sexta-feira, 16 de maio de 2014

Links Patrocinados

Adwords - Grande responsável pelo lucro obtido pelo Google.


Links patrocinados funcionam como uma espécie de publicidade virtual, aonde o anunciante paga um valor "x" ao dono do site, para que ele possa anunciar sua página web neste respectivo site. Atualmente, este tipo de serviço é o que possibilita a maior renda de lucro aos donos de grandes páginas web, principalmente aqueles que são gratuitos.

Pelo fato de ser o site mais visitado no mundo, o Google é o que mais lucra com este tipo de serviço. Desta forma, ele desenvolveu a plataforma Google AdWords, que ajuda a direcionar os anúncios em relação com as pesquisas feitas pelo usuário comum.

A forma com que o AdWords trabalha é o Custo por Click (CPC), aonde, por cada clique que o anunciante receber, será paga uma parcela ao Google pelo anúncio. Parcela que já é definida na hora de fechar o contrato.

quarta-feira, 14 de maio de 2014

NETmundial e o Marco Civíl da Internet

A presidente Dilma Roussef discurna na abertura da conferência NETmundial.
Nos dias 23 e 24 de abril, o Brasil sediou o NETmundial - Encontro Multissetorial Global Sobre o Futuro da Governança da Internet, uma conferência dedicada a discutir diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no mundo, organizada através de uma parceiria entre o GCI.br e a /1Net. O evento reuniu representantes de mais de 90 países, dos quais estavam representantes da sociedade civíl, do setor privado, da academia e da comunidade técnica.

Apesar de vários assuntos a respeito da web terem sido discutidos, o que teve maior repercussão foi a sanção do Marco Civil da Internet pela presidente Dilma Rousseff, logo na abertura do evento.
O debate pela criação do Marco Cívil ganhou força após Edward Snowden revelar o escândalo de espionagem na internet praticado pela NSA, agência de espionagem americana.

O Marco Civil da Internet funcionará como uma espécie de constituição da web no Brasil, dentre os seus pricipais pontos estão:

Neutralidade: Os provedores de internet ficam proibidos por lei de cobrar preços diferentes por serviços utilizados, no caso de um plano com valor fixo.

Privacidade: A privacidade do internauta não pode ser violada. E mesmo que os provedores devam armazenar o registro de acesso de todos os usuários pelo período de 6 meses, eles só devem revelar esses dados nos casos de ações judiciais.

Exclusão de conteúdo: Qualquer conteúdo só poderá ser removido de sites mediante a uma ordem judicial, para a preservar a liberdade de expressão.

sexta-feira, 9 de maio de 2014

Técnicas de SEO

Quem nunca sonhou em ver o próprio site no topo na primeira página da página do Google Search?! 

SEO, ou Search Engine Optimization (Otimização para os sites de busca), são técnicas sutís, mas que ajudam a página a conquistar posições em sites de motores de busca, como o Google. Isso significa uma maior visibilidade, e consequentemente, mais visitantes.

Há inúmeras destas técnicas, que são classificadas em dois tipos: on-page (técnicas realizadas dentro da própria página) e off-page (técnicas realizadas fora da página). Citarei algumas delas:

- É importante que o título da página tenha relação com os assuntos tratados no site. Por exemplo, para um site voltado a TI, é importante que possua em seu título palavras voltadas ao tema, como "tecnologia", ou "computadores".
Obs: Essa é uma métrica que este blog (http://por-una-cabeza.blogspot.com.br/) não está seguindo (risos).

- Editar o código-fonte das páginas de forma inteligente, indicando palavras-chave, ou as deixando em negrito, pode fazer com que o motor de busca priorize seu site, caso estas palavras tenham sido mencionadas em uma pesquisa.

- Indicar links que levem a páginas de seu site é também uma boa estratégia. Isso pode ser feito tanto no próprio site (on-page), como em qualquer outro site (off-page).

 Porém, deve se ter cuidado ao usar estas técnicas. Se o uso das SEO acabar sendo excessivo, e resultar em técnicas semelhantes à trapaças, a página poderá receber punição, que resultam em um mau posicionamento nos sites de busca.

quinta-feira, 8 de maio de 2014

Métricas de Anúncio Web



As métricas nada mais são do que uma forma de medir o sucesso (ou fracasso) de um anúncio publicitário na web.
Diferentemente de anúncios televisivos, ou em mídia impressa, a internet possibilita que o anunciante saiba quantas pessoas compraram o produto através de um anúncio em alguma página virtual.
...Mas cuidado! Não são todas as métricas que são importantes para avaliar se de fato o produto está sendo vendido através daquele anúncio. Segundo os escritores do livro "Digital Impact: The Two Secrets to Online Marketing Success", Geoff Ramsey e Vipin Mayar, propõem apenas o uso de 7 métricas para avaliar o sucesso das ações de marketing na web de forma eficiente. São elas:

Vistantes qualificados: Sim, ter muitos visitantes em sua página não vale de nada se eles não interagem com ela. O visitante qualificado é aquele que demonstra interesse pelos produtos e serviços da empresa, assim como aqueles que procuram fazer aquisições do mesmo.

Número de cliques: Essa métrica nunca deverá ser usada como prioridade, na opinião dos autores, pois além de poder ser burlada, ela ainda não demonstra de fato se o anúncio foi um sucesso. Porém, ela pode ser usado para medir o impacto de um anúncio, por exemplo.

Aumento de percepção da marca: O anúncio está bem disseminado pela rede? Isso é importante na tentativa de convencer o consumidor sobre a aquisição do produto.

Nível de engajamento: A propaganda, ou o produto, anda sendo muito comentado nas rede sociais? A chance do anúncio ter surtido efeito é grande.

Taxa de conversão: Após assistir ao vídeo do anúncio, ou de clicar no banner do mesmo, o usuário costuma a adquirir o produto? A compartilhá-lo nas redes sociais? Essa é uma métrica importante para saber do sucesso de uma ação de marketing.

Medidores de eficiência: Depois de todo o investimento na ação publicitária, a empresa conquistou visitantes qualificados? Aumento de percepção da marca? Nível de engajamento? Taxa de conversão? Essa métrica é importante para saber se o custo-benefício da ação publicitária é vantajoso.

Retorno sobre o investimento: Semelhante a métrica acima, com a excessão de se focar em resultados sólidos, e não na forma mais viável (e barata) para se atingir o objetivo.

domingo, 4 de maio de 2014

Histórico de Navegadores Web

A navegação anônima não armazena as páginas na lista do histórico - e ajuda a manter a privacidade.


