Noções de Informática

Conceitos de Internet, LAN, PAN, MAN, WAN e Redes Sem Fio

Rede Sem Fio ou Rede Wireless

Nas redes wireless temos os conceitos de WWAM, WMAN, WLAN,WPAN. O “W” caracteriza-se por vir do Wireless. É importante conhecer o nome da principal tecnologia empregada em tecnologia sem fio para comunicação de redes. Na informática o Bluetooth é a principal tecnologia utilizada para comunicação Wireless Pessoal que é também chamada de   IEEE 802.15. Destaca-se que o Bluetooth é uma tecnologia WPAN, portanto, uma tecnologia pessoal.

Assim como a ABNT que no Brasil cria padrões e parâmetros no mundo da eletrônica e elétrica possuem a função de criar padrões da empresa, No caso das redes wireless temos a ABNT que é a IEEE – Institute of Electrical and Electronic Engineers.

A Tecnologia WLAN é caracterizada pela tecnologia Wi-fi que é tecnicamente chamado de IEEE 802.11. A tecnologia para WMAN é o Wimax que é o IEEE 802.16.g.

O WWAN é caracterizado pela tecnologias de celular que são GSM, CDMA, EDGE, WCDMA, UMTS entre outras voltadas para mais longo alcance. Destaca-se que o candidato deve saber identificar quais são os padrões de IEEE e suas respectivas redes de wireless e seus alcances.

As redes sem fio podem ser divididas em:

Chat for free with English native speakers.
  • WPAN – Wireless PAN também chamadas de redes sem fio pessoal. Exemplo: Bluetooth (IEEE 802.15) e Infravermelho.
  • WLAN – Wireless LAN também conhecida como rede sem fio Local. Exemplo: Wi-Fi (IEEE 802.11)
  • WMAN – Wireless MAN também conhecida como rede sem fio metropolitana. Exemplo: Wimax (IEEE 802.16).

Existe um instituto que cria normas para a transmissão de dados em redes sem fio (IEEE – InstituteofElectricalandElectronicEngineers)o principal padrão criado por esse instituto foi o IEEE 802.11 que esta dividido em três categorias:

  • IEEE 802.11a – utiliza freqüência de transmissão de 5 GHz e uma taxa de transmissão de 54 Mbps.
  • IEEE 802.11b – utiliza freqüência de transmissão de 2,4 GHz e uma taxa de transmissão varia entre 1; 2; 5,5 e 11 Mbps. Esse é o padrão mais usado comercialmente principalmente no Brasil.
  • IEEE 802.11g – utiliza freqüência de transmissão de 2,4 GHz e uma taxa de transmissão de 54 Mbps. É o substituto natural do padrão 802.11b.
  • IEEE 802.11n – utiliza freqüência de transmissão de 2,4 GHz e uma taxa de transmissão que varia de 108Mbps até 600Mbps. É o substituto natural do padrão 802.11g.

Redes sem fio de pequeno alcance

WLAN e WPAN são redes sem fio de pequeno alcance que é a chamada Transmissão de Dados em Redes sem Fio. E a mais cobrada em provas de concursos é a tecnologia Wi-fi. Destaca-se que a tecnologia utilizada para tais redes é a infravermelho ( de alcance de 4 metros) , Bluetooth (alcance de 10 metros) e Wi-fi (alcance de 350 metros).

Transmissão de dados em Redes Sem Fio

As transmissões em dados em redes sem fio pode se dar de forma direta e de forma indireta. Na transmissão direta (Ad-Hoc) sendo que as tecnologias de infravermelho, bluetooth e Wi-fi transmitem os sinais de forma direta. O emissor transmite direto para o receptor sem intermediários. Não há pontes.

Temos também a transmissão indireta ou também chamada de Infraestruturada, ou seja, utiliza-se de uma infraestrutura de Wi-fi, Winmax e todas as outras tecnologias utilizam-se desse recurso.

O Wi-fi foi criado inicialmente pelo governo americano para ser uma transmissão de dados direta não havendo necessidade de pontos de acesso. Mas atualmente ela pode ser usada também com o asceses point.

É bom destacar que no Wi-Fi acessado por meio de ascesses point quanto mais distante do ponto de acesso menor será a taxa de transmissão do sinal de wirelesss disponibilizado pela rede.

