(11) 2978-3368
2ª a 6ª das 9h às 18h

Técnico

O que é blockchain?

A frase tecnologia blockchain provavelmente foi usada com criptomoedas como Bitcoin nos últimos anos. Você pode até estar se perguntando o que é a tecnologia blockchain e como ela funciona. Blockchain foi criada na última década, e muitas pessoas ainda se perguntam o que é e quão vital é no mundo digital.


O blockchain deixou de ser uma base para criptomoedas para ser a espinha dorsal de muitos outros setores digitais em todo o mundo. No entanto, à medida que a tecnologia blockchain continua a evoluir, é necessário crescer com a evolução da tecnologia e aprender sobre os fundamentos da blockchain e como ela funciona.


Ela é uma técnica para armazenar dados que dificulta (ou impossibilita) que o sistema seja alterado, hackeado ou abusado de outra forma. Um blockchain é uma tecnologia de contabilidade distribuída que aloca e copia transações entre uma rede de computadores. É uma estrutura para armazenar registros transacionais públicos (comumente chamados de blocos) em vários bancos de dados em uma rede conectada por nós ponto a ponto. Esse tipo de armazenamento é chamado de contabilidade digital.


Blockchain é descentralizado e permanente, que facilita o rastreamento de ativos e o registro de transações entre uma rede de negócios. Um ativo pode ser físico (uma casa, um carro, dinheiro ou terreno) ou intangível (propriedade intelectual, patentes, direitos autorais, marca). Quase tudo de valor pode ser registrado e negociado em uma rede blockchain, reduzindo o risco e aumentando a eficiência para todos os usuários.


Cada transação ou atividade é aprovada pela assinatura digital do proprietário, que verifica a transação e a protege contra fraudes, principalmente nas transações de Bitcoin. Como resultado, os dados são altamente seguros. O bloco pode ser descrito como uma rede de computadores compartilhando uma planilha onde os dados transacionais são mantidos de acordo com as compras reais. O aspecto é que os dados estão disponíveis para visualização pública, mas não podem ser alterados.



Por que o blockchain é tão importante?

O blockchain ganhou mais atenção recentemente, mas por que é tão relevante no mundo digital? A tecnologia blockchain pode ser aplicada em vários setores, incluindo cadeias de suprimentos, manufatura e bancos. A tecnologia blockchain pode ser usada para:


  1. Segurança melhorada

O Blockchain reduz a fraude e o comportamento ilegal criando um registro que não pode ser alterado e é criptografado de ponta a ponta. Ao empregar permissões para restringir o acesso e criptografar dados pessoais, a privacidade e a segurança também podem ser aprimoradas usando o blockchain. Os dados são distribuídos pelos nós da rede em vez de em um único servidor para impedir que hackers acessem dados e, em particular, moedas digitais.


  1. Maior transparência

Sem o blockchain, toda empresa precisa manter um banco de dados distribuído sem garantia de transparência. Agora, transações e dados são registrados de forma idêntica em vários locais porque a tecnologia blockchain emprega um "livro" distribuído. A transparência total é fornecida, pois qualquer usuário da rede com permissões pode ver os mesmos dados simultaneamente. Os carimbos de data e hora são aplicados a cada transação para garantir sua imutabilidade. Como resultado, não há chance de fraude porque os membros podem ver o histórico completo de uma transação.


  1. Rastreabilidade instantânea

À medida que um ativo percorre seu ciclo, uma auditoria baseada em blockchain registra cada etapa de sua origem. Isso ajuda a dar provas em indústrias onde os clientes estão preocupados com questões ambientais ou de direitos humanos em torno de um produto ou em indústrias atormentadas por fraude e falsificação. O blockchain possibilita a comunicação direta de informações de proveniência aos clientes. Os dados sobre rastreabilidade podem revelar pontos fracos em cadeia de suprimentos, como onde as mercadorias podem ser armazenadas em uma doca de carregamento durante o transporte.


