conceitos básicos de internet - cavalcantetreinamentos.com.br · militar acessassem recursos de...

51
Universidade Federal do Espírito Santo - UFES Departamento de Informática Curso de Pós-Graduação em Redes de Computadores Conceitos Básicos de INTERNET Wandreson Luiz Brandino wandreson.com [email protected] Abril/97

Upload: dothuy

Post on 13-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Universidade Federal do Espírito Santo - UFES Departamento de Informática

Curso de Pós-Graduação em Redes de Computadores

Conceitos Básicos de

INTERNET

Wandreson Luiz Brandino wandreson.com

[email protected] Abril/97

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

1

Sumário 1. O CONCEITO DA INTERNET........................................................................................................ 2

2. HISTÓRICO E EVOLUÇÃO ........................................................................................................... 3

3. IMPORTÂNCIA ................................................................................................................................ 4

4. CONCEITOS DE REDES E PROTOCOLOS ................................................................................ 5

5. ENDEREÇAMENTOS E DOMÍNIOS............................................................................................. 7

5.1 PORTAS ............................................................................................................................................. 10

6. SERVIÇOS BÁSICOS..................................................................................................................... 11

6.1 TERMINAL REMOTO (TELNET)........................................................................................................... 11 6.2 CORREIO ELETRÔNICO (E-MAIL) ..................................................................................................... 14 6.3 TRANSFERÊNCIA DE ARQUIVOS (FTP)............................................................................................... 19

6.3.1 FTP Anônimo ............................................................................................................................ 21 6.3.2 FTP por comandos em lote ....................................................................................................... 21

8. LISTAS DE DISCUSSÃO ............................................................................................................... 23

9. NEWSGROUPS ............................................................................................................................... 28

10. OUTROS SERVIÇOS.................................................................................................................... 29

10.1 ARCHIE............................................................................................................................................ 29 10.2 WAIS ............................................................................................................................................... 31 10.3 GOPHER........................................................................................................................................... 32

11. FACILIDADES ADICIONAIS ..................................................................................................... 33

11.1 FINGER ............................................................................................................................................ 33 11.2 PING ................................................................................................................................................ 34 11.3 TALK ............................................................................................................................................... 35 11.4 NSLOOKUP................................................................................................................................... 36

12. WWW (WORLD WIDE WEB) .................................................................................................... 37

13. A LINGUAGEM HTML ............................................................................................................... 39

13.1.COMANDOS BÁSICOS ...................................................................................................................... 39 13.2 USANDO O FRONTPAGE ................................................................................................................... 40

14. ÉTICA NA INTERNET................................................................................................................. 41

14.1. EMOTICONS E A INTERNET.............................................................................................................. 41

15. MELHOR USO DA INTERNET.................................................................................................. 43

15.1. COMPRESSÃO DE ARQUIVOS........................................................................................................... 43

16. SEGURANÇA................................................................................................................................. 44

16.1. VÍRUS, VERMES, CRACKERS, HACKERS E A INTERNET ................................................................... 45

17. GERENCIAMENTO DA INTERNET......................................................................................... 47

18. RFCS ............................................................................................................................................... 48

19. O FUTURO DA INTERNET ........................................................................................................ 49

20. BIBLIOGRAFIA............................................................................................................................ 50

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

2

1. O Conceito da INTERNET A Internet - também conhecida como a rede das redes - é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar de seu objetivo inicial ter sido permitir que pesquisadores acessassem sofisticados recursos de hardware, bem como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcendendo seu objetivo original. Hoje, seus usuários são imensamente diversificados - educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente, alguns serviços são pagos e o acesso é restrito mas, na sua maioria é gratuito. A Internet se assemelha à anarquia1, no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nela podemos encontrar: bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD’s, ouvir música, ler jornais e revistas, ter acesso a banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line.

1 Ausência de governo Um estado de falta de leis ou de desordem política devido à ausência de autoridade governamental Uma sociedade utópica de indivíduos que apreciam a liberdade total sem governo

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

3

2. Histórico e Evolução A Internet se originou de uma única rede chamada ARPANET. Esta foi criada em 1969 pelo Departamento de Defesa Norte-Americano com o objetivo de promover o desenvolvimento na área militar. Os EUA pretendiam descentralizar os repositórios de informações de segurança nacional localizados em Washington para não correrem riscos de destruição de informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores de várias universidades e empresas ligadas à defesa militar acessassem recursos de hardware e de software, assim como trocassem informações relativas ao desenvolvimento de projetos. Em vista dos benefícios alcançados na área de pesquisa militar, observou-se que esta tecnologia poderia se estender a uma ampla gama de conhecimentos, atraindo assim a atenção de pesquisadores ligados a outras áreas. Várias outras redes se conectaram com a ARPANET, promovendo o crescimento desta. Com esse crescimento foram descobertos outros benefícios que poderiam ser alcançados; desta forma, o objetivo original passou a ser aos poucos substituído por metas mais abrangentes. A partir de então, começou um grande crescimento da rede. Devido a este crescimento, o Departamento de Defesa Norte-Americano formou uma rede própria, chamada MILNET, separando-se da original ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje “Internet”. Com sua expansão, a Internet passou a conectar-se com várias outras redes em diversos países do mundo.

Com o crescimento da Internet, a NSF (National Science Foundation), agência do governo americano, a fim de tirar o maior proveito de seu sistema de computação, composto por supercomputadores, os interligou à Internet e, a partir daí todas as universidades passaram a ter acesso. Hoje, no Brasil, é possível utilizar os recursos de supercomputadores do IMPE e da UFRGS através da Internet, desde que o usuário tenha acesso.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

4

3. Importância Como já foi dito, as motivações originais que deram origem à Internet foram a distribuição de recursos computacionais e a comunicação interpessoal. Hoje percebe-se que a sua importância foi bastante incrementada, visto que houve um grande avanço na tecnologia de comunicação de dados além do melhor uso dos benefícios oferecidos pela rede. Alguns dos benefícios oferecidos pela rede estão listados abaixo:

• O incremento no avanço da ciência, pois torna-se mais rápida e fácil a comunicação das comunidades científicas com troca de informação sobre trabalhos e avanços em determinada área. Por exemplo, uma pessoa de uma universidade dos EUA pode obter informações para sua pesquisa sobre Doenças Tropicais acessando bancos de dados de hospitais em diversos países como Brasil, Venezuela e África do Sul, sem precisar sair da sua sala;

• A utilização de recursos computacionais avançados por diversas pessoas em pontos distantes, bastando apenas um meio de comunicação da sua estação de trabalho ao local a ser acessado. Este meio pode ser uma linha telefônica ligada a um provedor de acesso (que está conectado à Internet) ou através de uma rede corporativa, que está toda ligada à grande rede. Por exemplo: uma pessoa que precisa executar um programa que exija grande recurso pode acessar e utilizar um supercomputador em uma universidade distante. O processamento seria executado pelo supercomputador e haveria apenas uma transferência dos resultados ao final do processamento. Aplicações deste tipo são conhecidas como Cliente/Servidor;

• A democratização da informação, pois não existe um único órgão que gerência o fluxo de informações. Cada um pode enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além de ser democrática, apresenta ainda outras qualidades como a de ser anti-discriminatória, permitindo que pessoas de qualquer raça, nível social ou credo se comuniquem sem preconceito. Entretanto, já existem algumas iniciativas, do governo americano, ainda sem resultados, de proibir certos tipos de tráfego na rede. Como por exemplo: comunicação entre traficantes, receitas de bombas ou páginas de Seitas religiosas que pregam o suicídio ou coisas do gênero, como aconteceu recentemente nos Estados Unidos;

• A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são de domínio público, ou seja, podem ser livremente copiados e utilizados. Além disso, as empresas descobriram na Internet uma excelente forma de deixar seus clientes bem atualizados sobre seus novos produtos. Desta forma, elas podem economizar com propaganda e levar a informação ao cliente de forma mais ágil e barata.

É interessante ressaltar que estes são pequenos exemplos da importância da Internet. Já que a descoberta de novos serviços e recursos é constante.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

5

4. Conceitos de Redes e Protocolos Redes: Atualmente o modelo do computador central (Fig. 1) fornecendo serviços a uma organização vem sendo substituída por uma configuração onde computadores de menor porte são interconectados para a execução das mais variadas tarefas. Este modelo é denominado de redes de computadores (Fig. 2) e sua difusão ocorreu após o barateamento e evolução dos microcomputadores. Esta configuração apresenta uma série de vantagens:

Fígura 2

• Compartilhamento de recursos, pois programas, base de dados e hardware (exemplo: impressora) estão disponíveis a todos os usuários.

• A economia de recursos financeiros pois a relação custo/benefício de uma rede de computadores é menor que uma máquina de grande porte central, além da manutenção da rede e de seus computadores ser mais simples e portanto mais barata.

Observe que uma informação enviada de um computador A para um computador B pode passar por diversos tipos de rede, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é possível graças ao protocolo que é utilizado. As conexões entre computadores podem ser feitas por satélite, cabo submarino, fibra ótica, cabo de cobre, etc, com diferentes velocidades, Protocolo: Além da conexão física entre os computadores, faz-se necessário o uso de uma certa linguagem comum (procedimentos) para a troca de informações entre eles. A esta conjunto de procedimentos, denominamos Protocolo de Comunicação. Estes protocolos definem os padrões e formalidades para uma perfeita comunicação na rede. Por exemplo, em uma comunicação por telefone é habitual o uso do “alô” para se iniciar uma conversa, o “tchau” para se terminar, além de outros. No rádio também faz-se o uso de alguns parâmetros para a comunicação, tal como

Fígura 1

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

6

“câmbio” e “câmbio final”. Estes são exemplos de alguns protocolos utilizados em uma comunicação pessoal à distância. Em redes de computadores, tal como na Internet, acontece da mesma forma. Uma das benéficas características da Internet é o fato dela suportar diversas tecnologias, possibilitando a conexão de uma grande gama de redes, de diferentes fabricantes do mundo, além de diversos tipos de computadores, sistemas operacionais, etc. Para possibilitar a comunicação dos computadores na Internet é utilizado uma família de protocolos denominada TCP/IP (Transport Control Protocol / Internet Protocol). Os computadores comunicam-se entre si, enviando pacotes de informações uns para os outros. O TCP/IP é um protocolo aberto, isto é não-proprietário. Com isso, torna-se barato a sua utilização pois desobriga o pagamento de royalties, o que facilita sua implementação por estar amplamente documentado (o TCP/IP e todos os protocolos ou regras utilizadas na Internet, são definidos em RFC’s, assunto que veremos mais adiante). Estas características foram grandes responsáveis pela rápida expansão da Internet.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

