.<br />

Os servidores <strong>de</strong> comercias <strong>de</strong> médios porte adicionam ferramentas para a monitoração e manutenção do site Web. E assim,<br />

os melhores servidores Web adicionam segurança, recursos <strong>de</strong> criptografia e até ligações com bancos <strong>de</strong> dados corporativos.<br />

Organização das informações: É o momento da empresa <strong>de</strong>terminar o tipo <strong>de</strong> informação que se <strong>de</strong>seja compartilhar<br />

na Intranet. Isto envolverá um processo <strong>de</strong> reuniões com <strong>de</strong>partamentos, elaboração <strong>de</strong> propostas e obtenção <strong>de</strong> aprovações.<br />

Uma das coisas mais importantes inicialmente é a diagramação do conteúdo e os aspectos da navegação na Intranet.<br />

Conexões <strong>de</strong> re<strong>de</strong><br />

Micros e clientes servidores<br />

Conexão com a Internet (se necessário) : Como vimos a Intranet po<strong>de</strong> ser utilizada apenas para acesso <strong>de</strong>ntro da<br />

corporação, porém se a empresa <strong>de</strong>sejar se conectar remotamente a outras Intranets po<strong>de</strong> se utilizar uma Re<strong>de</strong> <strong>de</strong> Longa<br />

Distância (WAN – Wi<strong>de</strong> Area Network) própria com custos relativamente altos. Po<strong>de</strong> utilizar a RENPAC (Re<strong>de</strong> Nacional <strong>de</strong><br />

Pacotes da Embratel), <strong>de</strong> médio custo. Ou ainda a Internet <strong>de</strong> baixo custo com uma boa relação custo/benefício. Nestes casos<br />

é recomendado um estudo apropriado para verificar qual é a melhor forma <strong>de</strong> conexão.<br />

Vantagens e <strong>de</strong>svantagens: As Intranets possuem algumas vantagens óbvias e também <strong>de</strong>svantagens. Adotar uma<br />

Intranet não <strong>de</strong>ve ser uma <strong>de</strong>cisão do tipo tudo-ou-nada. Ferramentas Web po<strong>de</strong>m ser usadas para complementar a infraestrutura<br />

<strong>de</strong> informações.<br />

Vantagens: a Intranet é i<strong>de</strong>al para organizar médias e gran<strong>de</strong>s com qualquer uma das seguintes características:<br />

oTroca constante <strong>de</strong> informações referente a funcionários;<br />

oConexão com filiais, fornecedores e clientes;<br />

oÁreas fundamentais que po<strong>de</strong>m se beneficiar <strong>de</strong>sta tecnologia incluem Recursos humanos, Treinamento, Vendas e<br />

Marketing, Finanças, comunicação Corporativa, Telemarketing, Pesquisa e Desenvolvimento e Documentação Técnica;<br />

oIntranets são usadas <strong>de</strong> diversas formas, e a maneira mais comum é a implantação <strong>de</strong> um sistema <strong>de</strong> editoração<br />

eletrônica, que oferece o retorno <strong>de</strong> investimento garantido, pois reduzem os custos <strong>de</strong> material impresso, incluindo manuais<br />

<strong>de</strong> normas e procedimentos, documentos com políticas da empresa, manuais técnicos e etc;<br />

oExcelente plataforma para a divulgação <strong>de</strong> informações internamente;<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 3


oUm paginador Web com múltiplos recursos está disponível para praticamente qualquer sistema operacional cliente, ao<br />

contrário <strong>de</strong> clientes <strong>de</strong> software para grupos <strong>de</strong> trabalho proprietários, que po<strong>de</strong>m não estar disponíveis para algumas<br />

plataformas;<br />

oO mercado <strong>de</strong> software <strong>de</strong> servidores Web é competitivo e não uma solução <strong>de</strong> um único fabricante;<br />

oPorém os produtos apresentam boa interoperabilida<strong>de</strong>.<br />

Desvantagens:<br />

oAplicativos <strong>de</strong> colaboração: os aplicativos <strong>de</strong> colaboração, não são tão po<strong>de</strong>rosos quanto os oferecidos pelos programas<br />

para grupos <strong>de</strong> trabalho tradicionais;<br />

oÉ necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, em vez <strong>de</strong> usar um<br />

sistema unificado, como faria com um pacote <strong>de</strong> software para grupo <strong>de</strong> trabalho;<br />

oNúmeros limitados <strong>de</strong> ferramentas: há um número limitado <strong>de</strong> ferramentas para conectar um servidor web a bancos <strong>de</strong><br />

dados ou outros aplicativos back-end;<br />

oAs Intranets exigem uma re<strong>de</strong> TCP/IP ao contrário <strong>de</strong> outras soluções <strong>de</strong> software para grupo <strong>de</strong> trabalho que funcionam<br />

com os protocolos <strong>de</strong> transmissão <strong>de</strong> re<strong>de</strong>s locais existentes.<br />

Benefícios e direitos:<br />

oRedução <strong>de</strong> custos <strong>de</strong> impressão, papel, distribuição <strong>de</strong> software, correio e processamento <strong>de</strong> pedidos;<br />

oRedução <strong>de</strong> <strong>de</strong>spesas com telefonemas e pessoal no suporte telefônico;<br />

oMaior facilida<strong>de</strong> e rapi<strong>de</strong>z no acesso a informações técnicas e <strong>de</strong> marketing;<br />

oMaior rapi<strong>de</strong>z e facilida<strong>de</strong> no acesso a localizações remotas: incrementando o acesso a informações da concorrência;<br />

oUma base <strong>de</strong> pesquisa mais compreensiva;<br />

oFacilida<strong>de</strong> <strong>de</strong> acesso a consumidores (clientes) e parceiros (revendas);<br />

oAumento da precisão e redução <strong>de</strong> tempo no aceso a informação;<br />

oUma única interface amigável e consistente para apren<strong>de</strong>r a usar;<br />

oInformação e treinamento imediato (Just in Time);<br />

oAs informações disponíveis são visualizadas com clareza;<br />

oCompartilhamento e reutilização <strong>de</strong> ferramentas e informação;<br />

oRedução no tempo <strong>de</strong> configuração e atualização do sistema;<br />

oRedução <strong>de</strong> custos <strong>de</strong> suporte;<br />

oRedução <strong>de</strong> redundância na criação e manutenção <strong>de</strong> páginas;<br />

oRedução <strong>de</strong> custos <strong>de</strong> arquivamento;<br />

oDiminuição ou eliminação <strong>de</strong> “retrabalhos”.<br />

Observação: A segurança na conexão com a Internet: A confi<strong>de</strong>ncialida<strong>de</strong> dos dados da empresa é <strong>de</strong> extrema relevância<br />

em um projeto <strong>de</strong> Intranet, o qual <strong>de</strong>ve estar em conformida<strong>de</strong> com a política <strong>de</strong> segurança da corporação.<br />

Quando uma empresa se conecta a Internet todos os seus funcionários po<strong>de</strong>m, confortavelmente e ao mesmo tempo,<br />

acessarem a Internet. Da mesma forma qualquer pessoa ou empresa conectada a Internet po<strong>de</strong> também acessar os dados da<br />

empresa em questão, incluindo seus clientes e concorrentes. Surge, portanto, a necessida<strong>de</strong> <strong>de</strong> controlar o acesso à re<strong>de</strong> <strong>de</strong><br />

dados, separando o que se <strong>de</strong>seja que seja público do que se quer manter sob acesso restrito.<br />

Em um projeto Intranet, a proteção ou restrição <strong>de</strong> acesso aos dados é vital e é feita através <strong>de</strong> um mecanismo ou<br />

ferramenta conhecido como porta fogo (FireWall).<br />

O FireWall é uma combinação <strong>de</strong> hardware e software com características tais como, filtros <strong>de</strong> en<strong>de</strong>reçamento, isolação<br />

re<strong>de</strong> local x remota, criptografia, autenticação, entre outras.<br />

Po<strong>de</strong>m ser implementados parcialmente em roteadores ou em sua totalida<strong>de</strong> em microcomputadores e até mesmo<br />

equipamentos <strong>de</strong>licados.<br />

c)Extranet:<br />

Extranet é o nome dado a um conjunto <strong>de</strong> Intranets interligadas através da Internet.<br />

Intranet é uma re<strong>de</strong> corporativa que utiliza a tecnologia da Internet, ou seja, coloca um servidor Web para que os<br />

funcionários possam acessar as informações da empresa através <strong>de</strong> um browser. Uma Intranet po<strong>de</strong> se utilizar à infra-estrutura<br />

<strong>de</strong> comunicações da Internet para se comunicar com outras Intranets (por exemplo, um esquema <strong>de</strong> ligação matriz-filial). O<br />

nome que se dá a esta tecnologia é Extranet.<br />

Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet a sua Intranet.<br />

2- Tipos <strong>de</strong> acesso ou Meios <strong>de</strong> acesso:<br />

Linha telefônica (fio <strong>de</strong> cobre do tipo par trançado)<br />

a)DIAL-UP (Discada): linha telefônica pública analógica on<strong>de</strong> o usuário paga pelo uso (pulso); não transmite dados e<br />

voz simultaneamente e utiliza mo<strong>de</strong>ns com taxas <strong>de</strong> transmissão baixa (banda estreita <strong>de</strong> até 56 Kbps).<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 4


Observação: essa linha po<strong>de</strong> estar ligada a uma central analógica ou digital. Nas centrais analógicas utilizam<br />

mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica.<br />

b)LPCD (Linha Privada para Comunicação <strong>de</strong> Dados/Dedicada): linha telefônica digital feita entre dois pontos,<br />

conectada 24h em que o usuário paga pelo serviço. Esse tipo <strong>de</strong> linha po<strong>de</strong> ser do tipo T1 (padrão utilizado pelos EUA: taxa<br />

<strong>de</strong> 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa <strong>de</strong> 2 Mbps) ou T3 (taxa <strong>de</strong> 45 Mbps), que são utilizadas por gran<strong>de</strong>s<br />

empresas e provedores. Existem também, para usuários, as E fracionárias com taxas <strong>de</strong> 64 Kbps, 128 Kbps, 256 Kbps, 384<br />

Kbps e 512 Kbps.<br />

c)ISDN (RDSI-Re<strong>de</strong> Digital <strong>de</strong> Serviços Integrados): linha digital que divi<strong>de</strong> a banda da linha em 3 canais, alcançando<br />

a taxa <strong>de</strong> 128 Kbps e que permitem transmitir voz e dados simultaneamente.<br />

CANAL B: 2 canais <strong>de</strong> 64 Kbps que permitem transmitir voz e dados.<br />

CANAL D: 1 canal <strong>de</strong> 16 Kbps que transmite sinais <strong>de</strong> controle.<br />

d)ADSL ( Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes para enviar e receber<br />

dados). Esta linha oferece taxas <strong>de</strong> 256 Kbps, 512 Kbps e 1.54 Mbps. Esta linha trabalha com 2 canais para transmissão <strong>de</strong><br />

dados e 1 para voz, possuindo um mo<strong>de</strong>m especial (MODEM ADSL) que faz a divisão <strong>de</strong> freqüência.<br />

e)HDSL ( High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas <strong>de</strong> 2 Mbps (padrão<br />

brasileiro-3 pares <strong>de</strong> fio trançado) ou 1.54 Mbps (padrão Norte-Americano-2 pares <strong>de</strong> cabo <strong>de</strong> fio trançado).<br />

f)SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza um único par <strong>de</strong> fio<br />

trançado.<br />

g)VDSL (Very Hight bit rate Digital Subscriber Line): este é um tipo que trabalha com taxas <strong>de</strong> 13 e 52 Mbps para<br />

receber dados e 1.5 e 2.3 para enviar, utilizando um único par <strong>de</strong> fio trançado.<br />

Cable Mo<strong>de</strong>m :Tipo <strong>de</strong> comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que possibilita,<br />

teoricamente, taxas <strong>de</strong> até 30 Mbps. Na prática oferece serviços <strong>de</strong> 256 Kbps, 384Kbps, 512 Kbps, 768 Kbps, até 2 Mbps.<br />

WDN : É a conexão feita por cabo <strong>de</strong> fibra óptica, com taxas teóricas <strong>de</strong> até 14.4 Tbps. Na prática trabalha em Mbps<br />

até Gbps. Este tipo <strong>de</strong> cabo é utilizado nos chamados cabos submarinos, que realizam a comunicação entre outros países.<br />

PLC (Power Line Communications) : É uma tecnologia capaz <strong>de</strong> transmitir sinais <strong>de</strong> dados e voz pela re<strong>de</strong> <strong>de</strong><br />

distribuição <strong>de</strong> energia. Esse meio possui taxas elevadas que variam <strong>de</strong> 2.4 Mbps <strong>de</strong> forma simétrica até 23 Mbps <strong>de</strong> forma<br />

assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por isso, é conhecida como Internet popular. No Brasil, é utilizada no<br />

Paraná, Minas Gerais, São Paulo e Brasília.<br />

Wireless : É um tipo <strong>de</strong> comunicação sem fio, que po<strong>de</strong> ser feita através <strong>de</strong> ondas <strong>de</strong> rádio, microondas ou satélite.<br />

