história da internet nos anos 60, quando a guerra fria pairava no ar, grandes computadores...

68
História da Internet História da Internet Nos anos 60, quando a Guerra Fria pairava no Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações Estados Unidos armazenavam informações militares estratégicas em função do perigo militares estratégicas em função do perigo de um ataque nuclear soviético. de um ataque nuclear soviético. Surgiu assim o projeto da agência norte- Surgiu assim o projeto da agência norte- americana Advanced Research and Projects americana Advanced Research and Projects Agency (ARPA) de Agency (ARPA) de interconectar interconectar os vários os vários centros de computação de modo que o sistema centros de computação de modo que o sistema de informações norte-americano continuasse de informações norte-americano continuasse funcionando, mesmo que um desses centros, ou funcionando, mesmo que um desses centros, ou a interconexão entre dois deles, fosse a interconexão entre dois deles, fosse destruído. destruído.

Upload: internet

Post on 18-Apr-2015

110 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

História da InternetHistória da Internet Nos anos 60, quando a Guerra Fria pairava no Nos anos 60, quando a Guerra Fria pairava no

ar, grandes computadores espalhados pelos ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações Estados Unidos armazenavam informações militares estratégicas em função do perigo de militares estratégicas em função do perigo de um ataque nuclear soviético.um ataque nuclear soviético.

Surgiu assim o projeto da agência norte-Surgiu assim o projeto da agência norte-americana Advanced Research and Projects americana Advanced Research and Projects Agency (ARPA) de Agency (ARPA) de interconectarinterconectar os vários os vários centros de computação de modo que o sistema centros de computação de modo que o sistema de informações norte-americano continuasse de informações norte-americano continuasse funcionando, mesmo que um desses centros, ou funcionando, mesmo que um desses centros, ou a interconexão entre dois deles, fosse a interconexão entre dois deles, fosse destruído.destruído.

Page 2: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

História da InternetHistória da Internet

A Internet nasceu à partir da ARPANET, que A Internet nasceu à partir da ARPANET, que interligava quatro instituições: Universidade interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah, Pesquisa de Stanford e Universidade de Utah, tendo início em 1969.tendo início em 1969.

Os pesquisadores e estudiosos do assunto Os pesquisadores e estudiosos do assunto receberam o projeto à disposição, para receberam o projeto à disposição, para trabalhar. Deste estudo que perdurou na trabalhar. Deste estudo que perdurou na década de 70, nasceu o TCP/IP (Transmission década de 70, nasceu o TCP/IP (Transmission Control Protocol / Internet Protocol), grupo de Control Protocol / Internet Protocol), grupo de protocolos que é a base da Internet desde protocolos que é a base da Internet desde aqueles tempos até hoje. aqueles tempos até hoje.

Page 3: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

A RedeA Rede A rede é um conjunto de canais de A rede é um conjunto de canais de

comunicação que se interligam comunicação que se interligam entre si, possuindo portanto entre si, possuindo portanto diversos caminhos para chegar ao diversos caminhos para chegar ao mesmo destinatário. É nada menos mesmo destinatário. É nada menos que uma teia (“Web” em inglês) de que uma teia (“Web” em inglês) de conexões (ou backbones) e outros conexões (ou backbones) e outros recursos de comunicação (telefone, recursos de comunicação (telefone, rádio, satélite,...) que se interligam rádio, satélite,...) que se interligam ao redor do mundo.ao redor do mundo.

Page 4: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

A RedeA Rede

Ou seja, o seu computador conecta-se Ou seja, o seu computador conecta-se ao computador de seu provedor de ao computador de seu provedor de acesso (via linha telefônica) que, pôr acesso (via linha telefônica) que, pôr sua vez, está ligado aos computadores sua vez, está ligado aos computadores da Embratel ou da Rede Nacional de da Embratel ou da Rede Nacional de Pesquisas , que se ligam com o resto Pesquisas , que se ligam com o resto do mundo (via satélite, cabos do mundo (via satélite, cabos submarinos, cabos de fibra ótica,...). submarinos, cabos de fibra ótica,...). Essa conexão entre o seu provedor e a Essa conexão entre o seu provedor e a Rede se dá pôr uma conexão dedicada Rede se dá pôr uma conexão dedicada (on-line 24hs.) e este torna-se um “nó” (on-line 24hs.) e este torna-se um “nó” da rede.da rede.