7

5. Endereçamentos e Domínios Enquanto pôde, a Internet procurou manter a lista completa de seus computadores e redes. Com o crescimento da rede, esta lista tornou-se difícil de manusear, tanto pelo tamanho quanto pelo número de alterações feitas diariamente. O Domain Name System (Sistema de Nomes de Referência) evoluiu como uma maneira adequada de tratar estas listas. O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia de domínios, referências, ou grupos de computadores. Estabelece um nome de referência (também conhecido como endereço da Internet) para cada computador na rede. As referências principais tem a responsabilidade de manter listas e endereços de outras referências do nível imediatamente inferior em cada grupo. Este nível inferior de referências é o responsável pelo próximo nível e assim por diante até o usuário final, ou computador final. O DNS utiliza esta hierarquia para transformar um nome de computador, escrito por extenso, em um número denominado endereço IP. O protocolo TCP/IP precisa saber o endereço da máquina local e o endereço IP da máquina que se deseja conectar. Quando o usuário informa o nome de uma máquina e não o seu endereço IP é o serviço de DNS que se responsabiliza em transformar aquele nome de máquina em endereço IP, para que se possa estabelecer a comunicação. Em geral, este processo é totalmente transparente ao usuário final. Assim como uma casa em um sistema postal, uma máquina na Internet possui um “endereço”. A forma de endereçamento na Internet é feita através de números. Cada máquina possui o seu número, denominado endereço IP. Porém, para maior facilidade da utilização dos endereços, foram criados “apelidos” para cada máquina. Utilizando-se a analogia do sistema postal podemos compreender melhor os “endereços” da Internet. Uma casa pode ser localizada através de seu país, estado, cidade, rua e número, onde o número esta contido na rua, que por sua vez esta contida na cidade e assim por diante (Fig 3). Na Internet o mecanismo é o mesmo, uma máquina é “endereçada” por um conjunto de informações, por exemplo a máquina “cairo” do Laboratório de Informática do CT-III da UFES pode ser localizada da seguinte forma:

cairo.inf.ufes.br Este “endereço” indica que a máquina “cairo” está contida no conjunto “inf” que por sua vez está contida no conjunto “ufes” que está no conjunto “br”. O que foi referido como conjuntos, no mundo da Internet recebe o nome de “domínios”. Desta forma, existe o grande domínio “br”. Este contém vários sub-domínios dentre os quais o sub-domínio “ufes”, que por sua vez contém o sub-domínio “inf”, que possui a máquina “cairo”. Observe que a Internet possui uma estrutura descentralizada, isto significa que existe mais de uma máquina respondendo pelo domínio “br”, e mais de uma pelo domínio “ufes”, e assim sucessivamente. Isto possibilita que se uma máquina esteja inoperante, outra possa responder àquela solicitação.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

8

Hierarquia de Nomes

Canadáca

Elétricaele

cairo

Informáticainf

Outros

UFESufes

Governamentalgov

Comercialcom

Brasilbr

Françafr

Educacionaledu

Governamentalgov

Comercialcom

Estados Unidos

.

Fígura 3 Com os conceitos de “domínios” já discutidos pode-se mostrar como a Internet está estruturada. A Internet é formada por um conjunto de grande domínios globais, divididos em países, como mostrado abaixo:

• br Brasil • ca Canada • uk Reino Unido • it Itália • pt Portugal

Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios iniciais da Internet, antes das expansões para os outros países:

• mil Militar • gov Governamental • edu Educacional • com Comercial • net Empresas/grupos preocupados com a Administração da Internet • org Outras organizações da Internet

Cada um destes domínios apresenta vários sub-domínios pelos quais são responsáveis. Por exemplo, o grande domínio global “br” (que é gerenciado pela FAPESP), possui alguns sub-domínios:

• ufes.br UFES • rnp.br Rede Nacional de Pesquisa • usp.br USP

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

9

Observe que no Brasil, como as universidades e órgãos de pesquisa já faziam parte da Internet antes dela ser aberta comercialmente, os domínios não indicam se são instituições de pesquisa ou não. Após a abertura comercial da Internet no Brasil, alguns novos domínios foram criados, como os apresentados abaixo:

• com.br Comercial • gov.br Governamental • mil.br Militar

Desta forma, a Internet ramifica-se em domínios e sub-domínios, sendo cada domínio responsável pelos seus sub-domínios contados logo abaixo. Cada máquina é então “endereçada” informando o seu nome e o sub-domínio ao qual ela pertence. Assim, voltando ao nosso exemplo, o “endereço” cairo.inf.ufes.br, refere-se à máquina de nome “cairo” pertencente ao sub-domínio “inf”, que está contida no sub-domínio “ufes”, contido no grande domínio global “br”. No nosso exemplo, a máquina de “apelido” cairo.inf.ufes.br possui o endereço IP 200.241.16.8. Como pode ser visto, é mais simples memorizar o seu “apelido” do que seu verdadeiro endereço. O sub-domínio “ufes”, que é gerenciado pelo NPD, é responsável pelos seguintes sub-domínios:

• inf Departamento de Informática • ele Departamento de Engenharia Elétrica • cce Centro de Ciências Exatas

Observe que cada máquina na Internet tem pelo menos um endereço IP.

Algumas máquinas especiais, como roteadores, podem ter mais de um endereço IP. Este assunto, entretanto está além do escopo deste texto, e não será discutido

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

10

5.1 Portas Qualquer serviço existente na Internet está associado a uma porta. Desta forma, quando um usuário deseja se conectar a um serviço, ele precisa informar, além do nome da máquina ou endereço IP a porta correspondente. Alguns serviços, entretanto, tem suas portas bem definidas e por isso não é necessário que o usuário informe o número da porta associada. Por exemplo, o serviço de Terminal Remoto (Telnet) está associado à porta 23, o serviço de WWW está associado à porta 80, e assim por diante. Alguns sistemas mudam a porta padrão por conveniência ou para fornecerem diferentes serviços. Por exemplo, poderiamos ter, o Telnet associado à porta 3000, como é o caso da máquina martini.eecs.umich.edu; desta forma para nos conectarmos a ela precisamos dar o comando da seguinte forma:

telnet martini.eecs.umich.edu 3000 No entanto esta porta, está associada a um serviço ligeiramente diferente do telnet. Mas ele usa o mesmo aplicativo para se conectar. Nos Browsers visualizados, como o Netscape e o Explorer, é possível informar em qual porta queremos o serviço. Para tanto, após o endereço, basta colocar dois pontos e o número da porta. O exemplo abaixo é redundante, já que o serviço de WWW já esta na porta 80, mas serve como ilustração:

http://www.rnp.br:80/

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

11

6. Serviços Básicos A Internet oferece serviços basicamente envolvendo transferência de informações. Dentre a gama de serviços oferecidos, existem três básicos: E-MAIL, FTP e TELNET. A seguir estudaremos cada um deles.

6.1 Terminal Remoto (Telnet) O Telnet é o serviço que possibilita o acesso a máquinas remotas, como se seu terminal estivesse conectado a ela. Por exemplo, uma pessoa localizada no Laboratório de Informática do Departamento de Informática, pode acessar o Núcleo de Processamento de Dados (NPD) através deste serviço e, com isso, pode-se fazer uma impressão de texto nas impressoras do NPD, caso as do laboratório estejam inoperantes. É importante salientar que pode-se fazer uma conexão com qualquer máquina, desde que esta esteja na Internet, e que ofereça o serviço de Telnet. Desta forma uma pessoa localizada em Vitória pode se conectar com uma máquina localizada no Japão. Para isto, é necessário que o usuário possua uma conta na máquina remota ou que a máquina ofereça acesso público. Este serviço é importante pois possibilita a distribuição de recursos computacionais. Por exemplo, a utilização de um supercomputador em um local distante, o acesso a bibliotecas e a serviços oferecidos por outras bases de dados como jornais, revistas, etc. • Telnet no Windows A tela do sistema, é a apresentada na Fígura 4. Através do menu, pode-se escolher com qual máquina conectar e que porta utilizar, além da facilidade de desconexão no final do serviço. Após a conexão com a máquina remota, o sistema solicitará que o usuário informe nome (Login) e senha (Password) para completar a conexão. Caso a senha esteja incorreta o sistema perguntará novamente, até que o usuário digite a senha corretamente ou a conexão seja terminada.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

12

Figura 4

• Telnet no Unix Para se conectar a uma máquina remota utiliza-se o comando:

telnet <nome da máquina> Ex: telnet npd1.ufes.br (o acesso ao NPD é feito pela máquina npd1) Com a conexão completada, a máquina remota solicita o nome da sua conta, como abaixo: login: E em seguida a sua senha: password: Outra forma de se conectar a uma máquina, é simplesmente digitar o comando: telnet Em seguida aparecerá o prompt do aplicativo telnet: TELNET> A partir daí, basta executar um comando do aplicativo. Alguns destes comandos estão relacionados abaixo:

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

13

• ? #Lista os comandos • open <nome da máquina> #Estabelece conexão com a máquina remota • close #Finaliza a conexão com a máquina remota • quit #Encera o aplicativo Telnet

Abaixo são apresentados alguns servidores que permitem a conexão Telnet e quais serviços eles oferecem: Endereço Username Instituição Serviço Prestado aleph.pucrs.br guest PUC-RS Acesso a banco de

dados bibliográficos ccvax.unicamp.br Diversos UNICAMP/CC Diversos

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

14

6.2 Correio Eletrônico (E-MAIL) O E-MAIL (Eletronic Mail) é um serviço de correio eletrônico, onde pode-se trocar correspondência de uma forma rápida e barata com outras pessoas, de forma análoga ao correio tradicional. Utilizando-se desta analogia, uma carta, quando enviada, deve conter o endereço do destinatário e do remetente. No correio eletrônico também usa-se endereços, denominados endereços eletrônicos. Como já foi visto, cada máquina possui seu endereço. Visto que vários usuários utilizam-se de uma mesma máquina, faz-se necessário a identificação de cada usuário. Esta identificação é feita acrescentado a “identificação do sistema” ao endereço da máquina, unidos pelo símbolo “@” (arroba) ou “at”. Por exemplo, o usuário “brandino” que possui uma conta na máquina de endereço “cairo.inf.ufes.br” será identificado da seguinte forma:

[email protected] ou

brandino at inf.ufes.br Desta forma, pode-se enviar mensagens para qualquer usuário de qualquer máquina do mundo. Uma boa prática é utilizar como identificação do usuário, seu nome verdadeiro, porém nem sempre isso é possível, basta imaginar quantos nomes de Maria, João ou José temos, daí usa-se apelidos, sobrenomes, ou combinação destes. Veja alguns exemplos de endereços eletrônicos abaixo:

• zegonc #Nome real José Gonçalves Pereira Filho • brandino #Nome real Wandreson Luiz Brandino • rcesar #Nome real Roberto Cesar Cordeiro

Caso você cometa algum erro ao escrever o endereço do destinatário, a sua mensagem não será entregue e retornará a você para que possa envia-la à pessoa correta. Entretanto, se a combinação de nomes digitada existir na Internet, a sua carta será entregue a uma outra pessoa, e não retornará à você. As mensagens de E-MAIL possuem alguns identificadores básicos que formam o cabeçalho da mensagem, a fim de identificar origem, destino, assunto, etc. Veja agora como é a estrutura interna de uma mensagem:

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

15

Message 9: #(número da mensagem) From [email protected] Fri Apr 11 10:40:35 1997 #(end. do remetente e data de envio) Date: Fri, 11 Apr 1997 10:40:35 -0400 #(data de chegada) From: [email protected] (Rogerio F. Rodrigues) #(end. do remetente e seu nome real) To: [email protected] #(end. do destinatário) Subject: Congresso SBRC/97 #(Assunto da Mensagem) #(Corpo da Mensagem) Ola Wandreson, Como vao as coisas ai em Vitoria? Aqui na PUC esta aquela batalha de sempre, estou acabando a tese. Quando terminar a versao draft te mando uma copia. A proposito, voce vai no SBRC/97? Mande mensagem confirmando pra gente armar alguma coisa. Abracos Rogerio

Observe que a mensagem é enviada para [email protected] e não para [email protected], isto porque pode-se omitir o nome da máquina, e deixar só o nome do domínio, desde que se configure na máquina responsável pelo domínio inf.ufes.br, que qualquer mensagem enviada a inf.ufes.br deve ser direcionada à máquina cairo.inf.ufes.br. Ou seja, uma mensagem enviada para [email protected] ou para [email protected] vão para o mesmo destinatário. Alguns dados que vão com a mensagem não são descritos aqui, servem para identificar por onde a mensagem passou. Isto ajuda a confirmar se a mensagem veio de onde o usuário indica que ela veio realmente. É uma forma de validação da mensagem.

Para a Internet, sua mensagem de correio eletrônico é um fluxo de pacotes,

cada um com o endereço do destinatário. Em um processo conhecido como chaveamento de pacotes, a Internet envia os pacotes pelo melhor caminho entre seu computador e o endereço de destino. Este caminho pode não ser o mais curto, mas leva em consideração fatores como o volume de correio eletrônico nos diferentes backbones ou linhas e a qualidade da transmissão. A amplitude dos pacotes de correio eletrônico se estende muito além do mundo da Internet. Se colocarmos a Internet como qualquer grupo de usuários que se comunica pelo protocolo TCP/IP. Há muitos outros tipos de redes extensas, algumas quase tão amplas como a Internet. Muitas dessas outras redes têm acordos com a Interenet e entre si para intercambiar correio eletrônico de um lado para o outro, do mesmo modo que os países trocam correio normal em suas fronteiras. Frequentemente, uma mensagem de correio eletrônico pode ter de passar por uma série de redes intermediárias para alcançar o destinatário. Uma vez que nem todas as redes usam o mesmo formato de correio eletrônico, uma porta de comunicação traduz o formato de uma mensagem de correio eletrônico em um formato que a próxima rede pode compreender. Isto é usado por muitos BBS que não tem acesso direto com a Internet, o BBS se conecta a um servidor por um determinado tempo, envia as mensagens e recebe outras. Para se enviar um mail é necessário utilizar um aplicativo (programa para utilizar este serviço). Podemos citar alguns programas para este fim: O ambiente

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

16

UNIX fornece o programa mail, que utiliza uma interface a caracter na linha de comando, existem também programas de mail para as interfaces gráficas do UNIX. No ambiente Windows também existem aplicativos para este fim, um dos mais conhecidos é o Eudora, entretanto os programas de browser WWW (veremos este assunto mais adiante), também fornecem aplicativos para correio eletrônico, entre eles podemos citar o Netscape e o Explorer, que são os mais populares Navegadores de páginas da Web. A seguir é apresentado o mail nativo do UNIX e do Netscape: • Mail no Unix Para se executar o programa de mail no UNIX, basta digitar mail na linha de comando, isto faz com que o computador mostre todos os mail´s que foram endereçados àquele usuários, como mostrado abaixo:

O sinal “>“ indica qual a mensagem corrente. A lista, como pode se notar, apresenta vários campos. Um campo representa o status da mensagem. A mensagem pode apresentar os seguintes status:

• N Nova Mensagem • U Mensagem não lida • P Mensagem já lida e preservada na caixa postal • Sem Letra Mensagem já lida e não preservada

Os outros campos são referentes ao número da mensagem, endereços do remetente, data, hora, tamanho da mensagem e assunto. Existem alguns comandos usados para se manipular estas mensagens, a maioria podem ser abreviados, estes são listados abaixo: • print <número da mensagem> (Ler uma mensagem) print 5 • more <número da mensagem> (Ler uma mensagem com pausa) more 3 • delete <número da mensagem> (Apagar uma mensagem)

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

17

delete 4 • preserve <número da mensagem> (Preservar a mensagem) preserve 1 • save <nome do arquivo> (Salva a mensagem corrente em arquivo) save trabalhos • x (Sai do mail sem alterar o status) • quit (Sai do aplicativo e altera o status) • ? (Exibe lista de comandos e sua utilidades) Para se enviar uma mensagem, deve-se executar o programa mail, seguido do endereço eletrônico da pessoa a quem quer se enviar a mensagem. Exemplo:

mail [email protected] Aparecerá em seguida a requisição do assunto da mensagem

Subject: (Digite o Assunto) A partir daí, digita-se a mensagem a ser enviada. Para se indicar o final da mensagem utiliza-se uma linha com apenas um ponto ou Control D Estes são apenas os comandos básicos, existem outros, mas estes são suficientes para iniciar a utilização do correio eletrônico. • Mail no Netscape Da mesma forma que as mensagens podem ser enviadas diretas de uma máquina UNIX, também podem ser enviadas por máquinas rodando Windows, mesmo que a conta do usuário, esteja em uma máquina UNIX ou em qualquer sistema operacional que converse com a Internet. Bastando para isto, configurar no software aonde (endereço da máquina) esta a caixa postal. Na tela abaixo é mostrado, como se pode configurar o Visualizador para poder ler as mensagens, independente de onde elas estejam, e em que máquina.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

18

Nesta outra tela, é mostrado um ambiente onde o usuário pode ler, escrever, enviar as mensagens, além de organiza-las da melhor forma.

Observe, que a mesma mensagem pode ser enviada a outros usuários, preenchendo o campo de cópia carbono com o endereço destes usuários

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

19

6.3 Transferência de Arquivos (FTP) O FTP (File Transfer Protocol), como o próprio nome indica é um serviço que possibilita a transferência de arquivos entre máquinas. Com este aplicativo podemos transferir programas desenvolvidos por outras pessoas e executá-los em nosso computador. Por exemplo, uma pessoa que deseja obter um anti-vírus para o seu computador, pode transferi-lo de uma máquina remota onde este está a disposição. Outros tipos de arquivos comumente transferidos são relacionados a textos e imagens. A quantidade de informações disponíveis no FTP é imensa, não se sabe ao certo quantos gigabytes estão disponíveis, ou seria terabytes? Para se realizar a transferência de arquivos, faz-se necessário uma conexão com a máquina remota, para tanto utiliza-se o comando mostrado abaixo: • FTP no UNIX

ftp <nome da máquina> Ex: ftp ftp.microsoft.com

Após este comando e com estabelecimento da conexão, será requisitado o nome da conta: name: Logo após, a senha: password: Outra forma é digitar o comando ftp, na linha de comando. Então aparecerá: FTP> Daí, para se estabelecer a conexão com a máquina remota, basta digitar: open <nome da máquina> Outros comandos disponíveis no FTP são:

Comando Descrição dir ou ls Mostra a listagem do diretório corrente cd <caminho> Muda o diretório remoto lcd <caminho> Muda o diretório local pwd Informa o diretório remoto atual !<comando> Ex: !del *.txt

Permite a execução de comandos na máquina local Deleta os arquivos *.txt na máquina local

get <arquivo> Ex: get scan.exe

Transfere um arquivo da máquina remota para a máquina local

mget <arquivos> Transfere múltiplos arquivos da máquina remota para a

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

20

Comando Descrição mget *.txt máquina local put <arquivo> Ex: put agenda.dat

Transfere um arquivo da máquina local para a máquina remota

mput <arquivos> mput *.gif

Transfere múltiplos arquivos da máquina local para a máquina remota

hash Imprime o símbolo “#”, a cada 1024 bytes transferidos help ou ? Obtém a lista dos comandos disponíveis quit ou bye Encerra uma conexão FTP ascii Para transferência de arquivos no forma ASCII

Esta transferência, faz conversão de formatos, no caso de estarmos transferindo arquivos de máquinas com sistemas operacionais diferentes. Aconselhável para transferência de arquivos textos

bin Para transferência no formato binário Esta transferência não altera nenhum bit do arquivo, transferindo-o de forma a deixa-lo igual na máquina local e remota. Aconselhável para transferência de programas

Observe que os comandos bin e ascii tem que ser informados ao computador antes do início da transferência de um arquivo. Antes de transferir algum dado, verifique se o FTP esta no modo apropriado, porque se não você pode transferir dados e depois não conseguir ter acesso a eles. • FTP no Windows Da mesma forma que se é feito o FTP através do UNIX, pode-se fazê-lo também pelo Windows. Os programas de FTP são bem fáceis de se utilizar, basta encontrar o arquivo e transferi-lo para o diretório desejado na máquina local. Observe que o programa abaixo permite fazer FTP anônimo (discutido adiante) e identificado. O FTP também pode ser feito pelos browsers da Web, entretanto, estes só o permitem fazê-lo por FTP anônimo. Não se esqueça de selecionar de que tipo é o arquivo que você esta trazendo, porque se você informar que o arquivo é do tipo ASCII e ele for um programa (tipo binário), quando ele chegar no seu computador e você tentar executá-lo, ele não vai funcionar. E além disso você vai ter perdido tempo e utilizado recursos da Internet desnecessariamente. Existem basicamente três tipo de arquivos: ASCII (American Standard Code for Information Interchange, ou Código Americano Padrão para Intercâmbio de

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

21

Informações), EBCDIC (Extended Binary Coded Decimal Interchange Code, ou Código Estendido de Intercâmbio Decimal Codificado em Binário) e binário. ASCII e EBCDIC não são nada mais que protocolos, ou modos padronizados para organizar bits de dados em algo que os humanos possam entender. ASCII é o denominador comum para a computação baseada em caracteres. Os códigos ASCII em seu computador representam os caracteres que você vê na tela. O EBCDIC funciona como o ASCII, mas é usado somente entre certos tipos de computadores de grande porte e normalmente não se tem muito contato com ele. Já os códigos binários, normalmente representam programas executáveis que só rodam em um tipo de computador, um programa em Mac não roda no Windows.