O histórico dos navegadores web trata-se de uma lista, que se refere as páginas visitadas pelo usuário (ou usuários) enquanto utilizava o navegador em questão.

Ele pode armazenar tanto as páginas recentemente acessadas, facilmente acessadas através das setas na parte superior esquerda do navegador, como também armazenar páginas que foram acessadas em outro dia, outra semana, outro mês, e até mesmo outro ano.

A ferramenta tem como principal finalidade memorizar as páginas para o usuário, caso ele não consiga se lembrar de um endereço da web acessado anteriormente. Mas possui como principal ponto fraco um possível ataque a privacidade: caso algumas das páginas acessadas pelo usuário possua um conteúdo confidencial,o armazenamento destas pelo navegador podem ser tornar comprometedoras, caso outras pessoas utilizem o mesmo navegador, na mesma máquina.

A fim de manter a privacidade, mas sem deixar de utilizar a função de memorização dos histórico dos navegadores, algumas empresas, como o Google e a Mozilla, desenvolveram a opção de navegação anônima em seus navegadores: o navegador continua armazenando as páginas recentemente acessadas, mas deixa de armazená-las permanentemente na memória do navegador.

segunda-feira, 31 de março de 2014

Virtualização




Virtualização é como é conhecido o processo de dividir um mesmo computador em dois ou mais sistemas operacionais. Antes dedicados a apenas um sistema operacional, com essa divisão, os componentes do hardware passam a dividir sua capacidade de processamento entre a quantidade de sistemas operacionais disponíveis na máquina.
Vale ressaltar que essa divisão é apenas lógica, e não física. Caso a máquina volte a ter apenas um sistema operacional, todos os componentes de hardware voltarão suas capacidades completamente voltadas a esse sistema.

A utilização de máquinas virtuais teve início com os mainframes, grandes servidores do passado, que precisavam de vários programas rodando ao mesmo tempo para dar conta do que foi era estabelecido. Hoje, possuir dois ou mais sistemas operacionais em uma mesma máquina já é acessível a todos os computadores pessoais, que podem instalar programas que administrem as tais VMs, como também são conhecidas. Ainda assim, como as funções do hardware serão repartidas entre os sistemas, é preferencial que o usuário tenha uma máquina com um bom poder de processamento.

Ter uma VM no computador pessoal é muito útil, tanto por causa das diferentes utilidades de cada sistema operacional, como também por prover segurança: em caso de invasão por algum vírus, apenas um dos sistemas operacionais será "infectado". Também é interessante sua utilização como backup do sistema operacional original, caso este precise ser formatado.

sexta-feira, 28 de março de 2014

Comentário

A tag <!--> serve para adicionar comentários ao código-fonte. Vale ressaltar que esses comentários não serão exibidos pelo navegador, e serão de utilidade apenas para outro desenvolvedor (ou até mesmo para o próprio desenvolvedor) quando for analisar ou editar o código.

É muito útil para explicar a composição do código-fonte, principalmente se este possuir um comprimento extenso.


Exemplo:
<!DOCTYPE html>
<html lang=”pt-br”>
<head>
     <meta charset=”UTF-8″>
     <title>Comentário</title>
</head>
<body>
      <h1>Por Una Cabeza</h1>
      <!—isto é um comentário//–>
</body>
</html>

No navegador:


Sessões

Todas as tags utilizadas para definir sessões se encontram dentro de outra tag, a obrigatória <body>. Cada sessão tem sua funcionalidade, a maioria delas só foram desenvolvidos a partir do HTML 5.

<body> - Define o corpo do documento HTML.

<article> - Especifica um conteúdo independente.

<section>  - Define sessões genéricas em um documento HTML.

<nav> - Define links de navegação.

<aside> - Define um conteúdo, além do conteúdo da página.

<h1>  - Define cabeçalho de primeiro nível.

<h2> - Define cabeçalho de segundo nível.

<h3> - Define cabeçalho de terceiro nível.

<h4> - Define cabeçalho de quarto nível.

<h5> - Define cabeçalho de quinto nível.

<h6> - Define cabeçalho de sexto nível.

<hgroup> - Usado para títulos do grupo.

<header> - Define um cabeçalho do documento ou seção.

<footer> - Define um rodapé de um documento ou seção.

<address> - Utilizado para adicionar informações de contato do autor.


Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
    <meta charset="UTF=8">
    <title>Sessões</title>
</head>
<body>
     <article>
          <h1>article:</h1>
          <p>Serve para especificar um conteúdo independente.</p>
     </article>
     <header>
          <h1>header:</h1>
          <p>Define um cabeçalho do documento ou sessão.</p>
     </header>
     <section>
          <h1>section:</h1>
          <p>Define sessões genéricas em um documento html.</p>
     </section>
     <nav>
          <a href="/nav1/">Nav1</a> |
          <a href="/nav2/">Nav2</a> |
          <a href="/nav3/">Nav3</a> |
          <a href="/nav4/">Nav4</a>
     </nav>
     <aside>
          <h1>aside:</h1>
          <p>Define um conteúdo, além do conteúdo da página.</p>
     </aside>
     <h1>Cabeçalho nível 1</h1>
     <h2>Cabeçalho nível 2</h2>
     <h3>Cabeçalho nível 3</h3>
     <h4>Cabeçalho nível 4</h4>
     <h5>Cabeçalho nível 5</h5>
     <h6>Cabeçalho nível 6</h6>
     <hgroup>
          <h1>hgroup:</h1>
          <h2>Define um conteúdo, além do conteúdo da página.</h2>
     </hgroup>
     <footer>
          <h1>footer:</h1>
          <p>Define um rodapé de um documento ou seção.</p>
     </footer>
     <address>
        Escrito por <a href="http://por-una-cabeza.blogspot.com.br/">Edilson Filho</a>.
     </address>
</body>
</html>

No navegador:




quinta-feira, 27 de março de 2014

Metadados

Criados para serem adicionados no cabeçalho da página, a tag <meta> fornece os metadados sobre o documento HTML. Metadados são estruturas responsáveis por armazenar diferentes tipos de informação, como autor da página, palavra-chave, descrição da página, data de criação, etc.

Apesar da maioria destes comandos nunca serem exibidos pelo navegador no layout da página, todos os desenvolvedores devem utilizá-los no criação de documentos HTML, pois será muito útil ao browser, aos motores de busca, e a outros serviços da web.

Os metadados sempre serão adicionados entre as tags <head> e </head>.

<head> - Define a seção de cabeçalho.