Page 5: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Histórico da Internet no Histórico da Internet no BrasilBrasil

A história da Internet no Brasil A história da Internet no Brasil começou em 1991 com a RNP (Rede começou em 1991 com a RNP (Rede Nacional de Pesquisas), uma operação Nacional de Pesquisas), uma operação acadêmica subordinada ao MCT acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia).(Ministério de Ciência e Tecnologia).

Até hoje a RNP é o "backbone" Até hoje a RNP é o "backbone" principal e envolve instituições e principal e envolve instituições e centros de pesquisa, universidades, centros de pesquisa, universidades, laboratórios, etc.laboratórios, etc.

Page 6: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Histórico da Internet no Histórico da Internet no BrasilBrasil

Em 1994, no dia 20 de dezembro é que Em 1994, no dia 20 de dezembro é que a EMBRATEL lança o serviço a EMBRATEL lança o serviço experimental a fim de conhecer melhor experimental a fim de conhecer melhor a Internet.a Internet.

Somente em 1995 é que foi possível, Somente em 1995 é que foi possível, pela iniciativa do Ministério das pela iniciativa do Ministério das Telecomunicações e Ministério da Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao Ciência e Tecnologia, a abertura ao setor privado da Internet para setor privado da Internet para exploração comercial da população exploração comercial da população brasileira. brasileira.

Page 7: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Conectando-se à InternetConectando-se à Internet

Em tempos remotos somente alguns Em tempos remotos somente alguns privilegiados podiam obter acesso à privilegiados podiam obter acesso à Internet. Agora, qualquer um pode Internet. Agora, qualquer um pode obter esse acesso por um preço que obter esse acesso por um preço que poderá ser equivalente a uma poderá ser equivalente a uma assinatura mensal com algumas horas. assinatura mensal com algumas horas. Também existem provedores gratuitos Também existem provedores gratuitos para acesso à Internet.para acesso à Internet.

Page 8: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

ConexõesConexões

Existem algumas modalidades de conexões Existem algumas modalidades de conexões Internet sendo que as conexões diretas são Internet sendo que as conexões diretas são indicadas aos fornecedores de serviços que indicadas aos fornecedores de serviços que vendem conexões de todos os tipos para vendem conexões de todos os tipos para pessoas e organizações. Essas conexões pessoas e organizações. Essas conexões exigem linhas dedicadas de alta velocidade exigem linhas dedicadas de alta velocidade que são muito caras. Para usuários comuns - que são muito caras. Para usuários comuns - nosso caso, existem as conexões dial-up, onde nosso caso, existem as conexões dial-up, onde você se liga a um fornecedor de serviços você se liga a um fornecedor de serviços Internet como se fosse um terminal no Internet como se fosse um terminal no computador daquele fornecedor - também computador daquele fornecedor - também conhecido como provedor.conhecido como provedor.

Page 9: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

ConexõesConexões

Page 10: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Configurações Configurações NecessáriasNecessárias

HardwareHardware PC 486/66PC 486/66 8 Megabytes de memória 8 Megabytes de memória Placa Fax/Modem de 14.400 bpsPlaca Fax/Modem de 14.400 bps SoftwareSoftware Sistema operacionalSistema operacional Software de Navegação (I.E. Mozilla, Software de Navegação (I.E. Mozilla,

Firefox, Netscape)Firefox, Netscape)

Page 11: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

A InternetA InternetA InternetA InternetA Internet Elementos PrincipaisElementos Principais

ComunicaçãoComunicação InformaçãoInformação

Comunicação gera InformaçãoComunicação gera Informação Cem milhões de pessoas interagindo Cem milhões de pessoas interagindo

diariamente através da Internet produzem diariamente através da Internet produzem quantidades assombrosas de informaçãoquantidades assombrosas de informação

Informação = PODERInformação = PODER

Page 12: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

A informaçãoA informação A informação, em suas diversas A informação, em suas diversas

formas, constitui hoje fator formas, constitui hoje fator essencial ao desempenho essencial ao desempenho competente de qualquer profissãocompetente de qualquer profissão

Informação ao alcance de todosInformação ao alcance de todos Como encontrar a informação?Como encontrar a informação? Como identificar a informação útil?Como identificar a informação útil? Como obter a informação certa na hora certa?Como obter a informação certa na hora certa?