6.3.1 FTP Anônimo Até agora foi mostrado como se fazer FTP desde que a pessoa possua uma conta na máquina remota. Porém existem máquinas que oferecem os serviços de FTP anônimo, tornando possível o acesso a arquivos de domínio público. Para realizar um FTP anônimo basta fazer a conexão com a máquina remota e quando for solicitado o nome da conta, digitar “anonymous”. No local da senha é comum digitar o endereço eletrônico da pessoa. É válido salientar que este não é um procedimento fixo, podendo variar de máquina para máquina Exemplo: ftp nic.merit.edu login: anonymous password: [email protected] FTP> Agora, entre no diretório introducing.the.internet, e pegue o arquivo zen.txt (arquivo texto) ou zen.ps (arquivo PostScript). Estes arquivos contém um manual da Internet, denominado “Zen and the Art of Internet”. Observe que para você trazer o arquivo zen.txt você precisa digitar ascii antes do início da transferência, já para o arquivo zen.ps, você precisa digitar bin.

6.3.2 FTP por comandos em lote Dentre do UNIX, podemos fazer programas em background que executem um FTP, este recurso é extremamente útil, porque podemos informar em qual horário que queremos que o FTP comece, isto facilita a transferência e reduz o tráfego em horários de pico. Abaixo, é apresentado o conteúdo do arquivo trazdados: open ftp.embratel.net.br user anonymous [email protected] verbose cd /pub/windows/winsock

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

22

hash ascii mget *.txt get readme.msg bin get twsk20b.exe bye

Para executar o comando digite: $ ftp -n <trazdados> trazdados.out&

Este comando irá executar o FTP, que terá como parâmetros o arquivo trazdados, e colocará as saídas de erro ou de sucesso no arquivo trazdados.out

Como dito anteriormente, este comando pode ser executado em um determinado horário, para tanto, basta usar o comando at e a hora a ser executado.

$ at 1040 ftp -n <cesar.com> cesar.out& <CTRL> + D $ Isto fará com que o FTP seja executado as 10:40h, em Background.

Abaixo, listamos alguns poucos sites de FTP. O usuário pode encontrar neles importantes documentos:

Instituição Endereço Internet PUC-RJ exu.inf.puc-rio.br Microsoft ftp.microsoft.com Embratel ftp.embratel.net.br Usp ftp.usp.br AT&T ftp.att.com Netscape ftp.netscape.com

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

23

8. Listas de Discussão Uma grande utilidade do serviço de e-mail, além da troca de mensagens entre pessoas conhecidas, é o serviço de listas de discussões. Este serviço consiste em um grupo de pessoas que trocam informações sobre um determinado assunto, desde culinárias até física quântica. Para utilizar este serviço, deve-se enviar um “mail” para o administrador da lista. Este irá cadastrar o usuário e a partir de então, toda mensagem enviada para o endereço da lista será repassada para todos os integrantes desta. Vale frisar que na maior parte das listas o cadastramento é feito automaticamente, utilizando-se para isso comandos que são informados no corpo da mensagem. No Brasil, por exemplo, existe uma lista muito popular, denominada esquina-das-listas, ela esta na UNICAMP. Para se inscrever basta enviar mail para:

[email protected]

No corpo da mensagem coloque a palavra help, e não preencha o subject. Esta mensagem será enviada à lista e uma relação de comandos disponíveis será devolvida ao usuário. Entre eles temos, como exemplo: listas, que lista todas as listas de discussões cadastradas. Para se inscrever em uma lista específica, mande mail para: [email protected] e no corpo da mensagem digite:

subscribe <nome da lista> <nome da pessoa> Quando a mensagem chegar ao servidor, você será cadastrado na lista, e a partir daí toda mensagem que for enviada à lista também será enviada à você. Para remover da lista, utilize o comando:

unsubscribe <nome da lista> Os outros comandos podem ser obtidos através de help enviados à lista. Observe que os comandos a serem enviados variam de lista para lista. Por isso, quando não souberem como se comunicar com a lista, mandem um mail e no corpo da mensagem coloquem a palavra help. Isto fará com que a lista mande uma mensagem informativa, explicando o comando e como se inscrever. Abaixo, apresentamos algumas listas existentes no Brasil, divida por tópicos de interesse: Informática

Internet Servidor Cidade [email protected] majordomo Belo Horizonte

[email protected] majordomo Belo Horizonte [email protected] majordomo Rio de Janeiro [email protected] majordomo Rio de Janeiro [email protected] majordomo Recife

[email protected] majordomo Recife [email protected] majordomo Recife

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

24

Internet Servidor Cidade [email protected] majordomo Recife [email protected] majordomo Recife

[email protected] listproc São Paulo [email protected] majordomo Natal

[email protected] majordomo Natal [email protected] majordomo Natal

[email protected] * Fortaleza [email protected] * Fortaleza [email protected] majordomo Belo Horizonte

[email protected] majordomo Belo Horizonte [email protected] majordomo Belo Horizonte [email protected] majordomo Belo Horizonte

[email protected] majordomo Belo Horizonte [email protected] majordomo Recife

[email protected] majordomo Recife [email protected] majordomo Rio de Janeiro

[email protected] majordomo Rio de Janeiro [email protected] listproc São Paulo

[email protected] listproc São Paulo [email protected] listproc São Paulo

delphi- [email protected] majordomo Natal [email protected] majordomo Natal

[email protected] majordomo Natal [email protected] majordomo Natal

[email protected] majordomo Natal [email protected] * Fortaleza [email protected] * Fortaleza [email protected] * Fortaleza [email protected] * Fortaleza [email protected] * Fortaleza

[email protected] * Fortaleza [email protected] listproc Porto Alegre

Medicina

Internet Servidor Cidade [email protected] majordomo Belo Horizonte [email protected] majordomo Rio de janeiro [email protected] majordomo Natal

[email protected] * Fortaleza [email protected] majordomo Rio de Janeiro

Direito

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

25

Internet Servidor Cidade [email protected] majordomo Belo Horizonte

[email protected] (?) majordomo Rio de Janeiro [email protected] majordomo Recife [email protected] majordomo Rio de Janeiro

[email protected] majordomo Natal Piadas, Amizade, Abobrinhas

Internet Servidor Cidade [email protected] majordomo Belo Horizonte [email protected] majordomo Belo Horizonte [email protected] majordomo Recife

[email protected] majordomo Recife [email protected] listproc Florianopolis

[email protected] majordomo Natal [email protected] listproc São Paulo [email protected] majordomo Rio de Janeiro

[email protected] majordomo Rio de Janeiro [email protected] * Fortaleza

Política e Economia

Internet Servidor Cidade [email protected] majordomo Belo Horizonte

[email protected] majordomo Rio de Janeiro [email protected] majordomo Recife

[email protected] majordomo Recife [email protected] * Fortaleza

Outras

Internet Servidor Cidade [email protected] majordomo Rio de Janeiro

[email protected] majordomo Recife [email protected] majordomo Recife

[email protected] * Fortaleza [email protected] * Fortaleza [email protected] * Fortaleza [email protected] * Fortaleza

[email protected] * Fortaleza [email protected] * Fortaleza

[email protected] * Fortaleza

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

26

Daremos agora um exemplo de como se inscrever nestas listas. Suponha, que você queira fazer sua inscrição na lista [email protected], no majordomo de natal. Então tudo que tem a fazer é enviar mensagem da seguinte forma: To: [email protected] Subject: subscribe internet # Corpo da Mensagem A inscrição em algumas listas, como as de Fortaleza são feitas enviando a solicitação no Subject da mensagem. Suponha que você queira se cadastra na lista ultranet.com.br. Envie mensagem como mostrado abaixo: To: [email protected] Subject: subscribe internet

(mensagem em branco) # Corpo da Mensagem Segue ainda, uma relação das maiores listas de discussão do mundo. Estes dados também podem ser obtidos via WWW, consultando o endereço:

http://www.lsoft.com/lists/listref.html ou

http://www.liszt.com/ As inscrições nas listas abaixo são feitas enviando e-mail para listserv@..., e colocando no corpo da mensagem “subscribe Nome_da_Lista”. Veja o exemplo abaixo: Para se inscrever na lista:

[email protected] Envie e-mail da seguinte forma: To: [email protected] Subject: (deixar em branco) subscribe shareware-dispatch # Corpo da Mensagem Abaixo, vemos a relação das grandes listas ao redor do mundo:

Descrição Endereço Quant. Usuário

s CNET Digital Dispatch [email protected] 683.352 CNET Shareware Dispatch [email protected] 209.895 CNET Digital Dispatch [email protected] 87.497 CNET News.Com Dispatch [email protected] 63.129 CNET GameCenter Dispatch [email protected] 60.184 Download.com Eletronic Newsletter [email protected] 58.467 E-Mail Eletronic Newsletter [email protected] 46.607 The WebMaster Insider [email protected] 44.343 The Internet TourBus [email protected] 42.138 Answerman Forum Member Updates [email protected] 41.775

