quarta-feira, 30 de maio de 2012
Os protocolos de serviço de mensagens (SMTP, POP3 e IMAP4)
Introdução ao serviço de mensagens electrónicas
O correio electrónico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP oferece uma panóplia de protocolos que permitem gerir facilmente o encaminhamento do correio na rede.
O protocolo SMTP
O protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em conexão ponto a ponto.
Trata-se de um protocolo que funciona em modo
conectado, encapsulado numa trama TCP/IP. O correio é entregue
directamente ao servidor de correio do destinatário. O protocolo SMTP
funciona graças a comandos textuais enviados ao servidor SMTP (por
defeito, para a porta 25). Cada um dos comandos enviados pelo cliente (validados pela cadeia de caracteres ASCII
CR/LF, equivalente a um clique na tecla ENTER) é seguido de uma
resposta do servidor SMTP composta de um número e de uma mensagem
descritiva.
Eis um cenário de pedido de envio de mail a um servidor SMTP
- Aquando da abertura da sessão SMTP, o primeiro comando a enviar é o comando HELO seguido de um espaço (notado <SP>) e o nome de domínio da sua máquina (para lhe dizer “bom dia, sou a máquina tal”), seguidamente validar por entrada (notado <CRLF>). Desde Abril de 2001, as especificações do protocolo SMTP, definidas no RFC 2821, impõem que o comando HELO seja substituído pelo comando EHLO.
- O segundo comando é “MAIL FROM” seguido do endereço de correio electrónico do remetente. Se o comando for aceite, o servidor devolve a mensagem “250 OK”
- O comando seguinte é “RCPT TO: ” seguido do endereço de correio electrónico do destinatário. Se o comando for aceite, o servidor devolve a mensagem “250 OK”
- AO comando DATA é a terceira etapa do envio. Anuncia o
início do corpo da mensagem. Se o comando for aceite, o servidor reencia
uma mensagem intermédia numerada 354, que indica que o envio do
corpo do mail pode começar e considera o conjunto das linhas
seguintes até ao fim da mensagem localizada por uma linha que
contém unicamente um ponto. O corpo do mail contém eventualmente
alguns dos cabeçalhos seguinte:
- Date
- Subject
- Cc
- Bcc
- From
Se o comando for aceite, o servidor devolve a mensagem "250 OK"
Eis um exemplo de transacção entre um cliente (C) e um servidor SMTP (S)
S: 220 smtp.kioskea.net SMTP Ready C: EHLO machine1.kioskea.net S: 250 smtp.kioskea.net C: MAIL FROM:<webmaster@kioskea.net> S: 250 OK C: RCPT TO:<meandus@meandus.net> S: 250 OK C: RCPT TO:<tittom@tittom.fr> S: 550 No such user here C: DATA S: 354 Start mail input; end with <CRLF>.<CRLF> C: Subject: Petit Bonjour C: Salut Meandus, C: comment ca va? C : C: A bientot ! C: <CRLF>.<CRLF> S: 250 OK C: QUIT R: 221 smtp.kioskea.net closing transmission
As especificações de base do protocolo SMTP exigem que todos os caracteres transmitidos sejam codificados em código ASCII de 7 bits
7 e que o oitavo bit esteja explicitamente a zero. Assim, para
enviar caracteres acentuados, é necessário recorrer a algoritmos que
integrem as especificações MIMO :
- base64 para os anexos
- quoted-printable (de abbréviation QP) para os caracteres especiais contidos no corpo da mensagem
É assim possível enviar um correio graças a um simples Telnet na porta 25 do servidor SMTP :
telnet smtp.kioskea.net 25
(o servidor indicado acima é inexistente de
propósito, pode tentar substituindo kioskea.net pelo domínio do seu
fornecedor de acesso à Internet)
Eis um sumário dos principais comandos SMTP
| Comando | Exemplo | Descrição |
|---|---|---|
| HELO (doravanteEHLO) | EHLO 193.56.47.125 | Identificação com a ajuda do endereço IP ou do nome de domínio do computador remetente |
| MAIL FROM: | MAIL FROM: expediteur@domaine.com | Identificação do endereço do remetente |
| RCPT TO: | RCPT TO: destinataire@domaine.com | Identificação do endereço do destinatário |
| DATA | DATA message | Corpo do mail |
| QUIT | QUIT | Saída do servidor SMTP |
| HELP | HELP | Lista dos comandos SMTP suportados pelo servidor |
O conjunto das especificações do protocolo SMTP está definido no RFC 821 (desde Abril de 2001, as especificações do protocolo SMTP estão definidas no RFC 2821).
