Bases Para Internet





LEIA ATENTAMENTE ESTE CONTRATO DE TERMOS DE USO.

Obrigado por usar o serviço Battle.net (doravante denominado "o Serviço"). Estes Termos de Uso (doravante denominados "TOU" ou "Contrato") estabelecem os termos e as condições de acesso para residentes no Brasil aos serviços prestados pela Blizzard Entertainment International, uma divisão de Coöperatie Activision Blizzard International U.A. (doravante denominada "Blizzard" ou "nós"). Este Contrato não substitui o Contrato de Licença de Usuário Final (doravante denominado "EULA") dos jogos da Blizzard (doravante individualmente denominados como "Jogo") ou quaisquer outros Termos de Uso específicos para cada Jogo. O EULA rege o uso que você faz do cliente do Jogo – a parte do Jogo instalada no seu computador – e este Contrato rege o uso que você faz do Serviço.

CONCESSÃO DE LICENÇA LIMITADA PARA USO DO SERVIÇO.

Condicionalmente à aceitação e ao cumprimento contínuo deste TOU, concedemos o uso do Serviço apenas para fins de entretenimento pessoal e não comercial e por meio de acesso via navegadores de internet ou via clientes do Jogo autorizados e não modificados. Não concedemos o uso do Serviço para quaisquer outros fins ou por meio de quaisquer outros métodos.

LIMITAÇÕES ADICIONAIS DE LICENÇA.

A licença concedida na Seção 1 está condicionada às limitações estabelecidas nas Seções 1 e 2 (doravante denominadas em conjunto como "Limitações de Licença"). O uso do Serviço ou de qualquer Jogo em desacordo com as Limitações de Licença será considerado como uma violação dos direitos autorais da Blizzard sobre o Serviço e/ou o Jogo. Ficam por meio deste proibidos, sob quaisquer circunstâncias:
O uso de trapaças (cheats), software de automação (bots), acessos ilegais (hacks), modificações (mods) ou qualquer outro software não autorizado de terceiros desenvolvido para modificar o Serviço, qualquer Jogo ou a experiência de Jogo;
A exploração do Serviço, de um Jogo ou qualquer parte dele para quaisquer finalidades comerciais, incluindo, entre outras, (a) uso do Serviço em cyber cafés, centros de jogos de computador e quaisquer estabelecimentos comerciais sem o expresso consentimento por escrito da Blizzard; (b) comunicação ou promoção de quaisquer anúncios ou solicitações comerciais; (c) obtenção de moedas, itens ou recursos dentro do jogo para venda fora do Jogo sem a autorização da Blizzard; e (d) prestação de serviços dentro do jogo em troca de pagamento fora do Jogo, tais como obtenção acelerada de níveis;
O emprego do Serviço para fins de esportes eletrônicos e competições em grupo patrocinados, promovidos ou apoiados por entidades comerciais ou sem fins lucrativos sem o prévio consentimento por escrito da Blizzard;
O uso de qualquer software desenvolvido por terceiros que intercepte, "minere", ou de alguma forma colete informações de, ou por meio de, qualquer Jogo ou do Serviço, incluindo, entre outros, qualquer software que leia áreas da RAM usadas pelos Jogos ou pelo Serviço para armazenar dados sobre personagens ou ambientes de Jogo, e exceto determinadas interfaces de usuário desenvolvidas por terceiros permitidas pela Blizzard a seu exclusivo e absoluto critério;
A modificação ou provocação da modificação de arquivos pertencentes a qualquer Jogo ou ao Serviço de qualquer forma não expressamente autorizada pela Blizzard;
A hospedagem, o provimento ou o desenvolvimento de serviços de gerenciamento de partidas para qualquer Jogo ou o Serviço, ou a interceptação, emulação ou o redirecionamento de protocolos de comunicação usados pela Blizzard de qualquer forma e para quaisquer fins, incluindo, entre outros, partidas não autorizadas pela internet, partidas em rede ou como parte de redes de agregação de conteúdo;
A facilitação, criação ou manutenção de quaisquer conexões não autorizadas com qualquer Jogo ou o Serviço, incluindo, entre outras, (a) quaisquer conexões a servidores não autorizados que emulem ou tentem emular o Serviço ou qualquer Jogo; e (b) quaisquer conexões que usem programas ou ferramentas não expressamente aprovadas pela Blizzard; ou
A interrupção ou contribuição para interrupção (i) da operação de qualquer computador usado como suporte do Serviço ou do ambiente de qualquer Jogo (doravante individualmente denominados como "Servidor"); ou (ii) da experiência de jogo de outros jogadores.

 QUALQUER TENTATIVA DE INTERROMPER O SERVIÇO OU PREJUDICAR A OPERAÇÃO LEGÍTIMA DE QUALQUER JOGO PODERÁ SER CONSIDERADA COMO UMA VIOLAÇÃO DAS LEGISLAÇÕES CÍVEL E CRIMINAL.
REQUISITOS.

Para usar o Serviço, é preciso que você: (i) leia, entenda e aceite este TOU, a Política de Privacidade, e as Políticas do Jogo, as informações de segurança de conta Battle.net da Blizzard e (ii) registre uma conta no Serviço (doravante denominada "Conta"). Para jogar um jogo no âmbito do Serviço, é preciso comprar uma licença válida para usar o(s) Jogo(s) no âmbito do Serviço, concordar com os Termos de Uso aplicáveis para cada Jogo que você use no âmbito do Serviço, e ler, entender e aceitar as Políticas de Jogo específicas de cada jogo, que podem ser encontradas em http://us.battle.net/support/pt/.Quaisquer custos de conexão de internet que possam incorrer ao acessar o Serviço serão de sua responsabilidade.

USO DO SERVIÇO POR MENORES DE IDADE.