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

27

Descrição Endereço Quant. Usuário

s The Technology Information on the WWW [email protected] 39.743 Shareware.com pc-games-new list [email protected] 36.127 Shareware.com ms-windows 3x-top list [email protected] 31.773 NetGuide Now [email protected] 31.534 The Scout Report [email protected] 31.507 Micron Electronics - Product Announcement [email protected] 27.964 The NetGirl Forum Newsletter [email protected] 27.410 CNET news-dispatch-html [email protected] 27.275 NetGuide Weekly Features/Events Updates [email protected] 26.319 Share.com ms-windows-all - new list [email protected] 24.565 News of the Macintosh Computing Forums [email protected] 21.961 Computing News From Indiana Univ [email protected] 21.900 Shareware.com ms-windows3x-new list [email protected] 21.653 Shareware.com dos-new list [email protected] 20.753 Moms Online Main Mailing List [email protected] 20.193 Seidman´s Online Insider [email protected] 18.574 The Hecklers Online Mailing List [email protected] 18.286 Legal Scholarship Network [email protected] 17.418 New-List - New List Announcements [email protected] 17.310 First News - Free News Letter on the Internet [email protected] 16.974 Teachers of English as a Second Language [email protected] 16.577 Shareware.com pc-games-top list [email protected] 16.173 Legal Scholarship Network [email protected] 15.703 Open Media Research Institute Daily Digest [email protected] 15.564 Internet in Business Discussion List [email protected] 15.034 Parent Soup Newsletter [email protected] 14.724 Christianity Online Connection Newsletter [email protected] 14.047 Air Force News Service [email protected] 13.883 Israeline - Israeli Consulate, NY [email protected] 13.523 Shareware.com dos-top list [email protected] 13.313 Mac Education & Technology Forum Newslet [email protected] 13.116 PoliticsNow´s Internet Mailing List [email protected] 12.384 The India News Network on INF [email protected] 12.372 Shareware.com ms-windows-all--top list [email protected] 11.647 Shareware.com macintosh-top list [email protected] 11.577 Chinese Magazine Network [email protected] 11.368 Public-Access Computer Systems Forum [email protected] 10.840 AOL Sail Forum Newsletter [email protected] 10.388 NetNoir Online [email protected] 10.073

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

28

9. NewsGroups

Usenet é o conjunto de máquinas que intercambia artigos identificados por um ou mais rótulos reconhecidos universalmente, chamados de ‘newgroups’ (ou apenas ‘groups’). A UseNet é um reúne mensagens sobre um único tópico em um grupo de notícias. Os grupos de notícias são bancos de dados destas mensagens que estão frequentemente duplicadas em muitos computadores. Este serviço permite a realização de fóruns de debates e acesso a noticias e assuntos variados, desde fabricação de computadores à culinária alemã. O usuário envia comandos para trazer artigos de seu interesse ou participa de debates mandando a sua opinião ou fazendo uma pergunta que será passada aos outros usuários que participam da discussão. Após algum tempo o usuário começara a receber respostas a sua pergunta ou mais informações sobre o assunto em pauta. Este serviço é suportado pelo UseNet, que é o protocolo que determina como os grupos de mensagens (as informações) serão transferidas entre os computadores ou mesmo armazenadas já que algumas instalações mantém arquivos de discussões anteriores. O NewsGroup é acessado por um leiture de News, como os encontrados no Netscape e o Internet Explorer. A diferença básica entre uma lista de discussão e o NewsGroup é que na lista a mensagem é enviada para o usuário, na sua caixa-postal, já no caso do NewsGroup o usuário tem que se conectar a um servidor de NewsGroup e ler a mensagem.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

29

10. Outros Serviços Durante muito tempo, os serviços de Archie, Wais e Gopher, erão tidos como serviços avançado da Internet. Entretanto, com o advento da WWW, estes serviços podem ser todos executados usando as ferramentas da Web, o que facilitou em muito a vida dos usuários. Citaremos estes serviços a nível de informação, sem fornecer grandes detalhes.

10.1 Archie Até agora vimos como buscar arquivos em máquinas remotas através do FTP, mas para isso deveríamos saber de antemão a localização destes. O Archie, foi criado por um grupo de pessoas na McGill University, no Canadá, com o objetivo de auxiliar os usuários a encontrar os arquivos desejados. É um sistema de consultas que possibilita descobrirmos através do nome do arquivo (ou até mesmo uma abreviação deste) em que máquina e em que diretório está localizado. Para isso se faz necessário uma conecção telnet com o servidor ARCHIE, ou através do serviço de mail. Observe o exemplo abaixo: telnet archie.ans.net login: archie Após esta seqüência será visualizado o prompt do archie: archie> para a localização de arquivos utiliza-se o comando:

• prog <nome do arquivo> Em seguida será fornecido uma lista de máquinas e subdiretórios os quais possuem o arquivo procurado. Para sair do archie digita-se:

• quit Para saber os outros comandos disponíveis, digite help. E para sair do help, digite “.”. O Archie envolve pesquisa em banco de dados a respeito dos locais de arquivos e ainda a transmissão do resultado da pesquisa. Isto é geralmente demorado

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

30

e tedioso, por isso uma boa prática é solicitar as informações do servidor Archie via E-MAIL. Desta forma, envia-se uma mensagem contendo no seu corpo o comando de pesquisa. A mensagem será enviada e interpretada pelo servidor Archie. A resposta do servidor será então repassada ao solicitante por outra mensagem contendo o resultado da pesquisa. O exemplo abaixo mostra essa operação: >mail [email protected] subject: find <nome do arquivo> . (ou CTRL+D) >

Segue abaixo, uma pequena relação de servidores Archie:

Nome do Servidor Localização archie.rutgers.edu USA

archie.unl.net USA archie.mcgill.ca Canada

archie.uni-linz.ac.at Austria archie.univie.ac.at Austria archie.cs.mcgill.ca Canada

archie.uqam.ca Canada archie.funet.fi Finland

archie.univ-rennes1.fr France archie.th-darmstadt.de Germany

archie.ac.il Israel archie.unipi.it Italy

archie.wide.ad.jp Japan archie.hana.nm.kr Korea archie.uninett.no Norway archie.rediris.es Spain archie.luth.se Sweden

archie.switch.ch Switzerland archie.twnic.net Taiwan

archie.doc.ic.ac.uk United Kingdom archie.unl.edu USA (NE)

archie.internic.net USA (NJ) archie.rutgers.edu USA (NJ)

archie.ans.net USA (NY) archie.sura.net USA (MD)

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

31

10.2 Wais Enquanto no Archie tem-se a localização de arquivos pelo nome, no WAIS pode-se localizar arquivos através do seu conteúdo. A pesquisa no WAIS é feita através de palavras chaves contidas no texto. O WAIS percorre os arquivos procurando a palavra chave indicada. Para isso devemos inicialmente conectar-nos com uma máquina que possui este serviço através do comando “telnet” visto anteriormente. Por exemplo: telnet sun-wais.oit.unc.edu login: swais A password neste caso não é requerida. Aparecerá na sua tela um menu de opções, cada uma desta oferecendo um banco de dados sobre determinado assunto. Aparecerá também os comandos para a utilização do Wais em questão Keywords: <space> selects, w for keywords, arrows move, <return> searches, q quits, or ? Os comandos apresentados acima possuem as seguintes funções:

• <space> Seleciona o banco de dados • arrows move Navegação no menu de opções • q Finaliza o programa • ? Ajuda • w Solicita as palavras chaves • <return> Realiza a procura

Por exemplo: caso queiramos pesquisas sobre jazz neste servidor, selecionaríamos o banco de dados “AMERICAN-MUSIC-RESOURCE”. Selecionando este banco de dados entraríamos com a palavra chave “jazz”. O Resultado será um menu contendo os arquivo que apresentam a palavra “jazz”. Este serviço caiu em decadência em função dos Sites de busca da Web, como o Altavista, Yahoo, Infoseek, cade, etc. Este assunto será tratado mais adiante.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

32

10.3 Gopher Tento em vista a necessidade de facilitar a utilização das informações disponíveis na Internet, foi criado uma interface mais amigável, denominada Gopher. O Gopher procura organizar as informações através de menus hierarquicos, de tal forma que o usuário final não saiba o que esta acontecendo por de tras de um comando para que uma ação seja executada. Internamente, o Gopher executa comandos de FTP, Telnet, Wais, etc. Mas para o usuário final, é uma navegação suave. O Gopher é o predecessor da Web. Parece ironico, mas hoje, podemos ter acesso aos serviços de Gopher usando a WWW. Os dois endereços abaixo, são um exemplo disto.

gopher://veronica.scs.unr.edu:70/11/veronica gopher://gopher.tc.umn.edu/

Voltaremos a estes endereços mais tarde, quando estivermos falando da Web.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

33

11. Facilidades Adicionais

11.1 Finger O Finger é um aplicativo Internet que permite obter informações sobre um usuário específico numa máquina específica. Por exemplo, ao executarmos o comando:

finger [email protected] Obtemos o seguinte resultado: cairo.inf.ufes.br> finger [email protected] [salgueiro.telemidia.puc-rio.br] Login Name TTY Idle When Where cecilio Edmundo Lopes Cecili 024 <Apr 15 12:47> 200.20.120.177 cairo.inf.ufes.br> Além das informações básicas sobre a conta do usuário (Nome real, Departamento ou setor, diretório, shell) ainda diz se o usuário está logado ou não. Quando se usa o comando finger sem nenhum argumento, ele da a lista dos usuários que estão logados no sistema naquele momento.

finger @npd1.ufes.br

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

34

11.2 Ping Algumas vezes não é possível realizar uma sessão TELNET com uma máquina distante, ou a sessão é muito lenta. Para verificar se a causa do problema está na comunicação pode ser usado o comando “ping”. Este comando envia pacotes para a máquina remota que por sua vez os re-envia de volta, e faz uma comparação dos pacotes enviados e recebidos. Ao final de sua execução é feita uma estatística da comunicação. Através desta estatística pode-se verificar se existe contato com a máquina remota e qual a performance da comunicação com a máquina. Veja abaixo, o exemplo: cairo.inf.ufes.br> ping microsoft.com PING microsoft.com (207.68.137.53): 56 data bytes 64 bytes from 207.68.137.53: icmp_seq=0 ttl=54 time=1046 ms 64 bytes from 207.68.137.53: icmp_seq=1 ttl=54 time=960 ms 64 bytes from 207.68.137.53: icmp_seq=2 ttl=54 time=1023 ms 64 bytes from 207.68.137.53: icmp_seq=3 ttl=54 time=619 ms 64 bytes from 207.68.137.53: icmp_seq=4 ttl=54 time=516 ms 64 bytes from 207.68.137.53: icmp_seq=5 ttl=54 time=630 ms 64 bytes from 207.68.137.53: icmp_seq=6 ttl=54 time=778 ms 64 bytes from 207.68.137.53: icmp_seq=7 ttl=54 time=788 ms ----microsoft.com PING Statistics---- 9 packets transmitted, 8 packets received, 11% packet loss round-trip (ms) min/avg/max = 516/795/1046 ms cairo.inf.ufes.br> Observe que o comando lista os pacotes assim que eles são recebidos e ao final com o CTRL+C mostra-se a estatística: número de pacotes transmitidos, recebidos, porcentagem de pacotes perdidos e tempo de resposta. Assim, tem-se uma avaliação da conexão com a máquina remota. Note que para a conexão final, foi necessário o uso do endereço IP, que é o endereço real da máquina na Internet. Entretanto esta conversão de nome (ou apelido) para endereço IP é feita de forma transparente pelo usuário através do serviço de DNS.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

35

11.3 Talk O TALK é um aplicativo que permite que duas pessoas conversem via terminal. Para executar o talk, use a seguinte sintaxe: talk usuário@máquina.domínio Ao se executar este comando, aparecerá a seguinte mensagem: [Waiting for you party to respond] Na tela da pessoa chamada aparecerá a seguinte mensagem: Message from [email protected] at 18:25 ... talk: connection requested by [email protected]. talk: respond with: talk [email protected] E caso ela aceite a conexão, aparecerá a tela abaixo, onde as duas pessoas poderão conversar normalmente.