Protocolo IEEE 802.11 (WI-FI)

Existem mais protocolos Wi-Fi que são o ( 802.11b)  que devem ser decorados pelos candidatos para as provas de concursos. Os padrões mais cobrados em concursos públicos no Brasil quanto aos padrões IEEE são aqueles que possuem uma taxa de transmissão de 2.4GHz que são o 802.11b, 802.11g e 802.11n sendo respectivamente taxas de transmissão de dados de 11 Mbps, 54 Mbps e 600 Mbps. Vejamos a lista abaixo:

  • 802.11b     até 11Mbps
  • 802.11g    até 54 Mbps
  • 802.11n   até 600 Mbps

Todas essas taxas de transmissão possuem a mesma frequência de 2,4 GHz que no Brasil é o padrão para essas redes. Sempre lembre-se que Wi-fi é rede sem fio local sendo o código de 802.11b. O 802.11n transmite tanto na frequência de 2,4 GHz como também poderá ser tansmitido em 5 GHz.

Ao se falar de Wi-fi lembre-se dos seguintes termos como palavras chaves: rede sem fio,  rede local (LAN), protocolo IEEE802.11, ethernet (sinônimo para wi-fi), conecta computadores  de rede do tipo LAN.  Esses termos vão abarcar quase todas as questões sobre concursos no tema.

Padrão WIMAX

É um tipo de acesso de banda larga realizado e que concorre com o padrão DSL sendo que ela visa alcançar lugares que o cabo não chega. Serve para usuários móveis de até 120 Km/h e trabalha com o modo de infraestrutura sendo a taxa de transmissão ainda é um problema.

Wimax é um tipo de acesso via rádio, portanto, wireless. Não costuma-se cobrar em concursos muito sobre esse tema já que essa espécie de acesso à internet não é tão amplamente divulgado.

Destaca-se que os acessos a internet feito por frequência de rádio no Brasil atualmente possuem grande velocidade e todas espécies de acessos por esse meio estão sujeitos às intemperes do clima (Chuva, Tempesdade de poeira, raios, etc).

 

Meios de Comunicação de Dados

Há três meios de comunicação de dados realizados pela internet que são: Via Satélite, Via Rádio (3G, Wimax, etc) e Via Cabo. Atualmente o acesso ao sistema é realizado por um desses meios sendo que é muito comum ao acessarmos páginas hospedadas em outros países muito distantes do país demandante da informação.  Via de regra utiliza-se para os usuários o acesso via rádio e via cabo.

O acesso realizado por meio de Rádio possui diferentes classificações como já mencionados como o 3G, Winmax entre outras que são muito utilizadas, mas todas possuem como meio de comunicação de dados o acesso por meio de dados.

O meio de comunicação dados mais utilizado pela população em geral é o Cabo seja por meio de telefone, fibra óptica (14 Tbps) e cabo elétrico (200 Mbps) que é também conhecida como Power Line Comunication (PLC). Por questões políticas no Brasil ainda não se utiliza a tecnologia PLC para oferecer acesso aos usuários de internet.

A mais cobrada em concursos é o acesso de dados por meio de CABO sendo a espécie de  Linha Telefônica a mais cobrada em concursos públicos. A duas subespécies de acesso realizado por meio de Linha Telefônica que são o acesso discado (DIAL-UP) que é feito por Modem FAX e possui como velocidade o limite de 56 KBPS. e o acesso Dedicado (ADSL) é feito por meio de Modem sendo a velocidade de 128 Kbps até 100 Mbps.

Acesso  de dados por meio de ADSL

Dos acessos realizado por meio de telefônico o DSL o tipo A (ADSL) é o mais cobrado em concursos públicos. Destaca-se que há outrs espécies de acesso por DSL além do tipo A, mas que não são cobrados em provas, portanto não vamos abordá-las. O Termo ADSL significa, me português,  Linha Digital Assimétrica de Assinante. Mas o que significa assimétrico no ADSL ? Significa que o download é maior que o upload, ou seja, para acessarmos informações há muito mais banda de acesso do que para enviarmos informações para internet.

No acesso ADSL a linha telefônica fica dividida em três canais que são canal de voz, canal de dados como uma margem de upload ou download. Por meio desse acesso podemos utilizar o telefone sem ocupá-lo enviando e recebendo dados.