O protocolo POP3
O protocolo POP (Post Office Protocol ,
que se pode traduzir por “protocolo de posto dos correios”) permite,
como o seu nome o indica, recuperar o seu correio num servidor
distante (o servidor POP). É necessário para as pessoas não ligadas
permanentemente à Internet, para poderem consultar os mails recebidos
offline.
Existem duas versões principais deste protocolo, o POP2 e o POP3, aos quais são atribuídas respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente diferentes.
Tal como no caso do protocolo SMTP, o protocolo
POP (POP2 e POP3) funciona graças a comandos textuais enviados ao
servidor POP. Cada um dos comandos enviados pelo cliente (validado
pela sequência CR/LF) é composto por uma palavra-chave, eventualmente
acompanhada de um ou vários argumentos, e seguida de uma resposta do
servidor POP, composta por um número e por uma mensagem descritiva.
Eis um quadro que recapitula os principais comandos POP2 :
| Comandos POP2 | |
|---|---|
| Commande |
Descrição |
| HELLO | Identificação através do endereço IP do computador remetente |
| FOLDER | Nome da caixa a consultar |
| READ | Número da mensagem a ler |
| RETRIEVE | Número da mensagem a recuperar |
| SAVE | Número da mensagem a salvaguardar |
| DELETE | Número da mensagem a suprimir |
| QUIT | Saída do servidor POP2 |
Eis um sumário dos comandos POP3 :
| EComandos POP3 | |
|---|---|
| Commande |
Descrição |
| USER identifiant | Este comando permite a autenticação. Deve ser seguido do nome do utilizador, quer dizer, uma cadeia de caracteres que identificam o utilizador no servidor. O comando USER deve preceder o comando PASS. |
| PASS mot_de_passe | O comando PASS, permite indicar a palavra-passe do utilizador, cujo nome foi especificado aquando de um comando USER prévio. |
| STAT | Informação sobre as mensagens contidas no servidor |
| RETR | Número da mensagem a recuperar |
| DELE | Número da mensagem a suprimir |
| LIST [msg] | Número da mensagem a afixar |
| NOOP | Permite deixar a ligação aberta no caso de inactividade |
| TOP <messageID> <n> | Comando que afixa n linhas da mensagem, cujo número é dado em argumento. No caso de resposta positiva do servidor, este devolve os cabeçalhos da mensagem, seguidamente uma linha virgem e por último as n primeiras linhas da mensagem. |
| UIDL [msg] | Pede ao servidor para enviar de novo uma linha que contém informações sobre a mensagem eventualmente dada em argumento. Esta linha contém uma cadeia de caracteres, chamada lista de identificador única, permitindo identificar de maneira única a mensagem no servidor, independentemente da sessão. O argumento opcional é um número que corresponde a uma mensagem existente sno servidor POP, quer dizer uma mensagem não apagada) |
| QUIT | O comando QUIT pede a saída do servidor POP3. Provoca a supressão de todas as mensagens marcadas como apagadas e reenvia o estado desta acção. |
O protocolo POP3 gere assim a autenticação com a
ajuda de um nome de utilizador e de uma palavra-passe, em contrapartida
não é seguro porque as senha, assim como os mails, circulam às
claras (de maneira não codificada) na rede. Na realidade, de acordo com o RFC1939, é possível codificar a palavra-passe que utiliza o algoritmo MD5
e assim beneficiar de uma autenticação protegida. Contudo, sendo
este comando opcional, poucos servidores o aplicam. Por outro lado, o
protocolo POP3 bloqueia a caixa de correio aquando da consulta, o
que significa que uma consulta simultânea por dois utilizadores de uma
mesma caixa de correio é impossível.
Tal como é possível enviar um correio
electrónico graças à Telnet, é igualmente possível aceder ao seu
correio recebido graças a um simples Telnet na porta do servidor POP
(110, por defeito) :
telnet mail.kioskea.net 110
(o servidor indicado acima é voluntariamente inexistente, pode tentar substituindo kioskea.net pelo domínio do seu fornecedor de acesso à Internet)
S: +OK mail.kioskea.net POP3 service S: (Netscape Messaging Server 4.15 Patch 6 (built Mar 31 2001)) C: USER jeff S: +OK Name is a valid mailbox C: PASS mon_pass S: +OK Maildrop ready C: STAT S: +OK 2 0 C: TOP 1 5 S: Subject: Bom-dia S: Salut Meandus, S: comment ca va? S : S: A bientot ! C: QUIT S: +OK
A afixação dos dados que introduz depende do
cliente Telnet que utiliza. De acordo com o seu cliente Telnet, poderá
talvez ter de activar a opção echo local.