Condicionalmente à legislação do país de residência, menores de idade podem utilizar uma Conta aberta pelos pais ou responsáveis legais com a aprovação destes. Caso permita que um filho menor de idade ou tutelado (doravante denominados em conjunto como "Filho") use uma Conta no Serviço, você concordará com este TOU em seu próprio nome e em nome de seu Filho, bem como entenderá e concordará que será inteiramente responsável por todos os usos da Conta por parte de seu Filho, quer tais usos tenham sido autorizados por você ou não, incluindo, entre outros, a concordância do seu Filho com o EULA dos Jogos do Serviço e com os Termos de Uso específicos de cada Jogo.



Engenharia Social

A Engenharia Social é uma das técnicas de maior valor para se obter acesso a dados confidenciais necessários ao acesso em sistemas e computadores. Em vários casos ela é muito mais válida de ser colocada na prática em relação ao aprendizado somente técnico.

Ela é usada de forma que o interlocutor não saiba qual informação realmente está transmitindo ou o valor que ela tem. Como exemplo, caso haja na sala de monitoração de servidores duma empresa um guarda noturno que nada sabe de computadores e, além do mais não conhece o pessoal do departamento. Facilmente se realiza uma ligação, informa-se um nome comum e diz que é alguém do departamento e que tem uma anotação importante na mesa, ou então solicita alguma numeração de equipamento que fará a diferença para se saber por qual porta entrar. Mesmo que o guarda não saiba informática ele poderá reconhecer uma descrição do equipamento e informar o que há descrito.

Logo a Engenharia além de ser realmente útil poupa muito tempo quando corretamente empregada.

Conforme a tirinha no início do post as técnicas hacker não são somente técnicas mas também também há as sociais. Claro que há filmes sérios de hacker, principalmente quando retratam a realidade ou são feito com total direção ao tema. Mas a tirinha ilustra bem que há outras formas.

Recordando que este post é para esclarecimento de uma das técnicas hacker mais utilizadas desde os primórdios do "hackerismo."


Assange e a Wikileaks


O australiano Julian Assange é o fundador do Wikileaks, um site que encontra documentos sigilosos e os publica para acesso público, atualmente é porta-voz e editor chefe. Ele anteriormente era estudante de Matemática e Física e também programador. É ciberativista e faz declarações sobre liberdade de imprensa e censura entre outros assuntos. 

Já ganhou prêmios por suas atuações na área e com o Wikileaks procura denunciar irregularidades governamentais ao liberar documentação classificada.

Vamos então esclarecer maiormente a trajetória de Assange.

Sua entrada no mundo pirata da informática foi à sua adolescência, usava a alcunha de "Mendax". Em 1991 afirmou ter invadido os sistemas da Universidade Nacional da Austrália, o Instituto de Tecnologia Royal Melbourne (RMIT) e a Nortel, empresa de telecomunicações canadenses.

No ano de 1997 Assange publica um livro para expor sua filosofia hacker de não causar danos aos sistemas informáticos ao invadir tal como manter as informações como são. Mas apóia a divulgação de informação. 

Assange começou a estudar Matemática e Física na Universidade de Melbourne, mas abandonou em 2006 ao chegar à conclusão de que trabalhos em diferentes áreas eram aplicados à produção militar. Neste mesmo ano funda o Wikileaks com a intenção de publicar informação secreta de regimes totalitários como China, a antiga URSS, África Subsaariana e Oriente Médio, não obstante também se voltando aos países ocidentais. No ano de 2010 sua página ganhou maior notoriedade ao liberar milhares de documentos sobre a guerra no Afeganistão. Nesta liberação foram mais de 90 mil documentos. No mesmo ano contudo ocorre a liberação de mais de 300 mil documentos sobre a guerra no Iraque.

TOR Browser


O "TOR Browser" é uma ferramenta de navegação web, um browser. A sua base está no Firefox. A diferença é que ele trabalha com uma rede chamada "Onion", tanto que muitos dos sites não indexados pelo Google mas que trabalham na rede TOR são ".onion". Esta rede usa além de servidores dedicados, muitos no Brasil também, mas em locais como Rússia e outros tantos que tem maiores números de servidores, também o próprio computador do usuário como um nó "invisível" onde será possível outro usuário da rede ter seu endereço IP que não será reconhecido como dele e também poderá não ser reconhecido como seu. Há várias formas de realizar as configurações e cada uma tem seus pros and cons.

Há muita especulação sobre o que há nesta parte da Internet que é desconhecida pela grande maioria dos usuários mas não é tema deste post falar com profundidade sobre o tema, mas só esclarecer a existência desta ferramenta. Criada, a princípio, unicamente para manter seus usuários fora dos rastreamentos. Mas por ser tão eficiente é uma técnica muito usada por criminosos. Tanto que várias redes de experts em computação criam os famosos honey pots para conseguir capturá-los. O que é fácil de fazer. Cria-se um site idêntico a um onde se realizam crimes ou que são meios para tal, após isso coloca-se um endereço genérico (o que poderá passar despercebido tendo em vista que isto é até algo comum nestas camadas da Internet) e passa-se a acompanhar os dados coletados dos que acessam os sites. Após isso é mais fácil, apesar da "invisibilidade" desta rede, descobrir padrões que levem à pessoa que comete os crimes. Logo, mesmo nessa rede, a segurança total é uma grande ilusão. Para os que sabem o que fazem e continuam a aprender mais diariamente e tem boas intenções será até provável. Mas não é para todos.

Vale destacar que esse navegador tem várias configurações e por padrão não estão totalmente seguras. Cada pessoa tem que configurar de acordo com o que quer. Também é válido saber que para quem não quer mesmo coisas como propagandas já será uma grande ferramenta que poderá com maior facilidade realizar a tarefa de bloqueá-las.

Esta é só uma introdução ao TOR, os realmente interessados deverão pesquisar mais, assim como é com tudo. Só desta forma se alcançará algo. Afinal a web é realmente dinâmica.