Entendendo o Modem

O computador enviar os bits de dados partindo deles por meio da modulação que é o ato de transformar bits em sinais elétricos para jogá-los na rede. E no destino da informação haverá um demodular que possui a função de decodificar os dados modulados na origem. Diante disso temos um Modem que é a ferramente de modulação e demodulação de dados em um acesso a internet.

A função básica do Modem é modular e demodular dados e informações enviados e recebido da rede física para convertê-los em sinal digital do computador. Destaca-se que em TODOS os tipos de acesso de comunicação de dados precisam do MODEM que é decodificador de informações.

O Modem é o dispositivo encarregado de estabelecer a comunicação FÍSICA entre o usuário e o servidor de acesso à web

Grandezas e dimensões de Informações na informática

Vamos agora compreender o que são os kilobits, megabits, gigabits e terabits. Em ordem os dados ficariam da seguinte forma:

  • Kilo = Mil
  • Mega = Milhão
  • Giga = Bilhão
  • Terra = Trilhão

É importante decorar a sequência acima já que ela é uma ordem que de grandeza uma frase, um mnemônico  para isso é: Kaka Marcou o Gol do Título. Nessa ordem da frase é que está as grandezas quanto as medidas de dados no mundo da informática.

Somente o CESPE possui como prática descrever as grandezas de modo à torná-las mais confusas ao candidato que não tem o hábito de pensar nas grandezas sugeridas. Por exemplo, diz-se na questão 10 milhões de bits por segundos que equivale conforme nossa lista anterior a 10 Megabits ou 2,4 GHz que é 2,4 bilhões de Hertz.

É interessante saber isso já que a banca irá cobrar essas questões com muita frequência são cobradas pelo CESPE UNB.

 Meio de transmissão 

Os meios de transmissão podem ser de duas espécies:

  1. Guiados: Classifica-se assim aquelas informações que são transmitidas através de um caminho pré-definido. Ex. Cabo, fibra, etc…
  2. Não-guiados: A informação viaja livremente pelo ar, ou seja, é distribuída pelo ar aos usuários finais. Exemplo: Wimax, Wi-Fi (rádio), Satélite, etc.

Principais protocolos de acesso à internet

Vamos agora falar mais sobre a estrutura lógica da Internet. A internet é a estrutura de comunicação mais racional e política desenvolvida em termos de comunicação isso decorre do fato de haver nesse sistema uma padronização de linguagem que facilita a comunicação entre diferentes tipos de terminais.

Assim como na comunicação humana em que há o emissor, receptor, canal, mensagem e o código (linguagem). Sobretudo com base no código, ou seja, na linguagem é que podemos ter uma comunicação entre diferente emissores e receptores.

No mundo da informática em rede e mais ainda na Internet temos como canal o “www”, por exemplo (há outros) por meio do qual passa-se informações. E é por meio do conjunto de normas e regras que é chamado de Protocolo e é ele que permite a um computador converse com outro computador.

O Protocolo, portanto, é o conjunto de normas e regras que estabelecem a comunicação entre os computadores, sendo uma espécie de linguagem que há entre os diferentes computadores e sistemas eletrônicos, ou seja, a linguagem dos computadores.

Como protocolo sistema operacionais distintos, com hardware em diferente lugares do mundo podem se comunicar com facilidade e com a mesma linguagem que p protocolo TCP/IP. Por exemplo, um Computador Desktop em São Paulo pode comunica-se com uma Tablet com o sistema operacional Android na França, tudo isso por meio da Internet.

Nem sempre foi assim na Internet o protocolo TCP/IP não era padrão e cada empresa lutava para impor seu protocolo, mas mediante acordos e padronização podemos hoje conversar por meio da internet com uma única linguagem com uma arquitetura aberta.

Protocolo TCP/IP – O que é, Forma e Comportamento

A Internet é uma estrutura que envolve um cliente que realiza pedido por meio da Internet que materializá-se como servidores de web. É com a estrutura cliente/servidor é que a internet se baseia.

É por meio de programas clientes que os usuários finais da web podem, por exemplo, navegar na internet utilizando-se de navegadores como Firefox, Internet Explorer, Chrome, Safari, etc, ou exemplo seria os programas de clientes para correio eletrônico com o Outlook, Outlook Express, Thunderbird, etc. O usuário ao acessar a Internet irá usar um programa cliente.

O programa cliente apenas faz requisições não as atende, já o servidor responde requisições e não as faz.