  1. Maior eficiência e velocidade

Os processos que dependiam muito do papel no passado levam muito tempo, são propensos a erros humanos e frequentemente exigem mediação de terceiros. As transações podem ser concluídas de forma mais rápida e eficaz automatizando essas operações com blockchain. Ela permite o armazenamento de documentação juntamente com informações transacionais, eliminando a necessidade de troca de papel. A compensação e a liquidação podem ocorrer de forma significativamente mais rápida, pois vários livros não precisam ser reconciliados.

  1. Capacidade de automação

Os contratos inteligentes podem potencialmente automatizar as transações, aumentando sua produtividade e acelerando ainda mais o procedimento. O estágio subsequente em uma transação ou processo é iniciado automaticamente depois que os requisitos pré-especificados são atendidos. Contratos inteligentes minimizam a intervenção humana e dependem menos de terceiros para confirmar que as disposições de um contrato foram cumpridas.



Tipos de blockchain


Existem quatro tipos diferentes de blockchain, dependendo da rede em que operam. Os tipos de blockchain incluem:

  1. Redes blockchain privadas

Uma rede blockchain privada é quando uma única autoridade controla o registro e os dados da transação. Em redes fechadas, blockchains privados funcionam bem para empresas e organizações privadas. Blockchains privados permitem que as empresas definam características de rede, opções de acessibilidade e permissão e outros recursos de segurança cruciais.

  1. Redes públicas de blockchain

As blockchains públicas deram origem a criptomoedas como Bitcoin e outras e contribuíram para o crescimento da tecnologia de contabilidade distribuída. As blockchains públicas ajudam a aliviar algumas dificuldades e problemas, incluindo centralização e fraquezas de segurança. Em vez de serem mantidos em um só lugar, os dados são distribuídos por uma rede ponto a ponto usando DLT. Proof of stake (PoS) e proof of work (PoW) são dois algoritmos de consenso amplamente utilizados para verificar a autenticidade das informações. 

  1. Redes blockchain permitidas

As redes blockchain permitidas, também conhecidas como blockchains híbridas, são blockchains privadas que concedem acesso exclusivo aos usuários aprovados. As organizações geralmente configuram esses blockchains para obter o melhor para ambos os usuários e fornecem uma melhor estrutura ao determinar quem pode ingressar na rede e em quais transações.

  1. Blockchains de consórcio

Os blockchains de consórcios são semelhantes às blockchains de permissão, pois possuem seções públicas e privadas, mas serão gerenciadas por várias organizações em vez de apenas uma. Embora a configuração dessas blockchains específicas possa ser mais difícil no início, uma vez operacional, elas podem fornecer maior segurança. As melhores blockchains para trabalhar com muitas organizações são as blockchains de consórcio.



Como funciona a tecnologia Blockchain?


Você pode ter observado que várias empresas vêm incorporando a tecnologia blockchain recentemente. Mas a questão é: como funciona o blockchain? Para responder à pergunta, vamos ver como funciona o blockchain. Ele é uma combinação de três tecnologias líderes, que incluem:


  • Chaves criptográficas
  • Uma rede ponto a ponto contendo um livro-razão compartilhado
  • Um meio de computação para armazenar as transações e registros da rede

Existem dois tipos de chaves de criptografia. Eles são a chave privada e a chave pública. O uso das chaves privada e pública facilita as transações de duas partes bem-sucedidas. Essas duas chaves são exclusivas para cada e são usadas para criar uma referência de identidade digital segura. O componente mais significativo da tecnologia blockchain é essa identidade segura. Essa identidade é uma assinatura digital na comunidade de criptomoedas e é usada para aprovar e gerenciar transações.

Muitas pessoas que atuam como autoridade usam a rede ponto a ponto e a assinatura digital para concordar com transações e outros assuntos. Assim que eles aprovam uma transação, ela é matematicamente verificada para garantir que ela seja válida, o que leva a uma transação segura bem-sucedida entre as duas partes conectadas à rede. Os usuários de blockchain usam chaves de criptografia para realizar várias trocas digitais na rede ponto a ponto.