<title> - Especifica o título, que sera exibido na barra de título do browser.

<meta> - Pode receber diversos atributos que ajudam a descrever o conteúdo do site. Pertence a suas funções adicionar palavras-chave, o autor do documento HTML, a utilização de carecteres especiais, etc.

<style> - Ajuda a estilizar o texto da página.

Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
   <meta charset="UTF=8">
   <meta name="description" content="Exemplo de metadados">
   <meta name="keywords" content="HTML, metadados, cabeçalho">
   <meta name="author" content="Edilson Lima">
   <title>Metadados</title>
   <style>
      h1 {color:red;}
      p {color:blue;}
    </style>
</head>
<body>
     <h1>Cabeçalho.</h1>
     <p>Parágrafo.</p>
</body>
</html>

No navegador:





Elemento Root: HTML

Apesar de, visualmente, não aparentar ser útil ao usuário comum, a utilização do elemento html no código da página é de suma importância para o browser, pois caso ele precise utilizar a ferramenta de tradução ou síntese de voz, ele não irá conseguir se o idioma não for corretamente especificado. Além, também, de ajudar os motores de busca a filtrarem buscas pelo idioma.


Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
   <title>Elemento Root: html</title>
   <meta charset="utf-8">
</head>
<body>
   <p>Esta é uma postagem em português (Brasil).</p>
</body>
</html>


No navegador:



quarta-feira, 26 de março de 2014

HTML

HTML (Linguagem de Marcação Hipertexto) é a linguagem padronizada para o desenvolvimento de páginas web.

Desenvolvidos pela primeira vez, simultaneamente, por Tim Berner-Lee, o HTML e o navegador (ou browser) se completam: sem o browser, é impossível a leitura de páginas web. Sem o HTML, o browser é incapaz de ler qualquer outro arquivo.
Vale ressaltar que a popularização da internet só veio após a utilização do Hipertexto, marca registrada do HTML

O W3C (World Wide Web Consortium) é quem padroniza o HTML.


Exemplo:

<!DOCTYPE html>
<html lang="pt-br">
<head>
   <title>Página HTML</title>
   <meta charset="utf-8">
</head>
<body>
   <p>Por Una Cabeza</p>
</body>
</html>


No navegador:


terça-feira, 25 de março de 2014

Topologias - Centralizada e Descentralizada

A conexão entre caixas bancários e o mainframe é um clássico exemplo de topologia estrela.


O termo "topologia" em redes de computadores se designa à arquitetura da rede, a forma como a rede opera em relação a disposição dos componentes conectados a ela. Ao decidir qual o tipo de topologia a ser adotado em uma rede, deve ser levado em conta vários aspectos como a finalidade das operações da rede, o orçamento disponível, os equipamentos necessários, entre outras coisas.

Tornando as coisas um pouco "genéricas", uma rede pode ser definida como centralizada e descentralizada, e como o próprio nome já diz, a diferença entre elas é a presença (ou ausência) de um dispositivo centralizador, no qual todos os componentes da rede estão conectados diretamente a ele, podendo ser este dispositivo um servidor, um roteador, um modem, ou um simples desktop.

Para explicar o tema de forma um pouco mais detalhada, irei exemplificar os dois tipos de redes com duas topologias distintas: a estrela e a bus (barramento).


Topologia estrela:



No maior exemplo de topologia centralizada, a topologia estrela se trata de quando todos os dispositivos da rede estão conectados a um componente centralizador. Em termos de escala, essa topologia de rede pode ser, tanto simples (todos os aperelhos eletrônicos com acesso à internet de uma residência conectados a um mesmo modem), como complexa (caixas eletrônicos de inúmeras agências bancárias conectados a um mainframe).

Topologia bus (barramento):



Um modelo simples de topologia descentralizada, seu baixo custo, além da facilidade de implentar novos dispositivos, torna seu uso ideal para redes de porte pequeno/médio localizadas em uma única instalação. Se a rede possuir um alto volume de tráfego de dados, esta topologia não é ideal.


domingo, 23 de março de 2014

LAN, MAN e WAN



Em relação à abrangência, uma rede de computadores é pode ser comumente classificada em três tipos. São eles:

LAN: Uma LAN (Rede Local) é uma rede de espaço geográfico reduzido, geralmente ocupando apenas um mesmo imóvel ou prédio. Em outras palavras, é uma rede simples, que não costumam possuir um número elevado de dispositivos em suas dependências. São geralmente redes de domínio privado.

MAN: Alguns pesquisadores e conhecedores do ramo preferem não utilizar o conceito de MAN (Rede Metropolitana), pois na palavra deles, qualquer rede formada por outras redes interligadas, independente da distância geográfica, já são classificadas como uma rede WAN. Mas deixando essa discussão de lado, uma rede MAN é muito parecida com a WAN, a diferença é que a WAN tem uma escala de abrangência muito maior do que MAN, que tende a se concentrar em uma região metropolitana. Como dito anteriormente, a MAN é formada pela interconexão de redes distintas, mas geralmente sob um mesmo domínio, como por exemplo, unidades de uma universidade.

WAN: Como foi dito na explicação das MANs, uma WAN (Rede Expandida) nada mais é de que uma interconexão de redes, com a abrangência de uma extensa área sob seus domínios. Geralmente de domínio público, o maior exemplo de WAN é a própria internet.

O Funcionamento do Ping e do Broadcast

Em algumas postagens anteriores, você, leitor, já deve ter percebido que começamos a falar de temas relacionados a redes de computadores. E esta continuará sendo a temática dos posts do blog durante mais algum tempo.

Neste post então, continuaremos a dar sequência nos assuntos relacionados a redes de computadores, agora explicando sobre o funcionamento do ping e do broadcast.
 

O ping é uma espécie de comando fornecido pelo protocolo ICMP (Protocolo de Controle de Mensagem da Internet), que serve como uma espécie de verificação de conexão entre duas máquinas, e funciona da seguinte maneira: um computador envia uma espécie de mensagem a um determinado endereço IP de outro computador, esta mensagem funciona como um "Olá, tem alguém aí?!", se a conexão entre as máquinas estiverem ok, o computador que recebeu o ping responderá de volta, o que significa que a conexão entre os dois endereços está em funcionamento.
Caso não haja conexão entre os dois computadores, ou o endereço de destino foi digitado incorretamente ou seja inexistente, a máquina apenas receberá uma resposta do protocolo ICMP dizendo que o ping falhou. O ping pode falhar também caso a máquina de destino esteja desabilitada para responder a este comando.