No nosso processo de comunicação entre cliente e servidor o programa cliente (navegador, programa de bate papo, download, upload, etc) irá acionar o protocolo  TCP/IP e dentro dele uma protocolo específico conforme a requisição efetuada pelo cliente (e-mail, página de internet, bate papo, etc) ao servidor do serviço solicitado. Diante disso podemos dizer que a internet usa de uma modelo de rede, baseado em requisições que são feitas pelos clientes e respostas que são dadas pelo servidor.

Por exemplo, um cliente we ou www como o Internet Exemplores, Firefox, Chrome são os programas utilizados para acessar os servidores na web que armazenam  e disponibilizam para a internet, as páginas de usuários ou organizações.

Arquitetura TCP/IP

O protocolo TCP/IP é subdividido em estruturas que permitem comunicação entre clientes e servidor, ou seja, há camadas e níveis distintos que visam atender diferentes demandas do cliente. As requisições do usuário acionam processos distintos dentro do protocolo TCP/IP que cuidarão de cada serviço demandado. Por exemplo, como em uma grande empresa em que há diferentes especialistas há também no protocolo TCP/IP cada recurso acionado.

O protocolo TCP/IP é muito complexo e com muitos protocolos distintos e que são realizados nele conforme as solicitações realizadas.

Conhecendo o TCP/IP – Camadas do TCP/IP

Dentro do TCP/IP, como já dissemos, há diferentes protocolos de comunicação cada camada de comunicação. O TCP/IP possui 5 camadas e dentro delas há vários elementos trabalhando. Destaca-se que algumas bancas podem afirmar que há 4 camadas de protocolos o que pode ser considerado correto, mas o mais correto é que seja considerado 5 camadas, assim se na questão houver menção à 4 camadas ou 5 camadas a última deverá ser a resposta correta.

Do pontos de vista dos concursos públicos para conhecimento de informática para não especialistas não se cobra muitos detalhes das camadas que são ordenadas e possuem as seguintes nomenclaturas:

  • Camada 1 – Física – ADSL, ATM;
  • Camada 2 – Enlace – PPP,Ethernet;
  • Camada 3 – Rede/Internet – IP, ARP, RARP, ICMP;
  • Camada 4 – Transporte – TCP, UDP, SCTP;
  • Camada 5 – Aplicação – HTTP, POP3, SMTP, SSH, IMAP, DNS, FTP, TELNET;

O que importa nestas camadas são os seus “operários”, ou seja os protocolos específicos sendo 8 deles os cobrados em concursos que são: HTTP; POP3; SMTP; SSH; IMAP; DNS; FTP; TELNET. Esses são os únicos protocolos cobrados em concursos públicos não havendo cobrança de demais, mas destaca-se que há 1024 subprotocolos dentro do TCP/IP, ou sejam entre a camada de aplicação e a camada física há 1024 subprotocolos distintos.

Nada além dos 8 protocolos o candidato não deve perder muito tempo com protocolos, já que nos últimos 10 anos não houve cobrança significativa. Os outros protocolos cobrados foram UCP, IP e TCP, mas foram muito poucas questões para estudá-los.

Os elementos da camada de aplicação são aqueles que os usuários comuns usam diariamente para enviar, email, navegar, enviar e receber arquivos, etc. Diante disso cabe definir o que faz e para qual finalidade foram criados esses 8 protocolos.

Protocolos da Camada de Aplicação 

Via de regra a tradução de cada uma das siglas dos protocolos da camada de aplicação já ajuda a conhecemos para que e qual a finalidade de cada protocolo. Vamos a eles:

HTTP:  Sigla em inglês que significa: Protocolo de transferência de Hipertextos que permite a visualização das páginas da internet (Hipertextos).  Para lembrar-nos qual a finalidade desse protocolo é importante saber que temos o “P” que é de protocolo o “T” de transferência e o “H” de hipertexto.

Hipertexto é simplesmente uma página de internet. Assim podemos afirmar que o HTTP é o protocolo que permite a transmissão e recebimento de páginas na web. No Hipertexto há documentos que contém texto, links, imagens, tabelas, vídeos, etc. Hoje o hipertexto é chamado de Hipermídia que é a composição do Hipertexto mais multimídia (animação, sons, vídeos, etc,).

O protocolo HTTP é o responsável pela comunicação entre servidor e cliente quando há requisições de web para páginas. O HTTP é a linguagem que trata do assunto hipertexto nas camadas do protocolo TCP/IP. É comum as bancas afirmarem em suas questões de concurso que “www” é sinônimo de Hipertexto.