Page 13: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Para que se usa a Para que se usa a Internet?Internet?

Colaboração globalColaboração global Compartilhamento de informaçõesCompartilhamento de informações Educação à distânciaEducação à distância Distribuição de SoftwareDistribuição de Software Pesquisa científicaPesquisa científica Serviços públicosServiços públicos MarketingMarketing Desenvolvimento de produtosDesenvolvimento de produtos VendasVendas Atendimento a clientesAtendimento a clientes CorrespondênciaCorrespondência EntretenimentoEntretenimento

Page 14: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

O que faz a Internet O que faz a Internet Crescer?Crescer? Grande disseminação do uso de computadores para Grande disseminação do uso de computadores para

comunicaçãocomunicação Internet plug-and-playInternet plug-and-play Acesso à Internet a partir de virtualmente todos os Acesso à Internet a partir de virtualmente todos os

lugareslugares Comércio global e liberalização das telecomunicaçõesComércio global e liberalização das telecomunicações Grande número de provedores de acessoGrande número de provedores de acesso Interfaces simplesInterfaces simples Um crescente número de ferramentas para acesso e Um crescente número de ferramentas para acesso e

trabalho com a Internettrabalho com a Internet Alto desempenho a um baixo custoAlto desempenho a um baixo custo Ferramenta inigualável para colaboração, educação, Ferramenta inigualável para colaboração, educação,

pesquisa, desenvolvimento, compartilhamento de pesquisa, desenvolvimento, compartilhamento de informações, marketing, vendas e correspondênciainformações, marketing, vendas e correspondência

As pessoas gostam de interagir com as outras através da As pessoas gostam de interagir com as outras através da rederede

Page 15: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolos

• Protocolos são conjuntos de regras de comunicação que devem ser compartilhadas por todos os componentes que desejam secomunicar.

• Dois ou mais computadores em rede precisam “falar” os mesmos protocolos.

Page 16: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Pilha de Protocolos• É um conjunto de protocolos;• Há vários protocolos em uma pilha porque há várias tarefas (serviços) diferentes a serem desenvolvidos pela Rede!• A pilha mais usada (e claro, a mais estudada) é a pilha TCP/IP, usada na Internet.

Page 17: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Pilha de Protocolos TCP/IP

Page 18: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolo IP• Internet Protocol (Protocolo de Inter-Redes);• Usado para endereçar as estações e, com isso, permitir o roteamento dos pacotes pela estrutura da Internet.• O endereço lógico interpretado pelos roteadores é justamente associado ao protocolo IP (é chamado endereço IP).

Page 19: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Endereço IP• Apesar de ser binário (formado por zeros e uns), é apresentado como 4 números decimais, separados por pontos, que podem assumir qualquer valor entre 0 (zero) e 255.• 200.213.45.178• Os números decimais são chamados de Octetos.

Page 20: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Fixo x DinâmicoUm computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras:• Fixo: quando é configurado manualmente para isso (por seu administrador);• Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP);

Page 21: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Fixo x Dinâmico• Computadores servidores (aqueles que prestam serviços na Internet) utilizam endereços IP fixos (nunca mudam); • Computadores clientes (usuários) usam endereços IP dinâmicos, configurados automaticamente quando estes se conectam à Rede.

Page 22: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Fixo x Dinâmico• Computadores servidores (aqueles que prestam serviços na Internet) utilizam endereços IP fixos (nunca mudam); • Computadores clientes (usuários) usam endereços IP dinâmicos, configurados automaticamente quando estes se conectam à Rede.• Endereços IP dinâmicos podem mudar a cada conexão;

Page 23: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolo TCP• Transmission Control Protocol (Protocolo de Controle da Transmissão);• Numera os segmentos; Garante a entrega deles no destino; Controla o fluxo (para que o destino não receba mais do que pode processar); É orientado a conexão;• É confiável;

Page 24: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolo UDP• User Datagram Protocol (Protocolode Datagrama de Usuário);• Não numera os segmentos; Não garante a entrega deles no destino; Não controla o fluxo; Não é orientado a conexão; Não dá por falta de algum segmento extraviado;• Não é confiável;• É mais rápido que o TCP!