O ping se trata de um encaminhamento unicast, isto é, ele é feito apenas de uma máquina à outra. Caso fosse uma transmissão que atingisse todas as máquinas da rede, ela seria chamada de broadcast. O fato do broadcast atingir todas as máquinas faz com que ele seja um perigo para o desempenho da rede, tanto em termos de segurança, como em desempenho. Porém, podemos desenvolver topologias e utilizar dispositivos que atenuem a interferência do broadcast na rede.

sábado, 22 de março de 2014

SMTP, POP e IMAP



Neste post falaremos sobre os protocolos de correio eletrônico - o e-mail - e suas funcionalidades. Para isso, utilizaremos o mesmo modelo dos posts anteriores sobre protocolos.


Começaremos falando do...

...SMTP. O SMTP (Protocolo de Transferência de Correio Simples), como seu próprio nome já diz, é um protocolo simples, que serve basicamente para enviar o e-mail da máquina do cliente até o servidor do provedor do correio eletrônico, e de lá, enviar o e-mail até o servidor do provedor de correio eletrônico do destinatário. À partir daí, entra em ação o protocolo...

...POP. O POP (Protocolo dos Correios) faz com que o e-mail enviado para o usuário, que se encontra no servidor do seu provedor de correio eletrônico, seja entregue até ele. Esse tal e-mail irá para a "Caixa de Entrada", ao menos que, ele não tenha se enquadrado em alguma regra configurada no correio eletrônico, e seja então enviado a Lixeira. Mesmo com a sua última versão. o POP3, ele é inferior em termos de recursos a um protocolo semelhante, o...

...IMAP. O IMAP (Protocolo de Acesso a Mensagem da Internet) é uma espécie de POP requintado, que tem como principal vantagem a útilização da nuvem, ou seja, não é mais necessário o download de e-mails para a máquina do usuário que os recebeu. Isso permite que o usuário visualize seus e-mail emqualquer computador ou disposito que ofereça conexâo à internet. Esse tipo de protocolo é utilizado por todos os grandes servidores de correio eletrônico atualmente.

quinta-feira, 20 de março de 2014

HTTP, HTTPS, SSL e SSH




Para falar dos quatro protocolos citados no título acima, usaremos um esquema parecido com o do post "Os Protocolos FTP, TCP, UDP e IP (v4 e v6).",já que, assim como no post aqui referido, os protocolos que serão citados e explicados neste post estabelecem interligações, no que se refere a sua utilidade na rede.

Sem mais delongas, vamos começar falando do...

...HTTP. O HTTP (Protocolo de Transferência de Hipertexto) foi criado junto ao primeiro navegador, o WorldWideWeb, por Tim Berners-Lee. É esse protocolo que permite a relação cliente-servidor na web, aonde, o cliente (no caso, o navegador) faz uma requisição ao servidor, que responde a essa requisição em forma de arquivos, como o HTML, ou qualquer outro serviço requerido pelo cliente. Isso só é possível graças ao hiperlink, uma espécie de "caminho" na rede, no qual o servidor pode responder, por exemplo, redirecionando o cliente a alguma página, como este hiperlink aqui. O problema é que este tipo de "ligação" entre cliente-servidor não é segura, ou seja, qualquer spyware pode coletar informações vindas destas trocas de dados. Para que isto fosse evitado, foi criado o...

....HTTPS. O HTTPS (Protocolo de Transferência de Hipertexto Seguro) funciona basicamente da mesma forma do HTTP, com uma exceção: utiliza criptografia, portanto, é seguro. O uso do HTTPS é recomendado para páginas da web aonde se realiza uma troca sigilosa de dados, como páginas que contenham login de acesso. Em contrapartida, a utilização da criptografia deixa a navegação mais lenta, pois tanto o navegador, quanto o servidor, levam um tempo para criptografar e descriptografar os dados.
O HTTPS só consegue trabalhar com criptografia graças ao...

...SSL (Camada de Socket Seguro), responsável por liberar a chave que permite criptografar e descriptografar os dados. Foi desenvolvido junto ao Netscape, e ajudou a popularizar o navegador entre os usuários da internet nos anos 90.
Hoje em dia ele já foi substituído pelo TLS (Camada Segura de Transporte), que possui uma chave de criptografia mais complexa. Tanto o SSL, como o TLS estão mais voltados ao uso com o protocolo HTTPS, diferentemente do protocolo...

....SSH. O protocolo SSH (Concha Segura, em uma tradução literal) tem como finalidade realizar uma conexão remota com qualquer máquina conectada na mesma rede, assim como o TELNET, com uma diferença: utiliza criptografia, assim como o SSL. A diferença entre entre estes protocolos está principalmente no leque de finalidades: enquanto o SSL trabalha quase que exclusivamente com a criptografia do HTTPS, o SSH consegue criptografar dados enviados por vários protocolos, entre eles o HTTP, o SMTP, o POP, e até mesmo o HTTPS, criptografando o que já está criptografado.

terça-feira, 18 de março de 2014

DNS

Todos os dispositivos conectados na web possuem um endereço IP, e com as páginas da web não é diferente. Cada endereço acessado na internet ( inclusive a página deste blog que você está lendo neste exato momento) possui um endereço IP, que serve para a localização tanto virtual, como física da página da web.

Mas ora, se precisamos desse endereço IP para chegarmos a uma página, porque basta digitarmos seu nome na barra do navegador para conseguirmos achá-la?! Simples! Isso acontece graças ao DNS (Sistema de Nome de Domínio), uma espécie de servidor capaz de realizar a associação entre nome da página e o seu respectivo endereço IP.

Funciona da seguinte maneira: ao digitarmos o nome da página (ex: http://por-una-cabeza.blogspot.com.br/) na barra de endereços do navegador, enviamos essa pesquisa diretamente ao servidor DNS, que nada mais é que um consultor de uma grande tabela contendo inúmeros endereços da web e seus respectivos IPs. Ao encontrar o IP relacionado ao endereço da página (ex: 111.111.111.111), o servidor o direcionará até a página. Esse processo é tão veloz que não percebemos que ele acontece. Mas acontece.

Também é comum o DNS associar mais de um nome a um endereço IP. Isso acontece principalmente quando uma empresa adquire a outra. Como no caso do endereço do extinto Unibanco (www.unibanco.com.br), que direciona até a página do banco Itaú (www.itau.com.br).

domingo, 16 de março de 2014

Os Protocolos FTP, TCP, UDP e IP (v4 e v6).



Pegando carona no post anterior, sobre a comutação por pacotes, daremos aqui uma breve explicação dos protocolos responsáveis pelo funcionamento da transmissão de dados na internet,começando pelo...