O protocolo IMAP
O protocolo IMAP (Internet Message Access Protocol) é um protocolo alternativo ao protocolo POP3 mas que oferece muitas mais possibilidades:
- IMAP permite gerir vários acessos simultâneos
- IMAP permite gerir várias caixas de correio
- IMAP permite triar o correio de acordo com mais critérios
Internet: 66% das empresas controlam acesso de profissionais à web
As principais restrições são para os sites de relacionamentos (48%), de comunicação (41%) e e-mails pessoais (30%)
As principais restrições são para os sites de relacionamentos (48%), de comunicação (41%) e e-mails pessoais (30%).
As empresas investem cada vez mais em monitoramento para evitar que o profissional, mesmo sem querer, coloque a empresa em risco, e, consequentemente, o seu trabalho. Essa atitude não pode ser considerada uma invasão de privacidade, pois a pessoa está usando o domínio da empresa, além de o uso dessas páginas diminuir a produtividade dos funcionários.
Celulares corporativos e acesso remoto
Em relação aos celulares corporativos, a pesquisa afirma que 65% das empresas declaram usar. Outro destaque do estudo é o crescimento expressivo da conexão via celular ou modem 3G, que passou de 4% em 2006 para 10% em 2009.
No mesmo período, também foi registrado aumento das empresas que oferecem acesso remoto ao seu sistema de computadores para os funcionários trabalharem fora das suas dependências: a proporção atingiu 25% das empresas com computador, alta de 10 pontos percentuais em relação a 2006.
Como as empresas utilizam a internet
O estudo mostra ainda que as empresas utilizam cada vez mais a internet para o fornecimento de informações sobre os produtos e serviços e cada vez menos para as transações comerciais. Mais da metade das consultadas (54%) disse usar a rede para a troca de mensagens instantâneas e 20% para o uso de telefone ou videoconferência sobre IP.
Metade dos entrevistados declarou ainda que algumas funções que exigem especialistas em TI (Tecnologia da Informação) foram exercidas por fornecedores externos. “Estes números confirmam a tendência crescente à terceirização dos serviços de TI por parte das empresas brasileiras
Internet vantagens e desvantagens
Vantagens
Comunicação
O alvo principal da Internet sempre foi a comunicação. A
Internet, tem se destacado além das expectativas, de uma forma que até
parece que a terra está cada vez mais, “reduzida parecendo uma simples
aldeia”, pois com a Internet ficou tudo muito mais perto e acessível.
Agora podemos comunicar em uma fracção de segundo, com qualquer
pessoa que esteja sentada na outra parte do mundo. Com a ajuda de
serviços como o gmail, Hotmail e até mesmo o Messenger, tornou-se muito
mais fácil de estabelecer uma espécie de amizade global, onde poderemos
compartilhar os nossos pensamentos, poder explorar outras culturas e
etnias diferentes.
Informação
A informação é provavelmente a maior vantagem que a Internet oferece. A Internet é um tesouro virtual de informações, actualmente qualquer tipo de informação sobre qualquer assunto está disponível na Internet. Existem ainda auxiliares de procura, os motores de busca, como o Google e o Yahoo que efectivamente nos fornecem um grande conteúdo de sites, relacionadas com a palavra chave que pretendemos procurar. Há uma enorme quantidade de informações disponíveis na Internet para quase todas as disciplinas conhecidas pelo homem, variando de lei do governo e de serviços, feiras e conferências, informações de mercado, novas ideias e apoio técnico.
Estudantes e crianças estão entre os principais usuários que navegam na Internet. Hoje, é quase obrigatório que os alunos devam usar a Internet para pesquisas com a finalidade de arrecadar o maior número de recursos. Pois os professores começaram a atribuir-lhes tarefas que requerem pesquisa na Internet.
Entretenimento
Entretenimento é outra razão muito popular pela qual muitas pessoas preferem navegar na Internet. Na verdade, os media da Internet tornaram-se bastante bem sucedidos na captura de factores de entretenimento. O cibernauta começou a descobrir e a poder fazer Download de jogos, visitar salas de chat ou simplesmente navegar na Internet. Efectivamente, existem inúmeros jogos que podem ser baixados gratuitamente, por outro lado a indústria de jogos on-line também prestou provas da atenção dramática e fenomenal por amantes do jogo. Quando as pessoas navegam na Web, existem inúmeras coisas que podem ser encontradas, como por exemplo, música, passatempos, notícias e muito mais e é escusável dizer que qualquer um destes exemplos podem sempre serem compartilhados.