Page 25: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

TCP x UDP• Em quase todos os serviços úteis (web, e-mail, transferência de arquivos), usamos TCP (foi determinado assim).• Em alguns casos menos úteis, onde se exige mais velocidade (como vídeo e música), usa-se o UDP como protocolo de transporte (por isso, às vezes, faltam “pedaços” da música ou do vídeo).

Page 26: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolos de Aplicação• São protocolos associados às diversas tarefas (serviços) que podemos realizar na Internet;• Cada serviço é prestado por um protocolo de aplicação diferente (ou mais de um).• Cada protocolo de aplicação tem, associado a si, um número chamado porta.

Page 27: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolo HTTP• Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto);• Usado nas transferências de páginas e arquivos na Web (WWW);• Sua porta padrão na Internet é a porta 80;

Page 28: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolo HTTPS• Nada mais é que a junção dos protocolos HTTP e SSL;• Usado na transferência de mensagens sigilosas dos sites seguros (como acesso a banco onlinee sites de compras);•Apareceu o cadeado no navegador, é porque está-se usando o HTTPS;• Porta padrão: 443.

Page 29: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolo SMTP•Simple Mail Transfer Protocol(Protocolo de Transferência Simples de Correio);• Usado para o envio de mensagens de correio entre o micro remetente e o servidor de envio; e entre os servidores de correio.• Usa a porta padrão 25;

Page 30: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Protocolo POP• Post Office Protocol (Protocolo deAgência de Correio);• Usado para o recebimento de mensagens de e-mail. Através do POP, um usuário traz, para seu micro, as mensagens armazenadas em sua caixa postal no servidor;• Usa a porta 110;

Page 31: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetProtocolo IMAP• Internet Message Access Protocol (Protocolo de Acesso a Mensagens na Internet);• Permite o acesso às mensagens e pastas diretamente no servidor de correio. Através do IMAP, as mensagens não são trazidas ao micro do usuário, mas permanecem no servidor e de lá são apagadas, lidas, movidas etc.• Porta Padrão: 143;

Page 32: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetProtocolo FTP• File Transfer Protocol (Protocolo de Transferência de Arquivos);• Permite a cópia de arquivos entre computadores, bem como a manipulação de pastas e arquivos (renomear, criar, copiar, mover, excluir) diretamente no servidor.• Usa as portas padrão 20 e 21.

Page 33: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetProtocolo DHCP• Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Estações);• Este protocolo fornece os endereçosIP dinâmicos aos computadores que se conectam à Internet.

Page 34: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetProtocolo DNS• Domain Name Service (Serviço de Nomes de Domínios);• Esse protocolo (ou serviço) permite a associação de nomes amigáveis (nomes de domínio) aos endereços IP dos computadores, permitindo localizá-los por seus nomes ao invés de seus endereços IP;• É um sistema hierárquico e distribuído

Page 35: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetProtocolo DNS

Page 36: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetProtocolo DNS

Page 37: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetRequisição DNS

Page 38: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Page 39: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Page 40: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetProtocolo DNS

• O DNS usa o UDP como protocolo de transporte (por isso, algumas vezes, recebemos a mensagem Servidor não encontrado, porque os pacotes se “perdem”);• Não existe apenas um único servidor de Nomes na Internet: são vários! Cada provedor tem o seu! Por isso é que chamamos o serviço de Distribuído!

Page 41: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetDomínios• Por que o DNS é hierárquico? Porque há estrutura de níveis em um endereço do tipo teste.com.br• 1º Nível: br (domínio geográfico)• 2º Nível: com (tipo da instituição)• 3º Nível: teste (nome da instituição)• Pode haver mais níveis, mas serão de responsabilidade da instituição;

Page 42: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetEstrutura de Domínios Brasileira

Page 43: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetA Internet• Conjunto de Redes de Computadores ligadas por meio de roteadores e com comunicação baseada na pilha TCP/IP. Nasceu em 1970 como um “projeto de comunicações” do Departamento de Defesa dos EEUU.• Conta com cerca de 1 bilhão de computadores atualmente.

Page 44: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet• Possui Backbones (“espinhas dorsais”, que são áreas de alta velocidade, interligando grandes empresas detelecomunicações) em várias partes do mundo;• Aqui no Brasil, existem no mínimo dois deles: o Backbone comercial, mantido pela Embratel e o Backbone da RNP (Rede Nacional de Pesquisa e Ensino) – uma rede acadêmica mantida pelo Governo Federal.