...FTP. O FTP (Protocolo de Transferência de Arquivos)  é um protocolo que determina a forma com que serão enviados os arquivos em uma rede TCP/IP. É baseado na relação cliente-servidor, e funciona de forma parecida ao HTTP, podendo, inclusive, substituí-lo na transferência de páginas da web, assim como também pode substituir o SMTP na transferência de e-mails. Apesar de atuarem em camadas diferentes do modelo OSI, o protocolo FTP foi baseado em outro protocolo, conhecido como...

...TCP. O TCP (Protocolo de Controle de Transmissão) é um protocolo orientado à conexão, isto é, ele inicia a comunicação com um pedido de conexão ao destino para a troca de dados. Confiável, ele permite que todos os pacotes que não chegaram ao destino sejam reenviados, garantindo uma entrega quase que completa de todos os dados enviados na rede. Isso fez com que o TCP fosse o protocolo adotado em grande escala nas redes de computadores. Ainda assim, o fato dele priorizar primeiro a entrega da mensagem, ao invés da velocidade da transmissão faz com que ele seja preterido, em algumas situações, a outro protocolo, o...

...UDP, ou Protocolo de Datagrama do Usuário. Diferentemente do TCP, o UDP não é orientado à conexão, além de não ser um protocolo confiável para transmissão de dados, já que também não oferece garantias, nem confirmação de que os dados chegarão ou chegaram ao destino. Em contrapartida, a falta de técnicas para orientar a conexão faz com que o UDP seja um protocolo de transmissão muito mais veloz que o TCP. Ou seja, seu uso é vantajoso quando a transmissão precisa ser em tempo real, e admite a perda de parte do conteúdo, como as conexões de vídeo e voz (VoIP). Mas tanto o TCP, como o UDP, para realizar suas transmissões, necessitam de uma espécie de endereço de rede, conhecido como...

...IP. O IP (Protocolo de Internet) é uma espécie de endereço de rede, aonde todas as máquinas que estejam conectadas a uma rede precisam possuir, seja ela local, ou a própria internet. Através desse endereço, é possível que uma máquina envie e receba pacotes, de modo que ela também seja identificada por outros dispositivos.
Com a expansão em escala exponencial da internet, os endereços IPs, antes baseados em números de 32 bits (conhecida como IPv4), se esgotaram. Isso fez com que uma nova forma de endereçamento fosse criada através do IP, o IPv6, cujo os endereços são baseados em números de 128 bits, aumentando o leque de endereços a serem entregues aos novos dispositivos conectados na rede.

quinta-feira, 13 de março de 2014

Comutação por Pacotes

Graças a comutação por pacotes, as redes de computadores puderam se expandir em grande escala.


Antes mesmo do surgimento da internet, já existia conexões entre computadores, as chamadas redes. A diferença se dava na amplitude destas redes: eram elas todas locais, mais conhecidas como LANs, e na maioria das vezes, com poucas máquinas integrando estas redes.

A troca de dados por essas máquinas dentro da rede acontecia através da tecnologia de comutação por circuito, a mesma utilizada na troca de sinais pela linha telefônica. Para que ocorresse a transferência da dados entre as máquinas da rede, era necessário a "locação" de um mesmo caminho, chamado de "circuito dedicado", até o fim da comunicação. Para operar nessas redes, que possuíam poucas máquinas, além de uma taxa pequena da dados trafegando nela, a tecnologia de comutação por circuito dava conta do recado.

O problema veio quando decidiu-se por criar uma espécie de "rede das redes", que fizesse uma interligação entre LANs. Essa rede ficaria conhecida nos seus primeiros anos como "Arpanet", e anos mais tarde, seria nomeada com o nome que a popularizou no mundo: Internet.
Ainda na fase de testes, quando se estabeleceu as conexões entre as LANs, logo se notou o congestionamento da rede, muitas vezes até paralisando boa parte da rede. Se não bastasse isso, a comutação por circuito apresentava um uso excessivo de fiações, que exigiam manutenções constantes.

Era necessário uma tecnologia de transmissão mais barata e menos complicada, e que, principalmente, jamais causasse o interrompimento da comunicação na rede. Assim surgiu a comutação por pacotes: os dados não são mais enviados de maneira contínua, como era na comutação por circuito, agora os dados são divididos em pequenas partes chamadas "pacotes". Para evitar a perda desses pacotes na rede, antes de seu envio, é anexado em seu cabeçalho o endereço de origem e destino. Mesmo assim, é possível que ocorra perda de algum desses pacotes no caminho, que não é mais privado, e partilhado por todos os membros da rede. Isso não compromete a transferência dos dados, já que, quando a máquina de destino se dá conta da falta de algum pacote, ela envia uma notificação para a máquina de origem, para que ela reenvie o pacote.

Ao contrário da troca de dados por comutação por circuito, a falha do canal de transferência não comprometeria a troca de dados, já que os pacotes possuem liberdade para pegar outros caminhos disponíveis na rede.
Outro fator decisivo era a largura de banda: a comutação por pacotes levava grande vantagem sobre a comtação por circuito.

sábado, 8 de março de 2014

QR Code

QR Code que direciona ao site www.fateccarapicuiba.edu.br.


O QR Code se trata de um código em forma de imagem, semelhante ao código de barras, porém com uma finalidade mais ampla. Enquanto o código de barras é utilizado pelo setor do comércio, a fim realizar uma identificação do produto por meio de aparelhos eletrônicos especializados nesse tipo de codificação, o QR Code pode ser utilizado por qualquer pessoa, física ou jurídica, e lido por qualquer smartphone que possua instalado um aplicativo que permita sua leitura.

Esses códigos quando lidos costumam direcionar o usuário a alguma página da web, podendo também exibir alguma espécie de imagem, vídeo, informação ou animação. O QR Code facilita por sua praticidade, já que torna dispensável a escrita de códigos ou endereços, além da sua acessibilidade: qualquer um que possuir um smartphone com um aplicativo de leitura especializado pode ler o QR Code, assim como é fácil para qualquer produzir o seu.

sexta-feira, 7 de março de 2014

O Surgimento da Arpanet

O medo de um ataque nuclear possibilitou o surgimento da rede precursora da internet atual.


Em 1957, a extinta União Soviética lançou ao espaço o primeiro satélite artificial produzido pelo homem: o Sputnik. Apesar de praticamente não ter tido função para os soviéticos, o sucesso do Sputnik foi comemorado com muito entusiasmo, até porque, não se tratava apenas de um avanço tecnológico, e sim de um avanço tecnológico conquistado antes dos Estados Unidos, adversário daquela guerra ideológica, mais conhecida como "Guerra Fria".