TECNOLOGIA WIRELESS:<br />

a)WAP: é a tecnologia via microondas utilizada para acesso à internet. Essa tecnologia é utilizada para comunicação<br />

móvel (celular). Suas principais <strong>de</strong>svantagens são falta <strong>de</strong> segurança a baixa taxa <strong>de</strong> transmissão.<br />

b)IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois tem que ser entre dois<br />

pontos visuais (sem obstáculos). É utilizada para conexão com periféricos, como mouse, teclado e impressoras.<br />

c)Bluetooth: Bluetooth é um padrão para comunicação sem-fio, <strong>de</strong> curto alcance e baixo custo, por meio <strong>de</strong> conexões <strong>de</strong><br />

rádio ad hoc. Por meio do Bluetooth, os usuários po<strong>de</strong>rão conectar uma ampla varieda<strong>de</strong> <strong>de</strong> dispositivos <strong>de</strong> computação, <strong>de</strong><br />

telecomunicações e eletrodomésticos <strong>de</strong> uma forma bastante simples, sem a necessida<strong>de</strong> <strong>de</strong> adquirir, carregar ou conectar<br />

cabos <strong>de</strong> ligação. O Bluetooth suporta tantos serviços síncronos para tráfego <strong>de</strong> voz quanto serviços assíncronos para<br />

transmissão <strong>de</strong> dados. Em um enlace assíncrono, a taxa máxima que um usuário po<strong>de</strong> obter é <strong>de</strong> 723,2 Kbps. No sentido<br />

contrário, a taxa máxima é <strong>de</strong> 57,6 Kbps.<br />

d)GPRS: As siglas GPRS correspon<strong>de</strong>m a General Packet Radio Services, ou Serviço Geral <strong>de</strong> pacotes por rádio. Baseiase<br />

na comutação <strong>de</strong> pacotes realizando a transmissão sobre a re<strong>de</strong> GMS que usamos atualmente. O sistema GPRS também é<br />

conhecido como GSM-IP já que usa a tecnologia IP (Internet Protocol) para ter acesso diretamente aos provedores <strong>de</strong><br />

conteúdos da Internet. A taxa <strong>de</strong> transmissão po<strong>de</strong> chegar a 115 Kbps, 12 vezes mais que a permitida pela re<strong>de</strong> atual GSM.<br />

Observação: a taxa <strong>de</strong> transmissão (quantida<strong>de</strong> <strong>de</strong> dados que são transmitidos em um <strong>de</strong>terminado espaço <strong>de</strong> tempo). A<br />

taxa <strong>de</strong> transmissão e medida em bps - bits por segundo.<br />

As unida<strong>de</strong>s <strong>de</strong>rivadas do bps são:<br />

Kbps = 1000bps<br />

Mbps = 1000 Kbps<br />

Gbps = 1000 Mbps<br />

Tbps = 1000 Gbps<br />

3. Protocolos:<br />

Além da conexão física entre os computadores, faz-se necessário o uso <strong>de</strong> uma certa linguagem comum (procedimentos)<br />

para a troca <strong>de</strong> informações entre eles. A este conjunto <strong>de</strong> procedimentos, <strong>de</strong>nominamos Protocolo <strong>de</strong> Comunicação. Estes<br />

protocolos <strong>de</strong>finem os padrões e finalida<strong>de</strong>s para uma perfeita comunicação na re<strong>de</strong>. Por exemplo, em uma comunicação por<br />

telefone é habitual o uso do “alô” para se iniciar uma conversa, o “tchau” para se terminar, além <strong>de</strong> outros. No rádio também<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 5


se faz uso <strong>de</strong> alguns parâmetros para a comunicação como “câmbio” e “câmbio final”. Estes são exemplos <strong>de</strong> alguns<br />

protocolos utilizados em uma comunicação pessoal à distância. Em re<strong>de</strong> <strong>de</strong> computadores, tal como a Internet, acontece à<br />

mesma coisa.<br />

Uma das benéficas características da Internet é o fato <strong>de</strong>la suportar diversas tecnologias, possibilitando a conexão <strong>de</strong> uma<br />

gran<strong>de</strong> gama <strong>de</strong> re<strong>de</strong>s, <strong>de</strong> diferentes fabricantes do mundo, além <strong>de</strong> diversos tipos <strong>de</strong> computadores, sistemas operacionais e<br />

etc. Para possibilitar a comunicação dos computadores na Internet é utilizada uma família <strong>de</strong> protocolos <strong>de</strong>nominada TCP/IP<br />

(Transport Control Protocol/ Internet Protocol). Os computadores se comunicam entre si, enviando pacotes <strong>de</strong> informações<br />

uns para os outros. O TCP/IP é um protocolo aberto, isto é não proprietário. Com isso, torna-se barato a sua utilização, pois<br />

<strong>de</strong>sobriga o pagamento <strong>de</strong> royaltties. Esta característica foi gran<strong>de</strong> responsável pela rápida expansão da Internet.<br />

Arquitetura TCP/IP<br />

Conjunto <strong>de</strong> protocolos (conjunto <strong>de</strong> normas e regras que permitem a comunicação, transporte e serviços em re<strong>de</strong>s)<br />

utilizados como padrão na Internet e separados em camadas.<br />

Camadas da Arquitetura TCP/IP<br />

Camadas Função<br />

Aplicação Reúne os protocolos <strong>de</strong> alto nível que fornecem serviços <strong>de</strong> comunicação ao usuário.<br />

Esses serviços são <strong>de</strong> acesso remoto (TELNET), correio eletrônico (SMTP, IMAP, POP3),<br />

transferência <strong>de</strong> arquivos (FTP), grupo <strong>de</strong> notícias (NNTP), abrir páginas da Internet<br />

(http).<br />

Transporte Responsável por segmentar as mensagens em pacotes (empacotar e <strong>de</strong>sempacotar).<br />

Inter-Re<strong>de</strong> (Re<strong>de</strong> ou Internet) Responsável pelo o envio dos pacotes, verificando qual o caminho por on<strong>de</strong> serão<br />

enviados os mesmos.<br />

Interface da Re<strong>de</strong> Preparam os pacotes para um <strong>de</strong>terminado meio <strong>de</strong> comunicação.<br />

Protocolos e aplicações<br />

a)HTTP ( Hiper Text Transfer Protocol): responsável pela transferência <strong>de</strong> hipertextos, ou seja, é o protocolo que<br />

permite abrir páginas da Internet. Camada: Aplicação.<br />

b)FTP (File Transfer Protocol): protocolo responsável pela transferência <strong>de</strong> arquivos download e upload. Camada:<br />

Aplicação.<br />

Principais características:<br />

Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos.<br />

Só permite a transferência <strong>de</strong> arquivos completos.<br />

A operação FTP se baseia no estabelecimento <strong>de</strong> 2 conexões entre o cliente e o servidor.<br />

Cliente: módulo FTP que está solicitando o acesso a arquivos remotos.<br />

Servidor: módulo FTP que fornece o acesso aos arquivos.<br />

c)NNTP ( Network News Transfer Protocol): protocolo <strong>de</strong> distribuição, solicitação, recuperação e publicação <strong>de</strong><br />

notícias. Camada: Aplicação.<br />

d)TELNET: protocolo que permite acesso a dados <strong>de</strong> um computador quando o usuário não se encontra fisicamente, ou<br />

seja, acesso remoto. Camada: Aplicação.<br />

e)SNMP (Simple Network Mangament Protocol): responsável pelo gerenciamento <strong>de</strong> re<strong>de</strong>s. Camada: Aplicação.<br />

f)SMTP (Simple Mail Transfer Protocol): é o protocolo responsável por enviar mensagens <strong>de</strong> correio eletrônico.<br />

Camada: Aplicação.<br />

g)POP (Post Office Protocol): é o protocolo que é responsável por verificar e transferir mensagens do servidor <strong>de</strong><br />

mensagem para o computador do usuário. Esse protocolo permite que a mensagem seja visualizada apenas por uma única<br />

máquina. Camada: Aplicação<br />

h)IMAP (Interactive Mail Acess Protocol): tem a mesma função do POP, mas ao invés <strong>de</strong> transferir a mensagem,<br />

transfere apenas uma cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes.<br />

Camada: Aplicação.<br />

i)DHCP (Dynamic Host Configuration Protocol): protocolo que facilita a configuração IP <strong>de</strong> Workstations ( estações<br />

<strong>de</strong> trabalho) <strong>de</strong> uma re<strong>de</strong>. Camada: Aplicação.<br />

j)TCP (Transmission Control Protocol): responsável por preparar a mensagem para o envio, segmentando as<br />

mensagens em pacotes, en<strong>de</strong>reçando os mesmos, sendo consi<strong>de</strong>rado um protocolo complexo. Camada: Transporte.<br />

O protocolo TCP oferece as seguintes características:<br />

Orientando a conexão: apresenta controle <strong>de</strong> Fluxo e Erro fim-a-fim.<br />

Serviço confiável <strong>de</strong> transferência <strong>de</strong> dados (garante a entrega dos pacotes).<br />

Or<strong>de</strong>nação <strong>de</strong> mensagens.<br />

Opção <strong>de</strong> envio <strong>de</strong> dados urgentes.<br />

k)UDP (User Datagram Protocol): protocolo <strong>de</strong> transporte mais simples, que não é orientado a conexão e nãoconfiável.<br />

É uma simples extensão do protocolo IP e foi <strong>de</strong>senvolvido para aplicações que não geram volume muito alto <strong>de</strong><br />

tráfego na Internet. Não faz or<strong>de</strong>nação e controle <strong>de</strong> fluxo. Camada: Transporte.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 6


l)IP (Internet Protocol): protocolo responsável por envio <strong>de</strong> pacotes. É um protocolo não-confiável, pois não garante a<br />

entrega dos pacotes. Além disto, este protocolo não é orientado à conexão. Camada: Inter-Re<strong>de</strong>.<br />

m) ARP (Address Resolution Prtocol): converte en<strong>de</strong>reço IP (lógico) em en<strong>de</strong>reço MAC (físico). Camada: Inter-Re<strong>de</strong>.<br />

n)RARP (Reverse Address Resolution Protocol): converte en<strong>de</strong>reço MAC em en<strong>de</strong>reço IP. Camada: Inter-Re<strong>de</strong>.<br />

4.En<strong>de</strong>reçamentos e domínios:<br />

Enquanto pô<strong>de</strong>, a Internet tentou manter a lista completa <strong>de</strong> seus computadores e re<strong>de</strong>s. Com o crescimento da re<strong>de</strong>, esta<br />

lista se tornou difícil <strong>de</strong> manusear, tanto pelo tamanho quanto pelo número <strong>de</strong> alterações feitas diariamente. O Domain Name<br />

System (Sistema <strong>de</strong> Nomes <strong>de</strong> Referência) evoluiu como uma maneira a<strong>de</strong>quada <strong>de</strong> tratar estas listas.<br />

O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia <strong>de</strong> domínios, referências ou<br />

grupo <strong>de</strong> computadores. Estabelece um nome <strong>de</strong> referência (também conhecido como en<strong>de</strong>reço da Internet) para cada<br />

computador na re<strong>de</strong>. As referências principais têm a responsabilida<strong>de</strong> <strong>de</strong> manter as listas e en<strong>de</strong>reços <strong>de</strong> outras referências do<br />

nível imediatamente inferior em cada grupo. Este nível inferior <strong>de</strong> referência é o responsável pelo próximo nível e assim por<br />

diante até o usuário final, ou computador final. O DNS utiliza esta hierarquia para transformar um nome <strong>de</strong> computador,<br />

escrito por extenso, em número <strong>de</strong>nominado en<strong>de</strong>reço IP. O protocolo TCP/IP precisa saber o en<strong>de</strong>reço da máquina local e o<br />

en<strong>de</strong>reço IP da máquina que se <strong>de</strong>seja conectar. Quando o usuário informa o nome <strong>de</strong> uma máquina e não o seu en<strong>de</strong>reço IP é<br />

o serviço <strong>de</strong> DNS que se responsabiliza em transformar aquele nome <strong>de</strong> máquina em en<strong>de</strong>reço IP, para que se possa<br />

estabelecer a comunicação. Em geral, este processo é totalmente transparente ao usuário.<br />

As re<strong>de</strong>s <strong>de</strong> computadores com características em comum formam “conjuntos” aos quais damos o nome <strong>de</strong> domínio. Os<br />

domínios possuem sub domínios e assim por diante.<br />

Logo os computadores que estão no Brasil fazem parte do domínio.br se forem <strong>de</strong> algum órgão governamental estarão no<br />

domínio.gov.br e assim por diante.<br />

obrBrasil<br />

ocaCanadá<br />

oukReino Unido<br />

oitItália<br />

optPortugal<br />

Cada um <strong>de</strong>sses domínios apresenta vários sub domínios pelos quais são responsáveis. Por exemplo, o gran<strong>de</strong> domínio<br />

global “br” (que é gerenciado pela FAPESP), possui alguns sub domínios:<br />

oufes.brUFES<br />

ornp.brRe<strong>de</strong> Nacional <strong>de</strong> Pesquisa<br />

ousp.brUSP<br />

Observe que no Brasil como as universida<strong>de</strong>s e órgãos <strong>de</strong> pesquisa já faziam parte da Internet antes <strong>de</strong>la ser aberta<br />

comercialmente, os domínios não indicam se são instituições <strong>de</strong> pesquisa ou não. Após a abertura comercial da Internet no<br />

