O que é DdWords Express ?
Pra quem nunca usou ou não conhece o Google AdWords Express é uma ferramenta de publicidade baseado no (marketing de intenção ) ou seja o seu possível cliente esta intencionado a efetuar uma compra do produto que você oferece Isso faz do AdWords uma ferramenta extremamente poderosa e ele faz toda cadeia de busca atrases de uma palavra chave que você escolhe.
Basicamente seu cliente acha com facilidade o que ele esta procurando para compra e você vende o que esta querendo vender alem disso oferece total controle de usabilidade por exemplo: de quantos internautas acessaram seu site e muito mais é muito fácil basta entra no Goggle.com e digitar AdWordse depois faça seu cadastro escolha a palavra chave que tenha relevância e monitorar os resultados que o Google trazer para você .
Vamos Fazer um teste com Adword Express.
Depois de me contrastar no DdWords Express fiz um teste com o meu blogger usei uma palavra chave chamada (você sabia) e vamos ver o que acontece.
segunda-feira, 23 de maio de 2016
terça-feira, 17 de maio de 2016
melhores sites de busca da internet
Hoje em dia temos o google com o principal site de busca na internet porem alguns internautas preferem utilizar outros buscadores para encontra e pesquisar informações que precisa. Vamos comparar como os grandes buscadores se comportam em encontrar o que você busca na internet
vamos fazer um teste com o google,yahoo,bing.
vamos fazer um teste com o google,yahoo,bing.
buscando | fogao | |
---|---|---|
ricardoeletro.com | buscape.com | casasbahia.com |
01 | 02 | 03 |
yahoo.com | buscando | fogão |
ricardoeletro.com | consul.com | webcontinental.com |
01 | 02 | 03 |
bing.com | buscando | fogao |
Walmart.com | buscape.com | jacotei.com |
01 | 02 | 03 |
segunda-feira, 16 de maio de 2016
Motores de Busca
Os Motores de Busca na Web
Os motores de busca na web foi criada para para facilitar suas pesquisas na internet e tem a missão de encontrar sites sem que você saiba exatamente o endereço de um determinado site e hoje em dia são indispensáveis na internet o site mais conhecido e famoso que você conhece é provavelmente o Google.
Mas como esse buscadores funciona?
Quando acessamos a internet geralmente acessamos um buscador para facilitar nossas busca na internet o buscador passa por varias etapas para trazer exatamente o que você busca na web as etapas são essas:
01- a coleta
02- o armazenamento
03- a extração
04- a indexação
06- a classificação
07- a pesquisa em si
O motor de busca vai buscar a sua pesquisa assim ele vai percorrer toda a rede para tentar te apresentar um formulário ou uma lista para te ajudara encontrar o que você quer.
Vamos conhecer um pouco sobre o buscador Teoma.
link:http://www.teoma.com/
O Teoma é um motor de busca fundada em 2000 pelo Professor Apostolos Gerasoulis e seus colegas da Universidade Rutgers em Nova Jersey .
Ao contrário do Google PageRank a tecnologia de Teoma (busca Assunto Específico) analisaram links em contexto para classificar importância de uma página na web dentro do seu tema específico. Por exemplo uma página da web sobre "baseball" seria a classificação mais elevada se outras páginas da web sobre link "baseball" para ele.
Muitas partes do algoritmo da relevância da Teoma foram baseadas na metodologia IBM desenvolvido para a sua projecto CLEVER o Teoma foi adquirida pela Ask Jeeves em 11 de setembro de 2001, e tem alimentado ask.com e outros sites Ask Jeeves internacionais (como ask.co.uk , ask.jp ) e Ask Jeeves Espanha desde então. Em 26 de fevereiro de 2006, Teoma foi rebatizada e redirecionado para Ask.com .O algoritmo Teoma é agora referida pelo Ask.com como o ExpertRank algoritmo
A palavra oficial sobre Teoma da Ask.com, em maio de 2010: "Nós re-lançado Teoma.com em meados de abril de 2010 para fornecer uma interface simplificada para pesquisa todos os dias palavra-chave web resultados orgânicos do Teoma.com será semelhante, mas não exatamente. o mesmo que, aqueles em Ask.com, principalmente para fins de teste, mas também para proporcionar uma experiência de pesquisa mais simplificado.
domingo, 15 de maio de 2016
Privacidade na internet
Privacidade na internet
A internet vem longo dos anos e cada dia mais participando da vidas das pessoas e como crescente números de pessoas se conectando a internet através de dispositivos moveis portáteis todos os dias nos conectamos na internet e nas redes sociais ou em aplicativos de conversas e temos a impressão de que estamos seguros puro engano.Nos dias atuais as pessoas costumam a compartilhar dados pessoais fotos, videos, musica ,conversas em texto ou áudio por essa tecnologia No entanto isso pode significar sérios riscos a segurança do internauta.
A internet é uma ótima ferramenta para enterimento buscar noticias ,estuda e muito mais praticamente engloba o mundo inteiro.O problema que as exposição dos usuarios da internet na troca de dados principalmente nas redes sociais vem atraído pessoas mal intencionadas bandidos, pedófilos sequestradores Hackers que roubam suas informaçoes que você posta na internet afim de praticar diversos crimes alguns anos atrás vimos a atriz Carolina Dieckman vitima de um hackers que roubou suas fotos intimas logo depois a atriz recebeu ameaças de extorsão e teve suas fotos publicada na internet
Não estamos livres desse tipo de trastorno e devemos proteger e o melhor jeito para isso é temos um comportamento mais discreto na rede sociais não postando fotos comprometedoras ou sensuais ate porque muitas empresas utiliza esse meio para saber mais sobre sua personalidade pois as informações sobre voce são facilmente encontradas na internet
A internet vem longo dos anos e cada dia mais participando da vidas das pessoas e como crescente números de pessoas se conectando a internet através de dispositivos moveis portáteis todos os dias nos conectamos na internet e nas redes sociais ou em aplicativos de conversas e temos a impressão de que estamos seguros puro engano.Nos dias atuais as pessoas costumam a compartilhar dados pessoais fotos, videos, musica ,conversas em texto ou áudio por essa tecnologia No entanto isso pode significar sérios riscos a segurança do internauta.