O governo norte-americano se tomou em preocupações, e o motivo principal não era ter perdido uma das batalhas naquela corrida espacial. Não, o motivo que realmente os preocupava era a seguinte lógica: "Se eles conseguiram enviar um objeto até o espaço, o que os impede de bombardear nosso território?!". E a lógica fazia sentido, até porque as bombas nucleares já não eram as mesmas de Hiroshima-Nagasaki. As novas bombas de hidrogênio tinha um potencial destrutivo muito maior. Um ataque com uma dessas bombas não só causaria uma grande destruição em parte do território, como derrubaria parte (ou toda) a comunicação existente no país, seja através de torres de rádio, ou de linhas telefônicas convencionais. E em períodos de guerra, nada é mais importante do que a troca de informações.

O Governo norte-americano desejava possuir um meio de comunicação que fosse ininterrupto, isto é, fosse qual fosse o motivo, ele jamais parasse de funcionar, independente de quantos problemas técnicos estivessem na comunicação, ou com as bases militares.

Pensando nisso, o Departamento de Defesa dos Estados Unidos contratou a ARPA (Agência de Projetos e Pesquisa Avançada) em 1962, para bolar esse novo modelo de comunicação.

Vale ressaltar que, além de ter popularizado a transmissão via comutação de pacotes (algo utilizado até hoje na internet), a ARPA desenvolveu a rede Arpanet com o design que se tornaria o padrão para todas as redes de computadores criadas a partir dali: Bases interligadas por vários canais de acesso, sem uma central. Isso possibilitou a realização da ideia do Governo Americano e se tornou a máxima de todas as redes de computadores: Sempre deve possuir um caminho alternativo na rede. Ela nunca pode parar.

Em 1970, A Arpa realizou o teste experimental com quatro universidades: as Universidades de Santa Bárbara e Los Angeles, ambas da Califórnia; a Universidade de Utah; e o Instituto Stanford. Após o sucesso do teste, a Arpanet foi posteriormente utilizada para fins militares.



quinta-feira, 6 de março de 2014

Bitcoin - O que é e como funciona?

Bitcoin - Transações nacionais e internacionais sem a cobrança de taxas.


O Bitcoin é uma moeda virtual criada em 2009, e gerenciada pelos próprios usuários. Como ela é gerada e transferida pela internet, não existe a interferência de bancos ou orgãos monetários para controlar suas cotações ou realizar cobrança de taxas. Essa é considerada uma de suas maiores vantagens.

Quem deseja obtê-la, deverá possuir uma carteira virtual: programa que gerencia o armazenamento e as transações da moeda. Cada usuário ganha um número alfanumérico que funciona como uma espécie de "número da conta".

Para obtê-la, existe duas maneiras mais comuns. Uma delas é comprar através de algum site especializado. Apesar dessa moeda ter sofrido uma valorização astronômica nos últimos meses devido ao ganho de popularidade, chegando a valer até R$ 2.200 em novembro do ano passado, a moeda vem sofrendo uma baixa na sua cotação, mas ainda possui um valor alto, R$1.540 (na data em que foi escrito este post).
A outra maneira comum é chamada de "mineração": resolver problemas técnicos em troca da moeda.

A valorização da moeda se deu atráves do número crescente de serviços online que aceitam, como forma de pagamento, o uso das Bitcoins. Com isso, o Bitcoin ganhou popularidade entre os usuários comuns, que passaram a desejar a posse da moeda. Aumentou a demanda. E com um número pequeno de Bitcoins em circulação, somado à pequena quantidade de "casas de câmbio online" que trabalham com a moeda, fez com que seu valor se elevasse.

O esperado é que, com um número maior de internautas utilizando a Bitcoin, além de outras moedas online se popularizando, como a Dogecoin e a Litecoin, o valor tende a cair, mas se tornará mais estável do que é hoje, seu grande defeito.

quarta-feira, 5 de março de 2014

A História da Internet

1969: A ARPA (Agência de Projetos e Pesquisa Avançada) cria uma conexão que liga cinco universidades norte-americanas. Além de ser projetada para pesquisa e educação, esse mesmo tipo de implantação serviria para interligar as bases militares. Surge a Arpanet.



1972: O correio eletrônico (e-mail) é criado por Ray Tomlinson.

1973: O modelo TCP/IP  é projetado por Vinton Cerf e Bob Khan. Cerf seria o responsável por utilizar pela primeira vez o termo "internet".

1984: O Sistema de Nome de Domínio (DNS) é desenvolvido para a associação de endereços com números IP, com endereços de rede especificados por extensões como .com, .org e .edu.

1989: Tim Berners-Lee desenvolve o primeiro navegador do mundo, o WorldWideWeb, e junto com ele o hipertexto, que permitiu a propagação da internet pelo mundo, sobretudo através de usuários comuns.



1998: Larry Page e Sergey Brin, dois estudantes da Universidade de Stanford, fundam o Google.



1999: O estudante Shawn Fanning cria o Napster, aplicativo no qual permitia a troca de músicas online por seus usuários. A pirataria online começa a ser disseminada em grande escala.



2000: as empresas "ponto com" acabam sendo supervalorizadas. Empresas maiores compram a preços exorbitantes sites no qual não apresentam rentabilidade nenhuma. Isso causa o estouro da bolha da internet, levando muitas destas empresas à falência. As que conseguiram sobreviver a crise jamais recuperariam seu valor de mercado.

2001: É criado o Wikipedia, maior site no formato "wiki" da internet.

2004: O Facebook, maior rede social do mundo, é criado por Mark Zuckerberg.



2005: O maior site de vídeos online atualmente, o Youtube.com é lançado.

2008: Em busca de ameaçar a liderança do Google, a Microsoft compra o Yahoo.com por 44,6 bilhões de dólares.

2012: É criado pelo Congresso Americano uma lei anti-pirataria conhecida como SOPA (algo como "Fim do Ato de Pirataria Online"), a fim de proteger o direito de lucro de grandes produtoras. O site Megaupload é tirado do ar.

2014: O Facebook se especializa em adquirir para seu domínio aplicativos que se tornaram febre entre os usuários de smartphones: adquire o WhatsApp por 16 bilhões de dólares. Um ano antes, comprou o aplicativo Instagram por 500 milhões de dólares.



sexta-feira, 28 de fevereiro de 2014

GCI.br e NIC.br - Desenvolvimento e Atuação

Sobre o GCI.br:

Organograma representando a composição do GCI.br.