Page 45: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet Como Conectar-se à Internet• Para se conectar à estrutura da Internet, é necessário conectar-se à Estrutura de uma das redes que a formam.• Normalmente, fazemos isso por meio da rede de uma empresa conhecida como Provedor de Acesso (ou simplesmente Provedor).• Lembre-se: Provedor é uma empresa!

Page 46: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Page 47: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetComo Conectar-se à Internet

•Dial-Up (Linha Telefônica);•ADSL (Velox, Speedy etc.)•Cabo (TV a Cabo);•LAN (via Rede Local)

Page 48: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetDial-UP• Transmissão de dados através da linha telefônica convencional;• Utiliza um modem convencional(modem V.90 – modem telefônico);• Atinge, no máximo, 56Kbps.

Page 49: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetADSL•Asymetric Digital Subscriber Line (Linha de Assinante Assimétrica Digital);• Transmite sinais de natureza digital (oriundos de um computador) através da estrutura física de uma linha telefônica, mas sem ocupar a linha em si. • Os sinais são transmitidos junto com os sinais da linha em si, mas sem afetá-los.

Page 50: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternetADSL• Velocidades de 64Kbps a 10Mbps.• Velocidades normalmente comercializadas: 256Kbps, 512Kbps, 1024 Kbps (1Mbps) e2Mbps;• É necessário ter um Modem ADSL ligado ao computador. O modem ADSL é um equipamento normalmente externo, ligado aomicro pela porta USB ou pela placa de rede ethernet (RJ-45);

Page 51: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Page 52: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Page 53: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

InternetInternet

Page 54: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

WWW (World Wide Web) WWW (World Wide Web) (Do inglês world wide = mundial, de âmbito (Do inglês world wide = mundial, de âmbito

mundial + web = rede, teia). mundial + web = rede, teia). A WWW - World Wide Web que em português A WWW - World Wide Web que em português

quer dizer Teia de Alcance Mundial é quer dizer Teia de Alcance Mundial é a designação pela qual ficou conhecida a rede a designação pela qual ficou conhecida a rede mundial de computadores internet. É um serviço mundial de computadores internet. É um serviço da Internet que permite o acesso a uma vasta da Internet que permite o acesso a uma vasta

quantidade de informações e dados de forma quantidade de informações e dados de forma fácil. fácil.

A WWW ou simplesmente Web revolucionou a A WWW ou simplesmente Web revolucionou a Internet por possibilitar a construção Internet por possibilitar a construção

de páginas gráficas, que podem conter fotos, de páginas gráficas, que podem conter fotos, animações, trechos de vídeo e sons. animações, trechos de vídeo e sons.

Page 55: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

ProtocolosProtocolos HTTP:HTTP: sigla de HyperText Transfer Protocol sigla de HyperText Transfer Protocol

que em português quer dizer:Protocolo de que em português quer dizer:Protocolo de transferência de Hipertexto. Este protocolo é o transferência de Hipertexto. Este protocolo é o conjunto de regras que permite a transferência conjunto de regras que permite a transferência de informações na Web. de informações na Web.

HTTPS:HTTPS: ( (HyperText Transfer Protocol secureHyperText Transfer Protocol secure), é ), é uma implementação do protocolo uma implementação do protocolo HTTPHTTP sobre sobre uma camada uma camada SSLSSL ou do ou do TLSTLS, essa camada , essa camada adicional permite que os dados sejam adicional permite que os dados sejam transmitidos através de uma conexão transmitidos através de uma conexão criptografadacriptografada e que se verifique a e que se verifique a autenticidade do autenticidade do servidorservidor e do cliente através e do cliente através de certificados digitaisde certificados digitais

FTPFTP significa significa File Transfer ProtocolFile Transfer Protocol (Protocolo de (Protocolo de Transferência de Arquivos), e é uma forma Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na sendo uma das mais usadas na internetinternet..

Page 56: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Intranet/Extranet Intranet/Extranet Intranet:Intranet:Rede local de computadores, Rede local de computadores,

circunscrita aos limites internos de uma circunscrita aos limites internos de uma instituição, na qual são utilizados os mesmos instituição, na qual são utilizados os mesmos programas e protocolos de comunicação programas e protocolos de comunicação empregados naempregados na Internet. Internet.