Brasil, alguns novos domínios foram criados, como os apresentados abaixo:<br />

ocom.brComercial<br />

ogov.brGovernamental<br />

omil.brMilitar<br />

Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios iniciais da Internet,<br />

antes das expansões par outros países:<br />

omilMilitar<br />

ogovgovernamental<br />

oeduEducacional<br />

ocomComercial<br />

onetEmpresas/ grupos preocupados com a administração da Internet<br />

oorgOutras organizações da Internet<br />

Desta forma a Internet se ramifica em domínios e sub domínios, sendo cada domínio responsável pelos seus subdomínios<br />

contados logo abaixo. Cada máquina é então “en<strong>de</strong>reçada” informando o seu nome e o subdomínio ao qual ela pertence.<br />

Logo uma máquina com en<strong>de</strong>reço triste.inf.ufpb.Br se refere à máquina <strong>de</strong> nome teste, pertencente ao sub domínio “inf”,<br />

que está contido no sub domínio “ufpb”, contido no gran<strong>de</strong> domínio global “br”.<br />

Esse en<strong>de</strong>reço é chamado <strong>de</strong> URL e tem sempre a estrutura “nome do domínio.tipo do domínio.(org, com, gov...).país” .<br />

Estrutura: Protocolo://Re<strong>de</strong>.domínio.tipo.país<br />

5- Funcionamento básico da Internet:<br />

Ela funciona mais ou menos assim: imagine que você viva no canto noroeste <strong>de</strong> uma re<strong>de</strong> inacreditavelmente complexa<br />

<strong>de</strong> canais. Você precisa enviar uma mensagem para alguém que está no canto sudoeste.<br />

Talvez haja mil rotas diferentes que sua mensagem possa tomar em seu caminho <strong>de</strong> um canto até o outro e você não tem<br />

como saber qual é a melhor, quais canais estão congestionados exatamente agora, quais foram tiradas <strong>de</strong> serviço para<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 7


manutenção, quais foram bloqueadas por um animal ou ônibus caído. No entanto, você po<strong>de</strong> colocar sua mensagem em uma<br />

garrafa, rotulá-la como garrafa “SE” e jogá-la o canal mais próximo.<br />

Você po<strong>de</strong> ir embora confiante que sua mensagem chegará ao <strong>de</strong>stino <strong>de</strong>s<strong>de</strong> que haja um acordo entre as pessoas que<br />

vivem neste sistema <strong>de</strong> canais.<br />

O acordo é: em toda junção <strong>de</strong> canal há uma pessoa que sabe quais rotas estão bloqueadas na vizinhança.<br />

Essa pessoa pega cada garrafa que chega, olha seu rótulo e a envia por um canal que tenha um fluxo relativamente livre e<br />

que vá a direção correta.<br />

Essa idéia fundamental, que uma re<strong>de</strong> po<strong>de</strong>ria funcionar sem que tivesse <strong>de</strong> ser controlada por um po<strong>de</strong>r centralizado, foi<br />

absolutamente revolucionária ao ser sugerida.<br />

6- Serviços <strong>básicos</strong>;<br />

a)TELNET: É um serviço que permite o acesso a um computador à distância (acesso remoto).<br />

O protocolo e aplicativo que permite esse acesso remoto são o chamado TELNET. O ato <strong>de</strong> conectar ao computador é<br />

chamado logon. Após a conexão po<strong>de</strong>remos utilizar os recursos compartilhados (disponibilizados).<br />

b)FTP: A arquitetura Internet oferece o FTP (File Transfer Protocol ou protocolo <strong>de</strong> Transferência <strong>de</strong> arquivos), que tem<br />

como função básica permitir a transferência <strong>de</strong> arquivos entre dois sistemas <strong>de</strong> uma re<strong>de</strong>.<br />

Assim, provê facilida<strong>de</strong>s que permitem controlar o acesso a arquivos remotos, a manipulação <strong>de</strong> diretórios, a<br />

renomeação, a remoção e a transferência <strong>de</strong> arquivos inteiros.<br />

Com permissão apropriada é possível copiar um arquivo <strong>de</strong> um computador localizado em qualquer parte do mundo a<br />

taxas <strong>de</strong> velocida<strong>de</strong>s relativamente altas. Isto exige a i<strong>de</strong>ntificação do usuário em ambos os sistemas, a não ser que o<br />

administrador tenha configurado o computador para permitir ftp anonymous. Os seus principais objetivos são;<br />

Promover o compartilhamento <strong>de</strong> arquivos sejam programas ou dados; motivar a utilização <strong>de</strong> computadores remotos.<br />

Tornar transparentes ao usuário diferenças existentes entre sistemas <strong>de</strong> arquivos associados a estações <strong>de</strong> uma re<strong>de</strong>.<br />

Transferir dados <strong>de</strong> maneira eficiente e confiável entre dois sistemas.<br />

O FTP trabalha com o mo<strong>de</strong>lo <strong>de</strong> cliente-servidor, on<strong>de</strong> o sistema <strong>de</strong> <strong>de</strong>stino (também chamado servidor) respon<strong>de</strong> aos<br />

comandos do sistema <strong>de</strong> origem (também chamado cliente).<br />

O mo<strong>de</strong>lo implementado possui uma característica interessante, que é a <strong>de</strong> utilizar duas conexões diferentes entre os<br />

sistemas envolvidos: uma <strong>de</strong>nominada conexão <strong>de</strong> controle, <strong>de</strong>dicada aos comandos FTP e às suas respostas; e a outra<br />

<strong>de</strong>nominada conexão <strong>de</strong> dados, <strong>de</strong>dicada a transferência <strong>de</strong> dados. A sua principal função é a <strong>de</strong> transferir arquivos <strong>de</strong> um<br />

sistema a outro, possuindo comandos orientados exclusivamente para tal finalida<strong>de</strong> e outros comandos adicionais usados na<br />

i<strong>de</strong>ntificação do usuário e dos recursos necessários à manipulação <strong>de</strong> diretórios no sistema remoto, facilitando o acesso aos<br />

seus arquivos.Como normalmente cada sistema <strong>de</strong>fine regras diversificadas para seus arquivos, a FTP precisa enxerga-los<br />

através <strong>de</strong> proprieda<strong>de</strong>s comuns, in<strong>de</strong>pen<strong>de</strong>nte do tipo da máquina. Assim sendo, ao transferirmos um arquivo <strong>de</strong>vemos nos<br />

preocupar em conhecer o tipo <strong>de</strong> dado que estamos tratando. Em outras palavras, precisamos diferenciar entre arquivo texto<br />

(ASCII), e o arquivo binário (executável).<br />

Os comandos FTP po<strong>de</strong>m ser divididos em quatro grupos: comandos <strong>de</strong> controle <strong>de</strong> acesso, comandos para manipulação<br />

<strong>de</strong> diretório, comandos <strong>de</strong> transferência e comandos <strong>de</strong> serviço.<br />

Dentre os comandos <strong>de</strong> controle <strong>de</strong> aceso, os mais importantes são: user, pass e quit. O comando user tem como<br />

argumento o nome do usuário, que i<strong>de</strong>ntifica para o servidor quem o está acessando, enquanto que o comando pass exige uma<br />

senha como complemento ao nome do usuário para garantir sua i<strong>de</strong>ntificação. O comando quit encerra o uso do FTP.<br />

Além <strong>de</strong>stes temos, temos os comandos <strong>de</strong> manipulação <strong>de</strong> diretórios: cd permite alterar o diretório corrente; mkdir<br />

permite criarmos um diretório; Is permite listarmos o diretório corrente.<br />

Para especificarmos os parâmetros <strong>de</strong> transferência temos, <strong>de</strong>ntre outros, os comandos bin, utilizados quando estivermos<br />

transferindo um arquivo binário (executável), e o comando ASCII, se o arquivo for do tipo texto.<br />

Os comandos <strong>de</strong> serviço são os realmente usados para solicitar os serviços <strong>de</strong> transferência ou funções do sistema <strong>de</strong><br />

arquivos.<br />

c)E-mail: Com o avanço irreversível do fenômeno da globalização, cada vez mais as pessoas estão procurando maneiras<br />

rápidas, baratas, fáceis e seguras <strong>de</strong> se correspon<strong>de</strong>r. O Correio Eletrônico ou E-mail (Eletronic Mail) possui todas essas. O<br />

Correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tenha um E-mail na Internet po<strong>de</strong><br />

mandar uma mensagem para outra que também tenha um E-mail, não importa a distância ou a localização. Outra vantagem do<br />

E-mail é o fato <strong>de</strong> não ser necessário pagar individualmente pelas mensagens enviadas, como fazemos no Correio.<br />

Através do E-mail você po<strong>de</strong> trocar correspondência com pessoas que estejam na Internet ou em outras re<strong>de</strong>s. Isto é<br />

possível <strong>de</strong>vido ao fato <strong>de</strong> existirem Gateways (portas <strong>de</strong> comunicação) para outras re<strong>de</strong>s e sistemas. Po<strong>de</strong>mos citar como<br />

outras vantagens o fato do E-mail alcançar o <strong>de</strong>stinatário em qualquer lugar, on<strong>de</strong> quer que ele esteja. Além disso, é o meio <strong>de</strong><br />

comunicação mais rápido que existe. Outra vantagem do E-mail é que você não está limitado a mandar apenas cartas, você<br />

po<strong>de</strong> enviar programas, arquivos e imagens. O E-mail permite o envio <strong>de</strong> arquivos, fotos, textos, planilhas, figuras e sons. Ao<br />

invés <strong>de</strong> ficar mandando disquetes, fitas k-7 ou fotos, você apenas seleciona os arquivos do seu computador que <strong>de</strong>seja enviar<br />

ao seu <strong>de</strong>stinatário.Tudo simples e prático, sendo que por essas e outras vantagens, o E-mail vem se tornando cada vez mais<br />

usado, fazendo com eu hoje em dia seja praticamente impossível um usuário da Internet passar um dia inteiro sem mandar ou<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 8


eceber algum E-mail. Um fato interessante no correio eletrônico é que, se por algum motivo a sua mensagem não for<br />

entregue ao <strong>de</strong>stinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos <strong>de</strong>la não<br />

ter sido entregue. Tudo como no Correio tradicional, só que mais rápido.<br />

Constituição do E-mail: assim como os en<strong>de</strong>reços <strong>de</strong> páginas na Internet, um en<strong>de</strong>reço <strong>de</strong> correio Eletrônico funciona<br />

como um en<strong>de</strong>reço postal e contém todas as informações necessárias para enviar uma mensagem para alguém.<br />

Os en<strong>de</strong>reços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como “AT”). O que está à esquerda<br />

da @ é a i<strong>de</strong>ntificação do usuário ao qual se <strong>de</strong>stina a mensagem. O que está à direita da @ é chamado <strong>de</strong> domínio e i<strong>de</strong>ntifica<br />

o en<strong>de</strong>reço do provedor ao qual o usuário tem acesso.<br />

Para que isso aconteça você <strong>de</strong>ve ter seu en<strong>de</strong>reço IP já <strong>de</strong>scrito, IP é o en<strong>de</strong>reço numérico que i<strong>de</strong>ntifica <strong>de</strong> forma única<br />

um computador na re<strong>de</strong> Internet, possui o seguinte formato: n1.n2.n3.n4 (143.54.1.7). Veja exemplos <strong>de</strong> en<strong>de</strong>reços <strong>de</strong> Correio<br />

Eletrônico:<br />

nome@computador.empresa.com.br<br />

On<strong>de</strong>:<br />

nome: Seu nome capaz <strong>de</strong> i<strong>de</strong>ntificá-lo. Sua caixa postal <strong>de</strong>ve ser diferente <strong>de</strong> todas.<br />

@: do inglês at (em).<br />

Computador: Domínio do en<strong>de</strong>reço <strong>de</strong> seu computador.<br />

empresa: Domínio do en<strong>de</strong>reço da empresa<br />

com: Mostra o tipo <strong>de</strong> organização do en<strong>de</strong>reço.<br />

br: país.<br />

Existem vários programas que permite mandar e-mail pela Internet, mas para a felicida<strong>de</strong> <strong>de</strong> todos nós, eles seguem o<br />

mesmo padrão e se você souber usar um <strong>de</strong>les você não terá dificulda<strong>de</strong> em utilizar outros. O cabeçalho do e-mail é<br />

constituído, normalmente, por:<br />

To: Enviar Para:<br />

CC: ou CC:<br />

Attachment: Anexo:<br />

Subject: Assunto:<br />

Após o cabeçalho, temos o corpo da mensagem, on<strong>de</strong> escrevemos o texto que <strong>de</strong>sejamos enviar. Alguns programas<br />

verificam se não esquecemos <strong>de</strong> colocar algum dados na nossa mensagem. Por exemplo, quando não especificamos um<br />