O Processo de Transação


A confirmação e autorização de transações são duas das principais características da tecnologia blockchain. Por exemplo, se duas pessoas tiverem uma chave privada e pública que desejam usar em uma transação, a primeira pessoa anexaria os dados da transação à chave pública da segunda pessoa. A soma desses dados é compilada em um bloco. O bloco inclui um carimbo de data/hora, uma assinatura digital e outros detalhes cruciais. Veja que o bloco não contém informações sobre as partes nas identidades da transação. O bloco é então enviado por toda a rede e, quando o usuário autorizado usa sua chave privada para combiná-la com o bloco, a transação é concluída.


O blockchain pode armazenar informações transacionais sobre casas, carros e outros itens, além de transações financeiras. Aqui está um exemplo de como o blockchain é colocado em uso:

  1. Criptografias de hash

O algoritmo SHA256 é usado principalmente na tecnologia blockchain para proteger dados por meio de hash e criptografia. O método SHA256 transmite informações sobre o endereço do remetente (chave pública), o endereço do destinatário, a transação e a chave privada. Depois de verificados, os dados com hash são enviados ao redor do mundo e colocados no blockchain de forma criptografada. A autenticação do remetente e do destinatário é simplificada pela criptografia de hash praticamente impenetrável do algoritmo SHA256.

  1. Prova de Trabalho

Para adicionar um bloco à cadeia na Prova de Trabalho, os usuários que possuem as máquinas da rede devem primeiro responder a um quebra-cabeça matemático. Existem diferentes tipos de cabeçalhos no blockchain. Eles são:

  • Um hash anterior é um endereço de hash que localiza o último bloco.
  • Os detalhes da transação são detalhes de todas as transações que precisam ocorrer.
  • Um nonce é um número arbitrário dado em criptografia para diferenciar o endereço de hash do bloco.
  • O endereço de hash do bloco permite que o hash anterior ou anterior, detalhes da transação e nonce sejam transmitidos por meio de um algoritmo de hash. O resultado é uma saída que contém o endereço de hash distinto, um número de 256 bits com 64 caracteres de comprimento. Como resultado, ele é chamado de hash do bloco.

Usando procedimentos de computador, muitas pessoas tentam descobrir o valor de hash apropriado para satisfazer um critério predeterminado. Quando a condição predeterminada é atendida, a transação é concluída. Em essência, os mineradores de blockchain tentam resolver um problema de prova de trabalho, que é um quebra-cabeça matemático. A primeira pessoa a resolvê-lo ganha um prêmio.


  1. Mineração


Adicionar informações transacionais ao livro digital/público atual é conhecido como mineração. Apesar de estar conectada ao Bitcoin, a frase também é usada para descrever outras tecnologias blockchain. Sem a necessidade de um sistema centralizado, a mineração envolve a criação do hash difícil de forjar de uma transação de bloco.



Impacto da tecnologia Blockchain no mundo digital


Desde o advento da tecnologia blockchain, houve grandes mudanças na forma como as transações financeiras e outros setores do mundo operam. Isso significa que a tecnologia blockchain tem um impacto significativo na sociedade. Um dos impactos mais óbvios da tecnologia blockchain está na moeda digital, especialmente Bitcoin. Serviços financeiros como carteiras digitais beneficiaram muitos indivíduos devido à tecnologia blockchain do Bitcoin, que é seu principal caso de uso e motivação por trás de sua criação. Para dar nova energia à economia global, concedeu micro-empréstimos e permitiu micro-pagamentos a pessoas em situações financeiras abaixo do ideal. Todas as transações na cadeia podem ser rastreadas em uma plataforma blockchain da partida ao destino.

A tecnologia Blockchain impactou significativamente a ideia de confiança, especialmente em transações estrangeiras. Costumava levar mais tempo e dinheiro para contratar advogados para ajudar duas partes que não confiavam uma na outra. No entanto, a fórmula de confiança foi fundamentalmente alterada pelo advento da criptomoeda. Ao permitir que os usuários evitem as armadilhas criadas por mediadores duvidosos de terceiros, o blockchain beneficia muito indivíduos e empresas em tais situações.