Coleta de Dados



Neste post será abordado o tema referente às formas como é possível coletar dados, legal ou ilegalmente dos usuários ou empresas e demais instituições. Algumas seguem:

Questionário: Esta é uma forma legal de realizar coleta de dados. Através dela podemos encontrar informações sustentáveis para as mais diversas áreas após confirmação de padrões. É claro que como tudo, o que será feito após com os dados é outra situação.
Entrevista: A entrevista é uma forma mais direta de se conseguir dados. Mas durante uma entrevista há como inserir as tricky questions que terão força de trazer informações que não deveriam ser liberadas, como segredos empresariais.
Observação: Com a observação podemos capturar dados. Por exemplo, ao ler artigos podemos só pela leitura identificar o escritor, sua intenção mesmo que não descrita ou intencionada. Da mesma forma como é necessário cautela porque não é sempre que informações desta linha serão totalmente acuradas.
Transparência Pública: Através dos novos atos e leis para transparência pública a população de diversos Estados tem tido a oportunidade de acessar informação que anteriormente era secreta. Geralmente quando uma informação já não é considerada como alto risco ela é liberada. Mas não é de se esperar que todas serão.
SQL Injection: Esta técnica é para capturar dados de bancos de dados, seja para acesso ao sistema para conseguir maiores informações ou qualquer que for a vontade do indivíduo. Em bancos de dados que interagem em suas bases através de SQL há como inserir instruções na query e caso o servidor não esteja preparado para este comportamento ele poderá liberar informações que serão usadas para uma invasão.
Web Analytics: A técnica é responsável por coleta e estudo de dados de navegação e geração de resultados comportamentais através da análise. Com ela várias informações são criadas, como por exemplo onde o site tem mais acesso, qual a idade de quem acessa, as razões, como cada usuário e cada grupo de usuário interage, entre outras. No caso há uma técnica para essa consulta e análise nomeada behavioral target onde se pode direcionar para comportamentos específicos as pesquisas. Umas das ferramentas mais famosas é o Google Analytics.

Grupos de E-mail



Anteriormente às redes sociais a forma de comunicação em massa na web era por e-mail (até a atualidade é uma das maiores formas de comunicação, mas geralmente é mais profissional para os adeptos das redes). Com a intenção de atingir massas com uma só mensagem, criou-se o compartilhamento através de grupos de e-mail. Um dos mais famosos e usados neste sentido é o Yahoo! Groups. 

Com esta modalidade de compartilhamento um grande público passa a ter contato via grupo e recebem atualizações diretamente em suas caixas postais, tanto de informações quanto arquivos. Mas não é opção única, afinal quem não se recorda das "correntes de e-mail"? Aliás até a atualidade elas estão presentes. São mensagens para se distribuir informações ou felicitações. Mas por esta facilidade são também criadas com intenção de coleta de dados.

Uma forma básica de fazê-lo é criar um tracer que rastreará todos os endereços e então o responsável receberá os dados de suas listas e terá uma base criada somente através destas correntes. 

Claro que há formas de não expor totalmente os e-mails das listas usando-se do bom senso ao enviar e-mails com cópia oculta. Mas essa prática não é segura, o tracer continuará a funcionar, afinal uma mensagem com corpo "HTML" é quem poderá carregar o código responsável.

Então se recebeu algo que realmente é relevante e quer compartilhar com alguém. Busque uma outra fonte confiável e compartilhe com os prováveis interessados, com quem possa se beneficiar. Desta forma estará realizando o compartilhamento de forma segura.

Também há como criar grupos pessoais dentro das próprias caixas de e-mail. São grupos específicos de acordo com a necessidade para não ser necessário redigitar endereços a toda nova mensagem. É uma grande facilidade, tanto pessoal quanto profissionalmente.


SEO - Search Engine Optimization


Esta é a otimização para os motores de busca, técnicas para facilitar o fácil acesso e boa colocação no ranking de resultados dos buscadores, como o Google.

São várias as técnicas para se facilitar a boa colocação, e isso começa na raiz do site, no código. Então as formas como se usam os comandos de marcação são fundamentais para uma boa posição. É uma forma de tornar o site reconhecível ao motor, eles tem que "falar a mesma língua", o que quer dizer que o motor tem que entender que um título é um título e um article é um article por exemplo.

Mas não é somente isso, claro que criar um site com boas regras o tornará reconhecível, contudo não é garantia de milhares de acessos aumentando exponencialmente, tanto que profissionais especializados em SEO é crescente em número.

Uma forma básica de aplicação de SEO é o uso das meta tags (são informações onde o robô irá diretamente para colher e saber como proceder, é a síntese do conteúdo). 

É claro que as técnicas por si só não fazem mágica. É necessário acima de tudo também ter bom conteúdo. Aliás é o que se esta à procura.


RSS

O RSS (Really Simple Syndication) é uma forma realmente prática de se informar. Basicamente há um cliente RSS que é um pequeno software, tanto para PC's quanto para dispositivos portáteis, que recebe atualizações das inscrições realizadas.

Então vamos tomar como exemplo um site qualquer que seja um grande portal. Lá há informações de todas as áreas majoritárias. Para facilitar aos leitores cria-se uma lista RSS e quando os usuários se inscrevem eles passam a receber de acordo com as atualizações do site as notícias de forma informativa com poucas palavras para que a pessoa veja o que é interessante e acesse a matéria por inteiro.

Há vários clientes para recebimento do feed (a palavra vem do Inglês "alimentar", logo alimentar o software cliente com as informações), atualmente já estão praticamente totalmente prontos, com várias opções de feed e basta configurar de acordo sem ter que procurar muito.

Como exemplo de leitores de feed temos o Google Reader.


Sites Dinâmicos e Estáticos

Atualmente os sites estão numa rápida convergência dos estáticos para dinâmicos. Neste post será demonstrada a ideia básica que difere um site estático de um dinâmico. 

Para começar vamos aos estáticos. Os sites que estão totalmente "presos" a um código base, onde não há interação com os sistemas do servidor, que no caso somente armazena o arquivo que será acessado pela web, são os estáticos. Não há uma troca de informação com a base de dados enquanto a navegação ocorre.