A definição do GCI.br por ele próprio se dá nas seguntes palavras:

"O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados."

"Para tornar efetiva a participação da Sociedade nas decisões envolvendo a implantação, administração e uso da Internet, o Ministério das Comunicações e o Ministério da Ciência, Tecnologia e Inovação constituíram, de forma conjunta, o Comitê Gestor da Internet, em maio de 1995."

"Entre as diversas atribuições do CGI.br destacam-se:
- a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br>;
- o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil;
- a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas."

    Em resumo, o GCI.br foi criado através da necessidade de se ter uma agência reguladora de uma nova tecnologia de comunicação que estava se expandindo pelo mundo, e estava nascendo em solo nacional. Se tratava da Internet.

    Assim como a Anatel age sobre as telecomunicações em território nacional, o GCI.br dita normas e regras para o bom desenvolvimento da Internet no país.

    Para que todas as decisões tomadas pelo conselho do GCI.br sejam democráticas, e não hajam partes desfavorecidas, seus vinte-e-um membros são são formados por nove representantes do Governo, sendo eles, cinco dos Ministérios (da Ciência, Tecnologia e Inovação; das Comunicações; da Defesa; do Desenvolvimento, Indústria e Comércio Exterior; e do Planejamento, Orçamento e Gestão), um da Casa Civíl do Presidente da República, um da Agência Nacional de Telecomunicações, e dois de Conselhos Nacionais (de Secretários para Assuntos de Ciência, Tecnologia e Inovação; e do Desenvolvimento Científico e Tecnológico).

    Os outros onze membros são representados por representantes da sociedade civíl (um notório saber em assuntos da Internet, quatro representantes do setor empresarial, quatro representantes do terceiro setor, e três representantes da comunidade científica e tecnológica.)

    Para que fosse aplicado tudo o que é decidido nas reuniões, o GCI.br criou uma entidade pra manter e coordenar os diversos projetos: O Núcleo de Informação e Coordenação do .br (NIC.br).


    Sobre o NIC.br:

    Segundo as definições do próprio estatuto, no Art. nº 4 do Capítulo II, é definido como principais objetivos do NIC.br:

    I - o registro de nomes de domínio sob o DPN (Domínio de Primeiro Nível) .br;

    II - a distribuição dos endereços IPs (Internet Protocol);

    III - a operação de computadores, servidores e rede e toda a infra-estrutura necessária, de modo a garantir a boa funcionalidade da operação de registro e manutenção dos domínios sob o .br;

    IV - atender aos requisitos de segurança e emergências na Internet Brasileira em articulação e cooperação com as entidades e os órgãos responsáveis;

    V - desenvolver projetos que visem melhorar a qualidade da Internet no Brasil e disseminar seu uso, com especial atenção para seus aspectos técnicos e de infra-estrutura;

    VI - fomentar e acompanhar a disponibilização e a universalização de serviços de Internet no país;

    VII - promover ou colaborar na realização de cursos, simpósios, seminários, conferências, feiras e congressos, visando contribuir para o desenvolvimento e aperfeiçoamento do ensino e dos conhecimentos nas áreas de suas especialidades.

    § 1º - Na execução das atividades a que se refere este artigo, o NIC.br obedecerá as regras estabelecidas pelo Comitê Gestor da Internet no Brasil - CGI.br;

    § 2º - Pelo cumprimento do que consta no caput e incs. I a VII, deste artigo, o NIC.br cobrará os valores que serão estabelecidos e aprovados pelo CGI.br.

    Como dito anteriormente e ressaltado neste artigo, em especial pelos § 1° e 2° , o NIC.br agirá sob as normas do GCI.br, atuando para que todas elas sejam compridas no âmbito da Internet.

    O organograma a seguir retrata a composição do NIC.br:



    quinta-feira, 27 de fevereiro de 2014

    W3C




    Tim Berners-Lee - O homem por trás da W3C.

    A W3C (World Wide Web Consortium) é a principal organização por trás da padronização da World Wide Web (o famoso WWW).

    Criada por Tim Berners-Lee em 1994, que desde antes mesmo da fundação da organização, já estava a quase quinze anos buscando definir um padrão para o sistema de informações on-line, não apenas útil a seus colegas de profissão, mas que também trouxesse mais facilidades nas trocas de informação na rede. Começou desenvolvendo o ENQUIRE em 1980, um programa que funcionava como uma espécie de banco de dados na rede; depois desenvolveu o primeiro navegador da história, o WorldWideWeb em 1989, além da criação da relação servidor-usuário, método que se popularizou entre profissionais do meio, organizações e universidades. o WorldWideWeb logo passou a ser adotado por diversos sistemas operacionais. Com a expansão dessa tecnologia, necessitava de uma organização para normatizá-la e ajudar a desenvolvê-la. Assim se fez a criação da W3C.

    A W3C atua sob os seguintes princípios:


    • Web para todos: Compartilhamento de conhecimentos independente do hardware que utiliza, software, infra-estrutura de rede, idioma, cultura, localização geográfica ou capacidade física e mental.
    • Web em todas as coisas: Dispositivos que podem acessar a web, celulares, PDAs, sistemas interativos de TV, sistemas de comandos de voz, quiosques e até mesmo alguns eletrodomésticos
    • Interação rica na web: Permitir que qualquer pessoa, de qualquer lugar, possa compartilhar informações através da web.
    • Web de dados e serviços: Troca de mensagens e Dados Hiperlinkados.
    • Web confiável: Tornar a confiança e a segurança uma das características da web em tempos que pessoas se encontram e estabelecem relações comerciais e pessoais na rede.

    quarta-feira, 26 de fevereiro de 2014

    Tendências da Internet - Os Três D's

    Steve Jobs com uma de suas invenções, o Macintosh - Boa parte da vida dedicada à criação de novas tendências tencológicas.


    De uns tempos para cá, a internet está sendo a grande responsável por moldar nosso comportamento sócio-econômico. Alguns hábitos mantidos durante gerações estão sendo substituídos por serviços on-line, que nos entregam mais praticidade, mais velocidade, e com um menor custo.

    Alguns desses serviços já se consolidaram no nosso comportamento social, como o comércio on-line. Outros, apesar de já terem se tornado realidade, mostram um novo caminho pelo qual a humanidade passará a trilhar em futuro próximo em termos de tecnologia e acessibilidade, conhecidos como tendências.