Extranet:Extranet:Uma Uma ExtranetExtranet também pode ser vista também pode ser vista como uma parte da empresa que é extendida a como uma parte da empresa que é extendida a usuários externos ("rede extra-empresa"), tais usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso como representantes e clientes. Outro uso comum do termo comum do termo ExtranetExtranet se dá na designação se dá na designação da "parte privada" de um da "parte privada" de um sitesite, onde somente , onde somente "usuários registrados" podem navegar, "usuários registrados" podem navegar, previamente autenticados por sua senha (previamente autenticados por sua senha (loginlogin).).

Page 57: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Vírus & Cia.Vírus & Cia. Virus:Virus: infecta o arquivo. infecta o arquivo. Worm ou vermes: Worm ou vermes: Os vermes não Os vermes não

precisam infectar arquivos legítimos do precisam infectar arquivos legítimos do sistema. Eles instalam um sistema sistema. Eles instalam um sistema completo para o seu funcionamento.completo para o seu funcionamento.

Trojans ou cavalos de Tróia: Trojans ou cavalos de Tróia: permite a permite a um estranho acessar o micro infectado ou um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o para um desconhecido, sem notificar o usuário. usuário.

Page 58: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

SpywareSpyware consiste num programa automático de computador, consiste num programa automático de computador,

que recolhe informações sobre o usuário, sobre os que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.o seu conhecimento nem o seu consentimento.Diferem dos Diferem dos cavalos de Tróiacavalos de Tróia por não terem como por não terem como objetivo que o sistema do usuário seja dominado, seja objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um manipulado, por uma entidade externa, por um hackerhacker..

AdwaresAdwares Os adwares são conhecidos por trazerem para a tela Os adwares são conhecidos por trazerem para a tela

do usuário algum tipo de do usuário algum tipo de propagandapropaganda.. RansomwaresRansomwares são softwares maliciosos que, ao infectarem um são softwares maliciosos que, ao infectarem um

computador, criptografam todo ou parte do conteúdo computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.da vítima, um pagamento pelo "resgate" dos dados.

Page 59: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

PharmingPharming - O que exatamente é - O que exatamente é pharmingpharming?? PharmingPharming é um novo nome para um tipo de ataque conhecido é um novo nome para um tipo de ataque conhecido

há anos, que consiste basicamente em modificar a relação há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. redirecionadas a outro endereço, sob controle dos atacantes.

- O que é um servidor de nomes ou servidor DNS? Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de domínios e endereços eletrônicos em redes de computadores.

Page 60: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

SpamSpam SPAM: SPAM: É o envio de mensagens não solicitadas, em É o envio de mensagens não solicitadas, em

grande número, a destinatários desconhecidos.grande número, a destinatários desconhecidos. SPAMMER:SPAMMER: É aquele que usa endereços de É aquele que usa endereços de

destinatários desconhecidos para o envio de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há mensagens não solicitadas em grande número. Há três tipos de spammers:três tipos de spammers:

SPAM USER:SPAM USER: É aquele spammer que usa endereços É aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus de destinatários desconhecidos para divulgar seus produtos e serviços. produtos e serviços.

E-MAIL DEALER:E-MAIL DEALER: É aquele spammer que vende É aquele spammer que vende listas de endereços alheios sem autorização de seus listas de endereços alheios sem autorização de seus proprietários. proprietários.

SPAM DEALER:SPAM DEALER: É aquele spammer que usa suas É aquele spammer que usa suas listas de endereços e vende serviços de spam para um listas de endereços e vende serviços de spam para um spam user. spam user.