A internet é uma ótima ferramenta para enterimento buscar noticias ,estuda e muito mais praticamente engloba o mundo inteiro.O problema que as exposição dos usuarios da internet na troca de dados principalmente nas redes sociais vem atraído pessoas mal intencionadas bandidos, pedófilos sequestradores Hackers que roubam suas informaçoes que você posta na internet afim de praticar diversos crimes alguns anos atrás vimos a atriz Carolina Dieckman vitima de um hackers que roubou suas fotos intimas logo depois a atriz recebeu ameaças de extorsão e teve suas fotos publicada na internet
Não estamos livres desse tipo de trastorno e devemos proteger e o melhor jeito para isso é temos um comportamento mais discreto na rede sociais não postando fotos comprometedoras ou sensuais ate porque muitas empresas utiliza esse meio para saber mais sobre sua personalidade pois as informações sobre voce são facilmente encontradas na internet
terça-feira, 3 de maio de 2016
O que é a internet das coisas
A internet das coisas?
A Internet das Coisas é um sistema de dispositivos interligados com identificadores únicos que tem a capacidade de transferir dados através de uma rede sem a necessidade de interação humana, a internet das coisas pode ser uma pessoa com um implante monitor cardíaco, um animal de exploração com um transpônder biochip ou um automóvel que foi construído com sensores para alertar o motorista quando a pressão do pneu esta baixa ou qualquer equipados com a capacidade de transferir dados através de uma rede. A internet das coisas tem evoluído a partir da convergência de uma rede sem fio uma tecnologia de sistemas de micro-eletromecânicos ( MEMS ), microservices da Internet. A convergência tem ajudado a derrubar as paredes entre tecnologia operacional (OT) e tecnologia da informação ( TI ), permitindo a estruturados de dados gerados por uma máquina a ser analisadas para insights que irá conduzir melhorias.
Os computadores de hoje são quase totalmente dependentes de seres humanos para obter informações. Quase todos os cerca de 50 petabytes (um petabyte é 1.024 terabytes ) de dados disponíveis na Internet foram capturados e criados por seres humanos, digitando, pressionando um botão de gravação, tirar uma foto digital ou digitalização de um código de barras.
O problema é que as pessoas têm limitado tempo, atenção e precisão - tudo o que significa que eles não são muito bons em captar dados sobre as coisas no mundo real. Se tivéssemos computadores que sabia tudo que havia para saber sobre as coisas - usando dados eles se reuniram sem qualquer ajuda de nós - nós seria capaz de monitorar e contar tudo e reduzir muito desperdício, perda e custo. Gostaríamos de saber quando as coisas precisavam de substituição, reparação ou recordando e se eles estavam frescas ou passado o seu melhor. "
O IPv6 fornece Bilhoes endereço IP a mais que o IPv4 que é um fator importante no desenvolvimento da Internet das coisas. De acordo com Steve Leibson que se identifica como "docente ocasional no Computer History Museum," a expansão espaço de endereço significa que poderíamos "atribuir um endereço IPv6 a cada átomo na superfície da terra e ainda ter endereços suficientes resta a fazer outra 100+ terras ". em outras palavras, os seres humanos poderia facilmente atribuir um endereço IP a cada" coisa e objeto que temos no planeta a preocupacão que teremos e a privacidade dos dados que trafergarem nessa rede a aplicações práticas dessa tecnologia pode ser encontrado em muitas indústrias hoje, incluindo a agricultura de precisão a gestão de edifícios,saúde,energia e transporte .
Embora o conceito não foi nomeado até 1999, a Internet das coisas tem estado em desenvolvimento há décadas. O primeiro aparelho de Internet por exemplo, era uma máquina de Coca-Cola no Carnegie Melon University no início de 1980. Os programadores poderiam se conectar à máquina através da Internet, verifique o estado da máquina e determinar se ou não haveria uma bebida fria esperando por eles, caso decidam fazer a viagem até a máquina.
A Internet das Coisas é um sistema de dispositivos interligados com identificadores únicos que tem a capacidade de transferir dados através de uma rede sem a necessidade de interação humana, a internet das coisas pode ser uma pessoa com um implante monitor cardíaco, um animal de exploração com um transpônder biochip ou um automóvel que foi construído com sensores para alertar o motorista quando a pressão do pneu esta baixa ou qualquer equipados com a capacidade de transferir dados através de uma rede. A internet das coisas tem evoluído a partir da convergência de uma rede sem fio uma tecnologia de sistemas de micro-eletromecânicos ( MEMS ), microservices da Internet. A convergência tem ajudado a derrubar as paredes entre tecnologia operacional (OT) e tecnologia da informação ( TI ), permitindo a estruturados de dados gerados por uma máquina a ser analisadas para insights que irá conduzir melhorias.
Os computadores de hoje são quase totalmente dependentes de seres humanos para obter informações. Quase todos os cerca de 50 petabytes (um petabyte é 1.024 terabytes ) de dados disponíveis na Internet foram capturados e criados por seres humanos, digitando, pressionando um botão de gravação, tirar uma foto digital ou digitalização de um código de barras.
O problema é que as pessoas têm limitado tempo, atenção e precisão - tudo o que significa que eles não são muito bons em captar dados sobre as coisas no mundo real. Se tivéssemos computadores que sabia tudo que havia para saber sobre as coisas - usando dados eles se reuniram sem qualquer ajuda de nós - nós seria capaz de monitorar e contar tudo e reduzir muito desperdício, perda e custo. Gostaríamos de saber quando as coisas precisavam de substituição, reparação ou recordando e se eles estavam frescas ou passado o seu melhor. "
O IPv6 fornece Bilhoes endereço IP a mais que o IPv4 que é um fator importante no desenvolvimento da Internet das coisas. De acordo com Steve Leibson que se identifica como "docente ocasional no Computer History Museum," a expansão espaço de endereço significa que poderíamos "atribuir um endereço IPv6 a cada átomo na superfície da terra e ainda ter endereços suficientes resta a fazer outra 100+ terras ". em outras palavras, os seres humanos poderia facilmente atribuir um endereço IP a cada" coisa e objeto que temos no planeta a preocupacão que teremos e a privacidade dos dados que trafergarem nessa rede a aplicações práticas dessa tecnologia pode ser encontrado em muitas indústrias hoje, incluindo a agricultura de precisão a gestão de edifícios,saúde,energia e transporte .