É na barra de endereços de nosso navegador que é dito qual o protocolo está sendo usado. Em nosso aplicativo cliente. Ao vermos um endereço de página identificamos qual o protocolo está sendo usado e via de regra é o HTTP.

FTP: É protocolo de transmissão (ou transferência) de arquivos. É por meio dele que baixamos e enviamos arquivos para upload ou download. O FTP pode ser realizado por meio de autenticação de FTP sem senha (anônima) e com senha para usuários cadastrados. O FTP é usado para transferir arquivos remotamente entre computadores de clientes e servidores web. Essa característica é inerente ao protocolo.

Via de regra ao acessarmos algum arquivo na web utilizamos o FTP para baixá-lo, mesmo sem saber. Ao acessarmos podemos utilizar uma autentificação anônima ou uma autentificação por senha. No protocolo anterior o HTTP nós transferimos páginas e no FTP transferimos arquivos por meio de downloads. Vai de regra, ao inserirmos, excluir, etc arquivos em um servidor de FTP precisamos de senha para autentificação, já para baixarmos um arquivo não há essa necessidade bastado uma requisição. Diante disso podemos afirmar que não é imprescindível ter uma senha para baixarmos arquivos por meio de FTP.

Destaca-se que se um usuário não autorizado acessar uma sistema de FTP que exige autentificação por meio ilícito poderá ser enquadrado penalmente.

Os protocolos mais famosos de provas de concursos são o FTP e o HTTP que são responsáveis por grande parte das questões de concursos sobre o tema protocolo TCP/IP.

Protocolos de Acesso Remoto

No TCP/IP há diversos protocolos que são responsáveis pelo acesso remoto os mais cobrados em concursos públicos são o TELNET e o SSH. Mas antes de entendê-los é necessário caracterizar o que são os acessos remotos.

O Acesso Remoto é o ato de acessar certo servidor ou cliente por meio de protocolos específicos à distância, ou seja, o técnico responsável irá acessar à distância uma computador e trabalhar nele como se estivesse na frente do computador assistido. É muito comum em empresas grandes haver um departamento de informática que é responsável por essa manutenção a distância.

Por meio do IP da maquina fornecido ao técnico poderá haver acesso ao computador remotamente mediante o uso dos protocolos de acesso remoto. O Acesso remoto pode ser feito por meio de rede local ou até mesmo por meio da internet.

Na rede local há um problema que é quanto a captura de informações na rede local por meio de Sniffer (programa que monitora o trafego da rede). O Sniffer não foi criado com finalidade maliciosa, mas ele pode ser usado para isso.  Uma forma de se defender dessa análise de tráfego não permitida por meio de Sniffer em nossa rede local de computadores podemos usar o TELNET ou SSH.

Atualmente há diversos programas de acesso remoto que já foram até mesmo cobrado em prova de concurso já pergunto sobre os principais. É bom enumerarmos eles aqui que são: VNC, Log Me In, MSN, TeamViewer, entre oturos. É bom sabermos quais são aos mais utilizados para acesso remotos e estes citados valem para isso.

Como descobrir o IP sem instalar nenhum programa de computador ?

Clique no atalho tacla Windows (entre Alt e Ctrl) mais a tecla “R” ao aparecer a caixa de diálogo no qual você deverá digitar “cmd” e ao fazer isso abrirá uma tela de comando em linha do DOS nela devemos digitar IPCONFIG. Ao realizar isso irá aparecer uma tela com diversos dados sendo o IP aquele que aparece como IPv4 no prompt.

Protocolos da Camada de  Comunicação do TCP/IP 

DNS: É o Sistema de resolução de nomes de Domínio. Permite a conversão de nomes (URL) em números de IP e de números de IP em nomes (URL). Podemos dizer que esse serviço é uma espécie de lista telefônica da Internet. Como a internet só trabalha com números, mas o seres humanos possuem mais facilidade para memorizar nomes o serviço de DNS é o responsável por resolver esse problema traduzindo nomes de web para números de IP.

A URL (Uniform ressource locator) é o nome pelo qual o protocolo DNS envia ao servidor DNS para resolver esse número identificar a página e enviá-la ao usuário. Podemos usar tanto o número da página deseja ( IP) para acessá-la como também usar o nome da página para acessá-la que é o mais comum.