Page 61: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Negação de serviço (Denial of Negação de serviço (Denial of Service)Service)

Um Um ataque de negação de serviçoataque de negação de serviço (também conhecido como (também conhecido como DoS) É DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para uma tentativa em tornar os recursos de um sistema indisponíveis para

seus utilizadores. Alvos típicos são seus utilizadores. Alvos típicos são servidores webservidores web, e o ataque tenta tornar , e o ataque tenta tornar as páginas hospedadas indisponíveis na as páginas hospedadas indisponíveis na WWWWWW. Não trata-se de uma . Não trata-se de uma

invasão de sistema e sim sua invalidação por sobrecarga.invasão de sistema e sim sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:Os ataques de negação de serviço são feitos geralmente de duas formas:

Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como (como memóriamemória ou ou processamentoprocessamento por exemplo) de forma que ele não por exemplo) de forma que ele não

pode mais fornecer seu serviço. pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima

de forma a não comunicarem-se adequadamente. de forma a não comunicarem-se adequadamente. Ataque distribuídoAtaque distribuído

Um ataque distribuído de negação de serviço (também conhecido como Um ataque distribuído de negação de serviço (também conhecido como DDoSDDoS, um , um acrônimoacrônimo em em inglêsinglês para para Distributed Denial of ServiceDistributed Denial of Service. Um . Um computador mestre pode ter sob sua responsabilidade até milhares de computador mestre pode ter sob sua responsabilidade até milhares de

computadores. Repare que nestes casos, as tarefas de ataque de negação computadores. Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. Por de serviço são distribuídas a um "exército" de máquinas escravizadas. Por

isso denomina-se um ataque distribuído de negação de serviço.isso denomina-se um ataque distribuído de negação de serviço. Vírus conhecidos criados para a distribuição de rotinas de ataque de Vírus conhecidos criados para a distribuição de rotinas de ataque de

negação de serviço incluem "Codered", "Slammer" e "MyPenis".negação de serviço incluem "Codered", "Slammer" e "MyPenis".

Page 62: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

BackdoorBackdoor BackdoorBackdoor ( (Porta dos fundosPorta dos fundos) é um trecho de ) é um trecho de

códigocódigo mal-intencionado que cria uma ou mais mal-intencionado que cria uma ou mais falhas de falhas de segurançasegurança para dar acesso ao para dar acesso ao

sistema operacionalsistema operacional à pessoas não autorizadas. à pessoas não autorizadas. Esta falha de Esta falha de segurançasegurança criada é análoga a uma criada é análoga a uma

porta dos fundosporta dos fundos por onde a pessoa mal- por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. intencionada pode entrar (invadir) o sistema.

Backdoors podem ser inseridos propositalmente Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um terceiros, usando para isso um vírusvírus, , vermeverme ou ou

cavalo de tróiacavalo de tróia.. Em geral, quando nos referimos a um Backdoor, Em geral, quando nos referimos a um Backdoor,

trata-se de um Backdoor que possa ser explorado trata-se de um Backdoor que possa ser explorado através da internet, mas o termo pode ser usado de através da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de se obter informações privilegiadas em sistemas de

todo tipo. todo tipo.

Page 63: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

KeyloggerKeylogger KeyloggerKeylogger (que significa (que significa registrador do tecladoregistrador do teclado em em inglêsinglês) é um ) é um programa de computadorprograma de computador cuja finalidade é cuja finalidade é

monitorar tudo o que é digitado. Muitas vezes esses monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de programas são utilizados com objetivos ilícitos, através de spywaresspywares, "trojan horses", entre outros. Alguns casos de , "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura computador sem o conhecimento da vítima, que captura

dados sensíveis e os envia a um cracker, que dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades posteriormente irá utilizá-los com finalidades

fraudulentas. Existem softwares apropriados para se fraudulentas. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que defender deste tipo de ameaça. É sempre oportuno que todo computador conectado à internet esteja protegido todo computador conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um por um software "Anti-Spyware", um "Firewall" e um

"Antivírus". Os Keylogger na maioria das vezes se "Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de e-mails e infiltram no computador da vítima através de e-mails e

links falsos. Geralmente, a pessoa só nota que o links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o Keylogger foi instalado depois que o crackercracker responsável responsável

pelo mesmo já tenha entrado no sistema através das pelo mesmo já tenha entrado no sistema através das senhas capturadas.senhas capturadas.

Page 64: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

ScreenloggerScreenlogger ScreenloggerScreenlogger

Tipo de trojan que grava as páginas que o Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique usuário visita e a área em volta do clique

do mouse e as envia pela Internet. Por do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a isso são chamados de screenloggers (a

palavra screen, em inglês, refere-se à tela palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger do computador). Com isso, o screenlogger

permite que um intruso roube senhas e permite que um intruso roube senhas e outras informações privadas. Geralmente outras informações privadas. Geralmente instala-se no sistema de modo furtivo e instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do sua ação não é percebida pelo dono do

computador atacado.computador atacado.