Embora o conceito não foi nomeado até 1999, a Internet das coisas tem estado em desenvolvimento há décadas. O primeiro aparelho de Internet por exemplo, era uma máquina de Coca-Cola no Carnegie Melon University no início de 1980. Os programadores poderiam se conectar à máquina através da Internet, verifique o estado da máquina e determinar se ou não haveria uma bebida fria esperando por eles, caso decidam fazer a viagem até a máquina.
segunda-feira, 2 de maio de 2016
Diferenças do IPv4 e IPv6
IPv4 VS IPv6
Com o aumento da popularidade da Internet e o número cada vez maior de dispositivos conetados a rede O IPv4 que significa Protocol version 4 ou versão 4 de protocolos è um número de endereço públicos e privados disponíveis para novos equipamentos e chegou no seu Esgotamento O IPv4 não pode mais continuar à sua escala de fornecer conectividade global para todos os dispositivos conectados. Embora esses dispositivos podem ser atribuídos a endereços privados podendo aumentar o endereço de IP em uma rede interna ou intranet,se tornou uma rede que oferece pouca segurança das informações compatinhada na rede.O IPv6 vem com a ideia de resolve a escaçes de endereços disponíveis O benefício do negócio de se mudar para IPv6 parecido com que aconteceu com os telefones celulares móveis (PDAs) Hoje em dia vivenciamos a era da tecnologia em acessão temos hoje a internet das coisas, relógios ,lampadas bases eletrônicas, automóveis, eletrodomésticos ligados a rede.
IPv6 resolve o Disjoint Address Space Problema com o IPv4, normalmente há dois esquemas de endereçamento diferentes para a casa e a rede da empresa. Em casa, um dispositivo de gateway da Internet (IGD) é atribuído um único endereço IPv4 público e do IGD atribui endereços IPv4 privados para os anfitriões na rede doméstica . uma empresa pode ter vários endereços IPv4 públicos ou um intervalo de endereço público e quer atribuir público, privado, ou ambos os tipos de endereços dentro da intranet da empresa. no entanto, os espaços de endereços IPv4 públicos e privados são disjuntos; eles não fornecem capacidade alcance simétrica na camada de rede. Capacidade alcance simétrico existe quando os pacotes podem ser enviados para e recebidos a partir de um destino arbitrária. Com o IPv4, não existe um único esquema de endereçamento que é aplicado a ambas as redes que permite conectividade sem costura. Conectividade entre redes distintas requer dispositivos intermediários, como NAT ou servidores proxy. Com o IPv6, ambas as casas e empresas será atribuído prefixos de endereços globais e podem facilmente se conectar, sujeito a restrições de segurança, como firewall de filtragem e comunicação autenticado.
DIFERENÇAS
No IPv6 utiliza endereços de escopos e Seleção de Endereço ao contrário dos endereços IPv4 os endereços IPv6 têm um escopo, ou uma área definida da rede através da qual eles são únicos e relevantes. Por exemplo o IPv6 tem um endereço global que é equivalente para o endereço público IPv4 e um endereço local único, que é aproximadamente equivalente para o endereço privado IPv4.
Roteadores IPv4 típicos não distinguem um endereço público a partir de um endereço privado e enviará um abordadas em privado pacote na Internet um roteador.
O IPv6 tem Forwarding Mais Eficiente é uma versão simplificada do IPv4. Excluindo o tráfego de entrega priorizada, o IPv6 tem menos campos para processar e menos decisões a tomar no encaminhamento de um pacote IPv6 diferentemente do IPv4, o cabeçalho IPv6 é um tamanho fixo ( 40 bytes ), que permite que os roteadores para processar pacotes IPv6 mais rápido. Além disso, a hierárquica e resumir estrutura de endereçamento capaz de endereços globais IPv6 significa que há menos rotas para analisar nas tabelas de roteamento de organização e de estrutura da Internet roteadores. A consequência é que o tráfego pode ser encaminhado a taxas mais elevadas de dados, resultando em maior desempenho para aplicações de banda larga de amanhã que utilizam vários tipos de dados.
O IPv6 tem suporte para a Segurança e Mobilidade foi concebido para apoiar a segurança (IPsec) (suporte AH e ESP cabeçalho necessário) e mobilidade (Mobile IPv6) (opcional). Embora se possa argumentar que esses recursos estão disponíveis para IPv4, eles estão disponíveis em IPv4 como extensões e portanto, eles têm limitações de arquitetura ou de conectividade que podem não estar presentes se fossem parte do projeto IPv4 inicial. É sempre melhor às características do projecto em vez de parafuso-los em. O resultado de projetar IPv6 com segurança e mobilidade em mente é uma implementação que é um padrão definido tem menos limitações e é mais robusta e escalável para lidar com as necessidades de comunicação actuais e futuras dos usuários da Internet. O benefício do negócio de exigir suporte para IPsec e usando um único espaço de endereço global é que o IPv6 pode proteger pacotes de ponta a ponta em toda a Internet IPv6. Ao contrário de IPsec na Internet IPv4, que deve ser modificado e tem funcionalidade limitada quando os terminais estão atrás de NAT, IPsec na Internet IPv6 é totalmente funcional entre quaisquer dois pontos finais.
O IPv4
O IPv4 suporta 32 bits isso significa que ela Sustenta aproximadamente 4,29 bilhões cada IP possui uma estrutura de IPs pelo mundo todo e com a crise que existia esse sistema não conseguiu mais fornecer endereços IP esse sistema online tem um código único, como por exemplo 192.163.0.23 para enviar e receber dados de outros que estiverem conectados.
O IPv6
O IPv6 é a evolução do IPv4 esse novo sistema possui 128 bits suportaria algo como 340.282.366.920.938.000.000.000.000.000.000.000.000 endereços IP. Esse numero conseguira suportar a demanda de IP pelo Mundo por muitos anos e estaremos no começo do fim ou seja estamos no fim do começo, dessa tecnologia maravilhosa.
Com o aumento da popularidade da Internet e o número cada vez maior de dispositivos conetados a rede O IPv4 que significa Protocol version 4 ou versão 4 de protocolos è um número de endereço públicos e privados disponíveis para novos equipamentos e chegou no seu Esgotamento O IPv4 não pode mais continuar à sua escala de fornecer conectividade global para todos os dispositivos conectados. Embora esses dispositivos podem ser atribuídos a endereços privados podendo aumentar o endereço de IP em uma rede interna ou intranet,se tornou uma rede que oferece pouca segurança das informações compatinhada na rede.O IPv6 vem com a ideia de resolve a escaçes de endereços disponíveis O benefício do negócio de se mudar para IPv6 parecido com que aconteceu com os telefones celulares móveis (PDAs) Hoje em dia vivenciamos a era da tecnologia em acessão temos hoje a internet das coisas, relógios ,lampadas bases eletrônicas, automóveis, eletrodomésticos ligados a rede.