Subject ou <strong>de</strong>ixamos a mensagem sem texto, ele pergunta se a mensagem <strong>de</strong>ve seguir <strong>de</strong>sta maneira ou não. Porém, nem<br />

todos os programas <strong>de</strong> E-mail fazem esse tipo <strong>de</strong> verificação. Veja a interpretação <strong>de</strong> partes <strong>de</strong> um E-mail:<br />

Indicando um <strong>de</strong>stinatário: TO (Enviar Para) é um campo que pe<strong>de</strong> o en<strong>de</strong>reço da pessoa, empresa ou lista <strong>de</strong> discussão<br />

para a qual queremos enviar a nossa mensagem. Citemos como exemplo, fulano@provedor.com.br. Esse en<strong>de</strong>reço <strong>de</strong>ve ser<br />

verificado, pois uma letra trocada levará a mensagem para um outro local ou para uma pessoa diferente do esperado.<br />

Indicando um assunto: O campo Subject (Assunto) pe<strong>de</strong> para que você cite o assunto da mensagem que será enviada. É<br />

tão importante quanto o en<strong>de</strong>reço do <strong>de</strong>stinatário e <strong>de</strong>ve ser sempre especificado.<br />

Mandando uma cópia da mensagem: o campo CC (Cópia Carbono) solicita um outro e-mail para o qual <strong>de</strong>sejamos enviar<br />

uma cópia da mensagem, além do <strong>de</strong>stinatário já especificado ou um outro e-mail do próprio <strong>de</strong>stinatário para facilitar a<br />

recepção da mensagem por parte <strong>de</strong>le.<br />

Mandando uma cópia da mensagem para outros <strong>de</strong>stinatários: também po<strong>de</strong>mos ter outros elementos no cabeçalho da<br />

mensagem, como por exemplo, o BCC (Cópia Carbono Oculta). Através <strong>de</strong>le, po<strong>de</strong>mos indicar um outro en<strong>de</strong>reço para o qual<br />

queremos enviar uma cópia da mensagem, sem que este en<strong>de</strong>reço apareça para os outros <strong>de</strong>stinatários.<br />

Mensagens <strong>de</strong> erro: toda vez que você enviar um e-mail ele corre o risco <strong>de</strong> voltar por não haver uma i<strong>de</strong>ntificação<br />

correta do <strong>de</strong>stinatário por parte do remetente. Portanto, é muito importante conferir se o en<strong>de</strong>reço para o qual você <strong>de</strong>seja<br />

enviar a mensagem está correto.<br />

Lendo as mensagens enviadas a você: quando alguém lhe envia mensagens, elas permanecem armazenadas em seu<br />

provedor, e você as recebe ao se conectar com ele.<br />

d) Grupos <strong>de</strong> discussão: Na Internet formaram-se grupos <strong>de</strong> notícias e discussão chamados <strong>de</strong> newsgroup, para<br />

discussão e partilha <strong>de</strong> informações sobre os mais variados tópicos e assuntos. USENET é o serviço que proporciona a<br />

circulação das mensagens do grupo que são chamadas <strong>de</strong> artigos. O artigo que possui todas as publicações selecionadas ao<br />

assunto do artigo inicial é chamado <strong>de</strong> enca<strong>de</strong>amento.<br />

Os grupos são organizados sobre uma estrutura <strong>de</strong> hierarquia:<br />

comp: indica assuntos relacionados à informática e às ciências da computação.<br />

rec: indica assuntos relacionados a questões recreativas.<br />

sci: indica assuntos relacionados a questões científicas.<br />

soc: indica assuntos relacionados a questões sociais.<br />

talk: indica grupos <strong>de</strong> <strong>de</strong>bates.<br />

news: notícias da USENET.<br />

misc: grupos que não se enquadram nos anteriores.<br />

Prof( a Lista <strong>de</strong> distribuição: são en<strong>de</strong>reços <strong>de</strong> Correio Eletrônico que servem para distribuir mensagens para um grupo <strong>de</strong><br />

utilizadores. Entre suas funções temos:<br />

): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 9


Difusão <strong>de</strong> informações entre membros <strong>de</strong> organizações.<br />

Anúncios para clientes <strong>de</strong> produtos e serviços.<br />

Distribuição <strong>de</strong> revistas eletrônicas<br />

Distribuição <strong>de</strong> mensagens em grupos <strong>de</strong> notícias.<br />

Essas listas são classificadas em:<br />

Mo<strong>de</strong>radas: quando as mensagens passam por um mo<strong>de</strong>rador antes <strong>de</strong> serem enviadas.<br />

Não-mo<strong>de</strong>radas: são enviadas automaticamente para todos os membros da lista.<br />

Abertas: qualquer pessoa po<strong>de</strong> participar.<br />

Fechadas: formada por pessoas que atendam a <strong>de</strong>terminadas características.<br />

Conversando na Internet:<br />

Grupos <strong>de</strong> discussão não são mais que canais entre usuários conectados, simultaneamente, em um en<strong>de</strong>reço comum, on<strong>de</strong><br />

canais <strong>de</strong> comunicação apropriados, fornecidos pelo Internet Relay Chat, propiciam a interligação <strong>de</strong> seus computadores,<br />

possibilitando que os usuários digitem em seus teclados, mensagens contendo sua opinião, perguntas, respostas etc a seus<br />

interlocutores, tudo on-line, ou seja, em tempo real.<br />

De regra, nas “salas <strong>de</strong> bate-papo”, também <strong>de</strong>nominadas <strong>de</strong> “chat room”, há assunto vinculado, ou seja, os internautas só<br />

po<strong>de</strong>rão se manifestar sobre aquele tema. Mas, há muitas vezes, em que o “papo é livre”, e ali a conversa é “solta”, “rolando”<br />

qualquer assunto, inclusive namoros.<br />

Em um chat, o usuário digita seu texto, e em seguida, pressiona a tecla ENTER, e assim, suas palavras aparecerão nas<br />

telas dos computadores <strong>de</strong> todos os outros participantes, que possivelmente lhes enviaram suas respostas.<br />

Quase todos os serviços on-line suportam o bate-papo, e na Internet o IRC é o sistema mais comum. Inventado em 1988,<br />

por Jarkko Oikarinem (Finlândia), o IRC, Internet Relay Chat, é um canal <strong>de</strong> comunicação que transmite o texto digitado por<br />

cada usuário que entrou no canal a todos os outros usuários que acessaram aquele mesmo canal.<br />

Ordinariamente, um canal (via <strong>de</strong> ligação para a comunicação) é <strong>de</strong>dicado a um tópico específico, em regra indicado no<br />

próprio nome do canal.<br />

Um cliente IRC mostra os nomes dos canais ativos no momento, permitindo que o usuário entre em um canal, e em<br />

seguida, apresenta a fala dos outros participantes em linhas separadas para que o usuário possa respon<strong>de</strong>r.<br />

d)WWW:<br />

A internet por muitos anos teve a reputação <strong>de</strong> ser difícil <strong>de</strong> apren<strong>de</strong>r, <strong>de</strong> usar ou simplesmente pouco atraente,<br />

comparada às belas interfaces dos BBSs, serviços on-line e a maioria dos softwares que as pessoas usam em<br />

microcomputadores. A World Wi<strong>de</strong> Web mudou tudo isso. A Web se tornou rapidamente a interface gráfica <strong>de</strong> usuário da<br />

Internet, e continua sem rival mesmo em relação aos serviços on-line Norte-Americanos, em termos estéticos e <strong>de</strong><br />

flexibilida<strong>de</strong>.<br />

Para ter acesso a Web é necessário ter um programa chamado browser Web. Este é apenas um programa em seu<br />

comutador que sabe recuperar páginas <strong>de</strong> texto e imagens <strong>de</strong> outros computadores da Internet.incorporados nestas páginas<br />

estão símbolos (chamados links) que dizem ao seu browser on<strong>de</strong> encontrar outras páginas relacionadas na Internet. O Browser<br />

apresenta os links <strong>de</strong> modo diferente do texto vizinho. Por exemplo, ele po<strong>de</strong> apresentar os links em azul, como texto<br />

sublinhado ou como botões tridimensionais.<br />

Quando <strong>de</strong>r um clique em um link, ele carrega outra página <strong>de</strong> textos e <strong>de</strong>senhos. A isso se chama seguir um link, e o<br />

conceito <strong>de</strong> seguir links em páginas relacionadas <strong>de</strong> informação é chamado <strong>de</strong> hipertexto.<br />

Um recurso importante que <strong>de</strong>ve existir em um browser, é o Cache, pois mantém cópias das páginas que o usuário visita,<br />

para que não tenha que carregá-las novamente, caso queira voltar a elas. Recarregar uma página <strong>de</strong> Cache é muito mais rápido<br />

que carregá-la novamente da fonte <strong>de</strong> origem.<br />

Existem dois tipos <strong>de</strong> Caches:<br />

Cache <strong>de</strong> disco: armazena a página localmente em seu disco rígido e dá a ela um nome especial que permite ao browser<br />

combiná-lo com o URL da página original.<br />

Cache <strong>de</strong> memória: é semelhante ao <strong>de</strong> disco, mas em vez <strong>de</strong> armazenar páginas em seu disco rígido, ele mantém o<br />

documento inteiro na memória <strong>de</strong> seu computador. Isso proporciona um aceso ainda mais rápido do que carregar o<br />

documento do disco.<br />

Po<strong>de</strong>ndo os browsers ter um tipo ou ambos.<br />

Se o usuário for navegar na Web <strong>de</strong> <strong>de</strong>ntro <strong>de</strong> uma re<strong>de</strong> segura, talvez tenha que configurar seu browser para trabalhar<br />

com um computador especial <strong>de</strong> sua re<strong>de</strong>, chamado servidor proxy. Muitos dos browsers populares permite que o usuário os<br />

configure para trabalhar com um servidor proxy, mas alguns não; portanto, <strong>de</strong>scubra se o usuário irá trabalhar com um proxy,<br />

antes <strong>de</strong> escolher seu browser.<br />

O servidor Web fica esperando e ouve os pedidos dos browsers web. Quando chega um pedido, ele encontra o arquivo<br />

solicitado e o envia para o browser. Uma empresa ou organização que queira receber visitantes em seu site <strong>de</strong>fine uma página<br />

especial, chamada Home-Page ou página <strong>de</strong> apresentação, sendo o tapete eletrônico <strong>de</strong> boas vindas <strong>de</strong> uma empresa ou <strong>de</strong><br />

uma pessoa.<br />

Observação: para selecionar uma palavra no hipertexto, <strong>de</strong>ve-se mover o mouse até a palavra e pressionar ENTER ou<br />

dar um clique com o mouse.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 10


7- Organização:<br />

As informações são reunidas nas chamadas páginas. Um conjunto <strong>de</strong> páginas sobre assuntos diferentes é chamado <strong>de</strong><br />

Site. As páginas e sites são criadas através <strong>de</strong> linguagem <strong>de</strong> programação, normalmente HTML. Essas páginas e sites são<br />

disponibilizadas pelos provedores <strong>de</strong> acesso e visualizadas através <strong>de</strong> um browser (visto anteriormente).<br />

Para transferirmos um a página da Internet para nossos computadores, estará realizando o chamado Download e para<br />

enviarmos uma página (arquivo) para o provedor disponibilizá-la, estaremos efetuando um Upload. Essa transferência é feita<br />

através <strong>de</strong> um protocolo chamado <strong>de</strong> FTP. O próprio browser permite normalmente essa transferência, mas existem outros<br />

programas exclusivos para essas operações.<br />

Se <strong>de</strong>sejarmos apenas copiar parte da página o procedimento seria apenas selecionar a informação e efetuar o comando<br />

copiar, posteriormente colando em um arquivo do nosso próprio computador.<br />

As páginas apresentam, normalmente, palavras chaves (hiperlinks) que permitem a abertura <strong>de</strong> novas páginas.<br />

8-Busca e localização <strong>de</strong> informações na Internet:<br />

A Internet é enorme. Imagine quantas páginas, na verda<strong>de</strong>, milhões <strong>de</strong> páginas e a cada dia são criadas mais e mais.<br />

Encontrar alguma informação específica se torna difícil e <strong>de</strong>morado. Para resolver esse problema, há consultas nos catálogos<br />

eletrônicos na própria Web, existem vários, mas nenhum e completo. Há também sistemas <strong>de</strong> pesquisas, através dos quais<br />

você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas.<br />

Um dos conhecidos sistemas <strong>de</strong> busca é o Yahoo (www.yahoo.com.br), uma das ferramentas mais eficientes para<br />

encontrar páginas na Internet. Ele possui um índice com uma extensa varieda<strong>de</strong> <strong>de</strong> assuntos. Po<strong>de</strong>mos citar ainda:<br />

Cadê (www.ca<strong>de</strong>.com.br)<br />

AltaVista (www.altavista.com.br)<br />

Google (www.google.com.br)<br />

Miner (www.miner.bol.com.br)<br />

AllTheWeb (www.alltheweb.com), entre outros.<br />

Como citamos, o Yahoo seja talvez um dos mais conhecidos en<strong>de</strong>reços <strong>de</strong> pesquisas na internet. Ao invés <strong>de</strong> procurar<br />

agulha em palheiro. Você po<strong>de</strong> abrir o Netscape ou o Internet Explorer, e em seguida, digitar o en<strong>de</strong>reço do Yahoo na caixa<br />