Esta é a principal diferença entre ambos, afinal no site dinâmico nós verificamos um comportamento totalmente diferente, inteligente. Como exemplo destes sites vou colocar uma ideia genérica e você encontrará na memória alguma navegação onde já encontrou tal situação. Sabe quando você acessa um site que é gigante, com milhares a milhões de usuários (se não mais), e tem a opção de personalizá-lo totalmente de acordo com o que quer? É isso mesmo, são vários os sites com essa tecnologia, os provedores de e-mails a utilizam bastante, um dos exemplos pode ser encontrado nos grandes provedores que permitem uma personalização com fotos de fundo.

Os sites de compra também são sites dinâmicos, em vários casos você escolhe o que quer ver por padrão. Ao escolher estas opções é realizada uma busca no servidor pelos arquivos necessários e uma reorganização ocorre e é gravada para que todas as novas conexões apresentem o layout. É claro que há muito site de compra que não aderiu à evolução. Mas os grandes se adaptam mais rapidamente, afinal o usuário quer o mais novo e mais prático.

Na ilustração abaixo está totalmente claro como o funcionamento dos sites ocorre. Sendo que para tornar o site dinâmico são adicionadas linguagens que possam realizar a tarefa, como a JSP (Java Server Pages):


SaaS - Software as a Service

Software as a Service - Demonstração do conceito

O novo conceito para as empresas criadoras de softwares é o SAS, ou Software as a Service (Software como Serviço). Aliás o conceito apesar de estar sendo maiormente implementado na atualidade já vem sendo discutido há alguns anos. Essa questão já é discutida há anos e suas implementações vem sendo gradativamente realizadas.

Nesta visão de mercado o software não mais é um produto, mas como claramente está, um serviço. Então o mesmo software que antes era comprado seja na loja de informática, seja por internet (mesmo que por download) e passava a ser propriedade do comprador, agora tem sua utilização vendida através de assinatura. 

Um dos grandes exemplos disso é o pacote Office da Microsoft, o Office 365. Mas a empresa continua com a produção do produto. Principalmente porque é mais fácil agora a introdução do conceito para o mercado empresarial que é na realidade a maior fonte de receita para certos softwares e diversas aplicações. Como é o caso do pacote para escritórios.

Há várias vantagens na utilização do software como um serviço:

Redução dos custos: Não há gastos com atualização de hardware e qualquer SO com acesso à internet é capaz de realizar acesso.
Agilidade: Não há processos de implantação e atualização.
Flexibilidade: Quando o software é um produto, no caso de uma alteração no quadro da empresa o que está comprado não poderá ser retornado. Contudo, no conceito do software como serviço basta realizar alteração de acordo às políticas previamente estabelecidas e se terá uma redução nos custos.
Novas versões: Ao receber atualizações de versão não será necessária uma força tarefa como já mencionado. E alterações de valor serão de acordo com funcionalidades e economia.
O conceito, também é conhecido como software on-demand, não ficará somente no âmbito empresarial, esta nova era das aplicações para usuários domésticos também já é uma realidade. As empresas lutam para conseguir implantar rapidamente este conceito, que é bastante lucrativo. E quanto mais as empresas criarem competição na área os lucros com as assinaturas também alcançarão a economia maior para os usuários.


Os Buscadores
O que são motores de busca?

O maior buscador da internet


Os motores de busca, através dos Web Crawlers, que são os robôs buscadores, percorrem a Internet em busca da informação inserida nos documentos web que após sua indexação poderão ser solicitadas. Após a coleta é criado um índice e várias técnicas foram e são criadas para melhorar tanto as buscas quanto as formas de buscar as informações ao usar sites como o Google que tem uma gigante base de dados, através das palavras-chave.

Logo, o motor de busca é na realidade um "robô", um software com a função de percorrer a internet em busca de informação e criar bases de dado, o que pode ser feito de várias formas diferentes.

Web Crawler
Google bot

Os Web Crawlers são então softwares com a função de realizar varreduras na internet de uma forma predisposta para criar resultados satisfatórios de acordo com a particular intenção.

Como a Internet é uma gigante interconexão de redes faz-se a analogia dos crawlers com robôs que saem em busca de informações na teia.

Uma forma de criar buscas mais rápidas é através da cópia das páginas web para armazenamento. Desta forma as buscas são realizadas na própria base de dados e são disponibilizados os links para o usuário.

Os bots são uma das bases para grandes Search Engines como a do Google.

Buscas avançadas no Google
Há várias técnicas para realização de buscas avançadas no Google. Algumas delas citadas abaixo:

Por frases exatas.
Digita-se a frase entre aspas. Então somente serão devolvidos resultados onde a frase com um todo são parte.
Exclusão de palavras.
Para a busca de informação sobre determinado software, onde o usuário somente quer resultados para sistemas operacionais Windows basta-se fazer a busca desta forma: ""nome do software" -linux". 
Busca da informação dentro de sites específicos.
Basta digitar a busca com esta formatação: site:google.com palavra-chave.
Baidu


O Baidu é o maior buscador da internet chinesa, não somente por conta dos problemas enfrentados por empresas estrangeiras da internet no país como também por ser especializado nos símbolos usados pelos idiomas locais.

Além de sua grande parcela nas buscas mundiais, afinal a China contém a maior população do globo, estende sua influência para outras áreas da tecnologia e tem projeto de uma criação similar ao Glass da Google, que será segundo a empresa uma demonstração da mais alta tecnologia que competirá diretamente com a Google tendo mesmo funções avançadas como reconhecimento facial.

Camadas do Modelo OSI
Modelo de Referência OSI

O modelo de referência OSI (Open Systems Interconnection), o Sistema Aberto de Interconexão, é o padrão básico que descreve o funcionamento dos protocolos de rede.