IPv6 resolve o Disjoint Address Space Problema com o IPv4, normalmente há dois esquemas de endereçamento diferentes para a casa e a rede da empresa. Em casa, um dispositivo de gateway da Internet (IGD) é atribuído um único endereço IPv4 público e do IGD atribui endereços IPv4 privados para os anfitriões na rede doméstica . uma empresa pode ter vários endereços IPv4 públicos ou um intervalo de endereço público e quer atribuir público, privado, ou ambos os tipos de endereços dentro da intranet da empresa. no entanto, os espaços de endereços IPv4 públicos e privados são disjuntos; eles não fornecem capacidade alcance simétrica na camada de rede. Capacidade alcance simétrico existe quando os pacotes podem ser enviados para e recebidos a partir de um destino arbitrária. Com o IPv4, não existe um único esquema de endereçamento que é aplicado a ambas as redes que permite conectividade sem costura. Conectividade entre redes distintas requer dispositivos intermediários, como NAT ou servidores proxy. Com o IPv6, ambas as casas e empresas será atribuído prefixos de endereços globais e podem facilmente se conectar, sujeito a restrições de segurança, como firewall de filtragem e comunicação autenticado.
DIFERENÇAS
No IPv6 utiliza endereços de escopos e Seleção de Endereço ao contrário dos endereços IPv4 os endereços IPv6 têm um escopo, ou uma área definida da rede através da qual eles são únicos e relevantes. Por exemplo o IPv6 tem um endereço global que é equivalente para o endereço público IPv4 e um endereço local único, que é aproximadamente equivalente para o endereço privado IPv4.
Roteadores IPv4 típicos não distinguem um endereço público a partir de um endereço privado e enviará um abordadas em privado pacote na Internet um roteador.
O IPv6 tem Forwarding Mais Eficiente é uma versão simplificada do IPv4. Excluindo o tráfego de entrega priorizada, o IPv6 tem menos campos para processar e menos decisões a tomar no encaminhamento de um pacote IPv6 diferentemente do IPv4, o cabeçalho IPv6 é um tamanho fixo ( 40 bytes ), que permite que os roteadores para processar pacotes IPv6 mais rápido. Além disso, a hierárquica e resumir estrutura de endereçamento capaz de endereços globais IPv6 significa que há menos rotas para analisar nas tabelas de roteamento de organização e de estrutura da Internet roteadores. A consequência é que o tráfego pode ser encaminhado a taxas mais elevadas de dados, resultando em maior desempenho para aplicações de banda larga de amanhã que utilizam vários tipos de dados.
O IPv6 tem suporte para a Segurança e Mobilidade foi concebido para apoiar a segurança (IPsec) (suporte AH e ESP cabeçalho necessário) e mobilidade (Mobile IPv6) (opcional). Embora se possa argumentar que esses recursos estão disponíveis para IPv4, eles estão disponíveis em IPv4 como extensões e portanto, eles têm limitações de arquitetura ou de conectividade que podem não estar presentes se fossem parte do projeto IPv4 inicial. É sempre melhor às características do projecto em vez de parafuso-los em. O resultado de projetar IPv6 com segurança e mobilidade em mente é uma implementação que é um padrão definido tem menos limitações e é mais robusta e escalável para lidar com as necessidades de comunicação actuais e futuras dos usuários da Internet. O benefício do negócio de exigir suporte para IPsec e usando um único espaço de endereço global é que o IPv6 pode proteger pacotes de ponta a ponta em toda a Internet IPv6. Ao contrário de IPsec na Internet IPv4, que deve ser modificado e tem funcionalidade limitada quando os terminais estão atrás de NAT, IPsec na Internet IPv6 é totalmente funcional entre quaisquer dois pontos finais.
O IPv4
O IPv4 suporta 32 bits isso significa que ela Sustenta aproximadamente 4,29 bilhões cada IP possui uma estrutura de IPs pelo mundo todo e com a crise que existia esse sistema não conseguiu mais fornecer endereços IP esse sistema online tem um código único, como por exemplo 192.163.0.23 para enviar e receber dados de outros que estiverem conectados.
O IPv6
O IPv6 é a evolução do IPv4 esse novo sistema possui 128 bits suportaria algo como 340.282.366.920.938.000.000.000.000.000.000.000.000 endereços IP. Esse numero conseguira suportar a demanda de IP pelo Mundo por muitos anos e estaremos no começo do fim ou seja estamos no fim do começo, dessa tecnologia maravilhosa.
segunda-feira, 25 de abril de 2016
protocolos de comunicação na Internet
camadas de redes
IGMP - ICMP
O IGMP é mecanismo de troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser enviado a uma rede especifica sendo utilizada para entrar e sair de um grupo multicast.È considerado uma extensão do ICMP suas mensagens são encapsuladas nos datagramas IP e sua versão 2 esta descrita integralmente na RFC 2236
O ICMP é um mecanismo que identifica um erro de pacotes de protocolo a versão do protocolo ICMP foi projetado para IPv4 e também é conhecido como ICMPv4 hoje em dia ela tem uma versão para o IPv6 As mensagens ICMP são construídas na camada IP, geralmente a partir do pacote padrão IP, que criou a resposta ICMP. IP envolve a mensagem ICMP apropriadas para o novo cabeçalho IP para mandá-la de volta para a máquina que enviou a mensagem original, e encaminhar o pacote é criado da forma habitual.
Por exemplo, cada máquina (por exemplo, roteadores intermediários) que promove pacote IP deve reduzir o campo do Time to Live do pacote em um. Se o TTL chega a zero, a mensagem ICMP, dizendo que era uma exceção cronometrado durante o pacote de transição é enviado de volta para a fonte cada mensagem de ICMP diretamente para pacotes IP envolto em um, e assim, semelhante ao UDP , ICMP não garante a entrega.
Embora as mensagens ICMP estão contidos dentro de pacotes IP padrão, as mensagens ICMP são tratadas para a maior parte, como um caso especial, que é separado a partir do tratamento regular de pacotes IP, em vez de como um protocolo IP sub-padrão em muitos casos, é necessário examinar o conteúdo da mensagem ICMP e entregar a mensagem de erro apropriada a aplicação que criou o pacote IP original, o que causou a mensagem ICMP para enviar.
Muitos ferramenta de rede convencional com base em mensagens ICMP. A ferramenta traceroute aplicada através de pacote de difusão UDP ou campo ICMP TTL com um valor específico, e o teste repetido mensagens que dizem que foi uma exceção cronometrado durante a transição, ou porque o destino está inacessível. A ferramenta de ping (ping) é implementado usando as mensagens ICMP .
IGMP - ICMP
O IGMP é mecanismo de troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser enviado a uma rede especifica sendo utilizada para entrar e sair de um grupo multicast.È considerado uma extensão do ICMP suas mensagens são encapsuladas nos datagramas IP e sua versão 2 esta descrita integralmente na RFC 2236
O ICMP é um mecanismo que identifica um erro de pacotes de protocolo a versão do protocolo ICMP foi projetado para IPv4 e também é conhecido como ICMPv4 hoje em dia ela tem uma versão para o IPv6 As mensagens ICMP são construídas na camada IP, geralmente a partir do pacote padrão IP, que criou a resposta ICMP. IP envolve a mensagem ICMP apropriadas para o novo cabeçalho IP para mandá-la de volta para a máquina que enviou a mensagem original, e encaminhar o pacote é criado da forma habitual.