Page 65: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Correio EletrônicoCorreio Eletrônico

Webmail:Webmail: é uma interface da é uma interface da World World WideWide Web Web que permite ao utilizador que permite ao utilizador

ler e escrever ler e escrever e-maile-mail usando um usando um navegador.navegador.

Correio Local: Correio Local: Serviço de e-mail Serviço de e-mail que necessita de um software que necessita de um software

especifico para o gerenciamento das especifico para o gerenciamento das mensagens (Outlook, Outlook mensagens (Outlook, Outlook

Express, Mozzila Thunderbird...)Express, Mozzila Thunderbird...)

Page 66: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Conexões:Conexões: Linha discadaLinha discada ( (dial up):dial up): é um tipo de é um tipo de

acesso à Internet no qual uma pessoa usa acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se um modem e uma linha telefónica para se ligar a um nó de uma rede de ligar a um nó de uma rede de computadores . Velocidade: 56Kbpscomputadores . Velocidade: 56Kbps

((ADSLADSL) ) Linha Digital Assimétrica para Linha Digital Assimétrica para Assinante : Assinante : é uma tecnologia de é uma tecnologia de comunicação de dados que permite uma comunicação de dados que permite uma transmissão de dados mais rápida através transmissão de dados mais rápida através de linhas de telefone do que um modem de linhas de telefone do que um modem convencional pode oferecer. Velocidade: convencional pode oferecer. Velocidade: de 128Kbps á 20Mbps.de 128Kbps á 20Mbps.

Page 67: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

Algumas tecnologiasAlgumas tecnologias WirelessWireless (sem fio): Permite a conexão entre (sem fio): Permite a conexão entre

diferentes pontos sem a necessidade do uso de diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem cabos (nem de telefonia, nem de TV a cabo, nem

de fibra ótica), através da instalação de uma de fibra ótica), através da instalação de uma antena e de um rádio de transmissão.antena e de um rádio de transmissão.WirelessWireless é é

uma tecnologia capaz de unir computadores entre uma tecnologia capaz de unir computadores entre si devido as ondas de rádio, sem necessidade de si devido as ondas de rádio, sem necessidade de

utilizar cabos de conexão entre eles. Desta forma, utilizar cabos de conexão entre eles. Desta forma, pode-se navegar pela Internet desde o escritório, pode-se navegar pela Internet desde o escritório, um bar, um aeroporto, um parque, etc. Uma rede um bar, um aeroporto, um parque, etc. Uma rede

de área sem fio (wireless local area network ? de área sem fio (wireless local area network ? WLAN) é uma rede de área local (LAN) que utiliza WLAN) é uma rede de área local (LAN) que utiliza

ondas eletromagnéticas ao invés de cabos.ondas eletromagnéticas ao invés de cabos.

Page 68: História da Internet Nos anos 60, quando a Guerra Fria pairava no ar, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares

VoIP (Voz sobre IPVoIP (Voz sobre IP, , telefonia IPtelefonia IP, , telefonia telefonia InternetInternet, , telefonia em banda largatelefonia em banda larga e e voz sobre voz sobre

banda larga):banda larga): É o roteamento de conversação É o roteamento de conversação humana usando a Internet ou qualquer outra rede de humana usando a Internet ou qualquer outra rede de

computadores baseada no Protocolo de Internet, computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços tornando a transmissão de voz mais um dos serviços

suportados pela rede de dados.suportados pela rede de dados. Empresas que fornecem o serviço de VoIP são Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos geralmente chamadas provedoras, e os protocolos

usados para transportar os sinais de voz em uma rede usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe IP são geralmente chamados protocolos VoIP. Existe barateamento de custo devido ao uso de uma única barateamento de custo devido ao uso de uma única rede para carregar dados e voz, especialmente no rede para carregar dados e voz, especialmente no

qual os utilizadores já possuem uma rede com qual os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados capacidade subutilizada, que pode transportar dados

VoIP sem custo adicional. Chamadas de VoIP para VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o para redes públicas (PSTN) podem ter custo para o

utilizador VoIPutilizador VoIP