A Internet das Coisas (IoT) é um mundo novo e já repleto de dispositivos inteligentes que fazem qualquer coisa, desde ligar seus eletrodomésticos para operar seus automóveis, manobrar seus navios, controlar a segurança do tráfego em sua vizinhança e muito mais. O blockchain é útil nesta situação. Ao usar a tecnologia blockchain para construir contratos inteligentes, qualquer empresa pode aprimorar processos e manter registros mais precisos em todas essas situações (e muito mais). Quando se trata de manter informações confidenciais do paciente, a tecnologia blockchain pode servir como uma plataforma segura para o setor de saúde. Com a tecnologia blockchain, as empresas relacionadas à saúde podem construir um banco de dados central e distribuir as informações apenas para aqueles com as permissões necessárias.


Enfim, o blockchain está se tornando rapidamente conhecido, principalmente devido ao bitcoin e criptomoedas, com vários usos no mundo real para a tecnologia atualmente adotada e pesquisada. O blockchain tem o potencial de reduzir o número de mediadores enquanto aumenta a precisão, eficiência, segurança e custo dos processos corporativos e governamentais.


Como ter uma senha realmente segura?
Escolher uma senha forte é fundamental para proteger sua conta. Senhas fortes e seguras também podem ser difíceis de decorar, e é por isso que muitos de nós podem cair no mau hábito de compartilhar uma ou duas senhas em muitas contas diferentes. Essa prática, embora útil para lembrar nossas senhas, nos torna mais suscetíveis a ataques em nossas contas.

Noções básicas de senha forte

1. Certifique-se de que a senha tenha pelo menos 10 caracteres. A regra geral é usar um mínimo de 8 caracteres, mas 10 ou mais é mais seguro, especialmente com a alta disponibilidade de poder de computação barato para força bruta de senhas mais curtas.

2. Não use palavras comuns do dicionário. Isso pode ser difícil de evitar, pois a tentação é usar palavras comuns do dicionário como parte de nossas senhas. Sim, é verdade, uma das senhas mais comuns em uso é "Senha". E, não, isso não é uma boa prática, pelo contrário.

3. Use uma combinação de letras (maiúsculas e minúsculas), números e caracteres especiais. Torne sua senha pelo menos 10000 vezes mais forte usando uma combinação de letras maiúsculas, números e caracteres especiais em comparação com uma senha composta apenas por letras minúsculas. Um truque que não é sugerido é substituir caracteres por números comuns e substituições de caracteres especiais nas palavras do dicionário. Também fique longe de usar padrões sequenciais como: "123", "abc", ou mesmo padrões de teclado sequenciais comuns como "asdf" ou "qwerty".

4. Não use informações de identificação pessoal. Aqueles que tentam invadir sua conta podem ter informações sobre você, como data de nascimento, endereço, número de telefone etc. Eles usarão essas informações para ajudá-los a adivinhar sua senha, por isso é melhor deixar esse tipo de informação fora de suas senhas.

5. Use uma senha exclusiva para cada conta. Ter a senha mais forte do planeta, mas usá-la em várias contas, não adianta se uma dessas contas estiver comprometida. Por exemplo, o Yahoo descobriu uma grande violação que comprometeu cerca de um bilhão de contas de seus usuários. Se sua senha do Yahoo for forte, mas usada em outras contas, os invasores poderão usar sua senha do Yahoo para fazer login nessas outras contas. É altamente recomendável usar uma senha totalmente exclusiva para cada serviço.

Exemplos de senhas fracas: números de telefones, com ou sem DDD, datas de aniversário, uso de palavras existentes em dicionário, mesmo que trocando letras como A por @, O pr 0, pois os hackers já sabem que muitos fazem isso. 

Dicas e exemplos de senhas fortes: não tenha medo, criar senhas fortes e seguras não é impossível. Combinado com os princípios básicos de senha forte descritos neste texto, aqui estão algumas dicas e exemplos para criar senhas que ajudarão a manter sua conta segura:

1. Use uma frase e misture-a com siglas, apelidos e atalhos.  O uso de acrônimos e atalhos pode fornecer senhas seguras e fáceis de lembrar.
2. Divirta-se, incorpore frases como "eu gosto de mickey mouse", "minha avô gosta de chocolate" ou "eu odeio sertanejo" (ex: Eu!Odeio@Sertanejo#2004).
3. Use um padrão (menos comum) em seu teclado. As frases podem ser divertidas e memoráveis, mas algumas pessoas preferem uma maneira mais visual de lembrar sua senha. Nesse caso, escolher um padrão no teclado pode ser útil.
4. Use uma senha forte e personalize para a conta específica.  Essa técnica é particularmente útil quando você tem uma senha forte e gostaria de usá-la em várias contas em qualquer serviço da Web que você usa. Como sabemos que não devemos usar a mesma senha em várias contas (não importa o quão forte seja essa senha), podemos personalizar a senha por conta.