Por exemplo, cada máquina (por exemplo, roteadores intermediários) que promove pacote IP deve reduzir o campo do Time to Live do pacote em um. Se o TTL chega a zero, a mensagem ICMP, dizendo que era uma exceção cronometrado durante o pacote de transição é enviado de volta para a fonte cada mensagem de ICMP diretamente para pacotes IP envolto em um, e assim, semelhante ao UDP , ICMP não garante a entrega.
Embora as mensagens ICMP estão contidos dentro de pacotes IP padrão, as mensagens ICMP são tratadas para a maior parte, como um caso especial, que é separado a partir do tratamento regular de pacotes IP, em vez de como um protocolo IP sub-padrão em muitos casos, é necessário examinar o conteúdo da mensagem ICMP e entregar a mensagem de erro apropriada a aplicação que criou o pacote IP original, o que causou a mensagem ICMP para enviar.
Muitos ferramenta de rede convencional com base em mensagens ICMP. A ferramenta traceroute aplicada através de pacote de difusão UDP ou campo ICMP TTL com um valor específico, e o teste repetido mensagens que dizem que foi uma exceção cronometrado durante a transição, ou porque o destino está inacessível. A ferramenta de ping (ping) é implementado usando as mensagens ICMP .
segunda-feira, 18 de abril de 2016
Conheça a diferencia de IPv4 e IPv6,
Você sabe o que é RFC protocolo ( IP)
A internet que conhecemos hoje tanto a fixa aquela que acessamos em casa quanto a que acessamos na empresa , faculdade ou ate mesmo uma rede publica possui um protocolo de comunicação que identifica com precisão qual é a maquina que esta conectada na rede. Funciona igual a um RG que usamos para nós identificar O computador usa uma também quando esta navegando na rede da internet e se chama IP Essa identificação foi criada no inicio dos anos 80 e tinha por missão fazer milhões de computadores conversarem atrases de uma rede.
Desde do inicio de 1983 a internet utiliza a versão do IPv4 para existir e as especificações do IPv4 reserva 32bits para existir isso quer disser na pratica que pode existir mais de quatro bilhões de dispositivos conectado no mundo e inicialmente estes endereços foram divididos em três classes A B C
No IPV4, os endereço IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através de números de 0 a 255, como (128.0.0.1) ou (192.0.0.1)
E por incrível que parece este dispositivos praticamente acabou ou seja resumindo "Não existem mais IP disponível "para tantos equipamentos conectado no mundo foi quando surgiu a Nat que é uma maneira que as empresa utilizam para usar o mesmo IP e dividir ele com varias pessoas através de um IP que chamamos de IP falso ou seja dezenas de pessoas podem utilizar o mesmo IP compartilhado com tantas outras pessoas.
Devido a alta demando de IP por contas de novos dispositivos se conectando a internet ficou inviável a internet volta a crescer sem um endereço alternativo foi Quando surgiu o IPv6
Os endereços IPv6 são o endereço IP de 128 bits escrito em hexadecimal e separados por dois pontos. Um exemplo de endereço IPv6 poderia ser escrito assim: 3ffe: 1900: 4545: 3: 200: f8ff: fe21: 67cf
Vamos Fazer um Teste Agora no Seu Computador
Esse teste super legal para ver se sua maquina esta pronta para acessar atrases do IPv6 basta clicar no link abaixo;
Primeiro teste :http://bit.ly/teste01-ipv6
Segundo teste :http://bit.ly/teste02-ipv6
A internet que conhecemos hoje tanto a fixa aquela que acessamos em casa quanto a que acessamos na empresa , faculdade ou ate mesmo uma rede publica possui um protocolo de comunicação que identifica com precisão qual é a maquina que esta conectada na rede. Funciona igual a um RG que usamos para nós identificar O computador usa uma também quando esta navegando na rede da internet e se chama IP Essa identificação foi criada no inicio dos anos 80 e tinha por missão fazer milhões de computadores conversarem atrases de uma rede.
Desde do inicio de 1983 a internet utiliza a versão do IPv4 para existir e as especificações do IPv4 reserva 32bits para existir isso quer disser na pratica que pode existir mais de quatro bilhões de dispositivos conectado no mundo e inicialmente estes endereços foram divididos em três classes A B C
No IPV4, os endereço IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através de números de 0 a 255, como (128.0.0.1) ou (192.0.0.1)
E por incrível que parece este dispositivos praticamente acabou ou seja resumindo "Não existem mais IP disponível "para tantos equipamentos conectado no mundo foi quando surgiu a Nat que é uma maneira que as empresa utilizam para usar o mesmo IP e dividir ele com varias pessoas através de um IP que chamamos de IP falso ou seja dezenas de pessoas podem utilizar o mesmo IP compartilhado com tantas outras pessoas.
Devido a alta demando de IP por contas de novos dispositivos se conectando a internet ficou inviável a internet volta a crescer sem um endereço alternativo foi Quando surgiu o IPv6
Os endereços IPv6 são o endereço IP de 128 bits escrito em hexadecimal e separados por dois pontos. Um exemplo de endereço IPv6 poderia ser escrito assim: 3ffe: 1900: 4545: 3: 200: f8ff: fe21: 67cf
Diferença do IPv4 e o IPv6
Vamos Fazer um Teste Agora no Seu Computador
Esse teste super legal para ver se sua maquina esta pronta para acessar atrases do IPv6 basta clicar no link abaixo;
Primeiro teste :http://bit.ly/teste01-ipv6
Segundo teste :http://bit.ly/teste02-ipv6
domingo, 27 de março de 2016
Topologia de Rede
topologia de rede
A topologia é uma comunicação padrao na qual os dados circulam na rede que está conectado outros computadores e outros componentes de rede.podendo ser descrito fisicamente ou logicamente.
Topologia de barramento é um tipo de rede em que cada computador e dispositivo de rede está conectado a um único cabo.
Características da topologia de Barramento
É chamado topologia em anel porque forma um anel como cada um dos computadores está ligado a um outro computador com a última ligada à primeira. Exatamente dois vizinhos para cada dispositivo.
Características do Topologia Anel
Neste tipo de topologia de todos os computadores estão ligados a um único centro de controlo através de um cabo. Este eixo é o nó central e todos os outros nós estão ligados ao nó central.