    À seguir, veremos algumas dessas tendências, conhecidas com os três D's: desmaterialização, desmonetização e democratização.


    Desmaterialização: Mesmo já sendo uma realidade, a desmaterialização ainda pode ser considerada uma tendência, visto que, cada vez mais dados impressos, em áudio e em vídeo estão sendo digitalizados e compartilhados na rede, até mesmo de acervos históricos e culturais. Um bom exemplo de serviço on-line que contribui com a desmaterialização é o do site Netflix, responsável pelo serviço de TV por internet a assinantes. Com milhares de títulos digitalizados em seu catálogo, podemos imaginar quantos DVD's estão sendo deixados de ser produzidos, caso cada um de seus mais de 40 milhões de assinantes resolvesse obter em mídia todos os títulos que assiste no site.

    Desmonetização: À medida que os aparelhos estão ficando cada vez mais tecnológicos, seus custos estão caindo proporcionalmente.O primeiro computador a ser produzido, o ENIAC, foi construído para fins militares em 1946, conseguia apenas realizar alguns tipos de cálculos, como uma calculadora de bolso dos dias atuais. Ainda assim, custou 500 mil reais ao governo americano, valor que, ajustado pela inflação, passaria dos 6 milhões de dólares atualmente. Já o Kindle, tablet fabricado pela Amazon, possui excelentes taxas de armazenamento e processamento, custando menos de 100 dólares.

    Democratização: A internet deixou ser uma tecnologia exclusiva para fins militares,como era no tempo de sua criação, ou apenas para o uso de experts, como era nos anos 80. A inclusão digital cresceu de forma exponencial nos últimos anos, além da internet ter se tornado um meio de fácil navegação e acesso.


    Um dos principais responsáveis por ditar as tendências tecnológicas no mundo foi Steve Jobs, e não seria nenhum absurdo dizer que ele ainda dita tendências mesmo depois de ter falecido. Seus produtos são claros exemplos de como ele ajudou a implantar os três D's no mundo tecnológico: desde o Apple I, um dos primeiros computadores pessoais a serem produzidos; até o iCloud, responsável pelo armazenamento em nuvem em grande escala, sua última grande invenção.



    terça-feira, 25 de fevereiro de 2014

    Big Data - Conceito e Utilização.

    New Coke - Poderia ter sido evitada caso o Big Data existisse na época.
    Além de tratar do grande armazenamento de dados, o software de Big Data é responsável por fazer interligações entre estes dados, em uma velocidade quase instantânea, obtendo estatísticas que podem ajudar o empreendedor a tomar decisões cruciais em sua empresa.

    Através desse pequeno resumo, é fácil de entender porque é comum dizer que o Big Data se baseia em 5V's: volume, velocidade, variedade, veracidade e valor.

    Uma das novidades do Big Data é conseguir trabalhar com dados não-estruturados, isto é, dados que não possuem um padrão definido, como vídeo, foto, áudio, páginas da internet, etc.

    Um bom exemplo da utilização de softwares de Big Data é através de sites varejistas como o Netshoes: baseado nas suas compras e visualizações de produtos no site, o software consegue saber qual é o esporte que você pratica ou tem preferência, assim como consegue saber o clube no qual você torce ou simpatiza. E através destes dados ele indica, por meio de anúncios em outros sites, produtos no qual podem lhe interessar, levando em conta também o padrão de compra de outros clientes com o gosto parecido ao seu.

    A utilização do Big Data é , ainda por cima, muito mais confiável do que realizar pesquisas de opinião e balanço de vendas. Vejamos o exemplo da New Coke: em 1985, com a liderança ameaçada no mercado de refrigerantes pela rival Pepsi, considerada "o sabor da nova geração", a Coca Cola resolveu realizar uma pesquisa de opinião com 200 mil pessoas, na qual 3/4 das pessoas aprovaram o novo sabor. Além disso, após lançada, a New Coke apresentou vendas melhores no primeiro mês do que o sabor clássico da bebida.

    O erro de avaliação veio quando a Coca Cola resolveu retirar de circulação o antigo sabor. A revolta dos consumidores ao novo sabor foi geral. E após 3 meses (e um prejuízo de 1 bilhão de dólares), a Coca Cola retornou com o sabor clássico, retirando a New Coke do mercado.

    Com a análise das estatísticas emitidas pelo Big Data, dificilmente teria ocorrido um erro de tamanhas proporções. E mesmo que ocorresse, teria sido remediado rapidamente, diminuindo consideravelmente o prejuízo.

    sábado, 22 de fevereiro de 2014

    Decálogo para governança e uso da internet no Brasil.

    Considerando a necessidade de embasar e orientar suas ações e decisões, segundo princípios fundamentais, o CGI.br resolve aprovar os seguintes Princípios para a Internet no Brasil: 

    1. Liberdade, privacidade e direitos humanos 
    O uso da Internet deve guiar-se pelos princípios de liberdade de expressão, de privacidade do indivíduo e de respeito aos direitos humanos, reconhecendo-os como fundamentais para a preservação de uma sociedade justa e democrática. 

    2. Governança democrática e colaborativa 
    A governança da Internet deve ser exercida de forma transparente, multilateral e democrática, com a participação dos vários setores da sociedade, preservando e estimulando o seu caráter de criação coletiva. 

    3. Universalidade 
    O acesso à Internet deve ser universal para que ela seja um meio para o desenvolvimento social e humano, contribuindo para a construção de uma sociedade inclusiva e não discriminatória em benefício de todos. 

    4.  Diversidade 
    A diversidade cultural deve ser respeitada e preservada e sua expressão deve ser estimulada, sem a imposição de crenças, costumes ou valores. 

    5.  Inovação 
    A governança da Internet deve promover a contínua evolução e ampla difusão de novas tecnologias e modelos de uso e acesso. 

    6.  Neutralidade da rede
    Filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, culturais, ou qualquer outra forma de discriminação ou favorecimento. 

    7. Inimputabilidade da rede 
    O combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e do respeito aos direitos humanos. 

    8. Funcionalidade, segurança e estabilidade 
    A estabilidade, a segurança e a funcionalidade globais da rede devem ser preservadas de forma ativa através de medidas técnicas compatíveis com os padrões internacionais e estímulo ao uso das boas práticas. 

    9. Padronização e interoperabilidade
    A Internet deve basear-se em padrões abertos que permitam a interoperabilidade e a participação de todos em seu desenvolvimento. 

    10. Ambiente legal e regulatório 
    O ambiente legal e regulatório deve preservar a dinâmica da Internet como espaço de colaboração.