Segurança de próximo nível


Às vezes, senhas fortes que você pode lembrar não são suficientes. Insira a autenticação de dois fatores, que exige que você tenha acesso ao seu telefone (ou outro dispositivo como um token, etc.), além do seu nome de usuário e senha. Muitos sites e serviços oferecem suporte à autenticação de dois fatores como uma camada adicional de segurança. Procure a opção ao configurar sua conta ou posteriormente nas configurações da conta onde a senha é atualizada. Fazer login em um site usando autenticação de dois fatores exige que você insira seu nome de usuário e senha e, em seguida, um código que você encontrará em seu telefone (por meio de um aplicativo ou mensagem SMS) ou outro dispositivo, como um token. Com essas diretrizes em vigor, agora você está pronto para criar e manter senhas fortes para todas as suas contas.


O que é VPN?
A cibersegurança é um conceito que todos os empreendedores precisam levar a sério. A ameaça de ataques cibernéticos é muito real. Mas pode ser muito difícil ter as informações confidenciais de sua empresa comprometidas se você dedicar um tempo para implementar medidas preventivas para se defender contra ataques cibernéticos.

Todos sabemos que devemos manter nossos programas antivírus e outros softwares de computador atualizados. Mas os empreendedores também precisam proteger suas conexões de rede. A maneira mais fácil de fazer isso é por meio de uma rede privada virtual (VPN). Então, como uma VPN pode proteger sua empresa?

Em sua essência, o serviço VPN é um ponto de conexão secundário entre seu computador e a Internet. Em vez de o tráfego de rede ser roteado do seu dispositivo para todos os sites que você navega, seu computador se conecta ao servidor VPN e essa VPN se conecta a cada site. Em vez de ver seus endereços IP locais e localização, esses sites veem apenas o IP do servidor VPN. Veja como exemplo: você está atualmente em um computador ou dispositivo móvel. Seu dispositivo está conectado à Internet por meio de seu provedor de serviços de Internet (ISP). Se você visitar nosso site, seu ISP verá a conexão sendo feita ao site, e a InWeb verá o endereço IP do seu ISP que pode ser rastreado até você.

Como funciona? 

Com uma VPN, somente veríamos apenas o endereço IP do seu servidor VPN e seu ISP veria apenas a conexão com a VPN. O fato de você ter visitado esta página seria obscurecido pelo seu ISP e a conexão entre você e a VPN é geralmente criptografada, portanto, todos os dados trocados estariam seguros.

Essencialmente, uma VPN é uma máscara sobre sua identidade e atividade online, permitindo que você navegue com privacidade. Mas como funciona uma VPN para proprietários de empresas? Muitas vezes, as VPNs são consideradas uma ferramenta para os indivíduos usarem para ocultar sua navegação online. Mas, a criptografia usada na VPN também oferece uma vantagem significativa para os proprietários de empresas. Um empreendedor tem muito mais a perder do que o indivíduo normal. Uma pessoa comum pode ter informações de conta bancária em seu computador que precisam manter seguras. Mas alguém que possui uma empresa tem informações de clientes, informações de funcionários e uma grande quantidade de outros dados confidenciais que arruinariam vidas se fossem comprometidos. Pode ser fatal para uma empresa se ela tiver suas informações adulteradas. No mínimo, pode custar milhares (se não milhões) em perda de produtividade enquanto você precisa resolver tudo.