<strong>de</strong> en<strong>de</strong>reços. Esse en<strong>de</strong>reço é o ponto <strong>de</strong> partida para encontrar outros.<br />

Assim que a Home Page do Yahoo surge na tela, você escolhe o assunto e digita a palavra <strong>de</strong>sejada. Depois, tecla o botão<br />

<strong>de</strong> pesquisa (search) para procurar.<br />

Em pouco tempo, surge uma lista com todos os en<strong>de</strong>reços que satisfaçam o que foi digitado. Você po<strong>de</strong> limitar ou<br />

esten<strong>de</strong>r a lista, dizendo quantos en<strong>de</strong>reços com a palavra-chave <strong>de</strong>vem aparecer.<br />

Há também um programa Finger:<br />

O Finger é o equivalente na Internet a uma consulta feita a uma lista telefônica.<br />

O resultado <strong>de</strong>le informa basicamente o nome do usuário, se ele está conectado ou não, a última vez que ele se conectou e<br />

última vez que leu sua correspondência.<br />

Não é obrigatório, porém, que um computador ligado a Internet tenha o Finger.<br />

O administrador do sistema po<strong>de</strong> preferir não rodar o programa por motivos <strong>de</strong> segurança, por exemplo.<br />

9- <strong>Conceitos</strong> <strong>de</strong> proteção e segurança:<br />

A segurança em uma re<strong>de</strong> <strong>de</strong> computadores está relacionada à necessida<strong>de</strong> <strong>de</strong> proteção dos dados, contra a leitura, escrita<br />

ou qualquer tipo <strong>de</strong> manipulação, internacional ou não, confi<strong>de</strong>ncial ou não, e a utilização não autorizada do computador e<br />

seus periféricos.<br />

Quando você envia dados através da re<strong>de</strong>, a comunicação po<strong>de</strong> ser interceptada e seus dados caem nas mãos do<br />

interceptador.<br />

As pessoas fazem coisas no ambiente do computador que nunca fariam fora <strong>de</strong>le. A maior parte das pessoas não pensaria<br />

em entra em um escritório, na calada da noite, para remexer em um arquivo confi<strong>de</strong>ncial.<br />

Mas, e se isso pu<strong>de</strong>r ser feito <strong>de</strong> uma forma muito mais cômoda, entretanto no e-mail <strong>de</strong> uma outra pessoa a partir da<br />

própria mesa <strong>de</strong> trabalho no escritório?<br />

Então, para proteger a comunicação, inventaram a criptografia e o firewall, soluções para combater os hackers, porém,<br />

antes as empresas <strong>de</strong>vem adotar uma política <strong>de</strong> segurança específica e personalizada. Um caminho que po<strong>de</strong> fazer com que<br />

uma empresa elimine os seus pontos vulneráveis seria implantar um plano baseado em três pilares: difusão da cultura <strong>de</strong><br />

segurança, ferramentas para garantir a execução do projeto e mecanismo <strong>de</strong> monitoração.<br />

Ameaças e Ataques<br />

Algumas das principais ameaças às re<strong>de</strong>s <strong>de</strong> computadores são:<br />

Destruição <strong>de</strong> informação ou <strong>de</strong> outros recursos.<br />

Modificação ou <strong>de</strong>turpação da informação.<br />

Roubo, remoção ou perda da informação ou <strong>de</strong> outros recursos.<br />

Revelação <strong>de</strong> informações.<br />

Interrupção <strong>de</strong> serviços.<br />

As ameaças po<strong>de</strong>m ser aci<strong>de</strong>ntais, ou internacionais, po<strong>de</strong>ndo ser ambas passivas ou ativas.<br />

Ameaças aci<strong>de</strong>ntais são as que não estão associadas à intenção premeditada. Exemplos:<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 11


Descuidos operacionais.<br />

Bugs <strong>de</strong> software e hardware.<br />

Ameaças internacionais são as que estão associadas à intenção premeditada. Exemplos:<br />

Observação <strong>de</strong> dados com ferramentas simples <strong>de</strong> monitoramento <strong>de</strong> re<strong>de</strong>s.<br />

Alteração <strong>de</strong> dados, baseados no conhecimento do sistema.<br />

Ameaças passivas são as que, quando realizadas não resultam em qualquer modificação nas informações contidas em um<br />

sistema.<br />

Ameaças ativas envolvem alterações <strong>de</strong> informações contidas no sistema, ou modificações em seu estado ou operação. Os<br />

principais ataques que po<strong>de</strong>m ocorrer em um ambiente <strong>de</strong> processamento e comunicação <strong>de</strong> dados são os seguintes:<br />

Personificação: uma entida<strong>de</strong> se faz passar por outra. Uma entida<strong>de</strong> que possui poucos privilégios po<strong>de</strong> fingir ser outra<br />

para obter privilégios.<br />

Replay; uma mensagem, ou parte <strong>de</strong>la é interceptada, e posteriormente transmitida para produzir um efeito não<br />

autorizado.<br />

Modificação:o conteúdo <strong>de</strong> uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga<br />

i<strong>de</strong>ntificar a alteração. Exemplo: alteração da mensagem “Aumentar o salário <strong>de</strong> José para R$ 300,00” para “Aumentar o<br />

salário <strong>de</strong> José para R$ 3000,00”.<br />

Recusa ou impedimento <strong>de</strong> serviço:ocorre quando uma entida<strong>de</strong> não executa sua função apropriadamente ou atua <strong>de</strong><br />

forma a impedir que outras entida<strong>de</strong>s executem suas funções. Exemplo: geração <strong>de</strong> mensagens com o intuito <strong>de</strong> atrapalhar o<br />

funcionamento <strong>de</strong> algoritmos <strong>de</strong> roteamento.<br />

Ataques internos: ocorrem quando usuários legítimos comportam-se <strong>de</strong> modo não autorizado ou não esperado.<br />

Armadilhas: ocorre quando uma entida<strong>de</strong> do sistema é alterada para produzir efeitos não autorizados em resposta a um<br />

comanda (emitido pela entida<strong>de</strong> que está atacando o sistema) ou a um evento, ou seqüência <strong>de</strong> eventos premeditados.<br />

Exemplo: a modificação do processo <strong>de</strong> autenticação <strong>de</strong> usuários para dispensar a senha, em resposta a uma combinação <strong>de</strong><br />

teclas específicas.<br />

Cavalos <strong>de</strong> Tróia: uma entida<strong>de</strong> executa funções não autorizadas, em adição as que está autorizado a realizar. Exemplo:<br />

um login modificado, que ao iniciar a sua sessão, grava as senhas em um arquivo <strong>de</strong>sprotegido.<br />

Política <strong>de</strong> segurança<br />

Uma política <strong>de</strong> segurança é um conjunto <strong>de</strong> leis, regras e práticas que regulam como uma organização gerencia protege e<br />

distribui suas informações e recursos. Uma política <strong>de</strong> segurança <strong>de</strong>ve incluir regras <strong>de</strong>talhadas <strong>de</strong>finindo como as<br />

informações e recursos da organização <strong>de</strong>vem ser manipulados., <strong>de</strong>ve <strong>de</strong>finir também, o que é e o que não é permitido, em<br />

termos <strong>de</strong> segurança, durante a operação <strong>de</strong> um dado sistema.<br />

Existem dois tipos <strong>de</strong> política:<br />

Política baseada em regras: as regras <strong>de</strong>ste tipo <strong>de</strong> política utilizam os rótulos dos recursos e dos processos para<br />

<strong>de</strong>terminar o tipo <strong>de</strong> acesso que po<strong>de</strong> ser efetuado. No caso <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> computadores, os dispositivos que<br />

implementam os canais <strong>de</strong> comunicação quando é permitido transmitir dados e etc.<br />

Política baseada em segurança: o objetivo <strong>de</strong>ste tipo <strong>de</strong> política é permitir a implementação <strong>de</strong> um esquema <strong>de</strong> controle<br />

<strong>de</strong> acesso que possibilite especificar o que cada indivíduo po<strong>de</strong> ler, modificar ou usar.<br />

Usuários e senhas ( regras para usuários e senhas)<br />

Usuários:<br />

o Não usar a conta do superusuário ou administrador para outros setores/funcionários.<br />

o Criar grupos por setores/áreas afins.<br />

o Criar contas dos usuários <strong>de</strong> acordo com os seus nomes <strong>de</strong>ntro do grupo.<br />

Senhas – não usar:<br />

o Mesmo nome do usuário (login).<br />

o Senha em branco.<br />

o Palavras óbvias, como “senha”, “pass” ou “password”.<br />

o Mesma senha para diversos usuários.<br />

o Primeiro e último nome do usuário.<br />

o Nome da esposa/marido, pais ou filhos.<br />

o Informação sobre si mesmo (placa do carro, data <strong>de</strong> nascimento, telefone, CPF)<br />

o Somente números.<br />

o Palavra contida em dicionário (tanto português como Inglês)<br />

o Palavra com menos <strong>de</strong> 6 caracteres.<br />

Senhas – usar:<br />

o Letras minúsculas e maiúsculas.<br />

o Palavras com caracteres não alfabéticos (números ou sinais).<br />

o Fácil <strong>de</strong> lembrar para não ter que escrever.<br />

o Fácil <strong>de</strong> digitar (sem ter que olhar o teclado).<br />

Exemplos <strong>de</strong> senhas:<br />

o Primeira ou segunda letra <strong>de</strong> cada palavra <strong>de</strong> um título ou frase fácil <strong>de</strong> memorizar.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 12


o Concatenação <strong>de</strong> duas palavras curtas com sinal <strong>de</strong> pontuação.<br />

o Concatenação <strong>de</strong> duas palavras pequenas <strong>de</strong> línguas diferentes.<br />

Troca <strong>de</strong> senha:<br />

o Periodicida<strong>de</strong> i<strong>de</strong>al: 3 meses.<br />

o Periodicida<strong>de</strong> máxima <strong>de</strong> 6 meses.<br />

o Sempre que houver suspeita <strong>de</strong> vazamento.<br />

Observações:<br />

o A senha <strong>de</strong> cada usuário é pessoal e intransferível, <strong>de</strong>vendo ser rigorosamente proibida a sua cessão a outra pessoa.<br />

o Responsável por cada setor (ou gerente geral) <strong>de</strong>verá ter as senhas dos seus funcionários, em local seguro, para uso<br />

em caso emergencial.<br />

o JAMAIS escreva a senha em um pedaço <strong>de</strong> papel e cole o mesmo no seu teclado ou monitor, nem coloque na sua<br />

gaveta (caso ela não tenha chave).<br />

Reforçando alguns conceitos:<br />

a) Integrida<strong>de</strong>: é a garantia <strong>de</strong> que os dados não foram alterados.<br />

b) Autenticida<strong>de</strong>: é a garantia <strong>de</strong> que os dados são verda<strong>de</strong>iros.<br />

c) Legitimida<strong>de</strong>: é a garantia <strong>de</strong> que a origem e o <strong>de</strong>stino são verda<strong>de</strong>iros.<br />

d) Acesso: possibilida<strong>de</strong> <strong>de</strong> consulta a dados <strong>de</strong> uma re<strong>de</strong>.<br />

e) Autenticação: é o processo <strong>de</strong> se confirmar à i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> um usuário ou um host.<br />

f) Violação: é o acesso aos dados por pessoa não autorizada.<br />

g) Comprometimento: é a perda <strong>de</strong> segurança, ocasionada pelo acesso não autorizado.<br />

h) Vulnerabilida<strong>de</strong>s: são os pontos fracos na segurança da re<strong>de</strong>.<br />

i) Ameaça: é uma possível violação da segurança <strong>de</strong> um sistema.<br />

j) Ataque: é a materialização <strong>de</strong> uma ameaça.<br />

k) Vírus: programa que executa ação não solicitada.<br />

Vírus <strong>de</strong> arquivos: são os que se agregam em arquivos executáveis ou em arquivos requisitados para a execução <strong>de</strong><br />

algum programa.<br />

Vírus <strong>de</strong> sistema (Vírus <strong>de</strong> Boot): infectam os arquivos <strong>de</strong> inicialização do sistema.<br />

Vírus múltiplo: são os que infectam tanto os arquivos <strong>de</strong> programas como os arquivos <strong>de</strong> inicialização.<br />

Vírus <strong>de</strong> Macro: é um vírus escrito em linguagem <strong>de</strong> macro ou anexado a macros incluídas em arquivos <strong>de</strong> dados.<br />

Eles são comuns em arquivos do Word e do Excel.<br />

Vírus Stealth (Furtivo): vírus que utiliza técnicas <strong>de</strong> dissimulação para que sua presença não seja <strong>de</strong>tectada nem<br />

pelos antivírus nem pelos usuários.<br />

Vírus criptografados: codifica parte <strong>de</strong> seu código fonte, para evitar sua <strong>de</strong>tecção.<br />

Vírus mutante: altera o seu código fonte para evitar a sua <strong>de</strong>tecção.<br />

Vírus polimórfico:semelhante ao mutante, mas cada vez que copia a si mesmo, muda seu código fonte.<br />

l) Worm (vermes): são programas com alta capacida<strong>de</strong> <strong>de</strong> proliferação que são normalmente enviados por correio<br />

eletrônico.<br />

m) Bactéria: é um vírus com alta capacida<strong>de</strong> <strong>de</strong> duplicação.<br />

n) Trojan Horse (Cavalo <strong>de</strong> Tróia): são programas enviados por correio eletrônico, na forma <strong>de</strong> “jogos” ou<br />

“aplicativos”, que permitem que o emissor do Trojan acesse os dados do computador infectado.<br />

o) Antivírus: são programas que verificam a presença <strong>de</strong> vírus e cavalos <strong>de</strong> Tróia e são capazes <strong>de</strong> eliminá-los.<br />

p) Span: é o envio <strong>de</strong> informação <strong>de</strong> mensagens não solicitadas, por correio eletrônico.<br />

Tipos <strong>de</strong> invasores:<br />

a) Hacker: usuário não autorizado que inva<strong>de</strong> re<strong>de</strong>s em busca <strong>de</strong> conhecimento ou para testar os seus conhecimentos,<br />

mas não causa danos ao sistema. Indivíduo com conhecimentos elevados <strong>de</strong> computação e segurança, que os utiliza para fins<br />

<strong>de</strong> diversão, interesse, emoção. Em geral, hackers não <strong>de</strong>stroem dados, possuem um código <strong>de</strong> ética e não buscam ganhos<br />

financeiros.<br />

b) Cracker: usuário não autorizado que inva<strong>de</strong> re<strong>de</strong>s, causando danos ao sistema.<br />

c) Phreaker: hacker <strong>de</strong> telefonia.<br />

d) Defacers: hacker que inva<strong>de</strong> sites para apagar informações <strong>de</strong>stes.<br />

e) Lammer: são usuários que estão em estado inicial <strong>de</strong> aprendizado para se tornarem hackers.<br />

f) Script Kiddie: é o indivíduo que saiu do estágio <strong>de</strong> lammer, mas que só sabe usar as “receitas <strong>de</strong> bolo” (programas<br />

prontos) e ainda não enten<strong>de</strong> muito bem o que está fazendo.<br />

Técnicas e programas utilizados por hackers e cracker<br />

a) Back door: é um programa Escondido, <strong>de</strong>ixado por um intruso, o qual permite futuro acesso a máquina alvo.<br />

b) Crack: programa utilizado para quebrar licenças <strong>de</strong> outros programas. Também po<strong>de</strong> se referir a programas<br />

utilizados para quebrar senhas.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 13


c) Exploit: programas utilizados por hackers e crackers para explorar vulnerabilida<strong>de</strong>s em <strong>de</strong>terminados sistemas,<br />

conseguindo assim, acessos com maior privilégio.<br />

d) Flood: sobrecarga (em geral <strong>de</strong> pacotes) causada por eventos não esperados que causam a lentidão do sistema.<br />

e) Hijacking: é o assalto <strong>de</strong> uma sessão, geralmente TCP/IP. O assalto <strong>de</strong> sessão é uma forma <strong>de</strong> manter o controle <strong>de</strong><br />

uma conexão iniciada por um usuário legítimo. Ao interceptar essa conexão o hacker po<strong>de</strong> impedir o usuário legítimo <strong>de</strong> usar<br />

o sistema e tomar o seu lugar.<br />

f) Sniffer: ferramenta utilizada por hackers e especialistas em segurança e re<strong>de</strong> que serve para monitorar e gravar<br />

pacotes que trafegam pela re<strong>de</strong>. Depen<strong>de</strong>ndo do sniffer, é possível analisar vários dados dos pacotes, analisar protocolos, ver<br />

dados específicos da camada <strong>de</strong> aplicação, senhas e etc.<br />

g) Spoofing: é uma forma <strong>de</strong> manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie.<br />

Mecanismos <strong>de</strong> segurança:<br />

a) Esteganografia: é o processo <strong>de</strong> escon<strong>de</strong>r informações, que serão mostradas novamente através <strong>de</strong> comandos<br />

específicos.<br />

b) Criptografia: é o método <strong>de</strong> codificar uma mensagem, para garantir a segurança das mesmas.<br />

c) Firewall: é o sistema <strong>de</strong> segurança que impe<strong>de</strong> o acesso <strong>de</strong> usuários não autorizados.<br />

d) Scanner: é um programa que verifica pontos vulneráveis na segurança da re<strong>de</strong>.<br />

e) Servidor Proxy: é um mecanismo <strong>de</strong> segurança, on<strong>de</strong> a autenticação é realizada por “Servidor Proxy” que não se<br />

encontra conectado à re<strong>de</strong>. Se o usuário que está tentando acessar a re<strong>de</strong> for autorizado, será redirecionado pra um en<strong>de</strong>reço<br />

válido na re<strong>de</strong>.<br />

f) VPN (Re<strong>de</strong> Virtual Privada): são ligações feitas entre Intranets (re<strong>de</strong>s locais que utilizam a arquitetura TCP/IP),<br />

utilizando como meio <strong>de</strong> comunicação a Internet e como meio <strong>de</strong> segurança o firewall nas pontas das Intranets. Além disso, os<br />

dados são mandados <strong>de</strong> forma criptografada.<br />

10. Uso da Internet na Educação, nos negócios e na Economia:<br />

EAD – Ensino à distância: é uma forma <strong>de</strong> aprendizado em que as aulas são realizadas <strong>de</strong> forma não presencial, via<br />

Internet. No Brasil já existem cursos <strong>de</strong> graduação realizados por EAD.<br />

E-Commerce – Comércio Eletrônico: é um tipo <strong>de</strong> comércio, on<strong>de</strong> as transações comerciais são realizadas via Internet.<br />

Como exemplo, temos no Brasil uma modalida<strong>de</strong> <strong>de</strong> licitação chamada Pregão que é realizada via Comércio Eletrônico, que<br />

vem sendo muito incentivada, pois agiliza o processo licitatório.<br />

Medicina on-line: existem hospitais que realizam acompanhamento médico a seus pacientes críticos à distância, via<br />

Internet.<br />

Justiça on-line: atualmente alguns tribunais realizam audiências via Internet. Os réus permanecem nos presídios (garante<br />

mais segurança e reduz o custo) e utiliza câmeras <strong>de</strong> ví<strong>de</strong>o conferência para participar da audiência.<br />

11- Revisando conceitos necessários:<br />

a) Hipertexto: conjunto <strong>de</strong> informações na forma <strong>de</strong> textos, sons e imagens.<br />

b) Hyperlink: são palavras ou figuras que permitem abrir páginas da Internet.<br />

c) Página: conjunto <strong>de</strong> informações referentes a uma pessoa física ou jurídica que trafega na Internet. Estas são criadas<br />

em linguagens específicas, como por exemplo, HTML, ASP, Java e Flash.<br />

d) Site: conjunto <strong>de</strong> páginas que tratam <strong>de</strong> assuntos diferentes, referentes a uma pessoa jurídica ou física, que trafega na<br />

Internet.<br />

e) Home Page: página inicial <strong>de</strong> um site.<br />

f) Download: ato <strong>de</strong> salvar um arquivo da Internet no computador do usuário. Ato <strong>de</strong> transferir uma cópia <strong>de</strong> um<br />

arquivo <strong>de</strong> uma máquina remota para o computador do usuário.<br />

g) Upload: ato <strong>de</strong> enviar um arquivo do usuário para a Internet. Um exemplo seria no caso <strong>de</strong> o usuário criar uma<br />

página e enviar para um servidor <strong>de</strong> hospedagem para que o mesmo a disponibilizasse na Internet.<br />

h) Newsgroup (Grupo <strong>de</strong> Notícias): são grupos existentes na Internet para <strong>de</strong>bates e discussões sobre assuntos<br />

específicos.<br />

i) Acesso Remoto: é o tipo <strong>de</strong> acesso, on<strong>de</strong> o usuário não está fisicamente na máquina on<strong>de</strong> <strong>de</strong>seja realizar uma tarefa.<br />

j) FAQ (Frequently Asked Questions): são listas com perguntas e respostas comuns sobre um <strong>de</strong>terminado assunto<br />

que normalmente está disponibilizada em newsgroup da Internet.<br />

k) TCP/IP (Protocolo <strong>de</strong> Controle <strong>de</strong> Transferência/ Protocolo Internet): possivelmente é o responsável pela força<br />

da Internet. Todos os computadores que entendam essa linguagem são capazes <strong>de</strong> trocar informações entre si.<br />

l) SLIP – (Serial Line Internet Protocol – Protocolo Internet <strong>de</strong> Linha Serial): primeiro protocolo a esten<strong>de</strong>r a<br />

Internet através <strong>de</strong> linhas telefônicas discada padrão. Sendo consi<strong>de</strong>rado pelos programas um “pangaré que funcionou”, e na<br />

ausência <strong>de</strong> algo melhor, se tornou um padrão inicial para rotear o tráfego da Internet através <strong>de</strong> uma linha telefônica.<br />

m) PPP (Point-to-Point Protocol – Protocolo Ponto a Ponto): é mais confiável que o SLIP e às vezes ligeiramente<br />

mais rápido, sendo projetado com uma estratégia geral e implementado <strong>de</strong> modo metódico e padronizado. Uma diferença<br />

entre SLIP e o PPP, é que o primeiro só po<strong>de</strong> transportar TCP/IP através <strong>de</strong> uma linha serial, enquanto o PPP po<strong>de</strong> transportar<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 14


muitos protocolos, além <strong>de</strong> TCP/IP, através <strong>de</strong> uma série <strong>de</strong> conexões. Por exemplo, um enlace PPP po<strong>de</strong> transporte<br />

protocolos <strong>de</strong> re<strong>de</strong> Novell ou Macintosh ao mesmo tempo em que transporta TCP/IP para uma conexão <strong>de</strong> Internet.<br />

n) Servidor <strong>de</strong> domínio: um dos computadores da re<strong>de</strong> <strong>de</strong> seu provedor é <strong>de</strong>stinado a transformar nomes <strong>de</strong><br />

computador nos números IP correspon<strong>de</strong>ntes para todos os computadores da re<strong>de</strong>. Por exemplo, digamos que o usuário queira<br />

ver a home page da Pacific Bell; portanto, ele digita http://www.pacbell.com em seu browser Web. Antes que seu browser<br />

possa carregar essa página Web , ele precisa verificar seu servidor <strong>de</strong> nome <strong>de</strong> domínio para obter o número IP do computador<br />

www.pacbell.com . O servidor <strong>de</strong> nome <strong>de</strong> domínio informará ao seu sistema que o número IP do computador é<br />

192.150.170.2.<br />

o) Número IP: é uma seqüência <strong>de</strong> quatro números separada por pontos, que i<strong>de</strong>ntifica exclusivamente cada<br />

computador na Internet. Alguns provedores atribuem números IP permanentemente, para que o número <strong>de</strong> seu computador<br />

nunca mu<strong>de</strong>. Outros provedores ajustam seus sistemas para atribuir números IP dinamicamente, o que significa que sempre<br />

que o usuário estabelece sua conexão, po<strong>de</strong> ter um número IP diferente.<br />

p) Servidor <strong>de</strong> correio: alguns provedores da Internet <strong>de</strong>dicam um computador para servir <strong>de</strong> correio para todos os<br />

outros computadores <strong>de</strong> sua re<strong>de</strong>. Se esse é o caso <strong>de</strong> sua re<strong>de</strong>, seu provedor lhe fornecerá o nome da máquina ou o número<br />

IP, para que o usuário possa digita-lo na tela <strong>de</strong> configuração <strong>de</strong> seu programa <strong>de</strong> correio.<br />

q) Máscara: o provedor po<strong>de</strong> fornecer um número adicional para a re<strong>de</strong>, chamado máscara. Se assim for, basta<br />

introduzi-lo na tela <strong>de</strong> configuração <strong>de</strong> seu sistema SLIP/PPP.<br />

r) Servidor <strong>de</strong> notícias: muitos provedores <strong>de</strong>stinaram um computador para armazenar artigos Usenet e servi-los aos<br />

usuários <strong>de</strong> suas re<strong>de</strong>s. Tendo que digitar o nome ou número IP <strong>de</strong> seu servidor <strong>de</strong> notícias na tela <strong>de</strong> configuração do<br />

programa que usará para ler as notícias.<br />

s) Roteador ou interconexão (gateway): é o computador para qual o seu discará a fim <strong>de</strong> estabelecer sua conexão<br />

com a Internet.<br />

t) Login <strong>de</strong> roteador: é o nome que o computador usará para se logar com o computador roteador. Uma convenção<br />

que alguns (mas não todos) provedores seguem é iniciar nomes <strong>de</strong> conta PPP com um “p” (como em “pdhayes” para alguém<br />

cujo nome seja Don Hayes) e iniciar contas SLIP com um “s” (como em “sjwarren” para alguém cujo nome seja Jennifer<br />