Quando a pessoa chamada responde ao Talk, em ambas as telas (chamador e chamado) aparecerá uma linha divisória no meio da tela. Quando um usuário digitar alguma coisa, aparecerá na parte superior de sua tela e na parte inferior da tela do chamado. Com isto tem-se a comunicação. Observe que para a pessoa responder ao talk ela também tem que dar um talk, para a outra pessoa. Hoje, na Internet, além do Talk muitos usuários utilizam o Chat, IRC ou Salas de Conversas, para trocar informações com um usuário ou um grupo deles. A maioria destes serviços também esta disponível via Web.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

36

11.4 NSLOOKUP Como já foi visto anteriormente, o endereço real de uma máquina na Internet é o endereço IP, mas que a máquina possui “apelidos” que facilitam a memorização. Para se fazer a conversão do “apelido” no endereço IP é necessário um serviço chamado Servidor de Nomes (Name Server). É o servidor de nomes que, de maneira totalmente transparente ao usuário, converte os nomes das máquinas em seu endereço IP. Por exemplo, quando você manda um mail para [email protected], é o Name Server que descobre o endereço IP da máquina dix.mines.colorado.edu, permitindo que a comunicação na Internet ocorra. Para se fazer consultas ao Name Server usa-se o aplicativo NSLOOKUP (Busca do Name Server), no sistema operacional UNIX. O uso do NSLOOKUP é feito pelo comando nslookup (minúsculo) na linha de comando, que apresenta o seguinte prompt:

cairo.inf.ufes.br> nslookup Default Server: cairo.inf.ufes.br Address: 200.241.16.8 > salgueiro.telemidia.puc-rio.br Server: cairo.inf.ufes.br Address: 200.241.16.8 Non-authoritative answer: Name: salgueiro.telemidia.puc-rio.br Address: 139.82.95.11 > dix.mines.colorado.edu Server: cairo.inf.ufes.br Address: 200.241.16.8 Name: dix.mines.colorado.edu Address: 138.67.12.10 >

O NSLOOKUP está informando que o Servidor de Nomes deste sistema é a máquina cairo. E se o usuário quiser saber o endereço de outra máquina, basta ele digitar o nome da máquina, e o computador devolverá o IP correspondente.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

37

12. WWW (World Wide Web) O WWW é um serviço que, como o GOPHER, possibilita a navegação na Internet, porém a obtenção destas informações não são através de menus e sim através de hipertexto. O Hipertexto consiste em um texto com palavras chaves destacadas, estas palavras quando selecionadas fazem uma ligação com um outro texto, este pode estar em um diretório, disco ou máquina diferente dos atuais. Isto configura a não sequencialidade do texto. Um exemplo de hipertexto é o help do Windows. Para se selecionar uma palavra no hipertexto deve-se mover o mouse até a palavra e pressionar <enter> ou dar um clique com o mouse. Por exemplo, um texto sobre “eletrônica” pode conter, através da palavra DIODOS, uma ligação para um texto referente a este componente eletrônico. Este texto de diodos pode ainda conter ligações para outro texto como “silício”. Exemplos: Texto 1: A eletrônica possui como componentes básicos os TRANSISTORES e DIODOS. Texto 2: Os diodos são formados por elementos semicondutores tais como o GERMÂNIO e o SILÍCIO. Texto 3: O silício é um componente semicondutor, encontrado na forma de sílica. A sílica é extraída das areias. O objetivo original para a criação do WWW era possibilitar a utilização da Internet via ambiente gráfico. Seria possível então utilizar recursos multimídia, como sons e imagens. Visando a redução de tráfego na linhas da Internet, foi implantado também o WWW sem a utilização de imagens, pois estas possuem grandes tamanhos e congestionam os canais de comunicação. Para se fazer uso do WWW gráfico, faz-se necessário um aplicativo chamado Browser WWW. Este pode ser o Netscape ou o Internet Explorer. O ambiente do Netscape é mostrado na figura ao lado.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

38

Abaixo, é apresentado alguns sites na Internet e a que se propõem. Esta relação é só para o leitor ter um primeiro contato com o WWW, já que ele mesmo, mediante as suas necessidades deve ir construindo o seu próprio conjunto de endereços importantes, dependendo das necessidades de cada um.

Serviço Oferecido Endereço na Internet Venda de Livros http://www.books.com Venda de Livros http://www.bookpool.com Laboratório Informática da UFES http://www.inf.ufes.br ATM Forum http://www.atmforum.com Microsoft http://www.microsoft.com Revista PlayBoy http://www.playboy.com AT&T http://www.att.com Cerveja Antarctica http://www.antarctica.com.br Nasa http://www.nasa.gov/ Serviços de Informação Médica http://www.healthgate.com/HealthGate/MEDLINE/search.shtml Declaração Imposto de Renda http://www.receita.fazenda.gov.br/ Jornal do Brasil http://www.jb.com.br Jornal A Gazeta http://www.agazeta.com.br Sebrae - ES http://www.sebes.com.br Cerveja Skol http://www.skol.com.br Supermercados Roncetti http://www.roncetti.com.br Supermercados Estoque http://www.estoque.com.br Muse Louvre - Mirror na PUC-Rio http://www.puc-rio.br/servicos/weblioteca/parcerias/louvre/louvre/ Universo On-Line http://www.uol.com.br Piadas http://www.humortadela.com Embratel http://www.embratel.net.com RNP - Rede Nacional de Pesquisas http://www.rnp.br FAPESP http://www.fapesp.br Flamengo http://www.flamengo.com.br Rede Globo http://www.redeglobo.com.br/ Disney http://www.disney.com/ Compra de Livros http://www.bookpool.com Compra de Livros http://www.books.com Compra de Livros http://www.amazon.com Universo On Line http://www.uol.com.br Volkswagen http://www.volks.com.br Pão de Açúcar http://www.uol.com.br/pda Brahma http://www.brahma.com.br SebraeSat http://www.sebraesat.com.br IBGE http://www.ibge.gov.br TecToy http://www.tectoy.com.br Microsoft Brasil http://www.microsoft.com/brasil Bradesco http://www.bradesco.com.br Memoria Ayrton Senna http://www.africanet.com.br/senna Serviço de Busca: Cadê? http://www.cade.com.br Serviço de Busca: Altavista http://www.altavista.digital.com Venda de Livros http://www.booknet.com.br

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

39

13. A Linguagem HTML A linguagem HTML é a forma que os documentos são estruturados para poderem ser visualizados pelos Browsers da Web. Quando a linguagem HTML surgiu não existia ferramentas para a edição dos documentos. Os documentos erão editados em arquivos textos normais e depois podiam ser visualizados por um Browser. Com a explosão da Web começaram a surgir as ferramentas de editoração de HTML, um dos melhores editores HTML é o FrontPage da Microsoft. Mostraremos a seguir alguns comandos básicos do HTML, para que você possa criar suas próprias páginas independente de uma ferramenta de editoração eletrônica, e a seguir apresentamos o FrontPage.

13.1.Comandos Básicos Mostraremos agora, alguns comandos para que o usuário possa começar a criar as suas próprias páginas na Web. É importante ressaltar que este manual não se propõe a mostrar todos os comandos de HTML. O objetivo é que o usuário tenha um contato inicial com a linguagem e que a partir daí possa continuar seus estudos. Os comandos de HTML são identificados por início e fim do comando. Por exemplo <title> indica o início da descrição do título, depois vem o texto propriamento dito, e após a marca de fim de título </title>. Abaixo, apresentamos a estrutura básica de qualquer página html: <html> <head> <title>Aqui coloca-se o Titulo da Pagina</title> </head> <body> (Aqui é colocado o texto) </body> </html> Observe que os textos devem ser gravados com a extensão htm ou html. Mostraremos agora outros comandos da linguagem:

Comando Descrição Exemplo <br> Salta uma linha <br> <p> e </p> Inicio e fim de

paragrafo <p>Este texto esta sendo escrito dentro de um parágrafo. O fim do parágrafo, salta uma linha em branco</p>

<b> e <i> Negrito e Itálico, respectivamente

<b>Texto em negrito <i>Texto em Itálico

<ul>, <li> e </ul> Marcas de Dot Points

<ul>Inicio dos Dot Points <li>Cada Dot Point </ul> Fim do Dot Points

<a> e </a> Defini um link <a href="http://www.microsoft.com">

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

40

Comando Descrição Exemplo Indica o Link a ser utilizado Site da Microsoft</a> Indica o texto que vai ser apresentado