Características de topologia em estrela
Uma ligação ponto-a-ponto tem a caraterística de unir dois computadores O tráfego é realizado apenas entre dois dispositivos ou nós a que está ligado.em uma malha.
Características tipos de malha topologia
Ele tem um nó raiz e todos os outros nós estão conectados a ele formando uma hierarquia. É também chamado topologia hierárquica. Ele deve ter pelo menos três níveis na hierarquia.
Características da Árvore de Topologia
HYBRID
É dois tipos diferentes de topologias que é uma mistura de dois ou mais topologias. Por exemplo, se em um escritório na topologia em anel, um departamento é utilizada e em outra topologia em estrela é usada, conectando essas topologias resultará em Topologia híbrido (topologia em anel e topologia em estrela).
Características do Topology híbrido
A topologia é uma comunicação padrao na qual os dados circulam na rede que está conectado outros computadores e outros componentes de rede.podendo ser descrito fisicamente ou logicamente.
Barramento
Topologia de barramento é um tipo de rede em que cada computador e dispositivo de rede está conectado a um único cabo.
Características da topologia de Barramento
- Ele transmite dados em uma única direção.
- Cada dispositivo é ligado a um único cabo
Anel
É chamado topologia em anel porque forma um anel como cada um dos computadores está ligado a um outro computador com a última ligada à primeira. Exatamente dois vizinhos para cada dispositivo.
Características do Topologia Anel
- Um número de repetidores são usados e a transmissão é unidirecional.
- Data é transferido de uma forma sequencial que é pouco a pouco.
Estrela
Neste tipo de topologia de todos os computadores estão ligados a um único centro de controlo através de um cabo. Este eixo é o nó central e todos os outros nós estão ligados ao nó central.
Características de topologia em estrela
- Cada nó tem sua própria conexão dedicada ao hub.
- Actua como um repetidor para o fluxo de dados.
- Pode ser usado com par trançado, fibra óptica ou cabo coaxial.
Ponto-A -Ponto
Uma ligação ponto-a-ponto tem a caraterística de unir dois computadores O tráfego é realizado apenas entre dois dispositivos ou nós a que está ligado.em uma malha.
Características tipos de malha topologia
- Parcial malha Topologia: Nesta topologia alguns dos sistemas estão ligados da mesma maneira como topologia de malha, mas alguns dispositivos só são ligados a dois ou três dispositivos.
- Malha completa Topologia: Cada um e todos os nós ou os dispositivos são ligados uns aos outros.
árvore
Ele tem um nó raiz e todos os outros nós estão conectados a ele formando uma hierarquia. É também chamado topologia hierárquica. Ele deve ter pelo menos três níveis na hierarquia.
Características da Árvore de Topologia
- Ideal se as estações de trabalho estão localizados em grupos.
- Usado em Wide Area Network.
HYBRID
É dois tipos diferentes de topologias que é uma mistura de dois ou mais topologias. Por exemplo, se em um escritório na topologia em anel, um departamento é utilizada e em outra topologia em estrela é usada, conectando essas topologias resultará em Topologia híbrido (topologia em anel e topologia em estrela).
Características do Topology híbrido
- É uma combinação de dois ou mais topologias
- Herda as vantagens e desvantagens das topologias incluída
O que é Criptografia
Criptografia simétrica
A criptografia (simétrica ) é utiliza pelo método de usar uma mesma chave para criptografar e descriptografar esse tipo de criptografia considerado como uma criptografia simples e tem a vantagem de ser mais rápida você pode criptografar uma grande quantidade de dados facilmente. A desvantagens esta no tipo que ela utiliza para criptografar ou seja mesma chave é utilizada tanto para emissor quanto o repositor isso gera um problema de segurança.
Criptografia Assimétrica
A criptografia(assimétrica) é conhecida como chave pública esse método é utilizadas com duas chaves diferentes. Uma para cifrar e outra para decifrar. As chaves geradas são chamadas de pública ou privada. A chave pública pode ser conhecida por todos e é utilizada para cifrar o texto claro. Por sua vez, a chave privada deve permanecer secreta e é utilizada para decifrar o texto cifrado. isso garante a segurança dos dados transmitidos é como se fosse uma( assinatura digital)
A criptografia (simétrica ) é utiliza pelo método de usar uma mesma chave para criptografar e descriptografar esse tipo de criptografia considerado como uma criptografia simples e tem a vantagem de ser mais rápida você pode criptografar uma grande quantidade de dados facilmente. A desvantagens esta no tipo que ela utiliza para criptografar ou seja mesma chave é utilizada tanto para emissor quanto o repositor isso gera um problema de segurança.
Criptografia Assimétrica
A criptografia(assimétrica) é conhecida como chave pública esse método é utilizadas com duas chaves diferentes. Uma para cifrar e outra para decifrar. As chaves geradas são chamadas de pública ou privada. A chave pública pode ser conhecida por todos e é utilizada para cifrar o texto claro. Por sua vez, a chave privada deve permanecer secreta e é utilizada para decifrar o texto cifrado. isso garante a segurança dos dados transmitidos é como se fosse uma( assinatura digital)
segunda-feira, 21 de março de 2016
tipos de protocolos TCP/IP
Existem varios tipos de protocolos TCP/IP Na internet cada um com um tipo características.
Os principais protocolos TCP/IP são:
HTTP - (Hyper Text Transfer Protocol) – É o protocolo de nivel de aplicacao que tem uma base de dados Wide Web e esta em comunicação com o servidor da Internet e seu navegador o browser. O HTTP é o responsável por redireccionar os serviços quando seleccionamos alguma das opções da página web.
SMTP - (Simple Mail Transfer Protocol) – È um patrão que foi desenvolvido para serviço de mensagens (correio eletronico) esse protocolo serve para efectuar a transferência de emails com servidores Primeiro definido no ano de 1982, foi atualizado em 2008 desde entao o protocolo esta em uso ate hoje.
FTP - (File Transfer Protocol) – È um protocolo permite transferência de arquivos entre computadores mesmo com sistemas operationais sejam diferentes por exemplo o Windows e Linux. ele tambem trasfere seus arquivos e sua senha em uma coneção segura alem disso O FTP permite ligação de um cliente a um servidor.
SNMP - (Simple Network Management Protocol) – É um protocolo de comunicação que é usado normalmente atrazes da rede com servidores e pode ser modificado por um administrado podendo recolher informação sobre todos os componentes que estão na rede como routers, switches,bridges e todos os computadores estão naquela rede.
TCP - (Transfer Control Protocol) – O TCP permite dar segurança à transferência de informações e verificar se a mesma foi bem sucedida pelo computador receptor.s pacotes serão entregues na mesma ordem em que foram enviados Caso contrário volta a enviar essa informação de modo a manter a circulação de dados estável.