Warren). Mais freqüentemente, esse nome <strong>de</strong> login não correspon<strong>de</strong>rá ao seu en<strong>de</strong>reço <strong>de</strong> correio eletrônico, é apenas um<br />

i<strong>de</strong>ntificador <strong>de</strong> seu computador.<br />

u) Senha <strong>de</strong> roteador: da mesma forma como quando uma pessoa se loga com um computador, quando seu<br />

computador se loga com o roteador, ele precisa fornecer um nome login e uma senha. Essa string (ca<strong>de</strong>ia <strong>de</strong> caracteres) é a<br />

senha que sue computador precisará para controlar a seqüência <strong>de</strong> login.<br />

v) Correio eletrônico: provavelmente o usuário concordará que o correio eletrônico é uma das melhores coisas da<br />

Internet. O usuário po<strong>de</strong>rá trocar mensagem com as pessoas <strong>de</strong> todo o mundo em questão <strong>de</strong> segundos. O único recurso da<br />

Internet que não se po<strong>de</strong> acessar com a maioria dos browsers, embora alguns <strong>de</strong>les já tenham recursos internos para enviar<br />

correio eletrônico. Sendo que o usuário regular está interessado somente em algumas coisas que po<strong>de</strong>rá fazer na Internet:<br />

w) FTP anônimo: FTP é um programa que o usuário po<strong>de</strong> usar para recuperar arquivos <strong>de</strong> computadores na Internet.<br />

x) Archie: os servidores Archie são computadores da Internet com bancos <strong>de</strong> dados on<strong>de</strong> estão os nomes <strong>de</strong> muitos<br />

arquivos armazenados em servidores FTP. O usuário po<strong>de</strong> usar um programa cliente Archie para encontrar a localização dos<br />

arquivos (os nomes dos servidores <strong>de</strong> FTP) quando sabe o nome ou parte do nome <strong>de</strong> um arquivo.<br />

y) Finger: este programa fornece informações sobre outras pessoas com contas em computadores Unix da Internet. Por<br />

exemplo, o Finger lhe informará quando os usuários se conectaram pela última vez com o computador <strong>de</strong>les, se eles estão<br />

conectados atualmente e a última vez que leram sua correspondência.<br />

z) Gopher: é um sistema <strong>de</strong> menu mundial. Ele é conceitualmente semelhante a World Wi<strong>de</strong> Web, mas as “páginas”<br />

do Gopher contêm apenas opções <strong>de</strong> menu e nenhum <strong>de</strong>senho.<br />

aa) Internet Relay Chat: o IRC é um programa <strong>de</strong> conversa em tempo real. Sintonizando um canal <strong>de</strong> IRC em<br />

particular, você po<strong>de</strong> conversar com outras pessoas com interesses semelhantes, em um tipo <strong>de</strong> ambiente <strong>de</strong> rádio-amador em<br />

que se digita em vez <strong>de</strong> falar.<br />

bb) Mailing lists (listas <strong>de</strong> distribuição): as mailing lists representam a resposta da Internet às malas diretas postais do<br />

mundo real. O usuário po<strong>de</strong> participar <strong>de</strong> mailings lists <strong>de</strong> centenas <strong>de</strong> assuntos. Inscrever-se e cancelar a inscrição<br />

normalmente é automático, e as “distribuições” são realizadas em seu en<strong>de</strong>reço <strong>de</strong> correio eletrônico normal.<br />

cc) Telnet: um programa que permite que o usuário se conecte a outros computadores da Internet. Para se conectar, ou<br />

se logar, a outro computador, o usuário precisa ter um nome <strong>de</strong> usuário e uma senha nesse computador.<br />

dd) Grupos <strong>de</strong> notícias (newsgroups) da Usenet: formam um tipo <strong>de</strong> sistema <strong>de</strong> BBS global; o usuário po<strong>de</strong> entrar em<br />

grupos <strong>de</strong> discussão <strong>de</strong> uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> assuntos, tantos gerais como esotéricos. Mundialmente, existem bem mais<br />

<strong>de</strong> 10.000 grupos <strong>de</strong> notícias (assuntos).<br />

ee) WAIS – Wi<strong>de</strong> Area Information Service (Serviço <strong>de</strong> Informação <strong>de</strong> Área Ampla): é um conjunto <strong>de</strong> banco <strong>de</strong><br />

dados em que o usuário po<strong>de</strong> procurar informações sobre qualquer assunto na Internet.<br />

ff) World Wi<strong>de</strong> Web: a Web (Teia) é o sistema mundial <strong>de</strong> documentos <strong>de</strong> hipertexto interligados.<br />

12. Programas<br />

Software <strong>de</strong> conexão: programa que permite realizar e criar conexões à Internet. Exemplo: Acesso à Re<strong>de</strong> Dial-Up.<br />

CHAT: programa que permite realizar conversas eletrônicas.<br />

ICQ: programa criado para conversas on-line entre vários usuários e que permite a utilização <strong>de</strong> ví<strong>de</strong>o conferência.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 15


IRC (Internet Relay Chat): programa criado para conversas on-line entre dois usuários que e que permite a utilização <strong>de</strong><br />

ví<strong>de</strong>o conferência.<br />

TELNET (Programa e Protocolo): programa que permite acesso remoto (acesso quando o usuário na se encontra<br />

fisicamente na re<strong>de</strong>).<br />

Browser (Navegador) – Internet Explorer 5.5 e 6.0: programa que permite abrir páginas e sites da Internet, localizar e<br />

pesquisar informações na mesma, efetuar download e até mesmo ler e redigir mensagens <strong>de</strong> correio eletrônico. Exemplos:<br />

Internet Explorer e Netscape Navigator.<br />

1- Windows Explorer (Browser):<br />

Menu Arquivo<br />

Aplicativos<br />

a) Novo:<br />

Janela: abre uma nova janela do Internet Explorer. Com isso, po<strong>de</strong>remos trabalhar com duas páginas da Internet, abertas<br />

ao mesmo tempo.<br />

Mensagem: abre uma janela <strong>de</strong> correio eletrônico para criar uma nova mensagem.<br />

Postagem: abre o grupo <strong>de</strong> notícias.<br />

Contato: abre o catálogo <strong>de</strong> en<strong>de</strong>reços.<br />

Chamada na Internet: permite se comunicar a um usuário na Internet ou mesmo em uma Intranet.<br />

b) Abrir (CTRL+A): permite abrir arquivos ou pastas, através da digitação <strong>de</strong> um en<strong>de</strong>reço URL<br />

c)Editar com Blocos <strong>de</strong> Notas do Windows: permite fazer alterações em páginas da Internet, usando o Bloco <strong>de</strong> Notas<br />

do Windows.<br />

d) Salvar (CTRL+B): salva uma página da Internet com o mesmo nome e no mesmo local.<br />

e) Salvar Como: permite salvar uma página da Internet com outro nome ou em outro local.<br />

f) Configurar Página: permite <strong>de</strong>finir as características <strong>de</strong> impressão. Entre essas características:<br />

Margens<br />

Orientação do papel: retrato ou paisagem.<br />

Cabeçalho e rodapé: especifique as informações a serem impressas.<br />

g) Imprimir (CTRL+P): abre a caixa <strong>de</strong> diálogo Imprimir, que permite <strong>de</strong>finir características <strong>de</strong> impressão.<br />

h) Enviar: permite mandar a página visualizada através do correio eletrônico, mandar link pelo correio eletrônico e criar<br />

um atalho na Área <strong>de</strong> Trabalho da página que está sendo visualizada.<br />

i) Importar e Exportar: abre o assistente para Importação e Exportação que permite exportar e importar informações<br />

facilmente entre o Internet Explorer e os outros aplicativos.<br />

j) Proprieda<strong>de</strong>s: mostra o nome da página que está sendo visualizada, o protocolo utilizado, o tipo do arquivo originário,<br />

o en<strong>de</strong>reço, o tamanho ocupado, a data <strong>de</strong> criação e a última modificação ocorrida na página.<br />

k) Trabalhar off-line: permite trabalhar com o Internet Explorer, sem estar conectado. Essa opção permite <strong>de</strong>sconectar<br />

da Internet.<br />

l) Fechar: fecha o Windows Explorer.<br />

Menu Editar:<br />

a)Recortar (CTRL+X): este comando, junto ao comando Colar, permite mover uma parte ou toda página para um<br />

<strong>de</strong>terminado local.<br />

b)Copiar (CTRL+C): este comando, junto ao comando Colar, permite mover uma parte ou toda página para um<br />

<strong>de</strong>terminado lugar.<br />

c)Colar (CTRL+V): cola pastas e arquivos em um novo local.<br />

d)Selecionar Tudo (CTRL+T): seleciona a página inteira <strong>de</strong> uma única vez.<br />

e)Localizar (nesta página) (CTRL+L): permite localizar um texto na página visualizada.<br />

Menu Exibir:<br />

a) Barra <strong>de</strong> Ferramentas: mostra ou não a Barra <strong>de</strong> Ferramentas.<br />

Botões Padrão<br />

Barra <strong>de</strong> En<strong>de</strong>reços<br />

Links<br />

Rádio<br />

Personalizar<br />

b) Barra <strong>de</strong> Status: mostra ou não a Barra <strong>de</strong> Status<br />

c) Barra do Explorer: faz com sejam ou não mostradas as barras Pesquisar, Favoritos, Históricos, Canais ou todos <strong>de</strong><br />

uma só vez.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 16


Pesquisar (CTRL+E)<br />

Favoritos (CTRL+I)<br />

Históricos (CTRL+H)<br />

Pastas<br />

Dica do dia<br />

d) Ir para<br />

Voltar (ALT+ SETA à ESQUERDA): mesma função que foi vista no Botão Voltar da Barra <strong>de</strong> Ferramentas.<br />

Avançar (ALT+SETA À DIREITA): mesma função que foi vista no Botão Avançar da Barra <strong>de</strong> Ferramentas.<br />

Página Inicial (ALT+HOME): permite visualizar a página <strong>de</strong> abertura quando nos conectamos a Internet.<br />

e) Parar (ESC): interrompe a visualização da página.<br />

f) Atualizar (F5): permite atualizar a página que está sendo visualizada.<br />

g) Tamanho do texto: permite aumentar ou diminuir a fonte do texto da página atual.<br />

h) Codificação: permite <strong>de</strong>finir código <strong>de</strong> idioma (o idioma e o conjunto <strong>de</strong> caracteres) a ser usado. Se a página não<br />

incluir essas informações e você tiver ativado o recurso Seleção automática <strong>de</strong> codificação <strong>de</strong> idioma, o Internet Explorer<br />

normalmente po<strong>de</strong> <strong>de</strong>terminar o código <strong>de</strong> idioma apropriado.<br />

i) Código fonte: mostra o código fonte da página que está sendo visualizada.<br />

j) Tela inteira (F11): mostra a página no formato no formato Tela Cheia. Com isso, não serão mostradas a Barra <strong>de</strong><br />

Títulos, nem Barra <strong>de</strong> Status e nem a Barra <strong>de</strong> Menu. Para voltarmos à visualização normal, pressionamos F11.<br />

Menu Favoritos:<br />

a) Adicionar a favoritos: permite inserir sites na lista <strong>de</strong> favoritos.<br />

b) Organizar favoritos: permite criar uma nova pasta <strong>de</strong>ntro da lista favoritos, mover sites para uma <strong>de</strong>terminada pasta,<br />

mudar o nome e excluir sites e pastas.<br />

c) Mostra os sites e as pastas favoritas<br />

Menu Ferramentas<br />

a)Correio e Notícias: permite visualizar mensagens recebidas pelo correio eletrônico padrão, criar uma nova mensagem,<br />

enviar um link para um usuário, enviar uma página para um usuário e visualizar as notícias em um grupo <strong>de</strong> notícias.<br />

b)Sincronizar: permite sincronizar os dados no computador com os dados na Internet para que ambos fiquem<br />

atualizados, quando o computador se encontrar em modo off-line.<br />

c)Windows Upta<strong>de</strong>: abre a página da Internet que possui informações <strong>de</strong>talhadas do assunto.<br />

d)Mostrar links relacionados: permite localizar páginas da Web similares à página da Web que você está visualizando.<br />

e)Opções da Internet: permite alterar os programas padrão que usa para correio, grupo <strong>de</strong> notícias, calendário e<br />

chamadas da Internet, armazenar informações pessoais para sites da Web, <strong>de</strong>sativar as imagens, sons, ví<strong>de</strong>os e animações para<br />

visualizar mais rapidamente todas as páginas da Web, escolher se <strong>de</strong>seja usar AutoCompletar em en<strong>de</strong>reços da Web,<br />

formulários e senhas, ou não usa-lo, limpar o histórico <strong>de</strong> qualquer um <strong>de</strong>sses itens.<br />

Pasta Favoritos<br />

Através do botão Adicionar, po<strong>de</strong>mos inserir a página atual na pasta favoritos e através do botão Organizar, criar<br />

subpastas para inserir as páginas.<br />

Pasta Histórico<br />

Clicando no botão histórico, a janela do Internet Explorer será dividida em duas. Nesse caso, o histórico está or<strong>de</strong>nado<br />

por data. Po<strong>de</strong>mos mostrar o histórico por data, site, páginas mais visitadas por hoje, bastando clicar na seta para baixo em<br />