Mas as VPNs não são úteis apenas em seu escritório principal. As redes Wi-Fi públicas são uma das maneiras menos seguras de você acessar informações pessoais. Estes incluem aqueles que você encontrará em restaurantes, aeroportos, cafés e hotéis. Muitas vezes, os negócios exigem viagens e você nem sempre poderá se comunicar com clientes ou outros profissionais de seu escritório principal. Ao utilizar uma VPN, você poderá garantir que sua conexão seja criptografada, mesmo quando não tiver certeza da segurança de uma rede não confiável.

Desvantagens das VPNs

Embora aumente a segurança na maioria dos casos para escritórios e intranets, existem VPNs gratuitas e de baixa segurança que podem, em alguns casos, comprometer dados dos usuários. Porque não sabemos se todos os "nós" da rede são seguros e se tem alguém "obtendo dados" entre as conexões. No caso de e-mails públicos, o uso de VPNs torna difícil garantir que o usuário acessando é realmente ele ou se a conta teve a senha extraviada por vírus. Por isso, é necessário avaliar cada caso. Algumas empresas, como a InWeb, desencorajam o uso de VPNs para e-mails, sendo o ideal que você se conecte direto a nossos servidores. Para empresas que precisam de uma solução segura, o uso de Servidores Gerenciados é uma alternativa melhor, uma vez que é possível limitar o uso dos e-mails para um ou mais IPs fixos, e esses IPs podem ser contratados com as operadoras de banda larga por baixos custos. 
Tipos de protocolos de e-mail existentes
Embora possa não parecer hoje, na era dos Smartphones, Tablets e Facebook, acho podemos concordar que o e-mail é uma tecnologia bastante revolucionária. O desenvolvimento do e-mail tornou uma safra inteira de métodos tradicionais de comunicação praticamente obsoletos. Mas por que isso importa? Mesmo que já exista há algum tempo, ainda é tão relevante quanto costumava ser. Com os usuários acessando e-mail em vários dispositivos, é importante entender como os protocolos de e-mail funcionam e permite desenvolver uma configuração de e-mail que tornará suas comunicações mais eficientes.

A seguir estão duas das perguntas mais comuns que recebemos sobre o assunto do protocolo de e-mail: Qual protocolo de e-mail é capaz de enviar e-mails? Qual protocolo envia e-mail para um servidor de e-mail? Vamos começar com o que acontece quando você recebe e-mails.

O que é IMAP?

IMAP (Internet Message Access Protocol), os e-mails são armazenados em um servidor remoto. Quando um usuário acessa sua conta por meio de uma conexão com a Internet, ele está conectado aos servidores do provedor de e-mail. O e-mail é transferido do servidor de recebimento para a caixa de entrada do destinatário em seu cliente de e-mail localizado em seu dispositivo - que na verdade não recebe nenhuma mensagem de e-mail. Uma das principais vantagens do IMAP - além de recuperar mensagens com acesso remoto a e-mail - é que ele permite que uma única conta seja operada e gerenciada por vários usuários, sem a necessidade de uma solução complexa. Para que o IMAP funcione, é necessário que uma das duas portas esteja aberta:

Porta 143: A porta IMAP padrão; isso permite que o protocolo de e-mail escute solicitações recebidas para sincronizar e-mails. O tráfego através desta porta é uma porta não criptografada.

Porta 993: Usada para IMAP sobre SSL (comunicação criptografada).

O que é POP3?

Ao contrário do IMAP, o POP3 (Post Office Protocol 3) baixa as mensagens de um servidor centralizado e as transfere para o cliente de e-mail do destinatário em seu dispositivo ou computador local. Isso permite que o destinatário baixe e-mails para seu cliente de e-mail, mas também se desconecte de sua conexão com a Internet e mantenha o acesso offline a todas as suas mensagens. Há uma série de vantagens para esta abordagem. Em primeiro lugar, a menos que você opte por deixar uma cópia de cada mensagem de e-mail no servidor de e-mail, isso libera uma quantidade significativa de espaço armazenando as mensagens e os arquivos na máquina local do usuário. Isso facilita muito o backup das mensagens de e-mail, além de tornar a pesquisa e a organização muito mais eficientes. Infelizmente, o POP3 também tem suas fraquezas. O Post Office Protocol 3, por padrão, pressupõe que apenas um único usuário está acessando o email dessa conta específica, o que significa que você precisará de uma solução alternativa se quiser vários usuários em uma única conta de email, que pode ser parcialmente resolvida usando o "deixar uma cópia das mensagens no servidor".