UDP - (User Datagram Protocol) – O UDP é um protocolo de comucação parecido com o (TCP) porém não não oferece segurança caso ele transmita alguns pacotes corronpidos ele simplismente descarta sem que o emissor saiba tornando menos eficiente na trasmição de dados.
ARP (Address Resolution Protocol) O ARP trabalha na ligação entre a placa de rede do computador e o indereço Ip estabelece uma ligação de endereços físicos e os endereços lógicos facilitando a comunicaçao com outro computador.
IP (Internet Protocol) – É um numero que indentifica o computador que esta na rede por exemplo o telefone fixos ou moveis todos eles possue um numerode de indentificaçao que permite a comunicaçao com aquela pessoa basta eu ligar o IP trabalha nesse sentido so que na rede da internet.
ICMP (Internet Control Message Protocol) – O ICMP é um suporte de ajuda para o IP ele é responsavio por mandar e receber mensangens e pacotes mais ele não faz correção caso o arquivo tiver conropido e garante o reenvio da mensagens
IGMP (Internet Group Management Protocol) – Este protocolo serve para trocar informaçoes entre dispositivos de apoio por exemplo rotiadores e conhecido como transmissão de um datagrama quebrando os pacotes para melhor transmiçao na rede.
Vantagens e desvantagem :
Os principais protocolos TCP/IP são:
HTTP - (Hyper Text Transfer Protocol) – É o protocolo de nivel de aplicacao que tem uma base de dados Wide Web e esta em comunicação com o servidor da Internet e seu navegador o browser. O HTTP é o responsável por redireccionar os serviços quando seleccionamos alguma das opções da página web.
SMTP - (Simple Mail Transfer Protocol) – È um patrão que foi desenvolvido para serviço de mensagens (correio eletronico) esse protocolo serve para efectuar a transferência de emails com servidores Primeiro definido no ano de 1982, foi atualizado em 2008 desde entao o protocolo esta em uso ate hoje.
FTP - (File Transfer Protocol) – È um protocolo permite transferência de arquivos entre computadores mesmo com sistemas operationais sejam diferentes por exemplo o Windows e Linux. ele tambem trasfere seus arquivos e sua senha em uma coneção segura alem disso O FTP permite ligação de um cliente a um servidor.
SNMP - (Simple Network Management Protocol) – É um protocolo de comunicação que é usado normalmente atrazes da rede com servidores e pode ser modificado por um administrado podendo recolher informação sobre todos os componentes que estão na rede como routers, switches,bridges e todos os computadores estão naquela rede.
TCP - (Transfer Control Protocol) – O TCP permite dar segurança à transferência de informações e verificar se a mesma foi bem sucedida pelo computador receptor.s pacotes serão entregues na mesma ordem em que foram enviados Caso contrário volta a enviar essa informação de modo a manter a circulação de dados estável.
UDP - (User Datagram Protocol) – O UDP é um protocolo de comucação parecido com o (TCP) porém não não oferece segurança caso ele transmita alguns pacotes corronpidos ele simplismente descarta sem que o emissor saiba tornando menos eficiente na trasmição de dados.
ARP (Address Resolution Protocol) O ARP trabalha na ligação entre a placa de rede do computador e o indereço Ip estabelece uma ligação de endereços físicos e os endereços lógicos facilitando a comunicaçao com outro computador.
IP (Internet Protocol) – É um numero que indentifica o computador que esta na rede por exemplo o telefone fixos ou moveis todos eles possue um numerode de indentificaçao que permite a comunicaçao com aquela pessoa basta eu ligar o IP trabalha nesse sentido so que na rede da internet.
ICMP (Internet Control Message Protocol) – O ICMP é um suporte de ajuda para o IP ele é responsavio por mandar e receber mensangens e pacotes mais ele não faz correção caso o arquivo tiver conropido e garante o reenvio da mensagens
IGMP (Internet Group Management Protocol) – Este protocolo serve para trocar informaçoes entre dispositivos de apoio por exemplo rotiadores e conhecido como transmissão de um datagrama quebrando os pacotes para melhor transmiçao na rede.
Vantagens e desvantagem :
Vantagens do protocolo TCP / IP
Ele pode ser usada para conexões entre computadores diferentes
é um padrão aberto da indústria feita protocolo e Opera sem qualquer add-ons
Desvantagens do protocolo TCP / IP
O TCP / IP é muito mais lento do que o IPX. Ele Tem um mais difícil de configurar com um recurso de gerenciamento de intrincado.
O TCP / IP tem uma sobrecarga que é muito mais elevada do que a de um IPX.
Vantagens do protocolo FTP
É uma maneira fácil de transferir dados através da web que te da mais controle sobre o que você esta transferindo você pode trabalhar em seu sistema a partir de uma aplicação remota e ainda transferir para a World Wide Web.
Desvantagens do protocolo FTP
O Ele não tem um protocolo seguro não tem nenhuma proteção como nome de usuário.
Marcos Histórico da Internet
01- Criação da World Wide Web – a teia – por Tim Berners Lee e Robert Cailliau em 25 de dezembro de 1990. Aqui se iniciava a grande revolução na aquisição, deistribuição e produção de informação, conhecimento e conteúdo jamais vista pela humanidade.
02-No dia 23 de abril de 2005 foi postado que viria a ser o primeiro vídeo no site youtube No dia 14 desse mesmo mês foi registrado o domínio- youtube.com. Pelo seus Três cofundadores Steve Chen, Chad Hurley e Jawed Karim o Primeiro video é de Uma visita a jaula dos elefantes em um zoológico de San Diego, na California, Estados Unidos.
02-No dia 23 de abril de 2005 foi postado que viria a ser o primeiro vídeo no site youtube No dia 14 desse mesmo mês foi registrado o domínio- youtube.com. Pelo seus Três cofundadores Steve Chen, Chad Hurley e Jawed Karim o Primeiro video é de Uma visita a jaula dos elefantes em um zoológico de San Diego, na California, Estados Unidos.
03-No dia 28 de outubro de 2003 foi criado o Facemash que se tornaria o Facebook mais só foi lanado em 4 de fevereiro de 2004 estudantes de computação da universidade de Harvard — Mark Zuckerberg, Eduardo Saverin, Dustin Moskovitz e Chris Hughes hoje é umas da maiores redes sociais do mundo.
04-O Napster foi o primeiro a usar o compartilhamento de arquivo, e mesmo fechado em 2001, abriu as portas para a utilização desse método. Hoje eles oferecem serviço de musica online via streaming.