Serviços
Muitos serviços são prestados na Internet, como serviços bancários on-line, procura de emprego, compra de bilhetes para os seus filmes favoritos, inúmeros serviços sobre os aspectos de vida, reservas de hotel e entre muitos outros. Muitas das vezes, estes serviços até não estam disponíveis off-line ou ainda poderão ficar mais caros se não forem comprados através do serviço on-line.
E-Commerce
Comércio electrónico ou e-commerce, ou ainda comércio virtual, é um tipo de transacção comercial feita especialmente através de um equipamento electrónico, como, por exemplo, um computador. Conceitua-se como o uso da comunicação electrónica e digital, aplicada aos negócios, criando, alterando ou redefinindo valores entre organizações ou entre indivíduos, permeando a aquisição de bens, produtos ou serviços, por intermédio de meios de pagamento electrónicos.
No início, a comercialização on-line era e ainda é, realizada com produtos como CDs, livros e demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia, surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a venda de serviços pela web, como é o caso dos pacotes turísticos, por exemplo.
Desvantagens
Roubo de informações pessoais
Qualquer individuo que usa a Internet, pode estar sobre graves perigos, dependendo das suas acções, pois informações pessoais tais como nome, endereço, número de cartão de crédito, etc., nunca devem ser reveladas sem uma certa confiança e segurança do espaço onde a iremos divulgar, porque de facto essa informação poderá ir parar à mão da pessoa e errada e a partir daí e tudo muito fácil, para quem está do outro lado. É praticamente impossível precaver estas situações se a intenção não partir de nós, principalmente.
Spam
O termo SPAM é utilizado para designar correio electrónico nao solicitado enviado em massa. Uma mensagem não solicitada é uma mensagem de correio electrónico enviada para alguém que não deu o seu consentimento prévio para a receber. Uma mensagem enviada em massa é uma mensagem de conteúdo idêntico enviada para um grande número de destinatários.
Vírus de computador
Um vírus é um programa malicioso desenvolvido
por programadores que, tal como um vírus biológico, infecta o sistema,
faz cópias de si mesmo e tenta se espalhar para outros computadores,
utilizando-se de diversos meios.
A maioria das contaminações ocorre pela acção do usuário,
executando o arquivo infectado recebido como um anexo de um e-mail. A
contaminação também pode ocorrer por meio de arquivos infectados em pen
drives ou CDs. A segunda causa de contaminação é por Sistema
Operacional desactualizado, sem correcções de segurança, que poderiam
corrigir vulnerabilidades conhecidas dos sistemas operacionais ou
aplicativos, que poderiam causar o recebimento e execução do vírus
inadvertidamente. Ainda existem alguns tipos de vírus que permanecem
ocultos em determinadas horas, entrando em execução em horas
específicas. Mas é de rematar que Computadores conectados à Internet
são mais propensos a ataques de vírus.
Pornografia
Esta é talvez a maior ameaça relacionada, à vida dos menores de idade, pois estas situações poderão provocar distúrbios mentais na mente sã das crianças. Esta e uma questão muito séria porque de facto, existem milhares de sites pornográficos, que podem ser facilmente visualizados e encontrados, por este motivo, esta poderá ser uma das desvantagens, que limita a utilização da Internet por parte das crianças.
Você sabe o que é lixo eletrônico?
Postado por: Mundo Verde em 20 de Agosto de 2010
Tudo o que consumimos gera resíduos,
e com a tecnologia não é diferente. A cada ano surgem aparelhos de
celular mais modernos, computadores mais eficientes, TVs maiores. E para
onde vão nossos antigos equipamentos elétricos e eletrônicos? Para o lixo, na maior parte das vezes, sem receber tratamento específico.
O lixo eletrônico é um grande problema no mundo e principalmente nos países em desenvolvimento. De acordo com matéria publicada no Estadão, o Brasil é o maior produtor de lixo eletrônico entre os países emergentes. Esta situação é muito grave, pois o lixo eletrônico possui componentes tóxicos que podem contaminar o solo e a água, causando danos à saúde das pessoas.