Abaixo, é apresentado um pequeno exemplo de página HTML: <html> <head> <title>Titulo da Pagina</title> </head> <body> <html> <p>Este eh o primeiro paragrafo da pagina</p> <p>Este eh o segundo paragrafo da pagina</p> <br>Neste caso eh escrito a primeira linha <br>E esta eh a segunda linha <p>Observe que as linhas nao tem espaco umas entre as outras</p> <br><b>Se voce quiser escrever em negrito, basta colocar este identificador</b> <br><i>Para escrever um texto em italico, use estes identificadores </i><br> <p>Caso voce queira colocar dot points na pagina utilize os identificadores abaixo:</p> <ul> <br><li>Primeiro Topico <br><li>Segundo Topico <br><li>Terceiro Topico </ul> <br><p>Agora utilizadores a mesma estrutura para colocar alguns Sites. Abaixo temos alguns sites</p> <ul> <br><li><a href="http://www.microsoft.com">Site da Microsoft</a> <br><li><a href="http://www.altavista.digital.com">Site de Busca - Altavista</a> <br><li><a href="http://www.inf.ufes.br">Site da Informatica - UFES</a> <br> </body> </html>

13.2 Usando o FrontPage O FrontPage é um programa de editoração, como o Word, por exemplo que permite escrevermos página HTML, sem precisarmos termos conhecimento do que o editor esta gerando em termos de código HTML. A confecção de uma página é muito parecida a editoração de um texto normal, e sem o incoveniente de precisarmos aprender vários comandos.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

41

14. Ética na Internet A Ética na Internet, ou netiquette, refe-se à ética que se deve obedecer ao usar o correio eletrônico, especialmente o correio eletrônico enviado à UseNet ou a listas de discussões. Suas mensagens podem atingir milhares de pessoas em todo o mundo. As impressões que estas pessoas têm de você são baseadas no tom e conteúdo de suas mensagens. Lembre-se sempre que você não está se comunicando com computadores, mas com pessoas que têm sentimentos como você. Como usuário novato de computador ou novo integrante de um determinado grupo de notícias, você irá perceber que a maioria das suas dúvidas já foram respondidas. Membros experientes de listas de endereços ou de grupos de notícias compilaram uma lista de todas as perguntas e respostas comuns e as colocaram como FAQs (Frequently Asked Questions). Estas FAQs podem estar em edições anteriores do grupo de notícias, ou você poderá precisar observar por um certo tempo até que seja enviada uma lista de FAQs atualizada, em geral uma vez por mês, ou ainda procurar através do altavista, cadê, ou qualquer outro site de busca da Web, informando: FAQ e o nome do NewsGroup ou da lista de discussão. Quando se está observando uma nova lista de endereços ou grupo de notícias, as FAQs ajudam a esclarecer as questões técnicas sobre um grupo de notícias não familiar, ou dão uma idéia da amplitude dos tópicos no grupo de notícias. Assegure-se de “ouvir” uma conversação em andamento antes de entrar e começar a colocar mensagens. Veja se você não está duplicando a resposta de alguém. Também, verifique se você conhece a pessoa para quem foi colocada sua questão. E por último, considere se é necessário responder para o grupo de notícias todo, ou só para a pessoa que fez a pergunta. O volume de tráfego é um dos principais problemas da UseNet. Ruído, ou informação inútil na rede, pode ser um gargalo. Lembre-se de que normalmente é mais eficiente enviar uma resposta de correio eletrônico à pessoa que colocou a questão. Não é necessário perturbar o grupo todo com seus comentários. O correio eletrônico permite que se participe de fóruns e discussões mundiais. Lembre-se de que a Internet e a UseNet interligam culturas diversas. Política, religião e outros tópicos controversos devem ser discutidos com muita cautela. Outra coisa importante a ressaltar é a de não mandar propaganda para grupo de notícias. As pessoas ficam furiosas quando recebem mensagens com propagandas.

14.1. Emoticons e a Internet A amplitude de expressões e emoções possívies na voz humana não estão disponíveis quando se comunica por caracteres digitados no correio eletrônico, grupos de notícias ou em um bate-papo na Internet. Mas isto não significa que a Internet seja um lugar frio e entediante! Emoticons, siglas e uma diversidade de atividades trazem vida à comunidade on-line da Internet. Observe o exemplo abaixo:

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

42

DIGITANDO UMA SENTEÇA EM MAIÚSCULAS É ENTENDIDO COMO ESTAR GRITANDO. Isto é considerado muito grosseiro. Use este recurso somente se você estiver com RAIVA ou deseje enfatizar um PONTO MUITO IMPORTANTE! A troca de gritos pode iniciar uma guerra de chamas. Se você pretende ser engraçado ou irônico, use uma representação para passar sua intenção. Como as abaixo: 8-) Alegre com óculos :-) Alegre ;-) Deu uma piscada :-( Triste Lembre-se tambem de * NUNCA * escrever mensagems com Acentos. Isto ajuda o seu destinatario a ler a sua mensagem como ela realmente foi escrita :-)

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

43

15. Melhor uso da Internet Antes que esqueçamos, cabe lembrar que a Internet existe para que as pessoas realizem seus trabalhos. As pessoas que utilizam a rede e os seus sistemas o fazem com um objetivo, seja ele de pesquisa, de desenvolvimento ou outro qualquer. Toda atividade pesada reduz o desempenho geral da rede como um todo. Os efeitos provocados por uma conexão FTP em determinada instalação e sua ligação variam. A regra geral dita que qualquer tráfego extra criado deprecia a capacidade dos usuários da instalação executarem suas tarefas. Colabore prestando atenção para o seguinte: é altamente recomendado que sessões de FTP sejam realizadas somente após o expediente, de preferência à noite. Os eventuais efeitos provocados por uma transferência volumosa serão menos nocivos às 2 horas da madrugada do que as 2 da tarde. Lembre-se também que, quando é dia no Japão é noite no Brasil - raciocine em termos do horário do local que está sendo visitado e não do seu próprio. Procure também não usar os links internacionais em demasia. Veja primeiro se a informação existe próximo de você para depois sair congestionando vários Backbones. Se você estiver fazendo uma pesquisa via Web, desligue a opção de ler imagens automaticamente, isto facilitará a sua pesquisa e reduzirá o tráfego na rede. Lembre-se, a Internet é nossa. Também cabe a você fazer a sua parte.

15.1. Compressão de Arquivos

Outra dica para diminuir o tráfego na rede é a compressão de arquivos. Caso você for enviar um arquivo para alguém ou disponibiliza-lo via FTP, procure deixar o arquivo compactado, já que os compactadores diminuem substancialmente o tamanho original do arquivo, isto faz com que ele seja transmitido mais facilmente e sem gastar recursos desnecessários na Internet. Observe a lista abaixo, dos compactadores mais famosos para o ambiente DOS/Windows e UNIX:

• Ambinete DOS/Windows

PKZIP (*.zip) ARJ (*.arj) LHArc (*.lzh)

• Ambiente UNIX gzip (*.gz) Unixcompress (*.Z)

No UNIX também existe um comando chamado tar, que reune vários arquivos em um único (semelhante ao arj recursivo) e depois deste processo, você pode compacta-lo. Logo, em geral os arquivos do unix estão na forma:

nome_do_arquivo.tar.gz ou nome_do_arquivo.tar.Z

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

44

16. Segurança A Internet é insegura. Não existe nenhum esquema de segurança nativo do TCP/IP que permita transmitir dados de forma que ninguém saiba o que se esta transmitindo, por esta razão, a segurança nos computadores torna-se fundamental, para evitar que pessoas indesejáveis entrem no sistema e façam o que quiserem nele. As pessoas que geralmente fazem isso são conhecidas como crackers ou hackers. Um cracker é alguém que tenta entrar sem autorização em computadores. Os crackers abragem desde estudantes que se aventuram em uma excursão eletrônica pela Internet até profissionais que ganham a vida furtando dados de computadores. Podem fazer isto para espionagem industrial ou política, para ganho pessoal, ou por diversão. Em geral, os crackers sabem programar. Se souberem, podem ser também hackers. Hacker é um programador viciado em computadores que fica programando por longos períodos. A maioria não é cracker, mas têm má fama devido às atividades antiéticas dos crackers. Uma forma de se evitar que pessoas indesejáveis entrem na rede é o uso de Fire-Wall (Porta de Fogo), que filtra quem pode ou não pode entrar. Estes equipamentos se instalados e configurados corretamente impedem a invasão da rede. Entretanto ninguém esta seguro. Estas pessoas sempre estão tentando meios de furar estes controles. Outra forma de se evitar que as pessoas entrem no sistema é não usar senhas óbvias, como: amor, 123456, abcdef, data do aniversário, nome do namorado(a), marido, esposa ou de filho(a)(s) ou outros facilmente identificaveis. Procure usar senhas que combinem letras (em maisculas e minusculas) e números, e jamais anote a senha e deixe a vista.

Verifique no NewsGroup comp.virus uma FAQ a este respeito ou assine a lista VIRUS-L, mandando e-mail para [email protected], com a mensagem “SUB VIRUS-L” (sem as aspas). Observe que mensagens de texto não contém vírus. Entretanto algum dia talvez você receba uma mensagem dizendo que existe um vírus terrível na Internet, que se espalha via e-mail, e que no Subject da mensagem vem GoodTimes. A mensagem diz que este vírus é capaz de destruir até seu computador. Se você receber uma mensagem deste tipo ignore-a. Isto é uma bobagem. Vírus não são transmitidos em arquivos textos. Entretanto, podem ser transmitidos via FTP ou em arquivos atachados ao seu mail. Neste caso, antes de utilizar o arquivo convêm passar um antivírus para verificar a sua integridade.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