O DNS reverso é quando o usuário digita o número de IP da pagina e ela retorna um nome da página pleiteada.

No servidor de DNS há os nomes das páginas traduzidas para números e o protocolo de DNS é responsável por enviar os dados de DNS.

O servidor de DNS é um servidor hierárquico e distribuído. Se analisarmos um endereço URL podemos identificar com mais facilidade essas características do Servidor DNS. É por meio do recurso de URL que podemos consultar caracterizar a hierarquia do DNS.

A característica de distribuição do DNS é o fato de haver diversos servidores espalhados para distribuir a demanda de solicitação de páginas.

Vejamos um endereço URL  para analisá-la:

http://www.linkconcursos.com.br

  • http é o protocolo que permite a visualização das páginas da internet (Hipertextos).
  • WWW (World Wide Web) – rede de domínio público por onde os dados trafegam.
  • Domínio – é o nome dado ao endereço que deve ser registrado.
  • Tipo de domínio – é a categoria na qual o domínio será registrado e depende do tipo de serviço de cada site.
  • País – é o país onde o domínio é registrado. No caso do Brasil, sendo que podemos registrar em qualquer país desde que atendidas as normas do país.

Então podemos dizer que o endereço URL é composto por:

protocolo://rede.nome do domínio.tipo do domínio.país

Domínio quanto ao País

Quanto a extensão na URL que designa o país podemos afirmar que todos os países possuem sua extensão específica como Portugual (PT), Itália (IT), Reinio Unido (UK), entre outros. No Brasil quando registramos nosso site ele sai com a indicação “.br” e aqui a instituição atualmente responsável pelo registro de domínio é NIC.br que um ente vinculado ao Comitê Gestor de Internet no Brasil (CGI). Destaca-se que a instituição inicialmente responsável era a FAPESP.

Quando desejamos criar um URL para nosso site devemos entrar no site registro.br e verificar a disponibilidade do endereço que desejamos utilizar.

Mas em quando não aparecer a indicação de país como www.globo.com, www.broffice.org ? Quando há sites sem extensões específicas como os citados o país responsável é o E.U.A. Essas espécies de domínios haviam sido desenvolvidos inicialmente somente para os EUA, posteriormente com expansão da internet é que se criou a extensão .br, .it, .pt, etc.

Tipo ou categoria de Domínio

No brasil temos alguns domínios conhecidos como:

  • com.br
  • gov.br
  • sp.gov.br; mg.gov.br; ac.gov.br, etc;
  • org.br
  • mil.br
  • adv.br

Mas os sites do tipo: www.usp.br, www.cnpq.br ? Eles não possuem um domínio ou categoria clara, mas essas espécies são atualmente abrangidos pelo domínio/categoria “.edu”. São fundações de ensino superior, universidades e instituições de pesquisa.

Rede no endereço URL

O “www” trata-se do locais onde os dados trafegam sobretudo dados quando estamos falando de endereço de  hipertexto. Mas e quando aparece aqueles “www2”,…, “www4″,”www5” ? Isso indica que o servidor de dados está fazendo um balanceamento de carga e tornando o cesso aos dados por meio de diferentes vias de acesso a ele.

Como descobrir o IP de uma pagina ? Para isso vamos clicar em windows + “R” e digitar na caixa de diálogo o comando “ping” seguido do endereço desejado como “ping www.linkconcursos.com.br”. Destaca-se que nem sempre esse recurso vai ser possível.

 Correio Eletrônico e seus Protocolos

Vamos agora abordar sobre correio eletrônico. Praticamente todas as pessoas que utilizam a internet possuem um endereço de e-mail. É por meio dele que podemos nos comunicar e enviar mensagens.  É por meio doservidor e-mail que enviamos e recebemos email.

O serviço de Webmail é aquele disponibilizado por muitas empresas especializadas como o Gmail, Hotmail, entre outros. Todas as vezes que utilizamos nosso e-mail por meio de um site desses visitamos uma página por meio do navegador. Mas há outra opção de acesso de e-mail que é através dos gerenciadores de correio eletrônico como o Outlook express, Thunderbird, Outllook entre outros.

Outlook express

Como já dissemos o Outlook expresse é uma ferramenta de gerenciamento local de mensagens de e-mail e possui suas diversas caixas de entrada, saída e outras.  Temos diversas peguntas clássicas quanto a utilização do outlook como quando o programa exibe do lado da caixa de entrada um número que designa as mensagens de e-mail não lidas.