Antes de jogar fora nossos aparelhos elétricos e eletrônicos, vamos refletir sobre o destino que eles tomarão. O Blog Mundo Verde preparou algumas dicas para ajudá-lo nessa tarefa. Confira:
- Aquele aparelho não é mais útil para
você? Verifique se ele não possui utilidade para amigos, familiares ou
instituições filantrópicas antes de jogá-lo fora. Doá-lo pode ser a melhor alternativa, mas só doe para quem você sabe que irá realmente usar.
- O Comitê para Democratização da Informática (CDI) é uma ong que trabalha com a inclusão digital em todo o Brasil. Eles recebem doações de computadores e equipamentos usados. Consulte o site da instituição
para saber se existe um CDI em sua cidade. Mesmo que não exista,
procure ongs semelhantes para saber se seu computador pode ser doado
antes de jogá-lo fora.
- Verifique se sua cidade possui pontos de coleta seletiva, onde é possível descartar pilhas e baterias.
- Alguns fabricantes de celular recolhem aparelhos e baterias antigas, que são encaminhados para a reciclagem. Ligue para o fabricante do seu aparelho para saber do ponto de coleta mais próximo. Consulte também a sua operadora de celular, que também pode ter pontos de coleta.
- O Blog Lixo Eletrônico lista alguns postos de coleta em grandes cidades. Os moradores de São Paulo podem consultar também o site da Secretaria de Meio Ambiente da cidade.
Mesmo que você não more em uma grande cidade, podem existir iniciativas de reciclagem e coleta de lixo eletrônico na sua região. Pesquise e divulgue essas iniciativas para seus amigos.
para onde vai o lixo eletrô

Você já se perguntou o que acontece com aquele aparelho de celular que não funciona mais ou que ficou apenas obsoleto? Ou para onde vai aquela placa do computador que queimou e não pode mais ser utilizada?
A resposta é: todos esses “restos” vão para Guiyu, na China. A cidade recebe, todos os dias, um milhão de toneladas de lixo eletrônico. A maioria vem dos Estados Unidos, do Japão e da Coréia do Sul.
Desde 1995, a cidade vem atraindo camponeses para efetuar o árduo e mal pago trabalho de separar os componentes eletrônicos que podem e não podem mais ser utilizados. Geralmente, os trabalhadores recebem apenas US$ 1,50 (R$ 3,5) por um dia de 16 horas de trabalho.
O solo é péssimo e a água não é potável em toda a cidade. A imensa quantidade de metal e de gás carbônico são os responsáveis por isso. As pessoas que vão à cidade também sentem uma estranha dor de cabeça e um gosto metálico na boca.
Veja as fotos dos depósitos na galeria abaixo:









[Oditty Central]
Para onde vai o lixo eletrônico? [Fotos]
Você já se perguntou o que acontece com aquele aparelho de celular que não funciona mais ou que ficou apenas obsoleto? Ou para onde vai aquela placa do computador que queimou e não pode mais ser utilizada?
A resposta é: todos esses “restos” vão para Guiyu, na China. A cidade recebe, todos os dias, um milhão de toneladas de lixo eletrônico. A maioria vem dos Estados Unidos, do Japão e da Coréia do Sul.
Desde 1995, a cidade vem atraindo camponeses para efetuar o árduo e mal pago trabalho de separar os componentes eletrônicos que podem e não podem mais ser utilizados. Geralmente, os trabalhadores recebem apenas US$ 1,50 (R$ 3,5) por um dia de 16 horas de trabalho.
O solo é péssimo e a água não é potável em toda a cidade. A imensa quantidade de metal e de gás carbônico são os responsáveis por isso. As pessoas que vão à cidade também sentem uma estranha dor de cabeça e um gosto metálico na boca.
Veja as fotos dos depósitos na galeria abaixo:
[Oditty Central]
quinta-feira, 24 de maio de 2012
http://www.youtube.com/watch?v=giRKt0-lSbg&feature=relatedoi boa tarde aqui qeum vos fala e tiane universitaria de pedagogia que criou esse blog na intenção de auxiliar todos muito obrigado e ate a proxima...
http://www.youtube.com/watch?v=xd1Ez5LnGak&feature=relmfuhttp://www.youtube.com/watch?v=YDRQQxbOSD8&feature=relmfuhttp://www.youtube.com/watch?v=K3KjRtFoaaY&feature=relmfuhttp://www.youtube.com/watch?v=gOseeRL61hE&feature=relmfu
domingo, 6 de maio de 2012
quinta-feira, 3 de maio de 2012
Assinar:
Postagens (Atom)