O POP3 requer um dos seguintes como a porta padrão para ser aberta:

Porta 110: É a porta não criptografada de acesso POP3; esta é a escuta/comunicações padrão.

Porta 995: Usada para conexões POP3 criptografadas.

Qual deles você deve usar? Depende inteiramente do motivo pelo qual você precisa de e-mail. A verdade é que não há nada que o impeça de usar vários protocolos de e-mail para acessar uma conta de e-mail - afinal, a tecnologia existe para isso. Normalmente o IMAP é usado quando você quer que as mensagens estejam sempre disponíveis, em qualquer lugar, via webmail ou qualquer computador, embora seja mais lento no dia-a-dia e, conforme necessita mais espaço no servidor, você precisa fazer um upgrade, com aumento de custos. Já o POP3 tem custos reduzidos pois você somente deixa armazenado no servidor durante um período de tempo, de 0 a 30 dias por exemplo, liberando espaço no servidor para novas mensagens e tornando seu computador o local de armazenamento de longo prazo, que teoricamente tem espaço ilimitado. Mas também requer uma boa rotina de backup, de preferência diário, em HD externo ou nas nuvens.

O que é SMTP?

Embora existam dois protocolos associados ao recebimento de e-mails, há realmente apenas um associado ao envio deles. SMTP (Simple Mail Transfer Protocol) é o método padrão para passar mensagens de e-mail de um servidor de e-mail para outro. Todo serviço de e-mail usa alguma variação desse protocolo ao enviar e-mails. Há mais uma diferença entre SMTP e IMAP/POP3: ao contrário dos dois últimos, não requer autenticação para funcionar. Embora os aplicativos de servidor SMTP modernos restrinjam a retransmissão, isso permite que um volume razoável de spam exista na Web e, eventualmente, chegue ao seu servidor de e-mail e, portanto, à sua caixa de entrada.

O protocolo SMTP também é responsável por notificações quando uma mensagem de email chega. Quando um remetente envia uma mensagem por e-mail, seu servidor SMTP envia comandos pelo cliente que especificam o endereço de e-mail do remetente e do destinatário, juntamente com a mensagem inteira e quaisquer anexos para o servidor de e-mail do destinatário e garante que os protocolos atendam à solicitação.

Existem duas portas que você precisa conhecer para o cliente Simple Mail Transfer Protocol:

Porta 25: Esta é a porta SMTP padrão. É uma porta não criptografada. Atualmente só usada para comunicação entre servidores (bloqueada nos provedores para usuários normais, em conexões caseiras).

Porta 465/587: A porta padrão para usar SMTP por meio de SSL (descontinuado, inseguro) ou TLS (moderno e seguro na versão 1.2 ou superior).

Como funciona a troca de emails na prática? 

O processo começa quando você envia um email, esse email é enviado para um servidor remoto encarregado do transporte de emails. O servidor usa software conhecido como Mail Transfer Agent (ou Message Transfer Agent). O MTA do remetente passa a fazer uso do protocolo do servidor SMTP no envio de e-mails para o MTA do destinatário, que passa a transmitir essa mensagem ao seu Mail Delivery Agent no servidor de recebimento. Uma vez que o MDA recebe o e-mail, ele espera que o usuário o aceite, o que é feito através de POP3 ou IMAP. Após o recebimento, ele chega à sua caixa de correio, onde os usuários recebem seus e-mails.

Próxima página
Todos os textos de técnico
Todos os textos
Telefone
CONTATO POR TELEFONE
2ª a 6ª das 9h às 18h
(11) 2978-3368
(21) 3005-3718
Whatspp
CONTATO POR WHATSAPP
2ª a 6ª das 8h às 20h
(11) 2978-3368
2003-2024 - InWeb® Internet & Consultoria Ltda - CNPJ 07.339.647/0001-91
O nome INWEB, bem como seu logotipo, são marcas registradas no INPI, válidos em todo o Brasil
Fale conosco pelo WhatsApp
Fale conosco pelo WhatsApp