Na aurora das redes de computadores, o mesmo fabricante das tecnologias era o responsável por outros tipos de construção, o que impedia a implementação de produtos de origem mista. Para a facilitação da interconxão, a ISO, criou o OSI, para ser o formato base. Desta forma permitindo a integração entre diversos hardwares diferentes, mas com tecnologia de rede que trabalha em conjunto.

Como já se sabe, a transferência de dados na rede, é realizada através dos protocolos.

Usamos a palavra "pilha", para definir os protocolos inseridos no sistema de interconexão OSI. O TCP/IP, que é, na realidade, um conjunto de vários protocolos trabalhando, como exemplo, torna-se um "pilha de protocolos".


São 7 camadas, e cada camada, sendo responsável por algum processamento, comunica-se com "seus próximos", na camada anterior ou posterior. Desta forma a camada 1 e 3, são as camadas comunicáveis para a 2ª, as outras não serão de acordo com a sistematização do OSI.

É bom ressaltar que mesmo o TCP/IP, não segue totalmente a sistematização, tal como protocolos famosos como os da Novell Netware, mas são protocolos que correspondem a parte do modelo de referência.

As 7 camadas


7ª Camada - Aplicação: é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI.

É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.

6ª Camada - Apresentação: A "tradução" é realizada nesta parte da pilha, dados recebidos da camada de aplicação, são transferidos ao formato que será usado na pilha. Nesta camada é possível comprimir dados, o que aumenta a otimização. Com a criptografia, será nesta camada que as informações serão decodificadas para a aplicação.

5ª Camada - Sessão: Realização a conexão entre dois diferentes computadores, através de aplicação, que poderá ser diferente em cada, mas que tenha a tecnologia para se interconectarem, independentemente da área geográfica. Há a possibilidade de implementar uma função, que, havendo falhas na rede, marcará o ponto onde os dados pararam de ser transmitidos, para quando a reconexão se der eles retornem a transferência do ponto marcado.

4ª Camada - Transporte: Ao transferir arquivos grandes, eles são divididos em vários pacotes. E são remontados então no computador receptor. Dados da camada de, são, através da de transporte, divididos nos respectivos pacotes e enviados à sessão.

3ª Camada - Rede: Esta camada endereça os pacotes, converte-os de endereços lógicos em físicos, para então eles chegarem corretamente à destinação. Na camada está também a rota. Considerando tráfego e prioridade.

2ª Camada - Link de Dados: Enlace. Adiciona informação, tal como, endereços respectivos das placas de rede de origem e destino. Dados de controle e somas de verificação, a CRC (Cyclic Redundancy Check). Ao confirmar o recebimento correto dos dados, envia a confirmação. Se necessário reenvia dados e confirmações.

1ª Camada - Física: Recebe os dados da camada de rede, chamados quadro, após terem sido trabalhados por ela, e os transforma de forma a criar a compatibilidade com o meio de transmissão. Óptico por exemplo.


Redes Centralizadas e Descentralizadas
Há diferentes formas de realizar as comunicações em uma rede. A centralizada e a descentralizada entram agora em breve descrição:


Rede Centralizada

A rede concentrada em um só ponto, onde tanto os recursos da própria rede, quanto os recursos de processamento são baseados nele, é a centralizada.

Quando se fala em terminal burro, vê-se um bom exemplo. Todos os dispositivos conectados estão dependendo diretamente dos recursos da rede, tal como do processamento do dispositivo central. Esta é uma organização que barateia bastante os custos com recursos, tendo em vista o fator de que os terminais burros não terão que ser necessariamente dispositivos com grande poder de processamento. O processamento é basicamente, o bastante para exibir as informações, recebê-las e requisitá-las.

Esta é uma tecnologia usada em larga escala na área financeira. Instituições bancárias trabalham com terminais burros. O que além de resguardar receita, gera maior segurança de dados. Afinal acessar diretamente um terminal burro (caixa eletrônico por exemplo), ou chegar ao sistema principal são coisas totalmente diferentes. Então esta se torna uma tecnologia muito eficiente em diversas áreas.

Uma tendência para os próximos anos são smartphones que também utilizem este tipo de tecnologia para diversas aplicações diárias. Como bancos de informação por exemplo, onde a informação requisitada é processado no dispositivo principal da rede, e somente enviará a resposta ao solicitante já pronta. O que torna o processo mais rápido tendo em vista o maior poder de processamento do ponto principal da rede.

Rede Descentralizada

Neste tipo de rede, tanto processamento quanto os recursos da rede poderão estar colocados de forma independente. O que gera outro tipo de segurança: No caso de uma queda, por exemplo, do servidor "A", o servidor "B" continuará operando. 

O que não necessariamente significa que todos os serviços da rede continuarão a funcionar, porque cada servidor poderá estar dedicado a uma função diferente. Mas mantém a rede funcionando de forma à manutenção ser realizada no ponto necessário sem afetar os demais.



Topologias de Rede

Através das redes de computadores as informações são trocadas. Desde o simples "olá" a um amigo, até complexas informações criptografadas. São quesito obrigatório para todas as áreas do conhecimento atualmente, e essa necessidade tende somente a aumentar.



Topologias Físicas e Lógicas

A forma como são conectados fisicamente os computadores na rede, é definida por qual topologia física se quer durante o processo de estudo do local, do tipo de dispositivos e necessidades da rede a ser criada.

A Topologia Lógica refere-se à forma como os dados são trafegados. Como exemplo a Ethernet, que é responsável por envios de pacotes em uma rede local.

Confira abaixo alguns exemplos de topologias físicas:


Anel (Ring)
Sua característica é um caminho unidirecional do envio de dados. Desta forma, não há um final definido. O dado criado em um nó será enviado para o anel, em cada próximo nó será regenerado e retransmitido. É uma topologia então, com retardo ao transmitir os dados. Há um dispositivo (hub) que gere o fluxo de dados.



Barramento (Bus)
Tal como nos computadores, nas redes, o barramento, é um caminho de transmissão. Há um cabo com dois pontos terminais e vários dispositivos conectados:



Então, como todos os nós estão conectados de forma direta à principal ponte da transmissão dos dados, todos verão os pacotes. Após análise cada dispositivo interceptará o que lhe é destinado.


Temos a forma mais complexa desta topologia, a distribuída ou Topologia em Árvore, onde o barramento começará no ponto agora denominado raiz, e é distribuído em diversos ramos, por onde há novas conexões, mas há mais que dois pontos terminais. A criação dos ramos é realizada através de um conector:




Estrela (Star)
São vários cabos, que unirão os dispositivos ao ponto central da rede. Para a topologia estar caracterizada então é necessário cada dispositivo estar conectado por um cabo próprio ao centro. Há as topologias em estrela que são as distribuídas. Neste caso existem múltiplos pontos de ligação centrais:




Redes LAN, MAN e WAN


LAN, MAN e WAN


Exemplo de LAN's conectadas a uma MAN
Neste post serão explanadas as diferenças entre as redes LAN, MAN e WAN. Após a leitura você entenderá porque a topologia não tem qualquer relação com essas definições.

LAN
A Local Area Network (Rede Local), é uma rede pequena, mas não necessariamente limitada por sua quantidade de computadores. Afinal, a rede da sua casa é uma LAN. Da mesma forma que a rede interna de uma pequena empresa, ou uma unidade de uma grande empresa também são LAN's.

MAN
Essa é uma rede metropolitana, Metropolitan Area Network, como já informa o nome "Rede Metropolitana", ela concerne a uma rede de uma área geográfica maior, onde poderão estar diversas cidades como exemplo.
WAN
A maior delas é a WAN, Wide Area Network, "Rede de Grande Área" é uma das possíveis traduções livres, ou grande extensão, também cabe. 

Então como podem verificar, e provavelmente já até concluíram, essas três definições são para designar as áreas geográficas da rede. Logo, a WAN, é uma rede composta por diversas MAN's e também LAN's, todas conectadas por ela.


Protocolos



O que são os protocolos?

A palavra "protocolo" dentre os vários significados, para que se faça entender sua definição para o uso informático, é importante citar que é um conjunto de regras. Desta forma, para certas cerimônias há o protocolo correto a se seguir.

Na informática, contudo, o funcionamento só será totalmente correto quando todas as regras padrão estabelecidas, forem atendidas. Então, basicamente o protocolo, será usado para comunicação entre dispositivos. Atualmente todos os seus gadgets e computadores e, até as "coisas", usam os protocolos para realizarem a comunicação com a internet, a grade rede mundial, que interliga todas as demais que tiverem razão para fazê-lo.

Protocolos IPv4 e IPv6
O protocolo IPv4, a versão 4 do protocolo IP, é um endereço único nas redes, e funciona como a identidade do dispositivo de forma global. O que significa que só um dispositivo poderá usar o seu endereço IP, o qual não pode ser o mesmo de outro computador ou gadget que esteja em outro local qualquer do mundo.

Nota-se claro, que isso é diferente de vários computadores conectados ao mesmo IP de uma instituição, afinal, no caso, há, no mínimo, duas redes funcionando e se comunicando. A rede interna da corporação, e, a rede externa que é a internet, sendo que a conexão com a internet é realizada pela rede interna através do gateway. Nada mais é do que um computador definido com a função de "porta" para a grande rede. Ele tem acesso e o partilha na rede corporativa.

Através do protocolo IP então é gerado o endereço IP. Formado por 4 octetos, como 188.201.5.8 por exemplo. Essa é a identidade e o endereço do dispositivo.

O protocolo IPv4 tem uma capacidade aproximada de 4.29 bilhões de IP's. Por esta razão, com o crescente da internet que estamos vivendo. Com as expectativas grandiosas de quantidade de dispositivos e coisas conectadas, resolveu-se que a melhor solução, para ser definitiva, é a utilização de uma nova tecnologia. Desenvolveu-se o IPv6.

As diferenças básicas são: o protocolo anterior funciona com transmissão de dados em 32 bits. Diferentemente do IPv6 que o faz em 64 bits. O que literalmente eleva a capacidade de endereços, ao usar tecnologia hexadecimal, para uma máxima aproximada de um número com 13 casas (algo como 340.282.366.920.938.000.000.000.000.000.000.000.000). Esta nova tecnologia nos dá essa aproximada possibilidade de endereços possíveis.

HTTP e HTTPS

HTTP - Hyper Text Transfer Protocol. Este é o protocolo responsável por controlar a interação servidor-browser. O HTTP é o responsável por realizar o redirecionamento dos serviços das páginas durante a navegação.

HTTPS - Hyper Text Transfer Protocol Secure. Esta variação do HTTP adiciona uma camada segura através dos protocolos SSL/TLS. A transmissão então é criptografada e, a autenticidade do servidor e do cliente (no caso serão os browsers), são verificados por intermédio de certificados digitais.

SSL

É o cliente que sempre iniciará a sessão segura. Ao solicitar a sessão por SSL (Secure Socket Layer), é solicitado o envio de um certificado digital. As verificações são: confiabilidade, validação e procedência (esta etapa verifica se realmente está ligado ao site solicitado).

A seguir, com confirmações positivas, há uma chave pública enviada e a troca de informações poderá ocorrer durante a sessão. Para que a criptografia da chave pública possa ficar legível é necessária a chave simétrica privada correspondente.

TLS

O Transport Layer Security, é sucessor do SSL3. Quando há aplicações com suporte a SSL/TLS, os protocolos não interoperam, durante a negociação há a escolha do mais aplicável.


SMTP
SMTP - Simple Mail Transfer Protocol. O protocolo realiza a transferência de e-mails entre servidores.

FTP

File Transfer Protocol - Como indica o próprio nome, é o responsável por transferências de arquivos entre servidores, independente dos respectivos sistemas operacionais.

SNMP

Simple Network Management Protocol - É um protocolo de comunicação com a função de capturar informações sobre os componentes da rede, tais quais, switches, roteadores e os dispositivos conectados.