45

16.1. Vírus, Vermes, Crackers, Hackers e a Internet Como já foi dito, existem pessoas na Internet que gostam de bisbilhotar outros computadores, a seguir apresentamos dois casos conhecidos da comunidade Internet, para que o usuário tenha uma noção do que eles podem fazer: Em 2 de novembro de 1988, um estudante de graduação chamado Robert Morris soltou um verme de computador na Interenet. Este verme copiou-se rapidametne em computadores Unix e DEC por toda a América do Norte, e logo obstruiu a banda passante do backbone da Internet, deixando todas as máquinas infectadas lentas como um caramujo. Morris não criou o verme para causar dano, mas ele não compreendia o que o programa poderia fazer à Internet. Este verme é chamado hoje de Verme da Internet (Internet Worm) Em Ithaca, New York, Morris soltou o verme na Interenet, a partir da Universidade de Cornell, onde era estudante. O verme não foi concebido para causar danos. Morris calculou mal, entretanto. Uma vez em um computador, o verme procurava conexões com outros computadores, e se copiava nestes computadores sem verificar se ali já existia uma cópia. Mais de uma cópia do verme podia estar sendo executada no mesmo computador. Assim, o verme se copiou inúmeras vezes em cada computador que atingia. Por todos os Estados Unidos, os computadores da Internet em instalações educacionais, militares e de pesquisas foram infectados pelo verme. Muitos computadores congelaram, completamente congestioandos por múltiplas cópias do verme. Alguns administradores de sistema conseguiram desligar seus computadores e eliminar as cópias do verme e reiniciá-los, para descobrir em seguida que foram rapidamente reinfectados por cópias do verme em outros computadores da Internet. Inicialmente, os administradores de sistemas dos computadores infectados tentaram usar a Internet para se comunicar entre si. Entretanto, seus computadores e o caminhos da Internet estavam obstruídos pelo verme e muitos deles não tinham experiência com vermes ou com vírus. Felizmente, puderam conversar por telefone e enviar arquivos de um para o outros através de modens em linhas diretas. Gastando metade de um dia, uma equipe de programadores na Universidade da Califórnia em Berkeley foi capaz de diminuir o rithmo de expansão do verme. Equipes em Berkeley, MIT, Purdue e outras universidades apresentaram modos de parar o verme. A Internet retornou ao normal em alguns dias, embora ainda se comentasse sobre o assunto sobre um bom tempo. Cientistas de computação em diversas regiões dos Estados Unidos rapidamente desmontaram o verme, ou o transformaram de volta em uma linguagem de computação que os programadores podem ler para descobrir exatamente o que o verme fazia. O verme explorava brechas na segurança, como “portas de alçapão” em programas de correio, por onde enviava cópias de seu código de programa a um computador remoto. Uma vez no computador, o verme adivinhava as senhas de quaisquer outros computadores conectados. Com a senha correta, o verme podia usar os comandos de cópia do Unix para copiar e se iniciar no outro computador. Os

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

46

administradores de sistema prontamente obstruíram estas brechas de forma que seus sistemas ficaram imunes a quaisquer ataques futuros por este método. Os cientistas de computação agora consideram os vermes e vírus muito mais seriamente, e tentam fehcar todas as brechas que descobrem antes que um verme o faça.

Casos de pessoas que invadem computadores na Internet não são raros, um caso recente foi o de Kevin Mitnick, acusado de entrar em computadores ilegalmente sempre conseguiu fugir da polícia. Até que um dia ele foi longe de mais, invadiu o computador de Tsutomu Shimomura, considerado por muitos um mestre da segurança no ciberespaço. Kewin invadiu o computador de Shimomura atraz de sistemas avançados de segurança que sabia que Shimomura tinha em seu computador. Quando Shimomura descobriu o que Kewin tinha feito, começou uma verdadeira caçada pelo Ciberespaço, que resultou na prisão de Kewin. Este fato é melhor retratado no livro: O Pirata eletrônico e o Samurai de Jeff Goodell. As técnicas de criptografia também são bastante utilizadas para poder impedir que mensagens sejam lidas por pessoas não autorizadas. A criptografia consiste de um processo de encyption que se utiliza de uma chave pública e uma equação matemática para transformar uma mensagem numa sequência de caracteres que só poderá ser retornada à mensagem anterior por um processo de decryption se a pessoa tiver a chave pública correta. Os métodos de criptografia ainda estão em estudo, alguns já operantes, mas ainda se espera por um padrão definitivo que venha facilitar a confiabilidade da Internet permitindo que as transações comerciais possam ser mais seguras, como a de mandar o número de cartão de crédito a uma loja de livros ou CD’s.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

47

17. Gerenciamento da Internet A Internet Society é talvez o maior dos grupos destinados a educar as pessoas sobre a Internet e para auxiliar em seu crescimento. A Internet Society é uma organização privada sem fins lucrativos composta por organizações membros e indivíduos conectados à Internet. A associação é voluntária e mantida através de contribuições dos sócios. A Internet Society não gerencia a Internet, mas dá sustentação ao Internet Activities Board (IAB, ou Conselho das Atividades da Internet). O IAB consiste da Internet Engineering Task Force (Força-Tarefa de Engenharia da Internet), que se preocupa com a evolução contínua dos protocolos TCP/IP, e da Internet Research Task Force (Força-Tarefa de Pesquisas da Internet), que trabalha para o avanço da tecnologia de redes. O IAB opera o Internet Assignet Numbers Authorithy, que supervisiona o registro de endereços IP na rede. O IAB também opera o Internet Registry, que mantém o registro do banco de dados raiz do Domain Name System - DNS, e é responsável por associar os nomes de referências aos endereços IP. Observe que o gerencialmente da Internet a nível de distribuição de endereços IP e registro de domínios, é totalmente descentralizado. Hoje, cada país é responsável pelo gerenciamento do seu DNS, no Brasil a FAPESP que é responsável por esta tarefa. Ou seja, para se solicitar um endereço IP classe C (que pode ser usado por 254 máquinas), deve-se solicitar a FAPESP, que o entrega ao usuário, fazendo com que ele passe a fazer parte da Internet. O registro de domínio também é responsabilidade deles.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

48

18. RFC’s O funcionamento interno da Internet é definido por uma coleção de documentos chamados RFCs (Request for Comments). O procedimento geral para a criação de uma RFC, caso alguém deseje algo mais formal, em redigir um documento descrevendo o tópico e enviá-lo para Jon Postel ([email protected]). Ele atua como a pessoa que julga a proposta. Depois, ela é comentada por quem deseje participar da discussão (eletronicamente é claro), podendo passar por diversas revisões. Caso seja aceita como uma boa idéia, ela receberá um número e será arquivada entre as RFCs. As RFCs podem ser divididas em cinco grupos: requeridas, sugeridas, direcionais, informacionais e obsoletas. RFCs requeridas (ex. RFC-791, The Internet Protocol) devem ser implementadas em toda e qualquer estação conectada na Internet. RFCs sugeridas são geralmente implementadas nos equipamentos da Rede. A ausência delas não exclui o acesso à Internet, mas pode causar impacto nas condições de seu uso. A RFC-793, Transmission Control Protocol (TCP) é imprescindível para aqueles que estão implementando TCP. As RFCs direcionais foram discutidas e aprovadas, mas sua aplicação nunca chegou a ser ampla. Isto pode ter ocorrido devido à falta de maior necessidade da aplicação específica (RFC-937, The Post Office Protocol) ou ao fato de, apesar de ser tecnicamente superior, ter concorrido contra abordagens muito difundidas (RFC-891, Hello). Caso uma instalação requeira este serviço, a implementação deve ser feita de acordo com o RFC. Isto garante que, ao chegar a hora da difusão desta idéia, a sua implementação estará de acordo com algum padrão e será utilizável de forma geral. As RFCs informacionais contêm informações concretas sobre a Internet e suas operações (RFC-990, Assigned Numbers). Existem também RFCs chamadas FYI (For Your InformationI) escritas em uma linguagem mais informal que a usada nos demais padrões de RFCs. Seus temas variam desde respostas a dúvidas mais comuns até sugestões de bibliografia. Finalmente, na medida em que a Internet tem crescido e a tecnologia tem mudado, algumas RFCs se tornaram desnecessárias. Entretanto, mesmo as RFCs obsoletas não podem ser ignoradas. Frequentemente, uma mudança realizada em alguma RFC, torna-a obsoleta, porém a nova versão contém apenas as explicações e motivos da mudança. Para compreender a nova RFC, faz-se necessária a leitura da original, assim como das RFCs subsequentes sobre o assunto. RFCs e FYIs estão disponíveis via FTP em diversas fontes. De uma olhada, via FTP, na máquina nic.ddn.mil no diretório RFC. Algumas FYI interessantes são: FYI-20 e FYI-4.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

49

19. O Futuro da Internet Muitos Iniciantes na Internet perguntam: “Quem sustenta a Internet?”, “Quem a administra?” e “Qual o futuro da Internet?”. Vamos procurar responder à estas perguntas: As organizações que usam a Internet a administram e a sustentam por meio de um sistema que não difere de uma anarquia. Não há regras de comprometimento, autoridade central ou coletores de impostos - não existe uma única chave que ligue e desligue a Internet. Cada organização tem autoridade somente sobre si mesma. Cada organização paga por seus próprios computadores e redes e coopera com as redes vizinhas para o pagamento das linhas de comunicação que as interligam. Todas as organizações e redes que a Internet interliga cooperam para compartilhar recursos e enviar correio eletrônico e dados entre si. A Internet é na realidade a soma de todas estas redes e organizações. Elas seguem volutariamente os protocolos que permitem aos pacotes TCP/IP viajarem de uma rede a outra, de modo que se pode conectar um computador a qualquer outro computador na Internet. Há também grupos voluntários que não tem nenhuma autoridade, mas servem como fórum de discussões sobre a Internet. Por exemplo, a Internet Society é um destes grupos que toma decisões que guiam a operação e o crescimento da Internet. Em relação ao futuro da Internet, só se pode dizer que ela vai continuar crescendo assustadoramente e provendo novos serviços que hoje, ainda não são possíveis por problemas tecnologicos das redes. Mas que quando forem sanados, vão fazer o usuário realmente viajar na super estrada da informação. Hoje, a Internet consegue prover alguns serviços com qualidade insatisfatória para o usuário final, tal como Rádio via Internet (http://www.98fm.com.br), Vídeo Conferência (http://www.inf.ufes.br/~brandino), Realidade Virtual, Medicina Virtual e muitos outros serviços que não conseguimos nem imaginar. Estes novos aplicativos, vão requerer que a Internet mude bastante, a começar pelo protocolo TCP/IP. Organizações como a Internet Society, o IETF (Internet Engineering Task Force), Universidades e Institutos de Pesquisa estão procurando definir um novo padrão para o protocolo, para que possa prover facilidades de comunicação em tempo real e com qualidade de serviço, além de endereçamento de grupos. Com certeza, a Internet tem muito a evoluir ainda, só o tempo dirá aonde iremos chegar.

Universidade Federal do Espírito Santo - UFES Conceitos Básicos de Internet

50

20. Bibliografia • Como Funciona a Internet, Joshua Eddings, 2a. edição, Editora Qark, 1994 • Recursos Básicos da Internet, Apostila NPD • Internet: Recursos e Serviços - Apostila Departamento Informática UFES - Versão

1.0; Alexandre Pereira do Carmo, Joaquim Marcos S.R. da Silva, Otacílio José Pereira e Roberto Cesar Serra Cordeiro, 1994

• Uma Introdução aos Serviços da Internet (Volume I), Departamento de Informática

- UFES, José Gonçalves Pereira Filho, 1993 • Zen e a Arte da Internet, Brendan P. Kehoe, 1992