Exibir. O botão Pesquisar localiza páginas ou sites na pasta histórico. Po<strong>de</strong>mos alterar a quantida<strong>de</strong> <strong>de</strong> dias que as páginas<br />

permanecem na pasta históricos e até mesmo apagar o conteúdo da pasta, através do Opções da Internet do menu Ferramentas.<br />

O Ícone correioweb indica a pasta do site CorreioWeb e correioweb representa uma página <strong>de</strong>ste site.<br />

Barra <strong>de</strong> Ferramentas<br />

a)Voltar: volta para uma página que estava aberta antes da anterior.<br />

Obs.1: esse botão só estará disponível a partir da primeira página aberta pelo usuário.<br />

Obs.2: permite voltar às últimas 9 páginas.<br />

Obs.3: se uma página for aberta em uma nova janela do Internet Explorer, esse botão não estará disponível.<br />

b)Avançar: executa ação contrária ao voltar.<br />

Obs.: <strong>de</strong>ve ser executado imediatamente após ao voltar.<br />

c)Parar:interrompe a abertura da página. Po<strong>de</strong>m ocorrer três situações diferentes, que po<strong>de</strong>m ser i<strong>de</strong>ntificadas pela barra<br />

<strong>de</strong> status.<br />

a.Localizando Host: permanecerá na página que estava anteriormente.<br />

b.5 itens restantes: mostrará a página com os itens que já carregou.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 17


c.Concluído: não executa função nenhuma.<br />

d)Atualizar: reinicia a abertura da página, atualizando o conteúdo da mesma.<br />

e)Página Inicial : volta para a página que é aberta automaticamente quando o Internet Explorer é iniciado.<br />

f)Pesquisar: localiza páginas da Internet que contenham uma <strong>de</strong>terminada informação.<br />

g)Favoritos: mostra as páginas da pasta Favoritos, permite adicionar a página atual a Favoritos, organizar as páginas na<br />

pasta favoritos, apagar páginas <strong>de</strong>ssa pasta e criar subpastas para essa pasta.<br />

h) Histórico: mostra as páginas que foram acessadas; permite <strong>de</strong>finir como estas páginas serão mostradas: por data , por<br />

nome <strong>de</strong> site, por or<strong>de</strong>m das páginas visitadas hoje ou por or<strong>de</strong>m <strong>de</strong> mais visitadas; permite adicionar páginas <strong>de</strong>ssa pasta a<br />

pasta Favoritos (botão direito do mouse); e pesquisar informações nas pastas <strong>de</strong>ssa pasta.<br />

i)Correio: permite ler e redigir mensagens <strong>de</strong> correio eletrônico e enviar à página atual ou apenas link da mesma para um<br />

<strong>de</strong>stinatário <strong>de</strong> mensagem.<br />

j)Imprimir: imprime a página atual, mas não apresenta opções <strong>de</strong> impressão.<br />

k)Editar: abre o editor <strong>de</strong> páginas padrão, que po<strong>de</strong> ser o Word , FrontPage ou bloco <strong>de</strong> notas, mostrando a página em<br />

sua linguagem <strong>de</strong> criação (formato HTML).<br />

l)Discussões na Web: permite que qualquer pessoa anexe comentários a uma página da Web ou a qualquer documento<br />

que possa ser aberto com um navegador (como arquivos .xls, .doc, .ppt, .gif e assim por diante), a fim <strong>de</strong> que os comentários<br />

apareçam com o documento, mas sejam armazenadas em um servidor <strong>de</strong> discussão.<br />

m) MSN Messenger: programa <strong>de</strong> mensagens instantâneas. Através <strong>de</strong>sse programa po<strong>de</strong>mos adicionar amigos,<br />

membros da família e colegas <strong>de</strong> trabalho a uma lista <strong>de</strong> contatos; verificação <strong>de</strong> pessoas que estão on-line; realizar ligações<br />

para telefones por uma tarifa bem econômica (utilizando o microfone ou fone <strong>de</strong> ouvido com microfone para falar); fazer<br />

chamadas para o computador <strong>de</strong> um contato e falar gratuitamente; enviar imagens, músicas ou documentos; enviar mensagens<br />

instantâneas a um Pager; ir para salas <strong>de</strong> bate-papo, realizar conversas <strong>de</strong> mensagem instantânea; ser notificados <strong>de</strong> novos emails<br />

no Hotmail.<br />

n)Tamanho da Fonte: permite alterar o tamanho da fonte da página atual.<br />

o)Tela Inteira: faz com que a página atual ocupe a tela do computador como um todo, <strong>de</strong>saparecendo assim as barras da<br />

janela.<br />

Obs.:as barras <strong>de</strong> rolagem e <strong>de</strong> ferramentas permanecem sendo realizadas.<br />

p)Windows Update: abre a página da Microsoft, permitindo obter informações e atualizar o Internet Explorer.<br />

2- Correio Eletrônico – Microsoft Outlook Express 6.0<br />

Programa que permite enviar e receber mensagens através do computador.<br />

Exemplos: Outlook Express e Netscape Messenger.<br />

Pasta do Outlook Express:<br />

a)Rascunho: mensagens que estão sendo redigidas.<br />

b)Caixa <strong>de</strong> Saída: mensagens que estão sendo enviadas.<br />

c)Itens Enviados: mensagens enviadas.<br />

d)Caixa <strong>de</strong> Entrada: mensagens recebidas.<br />

e)Itens Excluídos: mensagens apagadas. As mensagens não vão para a lixeira.<br />

Opções da Barra <strong>de</strong> Ferramentas:<br />

Prof( a a)Permite criar uma mensagem.<br />

b)Permite respon<strong>de</strong>r a uma mensagem recebida.<br />

c)Permite respon<strong>de</strong>r a uma mensagem para todos os usuários que receberam a mensagem original.<br />

d)Permite enviar uma mensagem recebida ou redigida anteriormente para outro <strong>de</strong>stinatário <strong>de</strong> mensagem.<br />

e)Permite imprimir uma mensagem.<br />

f)Permite enviar uma mensagem para pasta Itens Excluídos.<br />

g)Abrir o catálogo <strong>de</strong> en<strong>de</strong>reços.<br />

h)Permite localizar uma mensagem ou pessoa do catálogo <strong>de</strong> En<strong>de</strong>reços<br />

i)Permite enviar mensagens pen<strong>de</strong>ntes (caixa <strong>de</strong> saída) e verificar se existem mensagens recebidas.<br />

j)Permite enviar mensagem.<br />

k)Permite mover o texto selecionado para a Área <strong>de</strong> Transferência.<br />

l)Permite copiar o texto selecionado para a Área <strong>de</strong> Transferência.<br />

m)Permite colar o conteúdo da Área <strong>de</strong> Transferência na posição do cursor.<br />

n)Permite <strong>de</strong>sfazer a última ação feita.<br />

o)Permite verificar se os en<strong>de</strong>reços digitados nos campos “Para”, “Cc” e “Cco” estão escritos corretamente. Para tanto<br />

verifica no catálogo <strong>de</strong> en<strong>de</strong>reços.<br />

p)Permite verificar se existem erros ortográficos.<br />

q)Permite inserir um arquivo como anexo à mensagem que será enviada.<br />

r)Permite <strong>de</strong>finir a nível <strong>de</strong> priorida<strong>de</strong> da mensagem.<br />

s)Permite <strong>de</strong>finir assinatura digital para mensagem.<br />

): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 18


t)Permite criptografar a mensagem.<br />

u)Permite trabalhar <strong>de</strong>sconectado da Internet (modo off-line).<br />

No Internet Explorer <strong>de</strong> acordo com o estado da mensagem o ícone ao seu lado se modificará. Os estados das mensagens<br />

são:<br />

a)Mensagem com anexo.<br />

b)Mensagem com alta priorida<strong>de</strong>.<br />

c)Mensagem com baixa priorida<strong>de</strong>.<br />

d)Mensagem lida.<br />

e)Mensagem não lida.<br />

f)Mensagem com assinatura digital.<br />

g)Mensagem criptografada.<br />

h)Mensagem com sinalização.<br />

Atalhos do teclado do Outlook Express:<br />

É possível usar teclas <strong>de</strong> atalho para selecionar comandos e navegar pelo painel <strong>de</strong> visualização e pela lista <strong>de</strong> mensagens<br />

. Exceto on<strong>de</strong> indicado, os atalhos se aplicam tanto para mensagens como para grupos <strong>de</strong> notícias.<br />

Janela principal, janela <strong>de</strong> exibição <strong>de</strong> mensagens e janela <strong>de</strong> envio <strong>de</strong> mensagens:<br />

Para Pressione<br />

Abrir tópicos da Ajuda F1<br />

Selecionar todas as mensagens CTRL+A<br />

Janela principal e janela <strong>de</strong> mensagem:<br />

Para Pressione<br />

Imprimir a mensagem selecionada CTRL+P<br />

Enviar e receber mensagens CTRL+M<br />

Excluir uma mensagem do correio DEL ou CTRL+D<br />

Abrir ou postar uma nova mensagem CTRL+N<br />

Abrir o catálogo <strong>de</strong> en<strong>de</strong>reços CTRL+SHIFT+B<br />

Encaminhar uma mensagem CTRL+F<br />

Respon<strong>de</strong>r ao autor da mensagem CTRL+R<br />

Respon<strong>de</strong>r a todos CTRL+SHIFT+R ou CTRL+G (somente<br />

notícias)<br />

Ir para a sua caixa <strong>de</strong> entrada CTRL+I<br />

Ir para a próxima mensagem da lista CTRL+> ou CTRL+SHIFT+><br />

Ir para a mensagem anterior da lista CTRL+< ou CTRL+SHIFT+<<br />

Exibir as proprieda<strong>de</strong>s <strong>de</strong> uma mensagem selecionada ALT+ENTER<br />

Atualizar novas mensagens e cabeçalhos F5<br />

Ir para a próxima mensagem não lida CTRL+U<br />

Ir para a próxima conversação <strong>de</strong> notícias não lidas CTRL+SHIFT+U<br />

Ir para a pasta CTRL+Y<br />

Janela principal:<br />

Para Pressione<br />

Abrir uma mensagem selecionada CTRL+O ou ENTER<br />

Marcar uma mensagem como lida CTRL+ENTER ou CTRL+Q<br />

Mover-se entre a lista Pastas (se ativada), a lista <strong>de</strong> mensagens, o TAB<br />

painel <strong>de</strong> visualização e a lista contatos (se ativada)<br />

Marcar todas as novas mensagens como lidas CTRL+SHIFT+A<br />

Ir para um grupo <strong>de</strong> notícias CTRL+W<br />

Expandir uma conversação <strong>de</strong> notícias (mostrar todas as respostas) Seta à esquerda ou sinal <strong>de</strong> adição (+)<br />

Recolher uma conversação <strong>de</strong> notícias (ocultar mensagens) Seta à direita ou sinal <strong>de</strong> subtração (-)<br />

Ir para o próximo grupo <strong>de</strong> notícias ou pasta não lidos CTRL+J<br />

Fazer download <strong>de</strong> notícias para leitura off-line CTRL+SHIFT+M<br />

Janela <strong>de</strong> mensagem – exibindo u enviando:<br />

Para Pressione<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 19


Fechar uma mensagem ESC<br />

Localizar texto F3<br />

Localizar uma mensagem CTRL+SHIFT+F<br />

Alternar entre as guias Editar, Ponte e Visualizar CTRL+TAB<br />

Janela <strong>de</strong> mensagem – somente enviando:<br />

Para Pressione<br />

Verificar nomes CTRL+K ou ALT+K<br />

Verificar ortografia F7<br />

Inserir assinatura CTRL+SHIFT+S<br />

3- Aplicativo <strong>de</strong> Áudio, Ví<strong>de</strong>o e Multimídia:<br />

a)Sonique: executa arquivos <strong>de</strong> som.<br />

b)Winplay: executa arquivos <strong>de</strong> som.<br />

c)Music Match JukeBox 4.0 MP3: faz conversão para o formato MP3 direto do CD <strong>de</strong> música. Também converte <strong>de</strong><br />

MP3 para wave e <strong>de</strong> wave para MP3.<br />

d)MP3 COMPRESS: converte arquivo wave em MP3.<br />

e)WINGROOVE PLAYER: toca arquivos MIDI melhorando muito sua qualida<strong>de</strong>. Também faz a conversão <strong>de</strong><br />

arquivos MIDI para Wave.<br />

f)WINAMP: executa formatos MP3, MIDI, VQF, WAV.<br />

g)YAMAHA VQPLAYER: executa música VQF.<br />

h)YAMAHA VQPLAYER: transforma arquivos WAV em VQF (nova tecnologia para compressão <strong>de</strong> arquivos <strong>de</strong><br />

áudio).<br />

i)Ultmate Encon<strong>de</strong>r: gravar MP3.<br />

j)NexEncon<strong>de</strong>r Studio: gravar MP3.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!