TCP

Transfer Control Protocol - Responsável por assegurar transferência de informação de forma bem-sucedida, tal como verificar o sucesso das transferências. Não ocorrendo corretamente será reenviada. As informações trafegam por partes denominadas pacotes, estes contendo cabeçalho com informações como portas. O que é feito para mantença da circulação estável.

UDP

User Datagram Protocol - É um protocolo, que, como o TCP, envia informação, mas não tem a fiabilidade do primeiro por não realizar a verificação da entrega. O tornando mais rápido, mas só recomendado em aplicações que tenham outras formas de verificar a entrega.

ARP

Address Resolution Protocol - Estabelece contato entre os computadores na rede, através da comunicação entre os endereços da placa de rede e o endereço IP. O que significa que gere a conexão entre os endereços físicos e lógicos.

IP

Internet Protocol - Responsável por estabeler comunicação entre computadores emissores e receptores para não haver perca de informação. Ao lado do TCP formam os mais importantes do conjunto.

ICMP

Internet Control Message Protocol - O protocolo funciona em conjunto com o IP e tem por função enviar mensagens para responder a pacotes de informação que não são entregues corretamente. Desta forma os pacotes poderão ser reenviados.

IGMP

Internet Group Management Protocol - Responsável pela gestão da informação que circula nas redes através do protocolo TCP/IP.

POP

Post Office Protocol - Conecta um cliente de correio eletrônico com o seu servidor.

IMAP

Internet Message Access Protocol - Protocolo de gerenciamento de clientes de correio eletrônico superior. As mensagens ficam armazenadas nos servidores e o usuário poderá acessá-las de qualquer computador. Então é diferente principalmente neste quesito do POP, que faz o download das mensagens para o computador. No caso do IMAP isso é configurável.

DNS - O Sistema de Nomes de Domínios

Cada computador conectado à internet tem um endereço IP, o qual é único na rede. Da mesma forma, os websites, estão em servidores, os quais, como qualquer outro dispositivo para estar conectado à internet, tem associado um endereço IP.

Para a facilidade do usuário ao acessar os websites, dá-se um nome identificável de forma fácil à memória. Desta forma, os computadores que trabalham com números, acessam, por números. A resolução dos nomes de domínio ocorre, ao digitar um endereço em um navegador, é agora que entra em ação o serviço. Há um registro do IP associado ao nome em diversos servidores espalhados pelo globo. O computador envia o pedido, o servidor responde com a correspondência por IP.

Os servidores compartilham as informações para a resolução sempre ocorrer. Mesmo que um deles não responda é necessário, claramente, outro que o fará.



Sped Fiscal e Pregão Eletrônico


Sped Fiscal

O nome é dado ao processo de escrituração digital da Receita Federal onde Receita e órgãos fazendários estaduais receberão dos contribuintes todas as informações necessárias referentes à apuração de ICMS e IPI.

Funcionamento

A empresa deverá enviar de forma mensal arquivo digital contendo toda a escrituração de documentos fiscais e demais informações concernentes aos fiscos estaduais e Secretaria da Receita Federal do Brasil. Além dos registros da apuração dos impostos que façam referência às operações e prestações que o contribuinte pratica.


Pregão Eletrônico

É a forma com a qual o governo brasileiro realiza contratos administrativos de bens e serviços, não importando o valor estimado.

A fundamentação à criação do pregão é o aumento de participantes nas licitações e o consequente barateamento do processo.

Organização

Os fornecedores cadastram-se por intermédio da web no site do órgão solicitante. Após o cadastro estará habilitado à participação.

O decorrer é como um leilão, onde o fornecedor o que ofertar o melhor preço pela mercadoria ou serviço será o ganhador.

Verifica-se a habilitação da empresa e a contratação é efetuada. Caso haja recursos, os quais tem prazo, haverá a decisão antes da contratação.

Claramente por ser eletrônico, o pregão também tem a facilidade de dar oportunidade a fornecedores de todo o país.


Órgãos Brasileiros




É válido destacar que todas as informações da página são relacionadas à gestão da internetbrasileira. Cada nação tem sua própria forma de administrar a rede, logo tem seus próprios órgãos.

O CGI

Este é o Comitê Gestor da Internet no Brasil. O fator é a promoção da inovação, qualidade e a disseminação de serviços da internet brasileira.

O formato é composto entre comunidade acadêmica, governo, terceiro setor e o empresarial. A formulação da gestão da internet no Brasil é atualmente uma forma pioneira por existir a inclusão da sociedade nas decisões que envolvem a administração, uso e implantação da rede. A entrada da sociedade civil é realizada por eleição.

Ao clicar você poderá conferir os atuais membros do comitê.

Criação

O CGI foi criado por Portaria Interministerial em 1995 e sofreu alteração por Decreto Presidencial em 2003.

Algumas atribuições

Entre as atribuições do órgão estão:

Recomendar padrões e procedimentos operacionais à internet;
Promoção dos estudos e dos padrões em tecnologia para a segurança da rede;
O propor normas e protocolos que regulamentam as atividades na internet também é uma das responsabilidades.

O NIC.BR

O Núcleo de Informação e Coordenação do Ponto BR tem sua criação baseada na função da implementação das decisões e projetos do CGI.

É considerado o braço executivo do Comitê.

Algumas das responsabilidades do Núcleo são:

Registrar e manter os nomes de domínio com terminção em ".br", tal qual a distribuição de Sistema Autônomo e endereços IPv4 e IPv6 por intermédio do Registro.br;
Hospeda o escritório brasileiro do W3C.

O CERT.BR

O Centro de Estudos, Resposta e Tratamento de Incidentes da Segurança no Brasil. Órgão mantido pelo NIC.BR.

É responsável por tratar incidentes de segurança nos computadores que acessam à rede.

O CERT é ponto de convergência para as notificações de incidentes relacionados à segurança.

São atribuições do CGI coordenadas pelo CERT:

O estabelecimento de diretrizes estratégicas relacionadas a uso e desenvolvimento da internet.
A promoção e a recomendação dos procedimentos, normas e padrões para a segurança da rede e dos serviços. Também à sua utilização adequada à sociedade.
Representação nos fóruns técnicos nacional e internacionalmente.

O Registro.br

O Registro é responsável por registrar os nomes de domínio com terminação ".br".

As Organizações de Padronização Tecnológica



IEEE


IEEE - Avançando a tecnologia para a humanidade
Organização profissional sem fins lucrativos. A maior em número de sócios no mundo. O Institute of Electrical and Eletronics Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos). IEEE pronuncia-se i-3-E (eye-triple-e).

Formado em 1963 com o propósito de promover o avanço nos campos da Engenharia Elétrica, Eletrônica e da Computação, através da fusão entre o Instituto de Engenheiros de Rádio (IRE) com o Instituto Americano de Engenheiros Eletricistas (AIEE). Busca o estabelecimento dos padrões também para formatos de padrões e dispositivos.

A direção é o avanço tecnológico inovador e excelente.


Uma das criações do IEEE é o IEEE 802.3, a coleção de padrões com especificação às camadas física e sub-camada MAC da camada de ligação de dados do Modelo OSI para o Ethernet.
IEC


A International Eletrotechnical Comission (Comissão Eletrotécnica Internacional), tem como função a padronização das tecnologias elétricas, eletrônicas e as correlacionadas. A sede se mantém em Genebra.



ISO

A Organização Internacional para Padronização (International Organization for Standardization), mais comumente referida como ISO, é uma congregação de órgãos de padronização com membros da grande maioria dos países. Gera padrões internacionais em todos os campos técnicos.

ISO 9000

Como exemplo temos a ISO 9000. É uma designação de normas para o estabelecimento de um modelo de gestão da qualidade para organizações em geral, não levando em conta seu âmbito e grandeza no mercado.



O Consórcio W3C
O Consórcio

Há organizações filiadas, uma equipe e o próprio público, trabalhando em união para alcançar uma web que atinja o seu potencial máximo.

A W3C é a maior organização com a missão de padronizar a World Wide Web. Entre os afiliados há desde empresas a organizações independentes.

O consórcio é formado por comitês que realizam funções específicas. Como o Comitê Consultivo que agrega funções de revisão no processo da organização e a constituição do Conselho Diretivo e do TAG.

O Conselho oferece orientação estratégica, de gestão, legal, processual e resolutivas. Dentre outras funções.

O TAG tem sua principal razão no que se refere ao documento "Princípios da Arquitetura da Web".

Web para todos

Uma das maiores motivações para a existência do consórcio é o compartilhamento de conhecimentos e a comunicação com excelência para todos.

A ferramenta web teve sua criação realizada para dar a oportunidade às pessoas de se comunicar e partilhar informação. O que com as ferramentas que surgirão após como blogs e redes diversas para a interação está se tornando dia após dia uma realidade mais rica.

Para maiores informações sobre a organização acesse: www.w3c.br.





Internet das Coisas

Basicamente a nova era da internet trará, e já o faz em escala menor, uma conexão com todo tipo de objetos ao qual se possa dar uma função que gerará bom usufruto. Como, por exemplo, o seu tênis da corrida matinal. Imagine que o novo tênis com conexão à internet poderá fazer o upload das informações da corrida, como a duração, a velocidade e calorias queimadas durante a atividade. Então as informações poderão estar armazenadas em nuvem para cálculo do progresso e etc.

Esse é só um exemplo do que a internet das coisas é capaz. Ela já está presente em diversas áreas e inclusive na vida pessoal. Eletrodomésticos mesmo já são capazes não só de comunicação à internet mas de funções preestabelecidas, como realizar compras ao verificar a despensa da casa. Também há a opção de controlar datas de vencimento e etc. São vários os benefícios. E o limite da funcionalidade é a necessidade. Onde for capaz a tecnologia atenderá.

Atualidade e crescimento

Para os próximos 5 anos há uma expectativa, segundo o "OECD Insights", de nos países de Primeiro Mundo uma residência familiar com dois adolescentes ter em média 25 "coisas" conectadas à internet. E, 17 anos após a média será maior. Atualmente são 1,7 bilhão de interfaces conectadas, e serão apenas nos países da OCDE aproximadamente 14 bilhões.

Mercado

Este é um mercado totalmente promissor, com altas taxas de lucro. Para o ano de 2013 há a provável marca de US$ 613 bilhões de dólares em lucros para as empresas pioneiras.

Há barreiras?

Um dos problemas para tal forma de interatividade é a segurança. É uma nova forma de interação inteligente. O que faz com que novos conceitos sejam necessários à segurança. Então é necessário um desenvolvimento realmente centrado e com bastante criatividade. Afinal a criatividade é a marca maior na área da tecnologia. E como todos a tem o necessário é criar os protocolos corretos na criação de novas formas de segurança para que o desenvolvimento ocorra de forma eficaz.

Outro fator é a quantidade de dados gerados. Apenas um básico sistema de monitoração com 100 sensores poderá gerar anualmente cerca de 4PB de dados (cada petabyte tem aproximadamente 1 milhão de GB). Os estudos para armazenamento mais inteligente certamente serão mais beneficiados com a necessidade do mercado.

Os benefícios

Conforme se pode vislumbrar através da matéria, que ativa a imaginação de cada um, há inúmeras funcionalidades para a internet das coisas. Inclusive para a área da saúde onde por exemplo, há diversas áreas. Por que não criar "coisas" com a incumbência de monitorar a saúde de pessoas mais velhas, auxiliando-as nas atividades diárias. Ajudando aos que precisam se recordar de fazer algo mas já não tem uma memória tão boa quanto na juventude. Apesar de que a ideia de um "smarter world" também influenciará na melhora da saúde para que esse tipo de situação ocorra cada vez menos.

Nenhum comentário:

Postar um comentário