05- No dia 09 de novembro de 2004 foi lançado o navegador Firefox e teve mais de 23 milhoes de download naquele ano seus fundador é a Netscape Communications Corporation e o ex-colaborador Ross e Ben Goodger antes ficar famoso teve dois outros nomes Phoenix e Firebird.
sábado, 19 de março de 2016
CGI.br.
Composição do CGI.br
A composição do CGI.br foi criada e estabelecida pelo Decreto
Nº 4.829, de 3 de setembro de 2003, da Presidência da República.
Integram o
CGI.br,
- 9 representantes Governamentais;
- 4 representantes Empresariais;
- 4 representantes do Terceiro Setor;
- 4 representantes usuários e/ou da Sociedade Civil;
- 3 representantes da Comunidade Científica
- 1 Notório a saber sobre Internet.
Membros do setor governamental
Vamos conhecer o currículo de dois membros do CGI responsáveis pela Agencia Nacional de Telecomunicação é o senhor RODRIGO ZERBONE LOUREIRO como TITULAR e IGOR VILAS BOAS DE FREITAS SUPLENTE Indicados em Dezembro de 2015
O senhor Rodrigo Zerbone Loureiro foi indicado Advogado, graduado em Direito pela Universidade Federal do Espírito
Santo (Ufes), e membro da carreira de Especialista em Políticas Públicas e
Gestão Governamental do Poder Executivo Federal. Trabalhou como assessor no
Superior Tribunal de Justiça (STJ), no Conselho Administrativo de Defesa
Econômica (Cade), na Casa Civil da Presidência da República e na Agência
Nacional de Telecomunicações (Anatel)
Igor Vilas Boas de Freitas Engenheiro Eletrônico (ITA, 1994) e Mestre em Economia (UnB, 2013),
possui ainda especializações em Direito Legislativo (UFMS, 2005) e
Administração de Negócios em Telecomunicações (IBMEC, 2001). Iniciou sua
carreira no setor em 1995, como engenheiro projetista na Equitel, subsidiária
da Siemens para a área de telecomunicações. De 1998 a março de 2004, atuou nas
áreas de negócios da 3Com, Nortel Networks e Damovo, multinacionais fabricantes
e integradoras de plataformas de comunicação.
Como participar
Se você faz parte da ONG sua instituição pode participar
da eleição dos membros que representam o terceiro setor ou até mesmo ser
indicado como um dos candidatos por este setor.
A ONG (Organizações não
governamentais) São todas as organizações, sem fins
lucrativos, criadas por pessoas que trabalham voluntariamente em defesa de uma
causa, seja ela, proteção do meio ambiente, defesa dos direitos humanos,
erradicação do trabalho infantil etc. Você deve ir nas instituições da sua
cidade e participar como membro, aqui em Carapicuíba próximo a nossa faculdade
Fatec de Carapicuíba temos algumas delas
no total de 18 cadastradas conforme listagem abaixo .
Lista de ONGs
em Carapicuíba
ASSOCIAÇÃO BENEFICENTE CISNE
ASSOCIAÇÃO BENEFICENTE DE CARAPICUIBA
ASSOCIAÇÃO CULTURAL E COMUNITÁRIA ZAGAIA
ASSOCIACAO FEMININA DA COHAB II E ADJACENCIAS
ASSOCIAÇÃO PEQUENINOS DE JESUS
ASSOCIAÇÃO SANTA TEREZINHA
CASA DA CRIANÇA EXCEPCIONAL MARIA MAIA
CENTRO ASSISTENCIAL DE CARAPICUÍBA
CENTRO DE INCLUSÃO DIGITAL E APRENDIZAGEM PROFISSIONAL
CENTRO PRESBITERIANO HUMANITÁRIO DE AÇÃO SOCIAL
COMUNIDADE KOLPING DA ALDEIA DE CARAPICUÍBA
COMUNIDADE KOLPING SÃO PAULO APÓSTOLO
CONEXAO-SERVIÇO DE INTEGRAÇÃO SOCIAL
GRUPO DE REABILITACAO APOIO E EVANGELISMO
GRUPO DE SENHORAS ESTRELA AZUL
MOVIMENTO DEFENDA A CIDADE - CARAPICUIBA - ESTADO DE SAO
PAULO - BRASIL
OCA-ASSOCIAÇÃO DA ALDEIA DE CARAPICUÍBA
Opinião
do autor
Cadeira que Falta No CGI.br
Cadeira que Falta No CGI.br
O CGI.br precisa da participação do aluno de Faculdades Públicas por exemplo A
FATEC que oferecer cursos de graduação na área de tecnologia Um Conselho com um
objetivo de melhorar o relacionamento entre todos os segmentos da internet no
Brasil discutindo os problemas relacionados ao processo ensino-aprendizagem.
Sendo assim, torna-se necessário que o diálogo durante o Conselho de Classe seja
o resultado das reflexões sobre uma rede cada vez melhor no Brasil.
o marco civil da internet
Em 22/04/2O14 plenário do Senado Federal aprovou o projeto de lei que institui o Marco Civil da Internet para obter uma Constituição de uso da rede no país.O projeto, que estabelece princípios, garantias, direitos e deveres para internautas e provedores O projeto deu inicio em 2011 pela Câmara dos Deputados O armazenamento de informações de brasileiros é considerado uma prioridade para o governo com objetivo evitar atos de espionagem Marco Civil dano projeto, a neutralidade de rede pressupõe que os provedores não podem ofertar conexões diferenciadas para acesso somente exemple: emails, vídeos ou redes sociais. o projeto esta no Poder Executivo, para detalhar como será aplicado dependera da Agência Nacional de Telecomunicações (Anatel) e o Comitê Gestor da Internet (CGI).o projeto também não se responsabiliza pelo mal uso do cliente internautas nem por terceiros O projeto propõe que as empresas não poderão "espiar" o conteúdo das informações trocadas pelos usuários na redes e comunicações dos usuários da internet não pode ser violado. Provedores de acesso à internet serão obrigados a guardar os registros das horas de acesso pelo prazo de seis meses, mas isso deve ser feito em ambiente controlado.
A responsabilidade por esse controle não deverá ser delegada a terceiras empresas.
Não fica autorizado o registro das páginas e do conteúdo acessado pelo internauta. A coleta, o uso e o armazenamento de dados pessoais pelas empresas só poderão ocorrer desde que especificados nos contratos.
Sobre o Aluno
Marcelo Simião de Oliveira aluno da Faculdade de Tecnologia de Carapicuíba atualmente trabalha como agente de segurança na A Universidade de São Paulo (USP)
Assinar:
Postagens (Atom)