Um item muito importante a ser estudado no Outlook Express são as caixas desse aplicativo. Abaixo tratamso separadamente de cada uma delas:

Protocolo de Utilização de Recursos de E-mail 

O cliente solicita o e-mail ou envia mensagens ao servidor recebendo-as ou enviando-as por meio dos programas gerenciadores de e-mail já mencionados anteriormente. Dentro das camadas do TCP/IP temos a camada de aplicação com os protocolos que estão envolvidos nesse processo de recebimento de e-mails que são o IMAP4 e o POP3. Eles são responsável por fazer a comunicação entre o servidor de e-mail e o serviço de gerenciamento de e-mail que possuo em minha máquina.

Quanto ao envio de mensagens de e-mail temos o SMTP (Simple mail transferprotocol) que é responsável pelo envio de nossa mensagem do programa para o servidor que por sua vez enviará a mensagem. Quando conversas-se entre cliente e servidor de e-mails necessariamente precisamos dos protocolos. Para recebermos essas mensagens. Resumindo podemos dizer que envio de e-mail temos o POP3 e o IMAP4 e para envio de e-mail temos o SMTP. Hoje o serviço mais utilizado para envio de mensagens é o IMAP4.

Para lembrar que o  protocolo SMTP  é de envio/saída  use o seguinte mnemônico – Sua Mensagem Tá Partindo já os outros são de envio não havendo necessidade de criar me mnemônico quanto a isso.

Vamos agora supor uma transmissão completa de uma mensagem de e-mail: Certo aluno deseja enviar uma mensagem de e-mail para o professor dele. Neste caso ele irá por meio do webmail ou seu gerenciador de e-mail para enviar sua mensagem e o protocolo utilizado será por meio de SMTP. Já professor irá utilizar o POP3 ou IMAP4 para receber  a mensagem enviada pelo aluno em seu computador (por meio dos gerenciadores de email) ou no seu celular.

  • Caixa de entrada – tem a função de receber todas as mensagens enviadas para o usuário de todas as contas configuradas.
  • Caixa de saída – tem a função de armazenar uma mensagem que foi criada e enviada para o usuário até a mensagem ser totalmente transferida para o servidor. Esta ação pode durar milésimos de segundos se o usuário estiver devidamente conectado ou durar mais tempo se o usuário criar a mensagem, mas não estiver conectado, nesse caso a mensagem ficará armazenada até que o usuário faça a conexão e abra o Outlook.
  • Itens enviados – guarda uma cópia de toda mensagem que foi enviada pelo usuário.
  • Itens Excluídos – toda mensagem que foi deletada dentro das outras pastas do Outlook serão enviadas para esta pasta. Se o usuário apagar uma mensagem desta pasta ela será eliminada do sistema operacional.
  • Rascunhos – tem a função de armazenar as mensagens que foram gravadas pelo usuário na opção salvar mensagem.

Cada servidor devemos configurar uma conta no nosso Outlook Express assim se temos um e-mail no IG, GMAIL, BOL devemos cadastrar cada servidor com sua características.  Há ainda recursos para criarmos regras de separação das mensagens de e-mail recebidas conforme nosso interesse baseado em quem manda, mensagens no corpo do texto, quem envia, quem recebe, etc.

Envio de mensagem

Ao trabalharmos com o envio de mensagens temos em no corpo de nossa mensagem o campo designado para envio “DE”, “PARA”, “CC” e “CCO”. Ao enviarmos uma mensagem quando colocamos em “CCO” é o item cópia oculta para os endereço de diversos usuários destinatário ao enviarmos com esse recurso os usuários são copiados, mas não serão designados no campo destinatário. Ao utilizarmos esse recursos protegemos os usuários que irão receber a mensagem contra spanners.

Podemos enviar anexos em mensagens de e-mail que em TODOS os servidores possuem tamanho para envio e recebimento de arquivos. Atualmente o e-mail com maior recurso de recebimento e envio de arquivos é o GMAIL.

 

 

 

Mostrar mais

Artigos relacionados

Faça seu comentário:

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Botão Voltar ao topo

Adblock detectado

Ajude a manter este trabalho prestigiando nossos patrocinadores.
%d blogueiros gostam disto: