Você está na página 1de 137

Margarida Severino

ndice
INTRODUO ....................................................................................... 1 1. TOPOLOGIAS DE REDES ................................................................ 2 1.1. Estrela ............................................................................................... 2 1.2. Barramento ....................................................................................... 4 1.3. Anel .................................................................................................. 6 2. TOPOLOGIAS UTILIZADAS NOS SISTEMAS DE CABLAGEM. 8 3. REDES LOCAIS ................................................................................. 9 3.1. Bit ................................................................................................... 10 3.2. Byte................................................................................................. 10 3.3. Ip ..................................................................................................... 10 3.4.Tcp ................................................................................................... 12 3.5. Tcp/Ip.............................................................................................. 13 3.6. Bridge ............................................................................................. 14 3.7. Router ............................................................................................. 15 3.8. GateWay ......................................................................................... 16

3.9. Wireless .......................................................................................... 17 4. PROTOCOLOS ................................................................................. 20 5. MODULAO E DESMODULAO ........................................... 32 5.1. Portadora......................................................................................... 34 5.2. Modulao de Amplitude ............................................................... 35 5.3. Modulao de Frequncia............................................................... 36 5.4. Desmodulao AM e FM ............................................................... 37 5.5. Modos digitais ................................................................................ 37 6. INFRAVERMELHOS ....................................................................... 39 6.1. Raios infravermelhos ...................................................................... 40 7. LASER .............................................................................................. 42 8. NETBIOS .......................................................................................... 43 9. SEGURANA NA INTERNET ....................................................... 46 9.1. Como proteger as senhas ................................................................ 50 9.2. Dicas de Segurana na Internet: ..................................................... 51 10. SISTEMAS OPERATIVOS ............................................................ 54 10.1. Sistemas Operativos de Tempo Real ............................................ 54

10.2. Kernel ........................................................................................... 57 11. CODIFICAO .............................................................................. 59 11.1. Certificados ................................................................................... 61 12. ASSINATURAS DIGITAIS ........................................................... 62 12.1. Assinaturas digitais com chaves Criptogrficas: .......................... 62 12.2.Assinaturas digitais para o comrcio electrnico .......................... 64 12.3. Descries da definio de segurana .......................................... 66 13. POLTICA DE BLOQUEIO DE CONTAS .................................... 71 1.3.1.Poltica de confiana empresarial ................................................. 71 1.3.2. Polticas de chaves pblicas......................................................... 74 1.3.3.Poltica de autoridade de certificao de raiz fidedigna ............... 77 1.3.4.Poltica de Palavra-Passe .............................................................. 78 14. ANEXOS ......................................................................................... 99 14.1. Internet Explorer ........................................................................... 99 CONCLUSO ..................................................................................... 131 GLOSSRIO ....................................................................................... 132

SISTEMAS DISTRIBUIDOS Introduo

Este estudo engloba a juno dos trabalhos realizados ao longo do ano lectivo na disciplina de sistemas distribuidos, no curso de Aplicaes Informticas de Gesto. Neste Estudo podemos encontrar os aspectos fundamentais para os diversos temas aqui tratados, especificamente: 1. Topologias de Redes 2. Redes Locais 3. Protocolos 4. Modulao e Desmodulao 5. Infravermelhos 6. NetBios 7. Segurana na Internet 8. Sistemas Operativos 9. Codificao 10. Poltica de Bloqueio de contas

SISTEMAS DISTRIBUIDOS

1. Topologias de Redes
1.1. Estrela
Nesta Topologia utiliza-se geralmente um Hub, que permite a ligao dos computadores centralizando a comunicao entre os mesmos.

Vantagens
1. Fcil Montagem; 2. Fcil Manuteno do Sistema; 3. Facilidade de inscrio de utilizadores;

SISTEMAS DISTRIBUIDOS
Desvantagens
1.Custo de instalao elevado, porque esta leva mais cabos; 2.Se existir algum problema no HUB os outros PCs vo todos abaixo;

SISTEMAS DISTRIBUIDOS

1.2. Barramento
Esta topologia caracterizada por uma linha nica de dados, todas as estaes partilham um mesmo cabo, finalizado por dois terminais (Figura2), no qual ligamos cada n de tal forma que toda a mensagem enviada passa por todas as estaes, sendo reconhecida somente por aquela que cumpre o papel de destinatrio, pois cada dispositivo da rede tem um endereo nico, o que permite atravs da anlise dos pacotes seleccionar os que lhe so destinados. Somente uma transaco pode ser efectuada por vez. Quando mais de uma estao tenta utilizar o cabo, h uma coliso de dados. Quando isto ocorre, a placa de rede espera um determinado tempo para conseguir transmitir o pacote para a estao receptora, ou seja, sempre que h uma coliso o computador tem que esperar at que o cabo esteja livre para uso.

SISTEMAS DISTRIBUIDOS

Vantagens
1. Simplicidade e facilidade de Instalao; 2. Eficiente em termos de Cabos e assim pode-se economiza dinheiro; 3. Se existir algum PC desligado a ligao no deixa de funcionar;

Desvantagens
1. Difcil Montagem se no estiver os PCs em Fila; 2. Dificuldade na resoluo de problemas; 3. Se houver um fio cortado, deixa de haver ligao;

SISTEMAS DISTRIBUIDOS

1.3. Anel
Aqui os computadores encontram-se ligados atravs de um cabo que funciona em circuito fechado.

Vantagens
1. Relativamente simples de funcionamento e de montagem; 2. O desempenho permite mais de uma mensagem ao mesmo tempo; 3. Boa fiabilidade; 4. Suporte de Maio trfego; 5. Velocidades maiores de transferncia;

SISTEMAS DISTRIBUIDOS

Desvantagens
1. Existir algum problema num PC, acaba-se a ligao; 2. Uma quebra no sistema implica uma falha total na ligao;

SISTEMAS DISTRIBUIDOS

2. Topologias utilizadas nos sistemas de cablagem


A topologia de cablagem diz respeito apresentao fsica e lgica dos elementos que a compem. A topologia fsica define a localizao real dos elementos do sistema de cablagem, enquanto que a topologia lgica diz respeito representao geomtrica desses elementos. A topologia fsica muito importante para uma correcta instalao dos componentes em obra (tomadas, cabos, distribuidores), a qual deve ser defina durante o planeamento e projecto de instalao. A topologia lgica determinante para a seleco das tecnologias, dos equipamentos de comunicaes e das aplicaes telemticas.

SISTEMAS DISTRIBUIDOS

3. Redes Locais
O que so Redes?
Uma rede de computadores um sistema de comunicao de dados constitudos atravs da interligao de computadores e outros dispositivos, com a finalidade de trocar informao e partilhar recursos. As redes vm sendo cada vez mais utilizadas, no apenas em grandes empresas, mas tambm em pequenos escritrios ou at em casa.

Objectivos de uma rede


Partilha de recursos fsicos da rede; Intercmbio de informao; Melhor organizao;

SISTEMAS DISTRIBUIDOS

3.1. Bit
O bit a mais pequena unidade utilizada para medir quantidades de informao. Um Bit um algarismo (0 ou 1) a um conjunto de oito bits d-se o nome de byte. Nos textos electrnicos, por exemplo, cada letra representada por um byte, ou seja, um conjunto de oito bits.

3.2. Byte
O Byte a unidade que permite medir a quantidade de informao, um byte corresponde a oito bits.

3.3. Ip
O IP o protocolo da camada Internet, o protocolo IP um dos mais importantes entre todos os protocolos presentes na Internet. Ele encarregado da entrega de pacotes para todos os outros protocolos da famlia TCP/IP. Ele oferece um sistema de entrega de dados sem conexo. Isto , os pacotes IP no so garantidos de chegarem ao seu destino, nem de serem recebidos na ordem. Este tem por misso identificar as mquinas e redes e fazer o reencaminho correcto das transmisses entre elas.

10

SISTEMAS DISTRIBUIDOS

O nmero IP um nmero no seguinte formato: X.Y.Z.W, ou seja, so quatro nmeros separados por ponto. No podem existir duas mquinas, com o mesmo nmero IP, dentro da mesma rede. Caso seja configurado um novo equipamento com o mesmo nmero IP de uma mquina j existente, ser gerado um conflito de nmeros IP e um dos equipamentos no se conseguir comunicar com a rede. O valor mximo para cada um dos nmeros (X.Y.Z OU Z) 255. Uma parte do nmero IP a identificao da rede, a outra parte a identificao da mquina dentro da rede. O que define quantos dos quatro nmeros fazem parte da identificao da rede e quantos fazem parte da identificao da mquina a mscara de sub-rede.

11

SISTEMAS DISTRIBUIDOS

3.4.Tcp
Este um dos protocolos Internet pertencentes ao conjunto TCP/IP. De uma forma sinttica, podemos afirmar que este protocolo o responsvel pelo controlo das transmisses de pacotes de informao entre computadores, este garante a entrega dos pacotes. No caso da rede perder ou corromper um pacote TCP/IP durante a transmisso, o TCP ter a responsabilidade de retransmitir esse mesmo pacote.

12

SISTEMAS DISTRIBUIDOS
3.5. Tcp/Ip
A arquitectura TCP/IP surgiu com o objectivo principal de manter conectados mesmo que, em parte, rgos do governo e universidades. O TCP/IP um conjunto de protocolos Internet. Este define a forma como se processam as comunicaes entre os vrios computadores ligados em rede. De uma forma mais clara, para que os computadores de uma rede possam trocar informaes entre si necessrio que todos estejam a utilizar o mesmo protocolo. No protocolo de comunicao esto definidas todas as regras necessrias para que o computador de destino perceba as informaes no formato que foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes instalados, no sero capazes de estabelecer uma comunicao nem de trocar informaes.

13

SISTEMAS DISTRIBUIDOS

3.6. Bridge
um dispositivo que controla os pacotes de dados dentro de uma sub-rede, na tentativa de reduzir a quantidade de trfego entre redes. Uma Bridge usualmente colocada entre dois grupos separados de computadores que conversam entre si, mas no entre computadores de outros grupos. Exemplo: grupo de equipamentos Macintosh e grupo de equipamento Unix. Nas redes de comunicao estes dispositivos interligam duas redes locais que usam a mesma tecnologia de rede. Atravs de uma anlise do bloco de dados, este dispositivo sabe se o destinatrio da rede actual ou da rede vizinha, aps o qual o envia para a rede destinada. Essa anlise possvel pois mantida uma tabela em que a Bridge regista os utilizadores de cada rede, medida que vai recebendo e enviando blocos de dados.

14

SISTEMAS DISTRIBUIDOS

3.7. Router
O router um perifrico utilizado em redes maiores. Ele decide qual a volta que um pacote de dados deve tomar para chegar a seu destino. Um pacote de dados no pode simplesmente ser replicado em todos os intervalos at achar o seu destino, como na topologia linear, seno a rede simplesmente no funcionar por excesso de colises, alm de tornar a rede insegura (imagine um pacote de dados destinado a um sector circulando em um sector completamente diferente).

15

SISTEMAS DISTRIBUIDOS

3.8. GateWay
O Gateway e um dispositivo que conecta duas redes diferentes, ou uma rede a um computador central. O gateway responsvel pela transmisso de informaes entre esses ambientes. Para isso, executa a converso de protocolos e torna compatveis diferentes velocidades de transmisso.

16

SISTEMAS DISTRIBUIDOS

3.9. Wireless
As WLANs, ou redes locais sem fios, permitem velocidades at 11 Mbps num raio de alcance que pode ir dos 100 metros (em reas fechadas com obstculos) at aos 300 metros em espaos abertos. Esta tecnologia que se encontra especificada na norma 802.11b funciona em "half-duplex", o que significa que no permite a transmisso e a recepo de dados ao mesmo tempo. Apesar destas limitaes apresenta algumas vantagens como a flexibilidade, j que no se fica condicionado fisicamente pelos cabos, e o preo que bastante atractivo. Outra vantagem a de com um porttil se ter acesso Internet em qualquer ponto da escola. Surge assim como uma soluo flexvel, e financeiramente atractiva, para interligar os postos de trabalho de um laboratrio de informtica. Instalao e Configurao das Estaes de Trabalho As placas "wireless " podem ser ligadas a uma porta USB, mas geralmente trazem uma interface PCMCIA. A ranhura PCMCIA encontra-se disponvel nos computadores portteis, mas nos

17

SISTEMAS DISTRIBUIDOS

computadores de secretria obriga abertura da caixa para colocao de um adaptador PCI para PC Card num "slot" livre. Placa Wireless Adaptador PCI para PC Card Placa Wireless no adaptador. Aps a instalao fsica, o sistema operativo detecta automaticamente os novos dispositivos s tendo (nas verses mais antigas do Windows) que se instalar as "drives" que os acompanham. Nas janelas de baixo vemos as propriedades da placa "wireless" com uma configurao TCP/IP especial para a primeira ligao ao ponto de acesso. O CD que vem com o equipamento inclui o respectivo utilitrio de configurao da rede que tambm permite visualizar o estado das ligaes. Na configurao, e principalmente por razes de segurana, convm ter algum cuidado, nomeadamente em relao aos seguintes pontos: Modificar em todos os equipamentos o ESSID (Electronic Spread Spectrum Identification) ou nome de identificao da rede.

18

SISTEMAS DISTRIBUIDOS
Utilizar uma chave WEP (Wireless Encryption Protocol) especfica para codificar as comunicaes. Esta chave dever ter o mximo nmero possvel de algarismos e ser preferencialmente de 128 bits. A chave escolhida tambm ter que ser colocada em todos os equipamentos. No tipo de ligao dever substituir o modo "ad-hoc" em que os equipamentos comunicam entre si sem necessidade de um acesso centralizado, pelo modo "infrastructure" em que necessrio um ponto de acesso que trata de todo o trfego O ponto de acesso para alm de alargar o alcance da rede serve de interface com a rede da instituio e com a Internet.

19

SISTEMAS DISTRIBUIDOS

4. Protocolos
(quais e caractersticas/ funcionamento base)
IEEE 802.11
IEEE Institute of Electrical and Electronics Engineers 802.11 Famlia de padres que especificam o funcionamento das redes sem fio. WLAN Wireless Lan

Redes IEEE 802.11 O padro de redes sem fio IEEE 802.11 foi definido em 1997, para velocidades entre 1 e 2 Mbps. Em 1999 foi definido o padro 802.11b, para velocidades at 11 Mbps. Recentemente foram definidos os padres 802.11a e 802.11g, ambos para velocidades at 54 Mbps. O padro IEEE 802.11 est focado nas duas primeiras camadas do modelo OSI (camada fsica e de enlace)

20

SISTEMAS DISTRIBUIDOS

Segurana no padro IEEE 802.11


A segurana no padro IEEE 802.11 est baseada em autenticao e privacidade, podendo operar em dois modos: Open System (somente autenticao) e Shared Key (autenticao e privacidade).

IEEE 802.11 viso geral


Camada Fsica: Direct Sequence Spread Spectrum (DSSS) Frequency HOPPING Spread Spectrum (FHSS) Banda ISM de 2.4 a 2.5 GHZ Velocidade (bitrates): 1, 2, 5.5, 11Mbps (802.11b), 54 Mbps (11a, 11g) Alcance Tpico: 50 Metros em ambientes fechados, 500 metros ao ar livre

21

SISTEMAS DISTRIBUIDOS

IEEE 802.11 caractersticas: Transmisso de dados por ondas de rdio. Modulao do sinal sobre uma onda portadora. Visada Ambientes externos (requer visada directa). Ambientes internos (no requer visada directa).

Autenticao no IEEE 802.11


No criptogrfica: Modelo aberto: SSID NULO Modelo fechado: requer SSID especfico (trivialmente

susceptvel a ataque de replay). Criptogrfico: Desafio resposta rudimentar para provar que o cliente conhece a chave Wep.

22

SISTEMAS DISTRIBUIDOS
O AP autentica o cliente O cliente no autentica o AP Susceptvel a vrios ataques, inclusive o famoso man-in-themiddle

IEEE 802.11 O 802.11b utiliza uma frequncia de 2.4Ghz, a mesma utilizada por outros padres de rede sem fio e pelos microondas, todos potenciais causadores de interferncia. O 802.11a por sua vez utiliza a frequncia de 5Ghz, onde a interferncia no problema. Graas frequncia mais alta, o padro tambm quase cinco vezes mais rpido, atingindo respeitveis 54 megabits. A velocidade real das redes 802.11a de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rpido que no 802.11b.

23

SISTEMAS DISTRIBUIDOS

Alm disso, por utilizarem uma frequncia mais alta, os transmissores 802.11 tambm possuem um alcance mais curto. Teoricamente metade do alcance dos transmissores 802.11b, o que torna necessrio usar mais pontos de acesso para cobrir a mesma rea, o que contribui para aumentar ainda mais os custos. Ao contrrio
do que o nome sugere, o 802.11a um padro mais recente do que o 802.11b. Na verdade, os dois padres foram propostos pelo IEEE na mesma poca, mas o 802.11b foi finalizado antes e por isso chegou ao mercado com mais de 6 meses de antecedncia. Os primeiros perifricos 802.11aforam localizados em Novembro de 2001.

IEEE 802.11a
Padro Fast Ethernet para redes sem fio. Velocidade de at 54Mbps.

24

SISTEMAS DISTRIBUIDOS
Vantagens:
Alta velocidade. Menor nvel de intransferncia.

Desvantagens:
Menor alcance. Necessidade de maior nmero de acess Points.

IEEE 802.11b
Esta a tecnologia de rede sem fio mais difundida actualmente. A topologia das redes 802.11b semelhante a das redes de par tranado, com um hub central. A diferena que no existem os fios. As placas 802.11b so detectadas como placas Ethernet, apenas uma forma que os fabricantes encontraram para facilitar a compatibilidade com os vrios sistemas operacionais.

25

SISTEMAS DISTRIBUIDOS
O Hub chamado de ponto de acesso e tem a mesma funo que desempenha nas redes Ethernet: retransmite os pacotes de dados, de forma que todos os computadores da rede recebem. No existe limite no nmero de estaes que podem ser conectadas a cada ponto de acesso mas, assim como nas redes Ethernet, a velocidade da rede decai conforme aumenta o nmero estaes, j que apenas uma pode transmitir de cada vez.

26

SISTEMAS DISTRIBUIDOS
A maior arma do 802.11b contra as redes cabeadas a versatilidade. O simples facto de poder interligar os computadores sem precisar de passar cabos pela parede, j suficiente para convencer as pessoas. A possibilidade mais interessante a mobilidade para os portteis, podem ser movidos dentro da rea coberta pelos pontos de acesso sem que seja perdido o acesso rede. Esta possibilidade d-nos alguma mobilidade dentro de casa para levar o porttil para onde quisermos, sem perder o acesso Internet, mas mais interessante ainda para empresas e escolas. No caso das empresas a rede permitiria que os funcionrios pudessem deslocar-se pela empresa sem perder

conectividade com a rede e bastaria entrar pela porta para que o porttil automaticamente se conectasse rede e sincronizasse os dados necessrios. A velocidade das redes 802.11b de 11 megabits, comparada das redes Ethernet de 10 megabits. Estes 11 megabits no so adequados para redes com um trfego muito pesado, mas so mais do que suficientes para compartilhar o acesso Internet.

27

SISTEMAS DISTRIBUIDOS
O alcance do sinal varia entre 15 e 100 metros, dependendo da qualidade de obstculos entre o ponto de acesso a cada uma das placas. Paredes, portas e at pessoas atrapalham a propagao do sinal. Num ambiente em que paredes sejam muito grossas, o alcance pode se aproximar dos 15 metros mnimos, enquanto num ambiente aberto, o alcance pode-se aproximar dos 100 metros mximos. Se o ponto de acesso estiver prximo de uma janela, provavelmente um vizinho distante pode-se conectar nossa rede. A potncia do sinal decai conforme aumenta a distncia, enquanto a qualidade decai pela combinao do aumento da distncia e dos obstculos. As redes sem fios, baseadas no 802.11b, ou em qualquer outro padro, apresentam um grande potencial para o futuro.

28

SISTEMAS DISTRIBUIDOS

Caractersticas: Padro estabelecido em Setembro de 1999; Velocidade de 11 Mbps; Utiliza frequncia de 2.4 Ghz; Padro mais utilizado de comunicao sem fios;

Segurana: A maior duvida ao nvel das redes sem fios, est sobre o factor segurana. Com um transmissor irradiando os dados transmitidos atravs da rede em todas as direces, qualquer um se pode conectar a ela e roubar os nossos dados. Para garantir a segurana, existem vrios sistemas que podem ser implementados, apesar de nem sempre eles virem activados nos pontos de acesso. Todos os pontos de acesso 802.11b mesmo os de baixo custo, oferece algum tipo de ferramentas de administrao.

29

SISTEMAS DISTRIBUIDOS

IEEE 802.11g
Este um padro capaz de transmitir dados de 54 megabits, assim como 802.11a. Este padro utiliza a mesma faixa de frequncia do 802.11b, 2.4Ghz, isto permite que os dois padres sejam inter compatveis. A velocidade de transferncia nas redes mistas pode ser de 54 megabits ao serem feitas transferncias entre pontos 802.11g e de 11 megabits quando um dos pontos 802.11g estiver envolvido, ou ento ser de 11 megabits em toda a rede, dependendo das componentes que forem utilizados.

Esta uma grande vantagem sobre o 802.11a, que tambm transmite a 54 megabits, mas incompatvel com os outros dois padres.

30

SISTEMAS DISTRIBUIDOS

O IEEE 802.11g:
Outro padro de alta velocidade; Visto como uma evoluo do 802.11a Velocidade de at 2.4 Ghz

Vantagens:
Compatibilidade com o 802.11b Melhor alcance que o 802.11a

31

SISTEMAS DISTRIBUIDOS

5. Modulao e Desmodulao
A modulao a variao de um parmetro de uma onda senoidal, de maneira linearmente proporcional ao valor instantneo do sinal ou informao, ou seja, o processo onde um sinal principal (portadora) tem a sua forma alterada, em frequncia, fase ou amplitude atravs de um sinal secundrio (Moduladora). Serve para modificar os sinais para um formato para que o suporte de comunicao o possa enviar para o outro lado. Pode-se dizer que a modulao consiste na colocao de dados digitais num sinal analgico. Embora seja possvel duas tcnicas para a transmisso de dados, digital e analgica, somente a analgica realiza modulao uma vez que a tcnica digital usa o recurso de codificao de pulsos. A transmisso de dados sobre sinais analgicos justifica-se pela necessidade de aproveitar algumas infra-estruturas analgicas.

32

SISTEMAS DISTRIBUIDOS

O sinal digital de um equipamento de processamento de dados inserido na onda portadora, gerada pelo modem. O procedimento de modulao que essencialmente analgico realizado variando-se no tempo uma ou mais caractersticas de uma onda padro.

33

SISTEMAS DISTRIBUIDOS

5.1. Portadora

Onda senoidal que, pela modulao de um dos seus parmetros, permite a transposio da informao. Como a portadora senoidal tem trs parmetros: Amplitude, Frequncia, e Fase, existem trs formas bsicas de modulao: Modulao em Amplitude AM, modulao em Frequncia FM e modulao em Fase PM. Na figura seguinte podemos observar a forma de onda senoidal que consiste a portadora

34

SISTEMAS DISTRIBUIDOS
5.2. Modulao de Amplitude

Vantagens
Fcil produo e deteco dos sinais;

Desvantagens
Velocidade de troca de amplitude limitada pela largura de banda; Pequenas mudanas de amplitude tornam deteco no confivel;

35

SISTEMAS DISTRIBUIDOS

5.3. Modulao de Frequncia

Vantagens
1. Boa Imunidade a interferncias 2. Pouca sofisticao dos equipamentos

Desvantagens

1.Taxa de mudana de frequncia limitada pela largura de banda 2.Distoro causada nas linhas torna a deteco mais difcil que na modulao por amplitude

36

SISTEMAS DISTRIBUIDOS
5.4. Desmodulao AM e FM
A desmodulao de sinais modulados em AM faz-se atravs da extraco do envelope do sinal passa banda, podendo ser efectuada de forma no coerente, ou seja, sem conhecer de forma exacta a frequncia do sinal modulador. O mesmo no acontece para a desmodulao de fase que necessita ser feita em modo coerente com o emissor, j que a informao transmitida exactamente na fase do sinal recebido.

5.5. Modos digitais


Os modos digitais podem organizar informao em pacotes que contem campos de endereamento, informao a respeito do protocolo que est a ser utilizado, o cdigo de deteco de erros, umas centenas de bytes de dados, e bits para indicar onde cada pacote comea e termina. No terminal de recepo, os diferentes pacotes so reagrupados para formar a mensagem original. Se um pacote est perdido ou for recebido com erros, a estao receptora pode requisitar a retransmisso do pacote. Os pacotes podem ser recebidos fora da sequncia ou at de mltiplas fontes e continuaro a ser agrupadas dentro da mensagem original pela estao receptora.

37

SISTEMAS DISTRIBUIDOS
Enquanto os modos de pacotes tm sido usados principalmente para enviar texto, qualquer informao que pode ser convertida em formato digital som, grficos, vdeos etc. podem ser transmitidas por modos digitais. Outra vantagem dos modos de pacotes que os pacotes podem ser endereados a estaes especificadas no campo de endereo de cada

pacote. Outras estaes iro ignorar os pacotes no endereados a elas.

38

SISTEMAS DISTRIBUIDOS 6. Infravermelhos


Arranque esses cabos e enrole os fios! Com uma conexo por infravermelhos pode ligar todos os bits ao seu computador sem qualquer dificuldade Antes de continuar a ler, d uma espreitadela para debaixo da sua mesa de trabalho. Grande confuso, verdade? Um PC vulgar precisa de pelo menos trs cabos para interligar todos os componentes, j que os PCs so compostos por unidades separadas. Tradicionalmente, o seu teclado, o monitor e o rato s funcionam se estiverem ligados fisicamente caixa principal. Junte um joystick, um microfone, altifalantes, talvez um scanner, e a cena volta da sua estao de trabalho comea a lembrar um fosso de vboras. Muitos fabricantes esto a investigar mtodos alternativos para ligar os perifricos ao PC para combater o esparguete que sai das portas srie. Nestes dois ltimos anos comearam a compreender a importncia dos velhos raios infravermelhos.

39

SISTEMAS DISTRIBUIDOS

6.1. Raios infravermelhos


claro que j est familiarizado com os infravermelhos em sua casa. o mtodo que utiliza para fazer o seu televisor mudar de canal. Desde meados da dcada de 80 que os comandos distncia utilizam os infravermelhos, irradiando os seus comandos atravs da sala para um pequeno receptor situado na frente do seu televisor. Os raios infravermelhos foram, de facto, descobertos muito antes disto h exactamente 200 anos. Tendo acabado de descobrir o planeta Urano, o famoso cientista Frederick William Herschel comeou a investigar o calor. Pensou que as diferentes cores da luz poderiam conter diversos nveis de energia calorfica, e, para se certificar, fez passar um feixe de luz solar atravs de um prisma para obter um espectro projectado. Verificou, como sabemos agora, que os raios de luz eram mais quentes na parte inferior do espectro, na zona do vermelho Sendo um curioso inveterado, Herschel decidiu ento medir a temperatura imediatamente abaixo do vermelho - raios que so invisveis para os seres humanos. Claro que ficou admiradssimo porque esta era a

zona mais quente de todas!

40

SISTEMAS DISTRIBUIDOS

Tinha acabado de descobrir duas coisas. Primeiro, que a energia calorfera transmitida por radiaes electromagnticas (raios muito semelhantes aos da luz) e, segundo, que existiam raios de energia que no podemos ver vista desarmada. Estas radiaes quentes e invisveis foram chamadas infravermelhos (abaixo do vermelho) uma vez que se escondem nessa zona do espectro. Compreendeu-se imediatamente que constituam um grande mtodo para a medio das temperaturas, e, por isso, tm sido aplicadas em dezenas de tecnologias mdicas. Os astrnomos utilizam-nas para terem uma ideia mais exacta da forma como a energia se propaga no universo. Os infravermelhos podem ser tambm utilizados para ver no escuro (j viu certamente os programas sobre vida selvagem, com a vida nocturna das raposas).

41

SISTEMAS DISTRIBUIDOS

7. Laser
LASER, um acrnimo para Amplificao da Luz pela Emisso Estimulada da Radiao, foi acrescentada ao vocabulrio. Esta inveno foi baseada numa variedade de ideias e fatos que se originaram em diferentes ramos da fsica e da engenharia, mas principalmente em fenmenos da fsica atmica e molecular que no podem ser explicados pela fsica clssica. Foi a aplicao da mecnica quntica de Einstein electrnica, que possibilitou o florescimento do que denominamos electrnica quntica, rea que se desenvolveu aps a Segunda Guerra Mundial e que deu origem ao descobrimento de muitos dispositivos, a comear pelo transstor nos anos 40, culminando com a descoberta do laser nos anos 60.

42

SISTEMAS DISTRIBUIDOS

8. NetBios
A especificao NetBios (Network Basic Input Output System) inicialmente foi desenvolvida para IBM e actualmente muito usada pelos sistemas operativos da Microsoft. Interface para programao de aplicaes distintas. O NetBios no um protocolo mas uma interface que fornece s aplicaes de rede um servio de transmisso orientada conexo, um servio de nomes para identificar os usurios na rede e, opcionalmente, um servio de transmisso de datagramas no confivel. O espao de nomes NetBios plano e significa que todos os nomes dentro do espao de nomes no podem ser duplicados. Os recursos so identificados por nomes que so registados dinamicamente, quando, os computadores, servios ou aplicaes entram em aco. Eles podem ser registados como nico, ou como um grupo. Um nome NetBios usado para localizar um recurso solucionando o seu nome para um endereo IP.

43

SISTEMAS DISTRIBUIDOS

O NetBios pode ser utilizado em conjunto com outros protocolos deferentes, permitindo que os programas utilizem uma linguagem comum para a rede, independentemente do protocolo que est instalado na mquina. O NetBios define uma interface de camada de sesso para a funcionalidade de transporte e de rede do NetBeiu. O termo NetBios muitas vezes utilizado para referenciar combinao de NetBios e NetBeiu. um protocolo que foi implementado dentro de vrios ambientes de rede, incluindo MS-NET e LAN Manager da Microsoft, PC Network e LAN da IBM e Netware da Novell. Em alguns ambientes da rede, a interface de sesso do NetBios usada para aceder a outras camadas de transporte e rede. O NetBios oferece servios de comunicao baseados em conexes e sem conexo. Todos os servios NetBios so oferecidos como comandos formatados dentro de uma estrutura de dados de controlo, chamada NCB (Network Control Block). Atravs de uma chamada de sistema, a aplicao passa os campos do NCB para o NetBios.

44

SISTEMAS DISTRIBUIDOS
No NetBios qualquer computador tem um nome e um pacote dirigido a esse nome ao contrrio do TCP/IP que leva o endereo e vai directamente mquina.

Uma das principais vantagens do NetBios : a possibilidade de funcionar sobre diversos tipos de implementaes das camadas inferiores. A principal desvantagem : tendo sido desenvolvido para redes locais, utiliza intensivamente a comunicao em Broadcast. Como este tipo de comunicao tem obrigatoriamente de ser bloqueada nos encaminhadores Routers o alcance do NetBios muito limitado.

45

SISTEMAS DISTRIBUIDOS

9. Segurana na Internet
A Internet tem se tornado o maior meio de difuso de informaes e troca generalizada de dados at hoje conhecido. A cada dia que passa, milhares de novos computadores ou entidades computacionais so adicionados Internet como parte da mesma. Empresas esto a abrir uma porta para que usurios ou pessoas alheias no meio da sua corporao, cessem informaes confidenciais. O protocolo utilizado na Internet no ajuda muito, pois no oferece muita segurana: Diversos so os modos que existem para entrar nestas redes corporativas atravs da Internet. Ameaas comuns As ameaas mais comuns na Internet baseiam-se em princpios bastante simples: se passar por outra pessoa. Isto pode ser conseguido em diversos nveis: por exemplo, a coisa mais fcil do mundo mandar um email passando-se por outra pessoa. Quando mandamos uma correspondncia via Internet, no existe certificao nenhuma da autenticidade de quem a envia.

46

SISTEMAS DISTRIBUIDOS

Uma falha de segurana que no pode ser consertada a curto prazo a nica maneira de se certificar sobre a autenticidade de uma mensagem via uma assinatura digital, criptogrfica, pessoal e intransfervel, que o usurio pode adicionar ao mail. Outro mtodo utilizado o IP spoofing. Atravs deste mtodo, pode-se alterar o contedo de um pacote da Internet sem alterar o endereo de fonte e de destino. Seria o equivalente a capturar uma carta enviada por ns a um amigo e colocar dentro qualquer dado que quiser, sem alterar o endereo de remetente e destino. Como o nico mtodo para garantir a segurana de um pacote da Internet verificar de onde o mesmo veio, ento, como tal tcnica, eu poderia por exemplo me fazer passar por uma mquina confivel. Outra ameaa comum, principalmente para as grades instituies de acesso Internet, os servios que vm instalados nos servidores por padro.

47

SISTEMAS DISTRIBUIDOS
Mquinas Unix possuem diversos daemons, ou servios, que ficam rodando no servidor, espera de algum para utiliz-los.

Existem daemos por exemplo, que habilitam um usurio via Internet, copiar arquivos, delectar arquivos e at executar aplicaes no servidor, tudo remotamente. Outro ponto os protocolos adicionais que trasfegam atravs do TCP/IP. Servios da Internet como FTP, Telnet e e-mail, fazem com que a nossa senha trafegue pela Internet (ou linha telefnica) sem nenhum tipo de criptografia. Isto quer dizer que, se algum estiver a utilizar um software de anlise de pacotes na rede (Packet Sniffing), poder capturar um pacote para o provedor de acesso, que seja justamente o pacote de autenticao. Sim, a senha estar l, para quem a quiser ler. Trocar as senhas periodicamente a nica soluo. Se a conta pessoal sem nada a esconder, devemos trocar a senha pelo menos uma vez por ms. A maioria dos provedores Internet possuem um servidor de troca de senhas on-line, via Telnet. Alm destas ameaas comuns, existe a utilizao no autorizada do protocolo de gerncia. Atravs destes protocolos, possvel verificar dados estatsticos de equipamentos que provm a conectividade rede,

48

SISTEMAS DISTRIBUIDOS
permitindo a visualizao do status das portas do equipamento e at desactivao de portas bem como a desactivao de todo o equipamento. O SNMP trabalha com comunidades de segurana e implementa segurana atravs de senhas de acesso. Porm, a maioria

no configura o servio, simplesmente a deixa no mesmo estado em que foi fornecido junto com o equipamento. A grande poro das implementaes do SNM tem por padro a comunidade PUBLIC, e como senha, coisas como PUBLIC, Palavrachave ou ADMINISTRATOR, isto quando fornecido com alguma senha. Poderia portanto, via Internet, construir um mapa completo do sistema de conectividade de uma empresa, realizar a monitoras dos equipamentos e desactiv-los/ reinici-los.

49

SISTEMAS DISTRIBUIDOS

9.1. Como proteger as senhas


As senhas so um dos pontos de maior ataque. Atravs de uma senha, qualquer usurio pode ser autenticado em sistemas de segurana. Se ns nos identificarmos como administrador de um servio e fornecer a senha correcta, conseguiremos poderes de administrao. Sendo assim, existem algumas directrizes que devem ser observadas para minimizar as vulnerabilidades. O pensamento chave para segurana na Internet parania. Construir segurana um meio por natureza, inseguro.

50

SISTEMAS DISTRIBUIDOS

9.2. Dicas de Segurana na Internet:

Feche a porta sempre: Se o computador por ns utilizado para aceder Internet, usado tambm numa rede, no deve ser conectado Web com recursos compartilhados. Ao compartilhar qualquer coisa como uma simples pasta, a porta fica aberta para invases de hackers. Remetente de e-mail desconhecido: Ao aceder ao e-mail e nos depararmos com um remetente desconhecido e ainda por cima a mensagem vem com um anexo nem o devemos abrir, pois este pode conter vrus.

51

SISTEMAS DISTRIBUIDOS
Devemos sair de verdade: Se compartilharmos o computador com algum ou se tivermos medo de que algum bisbilhoteiro olhe o nosso computador quando estamos ausentes, a melhor sada desconectada de todos os servios de Internet que usamos, como webmail, noticirios, etc.

Apagar os vestgios: Se hbito fazer compras pela Internet, principalmente num computador existente no nosso local de trabalho, corremos o risco de ter todos os dados confidenciais expostos a qualquer um, pois qualquer pgina por ns a cessada, fica armazenada no cache do computador, mesmo pginas seguras, qualquer pessoa pode resgat-la e a cessar todos os nossos dados.

52

SISTEMAS DISTRIBUIDOS

Cuidado com downloads: Por exemplo ns encontramos um programa muito interessante na Internet, ou uma msica MP3 que adoramos. preciso cuidado, pois o arquivo pode conter vrus. Por isso sempre que fizermos um download no devemos executar logo o arquivo.

Cuidado com as senhas: Nunca devemos escolher uma senha fcil de ser lembrada como a nossa data de aniversrio, para aceder ao e-mail ou a outro servio da Internet. Alm disso a senha no deve ser guardada no computador, num arquivo de fcil acesso ou que pode ser lido facilmente. Para evitar qualquer tipo de problema, as senhas devero ser mudadas num determinado perodo de tempo.

53

SISTEMAS DISTRIBUIDOS

10. Sistemas Operativos


10.1. Sistemas Operativos de Tempo Real
Sistemas de tempo real so sistemas cujas caractersticas dependem do cumprimento de requisitos temporais e lgicos e onde as consequncias do no cumprimento desses mesmos requisitos podem causar prejuzos nefastos, como sejam a segurana de pessoas. Nesta perspectiva, um Sistema Operativo de Tempo Real (SOTR) uma aplicao multitarefa na qual vrias tarefas crticas devem ser processadas em simultneo. O sistema deve assegurar que as tarefas crticas sejam tratadas em tempo til. O uso de SOTR simplifica o projecto de um sistema. De um modo geral, um sistema pode sempre ser decomposto num conjunto de processos. A funo do SOTR gerir esses processos atribuindo-lhes "espao" para que cada um deles execute, sem que isso destrua a integridade temporal do sistema, isto , prioridade para os processos crticos. De alguma forma, as duas palavras sublinhadas anteriormente sugerem o mbito no qual reside a essncia de SOTR: gerir prioridades, Escalonar!

54

SISTEMAS DISTRIBUIDOS
Um Sistema Operativo (SO) um programa que controla a execuo dos programas de aplicao dos utilizadores do sistema de computao. O SO fornece uma plataforma virtual de alto nvel ao programador que esconde os detalhes do hardware facilitando o desenvolvimento de programas que usam os recursos do sistema. Deste modo, podemos afirmar que o sistema de computao se encontra

distribudo por camadas da seguinte forma: Aplicaes do programador Sistema Operativo Hardware do sistema
Os sistemas que no usam SOTR so geralmente esquematizados conforme se mostra na figura 1. A estes sistemas chamamos foreground/background. Uma aplicao consiste num loop infinito que pede a cada mdulo de aplicao para realizar/executar as operaes que se desejam. Os mdulos so executados sequencialmente

(background) com rotinas do servio de interrupes (Isr) que lidam com eventos assncronos (foreground). Operaes crticas devero ser executadas pelo Isr. de modo a garantir que estas sero executadas o mais rpido possvel (tambm conhecido por "best effort"). Devido a este facto, Isr so tendencialmente mais demoradas do que deveriam ser.

55

SISTEMAS DISTRIBUIDOS

A informao para um mdulo background que acessvel por uma ISR s ser processada quando a rotina background estiver apta para a executar. Neste caso a latncia depende de quanto tempo o loop em background demora a ser executado.

Funes Tpicas dos Sistemas Operativos:


1. Gerir o Tempo de Processador dedicado a Cada Programa 2. Gerir o espao de Memria Atribudo a cada programa Gerir os dispositivos de Entrada e Sada 3. Estabelecer um modelo de Organizao, de informao que permita que tantos os utilizadores como os programas utilizem os perifricos de armazenamento 4. Gerir permisses de acesso que cada utilizador ou programa tm sobre determinada Informao

56

SISTEMAS DISTRIBUIDOS
10.2. Kernel
O kernel a parte de um sistema de multitarefas que responsvel pela realizao de tarefas e pela comunicao entre tarefas. Quando o Kernel decide correr uma tarefa diferente ele salvaguarda o contexto das tarefas correntes na stack destas tarefas; para cada uma das tarefas existe um espao de memria dedicado stack respectiva. Ao mudar de tarefa, feito um update do contedo da actual e o contedo da stack da nova tarefa resumido, assim como o cdigo respectivo. O endereo da stack, em conjunto com outra informao guardado numa estrutura de dados intitulada Task Control Block. O conjunto de todas as TCBs depois gerido pelo SOTR

57

SISTEMAS DISTRIBUIDOS

Um dos servios do kernel de tempo real mais comum a gesto de semforos. Um semforo um protocolo usado para controlo do acesso a recursos partilhados, assinalar a ocorrncia de eventos ou sincronizar tarefas. Genericamente, uma permisso que uma tarefa adquire para continuar a executar. Se o semforo j estiver em uso, a tarefa suspensa at que o semforo seja libertado. A vantagem que uma tarefa suspensa no gasta tempo do CPU. Um outro servio o estabelecimento de uma base de tempo que permita a uma tarefa atrasarse um determinado nmero de tick's definidos por essa base de tempo. Outro servio a troca de mensagens entre mensagens ou entre mensagens e o ISR. Os dois tipos deste servio mais comuns so o message caixa de correio e o message queue. O message caixa de correio tipicamente uma varivel do tipo apontador que o remetente deixa na caixa de correio para o destinatrio, sendo o tipo de mensagem acordado entre os interlocutores. O message queue utilizado para enviar mais do que uma mensagem; genericamente, consiste numa pilha de mailboxes

58

SISTEMAS DISTRIBUIDOS

11. Codificao
A principal preocupao do utilizador de um servio de Internet banking prende-se com a questo de segurana. O cliente dever assegurarse de que usada tecnologia de encriptao (codificao) e de certificao digital (uma espcie de certificado de identidade digital) para que exista: Confidencialidade garantir que as comunicaes banco/ cliente no sejam interceptadas; Integridade de informao garantir que as comunicaes no so alteradas; Autenticao dos agentes garantir que o banco e o cliente so inequivocamente identificados nas comunicaes; No repudiao Estas garantias implicam que nenhum dos envolvidos pode recusar uma informao realmente ocorrida, alegando a sua no ocorrncia. S o cliente consegue validar as suas instrues, garantindo-se que as informaes provm do cliente ao qual foi atribudo o certificado digital.

59

SISTEMAS DISTRIBUIDOS
A encriptao uma forma de codificao que combina um cdigo matemtico e uma chave, ficando os dados codificados de tal forma que s com uma chave adequada podem ser descodificadas.

60

SISTEMAS DISTRIBUIDOS

11.1. Certificados
Um certificado, um conjunto de informao fornecida a um emissor que entre outras coisas tem informao a que pertence o certificado, a durao do mesmo, a chave pblica, a identificao do emissor entre outros.

Exemplo:

Receptor Emissor de certificados

Certificado

Emissor

61

SISTEMAS DISTRIBUIDOS

12. Assinaturas digitais


12.1. Assinaturas digitais com chaves Criptogrficas:
As assinaturas digitais so, o resultado de uma complexa operao matemtica que trabalha com um conceito conhecido por criptografia assimtrica. A operao matemtica utiliza como variveis o documento a ser assinado e um segredo particular, que s o signatrio electrnico possui: a chamada chave privada. Como somente o titular deve ter acesso sua chave privada, somente ele poderia ter calculado aquele resultado, o que, por isso, se supe ser nico e exclusivo, como uma assinatura.

62

SISTEMAS DISTRIBUIDOS

Para conferir a assinatura digital, no necessrio ter conhecimento da chave privada do signatrio, preservando, assim o segredo necessrio para assinar. Basta que se tenha acesso chave pblica que corresponde quela chave privada. A conferncia da assinatura tambm feita por operaes matemticas que, a partir do documento, da chave pblica e da assinatura, podem atestar que tal assinatura foi produzida com a chave privada correspondente, sem a necessidade de se ter acesso a essa chave privada correspondente. E, se o documento tiver sido adulterado, posteriormente ao lanamento da assinatura digital, o resultado da operao matemtica ir acusar esta desconformidade, invalidando a assinatura. Se a conferncia anunciar uma assinatura vlida, isto significa que a assinatura foi produzida com o uso de chave privada correspondente chave pblica, o documento no foi modificado depois de produzida a assinatura.

63

SISTEMAS DISTRIBUIDOS

12.2.Assinaturas digitais para o comrcio electrnico


O termo assinatura evidentemente derivada do

procedimento tradicional de uma pessoa escrever o seu nome num documento para indicar a sua concordncia com os seus termos. Isto seria especialmente o caso de contratos de diversos tipos, incluindo contrair dvidas atravs de cartes de dbito ou cheque. A assinatura digital uma aplicao da criptografia assimtrica. Esta envolve o uso de um par de chaves, uma privada, chamada de chave de assinatura digital, usada para assinar documentos digitais, e outra pblica, chamada de chave de verificao digital, usada por outros para verificar se o documento foi assinado, usando a chave de assinatura digital geralmente requer o uso de um computador, pois envolve realizar uma srie de clculos, impossvel de se fazer de outra forma.

64

SISTEMAS DISTRIBUIDOS

H vrias diferenas entre assinaturas escritas a mo e a digital. Se for feita qualquer modificao do documento digital, no ser verificada a assinatura digital. A assinatura digital, portanto, uma garantia da integridade do documento assinado. Um documento em papel depois de assinado, poderia ser modificado sem ser detectado. Por outro lado, uma assinatura escrita, desde que seja autntica, atesta a presena fsica do seu dono, enquanto a assinatura digital indica apenas que a chave de assinatura tenha sido usada, sem podermos concluir que o usurio tenha sido o seu dono. Evidentemente, se a chave de assinatura permanecer sob o controle de uma nica pessoa, poderemos concluir que documentos assinados com a chave foram realmente assinados por essa pessoa. Apesar destas semelhanas, em alguns casos da legislao de comrcio electrnico em preparao no mundo trata-se diferentemente a repudio dos dois tipos de assinatura, a escrita e a digital. Normalmente uma pessoa pode repudiar uma assinatura escrita, alegando que ela tenha sido forjada, ou apesar de genuna, obtida por meios ilcitos. Diferente do caso das assinaturas escritas, existem propostas de leis que negam ao dono da chave de assinatura o direito de repudiar uma assinatura digital criada com esta chave, transferindo este o meio que demonstra que uma assinatura digital no vlida.

65

SISTEMAS DISTRIBUIDOS

12.3. Descries da definio de segurana


Aplicar Histrico de palavras-passe:
Descrio: Determina o nmero de novas palavras-passe exclusivas que devem ser associadas a uma conta de utilizador, antes de uma palavra-chave antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24 palavraspasse. Esta poltica permite que os administradores melhorem a segurana, assegurando que as palavras-passe antigas no so continuamente reutilizadas. Para manter a eficcia do histrico da palavra-passe, no permita que as palavras-passe sejam alteradas imediatamente quando configurar a durao mnima da palavra passe.

66

SISTEMAS DISTRIBUIDOS

Durao mxima da palavra-chave:


Descrio: Determina o perodo de tempo (em dias) que uma palavra-chave pode ser utilizada, antes que o sistema solicite ao utilizador que a altere. Pode definir as palavras-passe para expirar depois de um determinado nmero de dias, entre 1 e 999, ou especificar que as palavras-passe nunca expirem, definindo o nmero de dias para 0.

Durao mnima da palavra-passe: Descrio:


Determina o perodo de tempo (em dias) que uma palavra-passe deve ser utilizada, antes de poder ser alterada pelo utilizador. Pode definir um valor entre 1 e 999 dias ou permitir alteraes imediatamente, definindo o nmero de dias para 0. A durao mnima da palavra-passe deve ser inferior durao mxima da palavra passe.

67

SISTEMAS DISTRIBUIDOS

Configure a durao mnima da palavra-passe para um valor superior a 0 se pretender que aplicar histrico da palavra passe seja eficaz. Sem uma durao mnima da palavra-passe, os utilizadores podem repetir palavras-passe at obterem uma palavra-passe preferida antiga. A predefinio no segue esta recomendao, para que um administrador possa especificar uma palavra-passe para um utilizador e, em seguida, solicitar que este altere a palavra-passe definida pelo administrador quando inicia a sesso. Se o histrico da palavra-passe estiver definido para 0, o utilizador no ter de escolher uma nova palavra-passe. Por este motivo, o histrico da palavra-passe est definido para 1 por definio.

Tamanho mnimo da palavra passe:


Descrio: Determina o nmero mnimo de caracteres que pode ter a palavrapasse de uma conta de utilizador. Pode definir um valor entre 1 e 14 caracteres ou estabelecer que no seja necessria qualquer palavrapasse, definindo o nmero de caracteres para 0.

68

SISTEMAS DISTRIBUIDOS

As

palavras-passe

devem

cumprir

os

requisitos

de

complexidade:
Descrio: Determina se as palavras-passe devem satisfazer requisitos de complexidade. Se esta poltica estiver activada, as palavras-passe devem satisfazer os seguintes requisitos mnimos:

9 No conter a totalidade, ou parte, do nome da conta de utilizador; 9 Ter, no mnimo, seis caracteres de comprimento; 9 Conter caracteres de trs das seguintes quatro Categorias; 9 Caracteres maisculos do alfabeto ingls (de A a Z) 9 Caracteres minsculos do alfabeto ingls (de a a z); 9 10 Dgitos base (de 0 a 9); 9 Caracteres no alfanumricos (por ex., !, $, #, %);

69

SISTEMAS DISTRIBUIDOS
Os requisitos de complexidade so impostos quando as palavras-passe so alteradas ou criadas. Armazenar a palavra-passe utilizando a encriptao reversvel para todos os utilizadores no domnio:
Descrio: Determina se o Windows 2000 Servidor, Windows 2000 Professional e o Windows XP Professional armazenam palavras-passe atravs da encriptao reversvel. Esta poltica fornece suporte para aplicaes que utilizam protocolos que requeiram conhecimento da palavra-passe do utilizador para fins de autenticao. O armazenamento de palavras-passe atravs da utilizao da encriptao reversvel essencialmente o mesmo que o armazenamento de verses de texto simples das palavras-passe. Por este motivo, esta poltica s deve ser activada se os requisitos da aplicao se sobrepuserem necessidade de proteger as informaes de palavra-passe.

70

SISTEMAS DISTRIBUIDOS

Esta poltica necessria quando utilizada a autenticao CHAP atravs de acesso remoto ou de servios do IAS. Tambm necessria quando utilizada a autenticao de texto implcita do IIS (Servios de informao Internet - Internet Information Services).

13. Poltica de Bloqueio de contas


1.3.1.Poltica de confiana empresarial
Uma lista de certificados fidedignos (CTL, Certificate Trust List) permite controlar a fidedignidade do objectivo e o perodo de validade de certificados emitidos por autoridades de certificao (AC) externas. Normalmente, uma autoridade de certificao pode emitir certificados para diversos objectivos, tais como correio electrnico seguro ou autenticao de clientes. No entanto, podero existir situaes nas quais pretenda limitar a fidedignidade de certificados emitidos por uma determinada autoridade de certificao, principalmente se a AC for exterior empresa. Nestas situaes, a criao de uma lista de certificados fidedignos e a respectiva utilizao atravs da Poltica de grupo poder revelar-se til.

71

SISTEMAS DISTRIBUIDOS

Suponha, por exemplo, que uma autoridade de certificao designada "A minha AC" capaz de emitir certificados para autenticao de servidor, autenticao de clientes, assinatura de cdigo e correio electrnico seguro. No entanto, pretende apenas considerar fidedignos os certificados emitidos por "A minha AC" com o objectivo de autenticao de clientes. Pode criar uma lista de certificados fidedignos e limitar o objectivo para o qual considera fidedignos os certificados emitidos por "A minha AC", por forma a que s sejam vlidos para autenticao de clientes. Todos os certificados emitidos com outro objectivo por "A minha AC", no sero aceites para utilizao por nenhum computador ou utilizador no mbito do objecto de Poltica de grupo ao qual a lista de certificados fidedignos se aplica. Podem existir mltiplas listas de certificados fidedignos numa empresa. Uma vez que as utilizaes e as fidedignidades dos certificados para domnios ou unidades organizacionais especficas podem ser diferentes, pode criar listas de certificados fidedignos separadas, para reflectir estas utilizaes e atribuir listas de certificados fidedignos especficas a determinados objectos de Poltica de grupo.

72

SISTEMAS DISTRIBUIDOS

Atravs da utilizao da Poltica de grupo na empresa, tem a opo de designar a fidedignidade nas AC, utilizando a poltica de autoridade de certificao de raiz fidedignas ou a poltica de confiana empresarial (listas de certificados fidedignos). Utilize as seguintes directrizes para determinar que poltica utilizar:

Se a empresa tiver autoridades de certificao (AC) de raiz prprias e utilizar o Active Directory, no ser necessrio utilizar o mecanismo Poltica de grupo para distribuir estes certificados raiz.

Se a empresa tiver autoridades de certificao (AC) de raiz prprias que no estejam instaladas em servidores, deve utilizar a poltica de certificao de raiz fidedigna para distribuir os certificados raiz da empresa.

Se a empresa no tiver autoridades de certificao (AC) prprias, utilize a poltica de confiana empresarial para criar listas de certificados fidedignos para estabelecer a fidedignidade da empresa em autoridades de certificao de raiz externas.

73

SISTEMAS DISTRIBUIDOS

1.3.2. Polticas de chaves pblicas


Pode utilizar as definies de poltica de chaves pblicas em Poltica de grupo para:

Os computadores submeterem automaticamente uma requisio de certificado a uma autoridade de certificao empresarial e instalarem o certificado emitido. Isto til para garantir que os computadores tm os certificados de que necessitam para executar operaes criptogrficas de chaves pblicas na empresa, por exemplo, para IPSec (Internet Protocol security) ou para autenticao de clientes. Para mais informaes sobre inscrio automtica de certificados para computadores, consulte Definies de requisies automticas de certificados.

Criar e distribuir uma lista de certificados fidedignos (CTL, Certificate Trust List). Uma lista de certificados fidedignos uma lista assinada de certificados de raiz de autoridade de certificao (AC), a qual foi considerada fidedigna por um administrador para fins designados, tais como a autenticao de clientes ou correio electrnico seguro. Por exemplo, se pretender considerar fidedignos os certificados de uma autoridade para IPSec, mas no para autenticao de clientes,

74

SISTEMAS DISTRIBUIDOS

pode implementar essa relao de fidedignidade com uma lista de certificados fidedignos. Para mais informaes sobre listas de certificados empresarial.

fidedignos,

consulte

Poltica

de

confiana

Estabelecer autoridades de certificao de raiz fidedignas comuns. Pode utilizar esta definio de poltica para que os computadores e utilizadores fiquem sujeitos a autoridades de certificao de raiz comuns (para alm das autoridades que j so consideradas fidedignas individualmente). No necessrio utilizar esta definio de poltica para autoridades de certificao num domnio, uma vez que j so consideradas fidedignas por todos os utilizadores e computadores no domnio. Esta poltica destina-se, essencialmente, a estabelecer a fidedignidade numa autoridade de certificao de raiz que no faa parte da empresa. Para mais informaes sobre autoridades de certificao de raiz, consulte Polticas para estabelecer a fidedignidade das autoridades de certificao de raiz.

75

SISTEMAS DISTRIBUIDOS

Adicionar agentes de recuperao de dados encriptados e alterar as definies de poltica de recuperao de dados encriptados. Para mais informaes sobre esta definio de poltica, consulte Recuperar dados. Para obter uma descrio geral do Sistema de ficheiros de encriptao (EFS, Encrypting File System), consulte Descrio geral do Sistema de ficheiros de encriptao. No necessrio utilizar estas definies de poltica de chaves pblicas em Poltica de grupo para implementar uma infraestrutura de chave pblica na empresa. No entanto, estas definies possibilitam uma maior flexibilidade e controlo quando estabelecer fidedignidade em autoridades de certificao, emitir certificados para computadores e implementar o EFS num domnio.

76

SISTEMAS DISTRIBUIDOS

1.3.3.Poltica de autoridade de certificao de raiz fidedigna


Para estabelecer uma autoridade de certificao (AC) de raiz fidedigna utilizando a Poltica de grupo, o objecto de Poltica de grupo que criar tem de ter acesso ao certificado raiz. Para isso, necessrio importar uma cpia do certificado de autoridade raiz. Pode efectuar esta operao utilizando o procedimento Adicionar uma autoridade de certificao de raiz fidedigna a um objecto de Poltica de grupo. Para um certificado da AC de raiz ser importado, o certificado raiz tem de estar em ficheiros PKCS #12, em ficheiros PKCS #7 ou em ficheiros de certificado X.509v3 codificados com cdigos binrios. Para mais informaes sobre estes formatos de ficheiro, consulte Importar e exportar certificados. Para mais informaes, consulte:

Polticas para estabelecer a fidedignidade de autoridades de certificao de raiz

77

SISTEMAS DISTRIBUIDOS

Eliminar uma autoridade de certificao de raiz fidedigna de um objecto de Poltica de grupo

1.3.4.Poltica de Palavra-Passe
Aplicar Histrico de palavras-passe Durao mxima da palavra-passe Tamanho mnimo da palavra-passe As palavras-passe tm de cumprir requisitos de complexidade Guarde a palavra-passe utilizando a codificao

reversvel para todos os utilizadores do domnio.

Aplicar histrico da palavra-passe


Configurao do computador/Definies do Windows/Definies de segurana/politicas de conta/politica de palavra-passe. Descrio: Determina o nmero de novas palavras-passe exclusivas que devem ser associadas a uma conta de utilizador, antes de uma palavra-passe antiga pode ser reutilizada. O valor deve situar-se entre 0 e 24 palavra-passe. Esta Politica permite que os administradores

78

SISTEMAS DISTRIBUIDOS

melhorem a segurana, assegurando que as palavras-passe antigas no so continuamente reutilizadas. Para manter a eficcia do histrico da palavra-passe, no permita que as palvras-passe sejam alteradas imediatamente quando configurar a Durao mnima da palavra passe.

Durao mxima da palavra-passe


Determina o perodo de tempo (em dias) que uma palavra-passe pode ser utilizada, antes que o sistema solicite ao utilizador que a altere. Pode definir as palavras para expirar depois de um determinado nmero de dias, entre 1 e 999, ou especificar que as palavras-chave nunca expirem, definindo o numero de dias para 0

79

SISTEMAS DISTRIBUIDOS

Durao mnima da palavra-passe


Determina o perodo de tempo (em dias) que uma palavra-passe pode ser utilizada, antes que o sistema solicite ao utilizador que a altere Pode definir as palavras para expirar depois de um determinado nmero de dias, entre 1 e 999, ou especificar que as palavras-chave nunca expirem, definindo o nmero de dias para 0.

80

SISTEMAS DISTRIBUIDOS
Aplicar histrico da palavra-passe
Configurao do computador\Definies do Windows\Definies de segurana. Polticas de conta\Poltica de palavras-passe Descrio Determina o nmero de novas palavras-passe exclusivas que devem ser associadas a uma conta de utilizador, antes de uma palavrapasse antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24 palavras-passe. Esta poltica permite que os administradores melhorem a segurana, assegurando que as palavras-passe antigas no so continuamente reutilizadas. Para manter a eficcia do histrico da palavra-passe, no permita que as palavras-passe sejam alteradas imediatamente quando configurar a Durao mnima da palavra-passe. Predefinio: 1 Guarde a palavra-passe utilizando a codificao reversvel para todos os utilizadores do domnio Configurao do computador\Definies do Windows\Definies de segurana\Polticas de conta\Poltica de palavras-passe Descrio Determina se o Windows 2000 Server, Windows 2000 Professional e o Windows XP Professional armazenam palavras-passe atravs da encriptao reversvel.

81

SISTEMAS DISTRIBUIDOS
Esta poltica fornece suporte para aplicaes que utilizam protocolos que requeiram conhecimento da palavra-passe do utilizador para fins de autenticao. O armazenamento de palavras-passe atravs da utilizao da encriptao reversvel essencialmente o mesmo que o armazenamento de verses de texto simples das palavras-passe. Por este motivo, esta poltica s deve ser activada se os requisitos da aplicao se sobrepuserem necessidade de proteger as informaes de palavrapasse. Esta poltica necessria quando utilizada a autenticao CHAP atravs de acesso remoto ou de servios do IAS. Tambm necessria quando utilizada a autenticao de texto implcita do IIS (Servios de informao Internet - Internet Information Services). Predefinio: Desactivado.

82

SISTEMAS DISTRIBUIDOS

A palavra-passe tem de satisfazer requisitos de complexidade


Configurao do computador\Definies do Windows\Definies de segurana\Polticas de conta\Poltica de palavras-passe Descrio Determina se as palavras-passe devem satisfazer requisitos de complexidade. Se esta poltica estiver activada, as palavras-passe devem satisfazer os seguintes requisitos mnimos:

No conter a totalidade, ou parte, do nome da conta de utilizador Ter, no mnimo, seis caracteres de comprimento Conter caracteres de trs das seguintes quatro categorias: o Caracteres maisculos do alfabeto ingls (de A a Z) o Caracteres minsculos do alfabeto ingls (de a a z) o 10 dgitos base (de 0 a 9) o Caracteres no alfa-numricos (por ex.,!, $, #, %)

Os requisitos de complexidade so impostos quando as palavraspasse so alteradas ou criadas. Para criar filtros de palavra-passe personalizados, consulte a Microsoft Platform Software Development Kit e a Microsoft Technet.

83

SISTEMAS DISTRIBUIDOS
Membro de domnio: Desactivar mudanas de palavra-passe de conta de computador Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se um membro de domnio altera periodicamente a respectiva palavra-passe de conta de computador. Se esta definio estiver activada, o membro de domnio no ir tentar alterar a respectiva palavra-passe de conta de computador. Se esta definio estiver desactivada, o membro de domnio ir tentar alterar a respectiva palavra-passe de conta de computador, tal como se encontrar especificado pela definio "Membro do domnio: Durao mxima da palavra-passe de conta de computador", a qual, por predefinio, executada a cada 30 dias. Predefinio: Desactivado.

84

SISTEMAS DISTRIBUIDOS

Contas: Limitar a utilizao por parte da conta local de palavras-passe em branco apenas para incio de sesso na consola
Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se os incios de sesso interactivos remotos atravs de servios de rede, tais como servios terminal, telnet e FTP, so permitidos para contas locais com palavras-passe em branco. Se esta definio estiver activada, uma conta local ter de ter uma palavra-passe no em branco, para ser utilizada para efectuar um incio de sesso interactivo de um cliente remoto. Predefinio: Activado Tamanho mnimo da palavra-passe Configurao do computador\Definies do Windows\Definies de segurana\Polticas de conta\Poltica de palavras-passe Descrio Determina o nmero mnimo de caracteres que pode ter a palavrapasse de uma conta de utilizador. Pode definir um valor entre 1 e 14 caracteres ou estabelecer que no seja necessria qualquer palavrapasse, definindo o nmero de caracteres para 0.

Predefinio: 0. 85

SISTEMAS DISTRIBUIDOS
Controlador de domnio: Recusar alteraes de palavrapasse de conta de computador
Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se um controlador de domnio ir aceitar os pedidos de alterao de palavras-passe de contas de computador. Se estiver activado em todos os controladores de domnio num domnio, os membros do domnio no podero alterar as respectivas palavras-passe de conta de computador, deixando-as susceptveis a ataques. Predefinio: Desactivado. Incio de sesso interactivo: Pedir ao utilizador para alterar a palavra-passe antes de expirar Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina a antecedncia (em dias) com que os utilizadores so avisados sobre a expirao das respectivas palavras-passe. Com este aviso prvio, o utilizador tem tempo para criar uma palavra-passe suficientemente segura. Predefinio: 14 dias. Cliente de rede da Microsoft: Enviar palavra-passe no encriptada para ligar a servidores SMB de terceiros

86

SISTEMAS DISTRIBUIDOS

Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Se esta poltica estiver activada, o redireccionador do bloco de mensagens do servidor (SMB, Server Message Block) ter permisso para enviar palavras-passe de texto simples para servidores SMB sem ser da Microsoft, que no suportem encriptao da palavra-passe durante a autenticao. Predefinio: Desactivado.

Incio de sesso interactivo: No requerer CTRL+ALT+DEL para iniciar sesso


Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se necessrio premir CTRL+ALT+DEL antes de um utilizador poder iniciar sesso. Se esta poltica estiver activada num computador, no ser necessrio que um utilizador prima CTRL+ALT+DEL para iniciar sesso. No sendo necessrio premir CTRL+ALT+DEL, os utilizadores ficam sujeitos a ataques que tentem interceptar as palavras-passe dos utilizadores. A necessidade de premir CTRL+ALT+DEL antes de os utilizadores iniciarem sesso, garante que os utilizadores esto a

87

SISTEMAS DISTRIBUIDOS

comunicar atravs de um caminho fidedigno quando introduzirem as palavras-passe. Se esta poltica estiver desactivada, os utilizadores tero de premir CTRL+ALT+DEL antes de iniciar sesso no Windows (a menos que estejam a utilizar um smart card para o incio de sesso no Windows). Predefinio:

Desactivado em estaes de trabalho e servidores associados a um domnio. Activado em estaes de trabalho autnomas.

Limite de bloqueio de conta


Configurao do computador\Definies do Windows\Definies de segurana\Polticas de conta\Poltica de bloqueio de conta Descrio Determina o nmero de tentativas de incio de sesso sem xito que faz com que uma conta de utilizador seja bloqueada. Uma conta bloqueada s pode ser utilizada quando for reposta por um administrador ou quando a durao do bloqueio tiver expirado. Pode definir um valor de tentativas de incio de sesso sem xito entre 1 e 999 ou especificar que a conta nunca seja bloqueada, definindo o valor para 0. As tentativas de palavras-passe sem xito em estaes de trabalho ou servidores membros que tenham sido bloqueados com

88

SISTEMAS DISTRIBUIDOS

CTRL+ALT+DELETE ou uma proteco de ecr protegida por palavrapasse no contam como tentativas de incio de sesso sem xito. Predefinio: Desactivado.

Descries de definies de segurana


Configurao do computador\Definies do Windows\Definies de segurana rea de Descrio segurana Poltica de palavras-passe, Poltica de bloqueio de Poltica conta e Poltica Kerberos s de conta Poltica Poltica de auditoria, Atribuio de direitos de s locais utilizadores e Opes de segurana Definies de Registo de eventos de aplicaes, Registo Registo de eventos do sistema e Registo de eventos de de eventos segurana Grupos Associao de grupos com preocupaes de restritos segurana Servio Arranque e permisses para servios de sistema s de sistema Permisses para chaves de registo Registo Sistema Permisses para pastas e ficheiros de ficheiros Pode configurar as definies da segurana descritas nesta seco num ou mais computadores, utilizando as ferramentas do Gestor de

89

SISTEMAS DISTRIBUIDOS
configurao da segurana. As ferramentas do Gestor de configurao da segurana so constitudas por:

Modelos de segurana Anlise e configurao da segurana Ferramenta da linha de comandos Secedit.exe Poltica de segurana local Extenso de definies de segurana para Poltica de grupo

Para definir ou modificar definies de segurana individuais em computadores individuais, utilize Poltica de segurana local. Para definir definies de segurana impostas num qualquer nmero de computadores, utilize Extenso de definies de segurana para Poltica de grupo. Para aplicar vrias definies num batch, utilize Modelos de segurana para definir as definies e, em seguida, aplique essas definies utilizando Anlise e configurao da segurana ou o Secedit.exe ou importe o modelo que contm as respectivas definies para Poltica local ou Poltica de grupo.

Politicas Locais Auditar eventos de incio de sesso


Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se so auditadas as ocorrncias de incio ou fim de sesso por um utilizador ou de estabelecimento de uma ligao de rede a este computador.

90

SISTEMAS DISTRIBUIDOS

Se registar Auditar eventos de incio de sesso de conta com xito num controlador de domnio, as tentativas de incio de sesso na estao de trabalho no geram auditorias de incio de sesso. Apenas as tentativas de incio de sesso interactivas e de rede no prprio controlador de domnio geram eventos de incio de sesso. Em resumo, os "eventos de incio de sesso de conta" so gerados onde reside a conta e os "eventos de incio de sesso" so gerados onde ocorre a tentativa de incio de sesso. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando uma tentativa de incio de sesso tem xito. As auditorias de falhas geram uma entrada de auditoria quando uma tentativa de incio de sesso no falha. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Auditar a gesto de contas Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se os eventos de gesto de contas de um computador so auditados. Alguns exemplos de eventos de gesto de contas incluem:

Criao, alterao ou eliminao de um grupo ou conta de utilizador.

91

SISTEMAS DISTRIBUIDOS

Mudana de nome, desactivao ou activao de uma conta de utilizador. Definio ou alterao de uma palavra-passe.

Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando qualquer evento de gesto de contas tem xito. As auditorias de falhas geram uma entrada de auditoria quando qualquer evento de gesto de contas no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Predefinio: Sem auditoria. Auditar eventos de incio de sesso de conta Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se devem ser auditadas todas as ocorrncias de incio ou fim de sesso de um utilizador de outro computador, em que este computador utilizado para validar a conta. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando uma tentativa de incio de sesso na conta efectuada com xito. As auditorias de falhas geram uma entrada de auditoria quando uma tentativa de incio de sesso no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta

92

SISTEMAS DISTRIBUIDOS

definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Se a auditoria de xitos de eventos de incio de sesso na conta estiver activada num controlador de domnio, registada uma entrada por cada utilizador que validado no controlador de domnio, mesmo que o utilizador esteja, de facto, a iniciar sesso numa estao de trabalho associada ao domnio. Predefinio:

Sem auditoria para controladores de domnio. No definido para um computador membro Auditar o acesso ao servio de directrios

Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se devem ser auditados eventos de acesso de utilizadores a um objecto do Active Directory que tenha especificada uma lista de controlo de acesso do sistema (SACL, System Access Control List) prpria. Por predefinio, este valor definido como sem auditoria no objecto de poltica de grupo (GPO, Group Policy Object) do controlador de domnio predefinido e permanece indefinido para estaes de trabalho e servidores em que no tenha qualquer significado.

93

SISTEMAS DISTRIBUIDOS
Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando um utilizador excede com xito um objecto do Active Directory que tem uma SACL especificada. As auditorias de falhas geram uma entrada de auditoria quando um utilizador tenta, sem xito, aceder a um objecto do Active Directory que tem uma SACL especificada. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito.

Auditar o acesso a objectos


Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se auditado o evento de um utilizador a aceder a um objecto (por exemplo, um ficheiro, uma pasta, uma chave de registo, uma impressora, etc.) que tem especificada uma lista de controlo de acesso ao sistema (SACL, System Access Control List) prpria. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando um utilizador acede com xito a um objecto que tem uma SACL especificada. As auditorias de falhas geram uma entrada de

94

SISTEMAS DISTRIBUIDOS

auditoria quando um utilizador tenta, sem xito, aceder a um objecto que tem uma SACL especificada. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Repare que pode definir uma SACL num objecto de sistema de ficheiros, utilizando o separador Segurana na caixa de dilogo Propriedades desse objecto. Predefinio: Sem auditoria.

Auditar a alterao de polticas


Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se so auditadas todas as situaes de alterao de polticas de atribuio de direitos de utilizador, polticas de auditoria e polticas de confiana. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando uma alterao de polticas de atribuio de direitos de utilizador, polticas de auditoria ou polticas de confiana tem xito. As auditorias de falhas geram uma entrada de auditoria quando uma alterao de polticas de atribuio de direitos de utilizador, polticas de

95

SISTEMAS DISTRIBUIDOS
auditoria ou polticas de confiana no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito Auditar o rastreio de processos Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se so auditadas informaes detalhadas de rastreio de eventos, como, por exemplo, a activao de programas, o sadas de processos, duplicao de identificadores e o acesso indirecto a objectos. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando o processo rastreado tem xito. As auditorias de falhas geram uma entrada de auditoria quando o processo rastreado no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito Auditar eventos do sistema Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria

96

SISTEMAS DISTRIBUIDOS

Descrio Determina se auditado quando um utilizador reinicia ou desliga o computador ou quando ocorre um evento que afecta a segurana do sistema ou o registo de segurana. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando um evento do sistema executado com xito. As auditorias de falhas geram uma entrada de auditoria quando um evento do sistema tentado sem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Predefinio: Sem auditoria.

Auditoria: Encerrar o sistema imediatamente se no for possvel registar auditorias de segurana


Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se o sistema encerrado no caso de no ser possvel registar eventos de segurana.

97

SISTEMAS DISTRIBUIDOS
Se esta poltica estiver activada, o sistema pra se, por qualquer motivo, uma auditoria de segurana no puder ser registada. Normalmente, o registo de um evento falha quando o registo da auditoria de segurana estiver completo e o mtodo de reteno especificado para o registo de segurana for "No substituir eventos" ou "Substituir eventos por dias". Se o registo de segurana estiver completo e uma entrada existente no puder ser substituda e se esta opo de segurana estiver activada, ser apresentado o seguinte erro Stop: STOP: C0000244 {Falha na auditoria} Falha na tentativa de gerar uma auditoria de segurana. Para efectuar a recuperao, um administrador tem de iniciar sesso, arquivar o registo (opcional), limpar o registo e repor esta opo, conforme pretender. Predefinio: Desactivado.

98

SISTEMAS DISTRIBUIDOS 14. Anexos


14.1. Internet Explorer

Tendo uma ligao Internet e o Internet Explorer, poder localizar e visualizar informaes sobre qualquer assunto na Web.

Configurar uma ligao Internet:


Se estiver a utilizado o Windows Millennium Edition, ou o Windows 2000, o Assistente de ligao Internet fornece um modo fcil de se ligar Internet. Se for um novo utilizador da Internet, o Assistente de ligao Internet cria automaticamente uma ligao Internet e, em seguida, mostra uma lista de fornecedores de servios Internet e informaes sobre os respectivos servios. Poder subscrever uma nova conta clicando num fornecedor de servios Internet da lista. Se j tiver uma conta junto de um fornecedor de servios Internet e desejar criar uma ligao Internet com a sua conta, o Assistente de ligao Internet reunir todas as informaes necessrias e, em seguida, criar a ligao.

99

SISTEMAS DISTRIBUIDOS

Noes sobre o Internet Explorer: O Internet Explorer torna ainda mais fcil a tarefa de retirar o mximo partido da WWW, quer esteja a procurar novas informaes ou a navegar nos seus Web sites favoritos. A tecnologia incorporada permite-lhe poupar tempo na concluso de tarefas de rotina na Web como, por exemplo, a concluso automtica de endereos de Web e formulrios e a deteco automtica do estado da rede e ligaes.

O modo mais fcil de se movimentar na Web:


Quando comear a escrever um endereo de Web utilizado com frequncia na barra endereo, ser apresentada uma lista de endereos semelhantes a partir da qual poder escolher. Se o endereo de uma pgina Web estiver incorrecto, o Internet Explorer poder procurar endereos da Web semelhantes para tentar encontrar uma correspondncia. Procure Web sites clicando no boto Procurar na barra de ferramentas. Em seguida, na barra Procurar, escreva uma palavra ou expresso que descreve o que procura.

100

SISTEMAS DISTRIBUIDOS

Quando a lista de resultados for apresentada, poder visualizar as pginas Web individuais sem perder a sua lista de resultados. Tambm pode procurar directamente a partir da barra Endereo. Basta que escreva nomes ou palavras comuns e o Internet Explorer lev-lo- automaticamente para o site que melhor corresponda ao que procura, listando, de igual modo, outros sites provveis. V para outras pginas Web semelhantes que est a visualizar, sem que seja sequer necessrio efectuar uma procura. Basta utilizar a funo Mostrar hiperligaes relacionadas. Quando estiver numa pgina Web, o Internet Explorer poder ajud-lo a preencher as entradas de qualquer tipo de formulrio baseado na Web. Comece a escrever, em seguida, ser apresentada uma lista de entradas semelhantes a partir da qual poder escolher. Percorra uma lista de pginas Web recentemente visitadas clicando no boto Histrico na barra de ferramentas. Para alm disso, poder reorganizar ou efectuar procuras na lista Histrico. Utilize a barra de multimdia para ouvir ficheiros de multimdia e estaes de rdio da Internet enquanto navega na Web. Faa a sua escolha entre uma grande variedade de estaes de rdio de msica e de locuo.

101

SISTEMAS DISTRIBUIDOS

Um browser personalizvel:
Coloque atalhos para as pginas Web que utiliza com mais frequncia na barra Hiperligaes para obter um acesso rpido. Adicione outras pginas Web que visite com frequncia lista Favoritos para ter acesso fcil. Organize os itens favoritos utilizando pastas e ordenando-os de acordo com a sequncia pretendida. Escolha numa lista dos seus motores de procura favoritos e mantenha-os sempre ao seu alcance para todas as procuras que efectuar. Leve as suas pginas Web favoritas consigo: para outro computador ou browser ou para partilhar com os seus amigos. Pode mesmo importar marcadores do Netscape Navigator.

102

SISTEMAS DISTRIBUIDOS

A melhor opo para computadores portteis:


Assinale as suas pginas favoritas para leitura offline e, em seguida, veja-as quando no estiver ligado Internet. Pode actualizar o contedo sempre que estiver ligado ou utilizar uma agenda para o actualizar automaticamente. Alterne facilmente entre diferentes tipos de ligao Internet sem que seja necessrio reconfigurar as suas definies.

Segurana e privacidade ao navegar na web:


Utilize as funes de segurana e privacidade do Internet Explorer para ajudar a proteger a sua privacidade e tornar o seu computador e as suas informaes pessoais mais seguros. Utilize zonas de segurana para definir nveis distintos de segurana para reas distintas da Web para ajudar a proteger o computador. Use a Classificao do contedo, para impedir o acesso a contedo ofensivo utilizando as classificaes padro da indstria definidas independentemente pela comisso PICS.

103

SISTEMAS DISTRIBUIDOS
Apresentar pginas Web noutros idiomas:
Se as procuras efectuadas na Web o conduzirem a sites escritos em idiomas distintos, o Internet Explorer poder actualizar o computador com os conjuntos de caracteres necessrios correcta visualizao destes sites.

Para Localizar as informaes pretendidas na Internet:


Pode localizar informaes na Web de diversas formas: Clique no boto Procurar na barra de ferramentas para obter acesso a vrios servios de procura. Escreva uma palavra ou expresso composta na caixa Procurar. Depois de aceder a uma pgina Web, poder procurar texto especfico nessa pgina clicando no menu Editar e, em seguida, clicando em Localizar.

Listar pginas favoritas para visualizao rpida:


Se encontrar sites ou pginas Web de que goste, poder manter um registo dos mesmos para que, no futuro, seja mais fcil abri-los.

104

SISTEMAS DISTRIBUIDOS

Adicione uma pgina Web sua lista de pginas favoritas. Sempre que quiser abrir essa pgina, bastar clicar no boto Favoritos na barra de ferramentas e, em seguida, clicar no atalho que se encontra na lista Favoritos.Se tiver vrios sites ou pginas que visita com frequncia, adicione-os barra Hiperligaes.Se houver uma pgina que visite com maior frequncia, poder torn-la na sua home page, para que seja apresentada sempre que iniciar o Internet Explorer ou clicar no boto Home page na barra de ferramentas.

105

SISTEMAS DISTRIBUIDOS

Alterar uma home page: A home page corresponde pgina que aparece sempre que abre o Internet Explorer. Escolha uma pgina que pretende visualizar frequentemente ou uma que possa ser personalizada de forma a obter um acesso rpido a todas as informaes que pretende.

106

SISTEMAS DISTRIBUIDOS

Para partilhar marcadores e favoritos: Os Favoritos, conhecidos como Boomarks no Netscape Navigator, constituem um mtodo conveniente de organizar e ligar a pginas da Web que visite com frequncia. O Internet Explorer importa automaticamente todos os marcadores do Netscape Navigator. No menu Favoritos, clique na pasta Marcadores importados para os ver. Se utilizar o Internet Explorer em vrios computadores, poder partilhar itens favoritos entre computadores com facilidade importando-os. Alm disso, se utilizar tanto o Internet Explorer como o Netscape Navigator, poder manter os seus favoritos e marcadores actualizados importandoos entre programas.

Para importar marcadores ou favoritos, no menu Ficheiro clique em Importar e exportar. Para exportar favoritos para marcadores ou vice-versa no mesmo ou para outro computador, no menu Ficheiro clique em Importar e exportar.

107

SISTEMAS DISTRIBUIDOS

Para localizar pginas recentemente visadas: Existem vrios mtodos para localizar sites e pginas Web visitados nos ltimos dias, horas ou minutos. Para encontrar uma pgina visitada nos ltimos dias Na barra de ferramentas, clique no boto Histrico. apresentada a barra Histrico, contendo hiperligaes para os sites e pginas Web visitados nos dias e semanas anteriores. Na barra Histrico, clique numa semana ou dia, clique na pasta de um Web site para visualizar as pginas individuais e, em seguida, clique no cone da pgina para visualizar a pgina Web. Para ordenar ou efectuar procuras na barra Histrico, clique na seta que se encontra ao lado do boto Ver na parte superior da barra Histrico. Para encontrar uma pgina que acaba de visitar Para regressar ltima pgina visualizada, clique no boto Retroceder na barra de ferramentas.

108

SISTEMAS DISTRIBUIDOS

Para ver uma das ltimas nove pginas visitadas nesta sesso, clique na seta que se encontra ao lado do boto Retroceder ou Avanar e, em seguida, clique na pgina pretendida da lista.

Introduzir informaes da web com maior facilidade:


Para introduzir informaes da Web com maior facilidade: A funo Concluso automtica guarda entradas relativas a endereos, formulrios e palavras-chave da Web introduzidas anteriormente. Assim, quando escrever informaes num destes campos, a funo Concluso automtica sugerir as correspondncias possveis. Estas correspondncias podem incluir nomes de pastas e programas que escreve na barra Endereo, assim como pedidos de consulta, cotaes da bolsa ou informaes de praticamente todo e qualquer tipo de campo que preencha numa pgina Web. Na barra Endereo, no campo de uma pgina Web ou numa caixa referente ao nome de utilizador ou palavra-chave, comece a escrever as informaes. Se j tiver escrito uma entrada semelhante antes, a Concluso automtica listar as correspondncias possveis medida que for escrevendo.

109

SISTEMAS DISTRIBUIDOS
Se uma das sugestes contidas na lista corresponder entrada que pretende introduzir nesse campo em particular, clique na sugesto. Se nenhuma das sugestes corresponder ao que estiver a escrever, continue a escrever.

Disponibilizar pginas para visualizao offline:


Ao disponibilizar uma pgina Web para leitura offline, poder ler o respectivo contedo quando o computador no estiver ligado Internet. Por exemplo, poder visualizar pginas Web no computador porttil quando no tiver uma ligao de rede ou Internet. Ou poder ler pginas Web em casa, sem estar ligado a uma linha telefnica. Pode especificar a percentagem de contedo que pretende disponibilizar como, por exemplo, apenas uma pgina ou uma pgina e as respectivas hiperligaes, e escolher o mtodo segundo o qual pretende actualizar esse contedo no computador. Se apenas pretender visualizar uma pgina Web offline e no necessitar de actualizar o respectivo contedo, poder guardar a pgina no computador. Existem vrios mtodos segundo os quais pode guardar uma pgina Web, desde simplesmente guardar o texto, a guardar todas as imagens e texto necessrios para visualizar essa pgina tal como esta apresentada na Web.

110

SISTEMAS DISTRIBUIDOS

Para ver pginas web sem estar ligado Internet:

Aps ter marcado as pginas favoritas para visualizao offline, possvel visualiz-las offline seguindo os seguintes passos:
Antes de terminar a ligao Internet, clique no menu Ferramentas e, em seguida, clique em Sincronizar. Quando estiver pronto para comear a trabalhar offline, no menu Ficheiro clique em Trabalhar offline.

Imprimir uma pgina web:


No menu Ficheiro, clique em Imprimir. Defina as opes de impresso que deseja.

111

SISTEMAS DISTRIBUIDOS

Guardar uma pgina web:


No menu Ficheiro, clique em Guardar como. Faa duplo clique na pasta na qual deseja guardar a pgina. Na caixa Nome do ficheiro, escreva um nome para a pgina. Na caixa Tipo, seleccione um tipo de ficheiro. Proceda de um dos seguintes modos: Para guardar todos os ficheiros necessrios para apresentar esta pgina, incluindo grficos, frames e pginas de estilos, clique em Pgina Web, completa. Esta opo guarda cada um dos ficheiros no seu formato original. Para guardar todas as informaes necessrias para apresentar esta pgina num nico ficheiro codificado em MIME, clique em Arquivo da Web. Esta opo guarda um instantneo da pgina Web actual. Esta opo s estar disponvel se tiver instalado o Outlook Express 5 ou posterior. Para guardar apenas a pgina em HTML actual, clique em Pgina Web, HTML apenas. Esta opo guarda as informaes contidas na pgina Web, no entanto, no guarda os grficos, sons ou outros ficheiros. Para guardar apenas o texto da pgina Web actual, clique em S texto. Esta opo guarda as informaes contidas na pgina Web em formato de texto simples.

112

SISTEMAS DISTRIBUIDOS

Guardar imagens ou texto de uma pgina web:


medida que for visualizando pginas na Web, encontrar informaes que poder guardar para futura referncia ou partilhar com outras pessoas. Poder guardar a pgina Web inteira ou partes da mesma: texto, grficos ou hiperligaes. Poder imprimir pginas Web para pessoas que no tenham acesso Web ou a um computador. Para Guardar uma pgina ou imagem sem abrir. Copiar informaes de uma pgina Web para um documento. Tente Clique com o boto direito do rato na hiperligao do item pretendido e, em seguida, clique em Guardar destino como. Seleccione as informaes que pretende copiar, clique no menu Editar e, em seguida, clique em Copiar.

Criar um atalho de ambiente Clique com o boto direito do rato na

de trabalho para a pgina e, em seguida, clique em Criar atalho. pgina actual. Utilizar uma Clique com o boto direito do rato na

113

SISTEMAS DISTRIBUIDOS
imagem de uma pgina da Web como fundo do ambiente de trabalho. No menu Ficheiro, aponte para Enviar e, em seguida, clique em Pgina por correio Enviar uma pgina Web por correio electrnico. electrnico ou Hiperligao por correio electrnico. Preencha a janela da mensagem de correio e, em seguida, envie a mensagem. Tenha em ateno que ter de ter uma conta de correio electrnico e um programa de correio electrnico configurados no computador. imagem da pgina da Web e, em seguida, clique em Definir como padro de fundo.

114

SISTEMAS DISTRIBUIDOS

Enviar informaes atravs da Internet com segurana:


Compreender as funcionalidades de segurana e privacidade: O Internet Explorer fornece um nmero de funes que ajudam a proteger a sua privacidade e tornar o seu computador e as suas informaes de identificao mais seguros. As funes de privacidade permitem proteger as suas informaes de identificao, auxiliando-o a compreender o modo como a Web sites que visualiza podem estar a utilizar estas informaes, permitindo-lhe especificar definies de privacidade que determinam se pretende ou no permitir que a Web sites guardem cookies no seu computador.

As funes de privacidade do Internet Explorer incluem:


As definies de privacidade que especificam o modo como o seu computador tratam esses cookies. Os cookies so ficheiros criados por uma Web site que guardam informaes no computador, tais como as preferncias evidenciadas durante a visita ao site. Os cookies tambm podem guardar informaes de identificao como, por exemplo, o seu nome ou o seu endereo de correio electrnico.

115

SISTEMAS DISTRIBUIDOS
Alertas de privacidade que lhe permitem saber quando tenta obter acesso a um site que no corresponde aos critrios das suas definies de privacidade. A capacidade de visualizar a poltica de privacidade P3P de um Web siteAs funes de segurana permitem evitar que as pessoas obtenham acesso a informaes que no lhes tenha sido fornecida como, por exemplo, informaes sobre cartes de crdito introduzidas ao realizar compras na Internet. As funes de segurana tambm pode proteger o seu computador de software inseguro.

As funes de segurana do Internet Explorer incluem:


Certificados, que verificam a identidade de uma pessoa ou a segurana de um Web site. Ligao segura a 128 bits para utilizar Web sites seguros. Tecnologia Microsoft Authenticode, que verifica a identidade de programas que transfere.

116

SISTEMAS DISTRIBUIDOS

Para utilizar sites protegidos da Internet para transaces:


Muitos sites da Internet esto configurados de modo a impedir que pessoas no autorizadas vejam as informaes que so enviadas para esses sites ou a partir desses sites. Denominam-se sites "protegidos". Uma vez que o Internet Explorer suporta os protocolos de segurana utilizados por sites protegidos, pode enviar informaes para um site protegido com segurana e confiana. (Um protocolo um conjunto de regras e normas que permitem a troca de informaes entre computadores.) Quando visitar um

Web site protegido, este enviar-lhe- automaticamente o respectivo certificado e o Internet Explorer apresentar um cone em forma de cadeado na barra de estado. Um certificado uma declarao que verifica a identidade de uma pessoa ou a segurana de um Web site. Se estiver prestes a enviar informaes (como, por exemplo, o nmero do carto de crdito) para um site no protegido, o Internet Explorer poder avis-lo de que o site no est protegido. Se o site se apresentar como protegido, mas as respectivas credenciais de segurana forem duvidosas, o Internet Explorer poder avis-lo de que o site poder ter sido adulterado ou poder no ser verdadeiro.

117

SISTEMAS DISTRIBUIDOS

Utilizar certificados para obter privacidade e segurana:


possvel utilizar certificados para proteger as informaes identificveis pessoalmente na Internet bem como para proteger o computador de software inseguro. Um certificado uma declarao que verifica a identidade de uma pessoa ou a segurana de um Web site.

O Internet Explorer utiliza dois tipos diferentes de certificados:


Um "certificado pessoal" uma verificao de que o utilizador a pessoa que diz ser. Estas informaes so utilizadas quando envia informaes pessoais atravs da Internet para uma Web site que requer um certificado confirmando a sua identidade. Poder controlar a utilizao da sua prpria identidade mediante a definio de uma chave privada, somente do seu conhecimento, no prprio computador. Quando utilizados com programas de correio, os certificados de segurana com chaves privadas tambm so designados por "ID digitais". Um "certificado de Web site" indica que uma Web site especfica est protegido e genuno. Garante que nenhuma outra Web site poder assumir a identidade do site protegido original. Ao enviar informaes pessoais atravs da Internet, aconselhvel verificar que o

118

SISTEMAS DISTRIBUIDOS

certificado da Web site que est a utilizar para garantir que este ir proteger as suas informaes identificveis. Ao transferir software de um Web site, possvel utilizar certificados para verificar que o software proveniente de uma origem de confiana.

Como funcionam os certificados de segurana?


Um certificado de segurana, quer seja um certificado pessoal, quer seja um certificado de Web site, associa uma identidade a uma "chave pblica". Apenas o proprietrio do certificado tem conhecimento da chave privada correspondente. A "chave privada" permite ao proprietrio fazer uma "assinatura digital" ou desencriptar informaes encriptadas com a "chave pblica" correspondente. Ao enviar o seu certificado para outras pessoas est, na realidade, a fornecer-lhes a sua chave pblica, pelo que estas tambm podero enviar-lhe informaes codificadas que s podero ser descodificadas e lidas por si atravs da sua chave privada. O componente assinatura digital de um certificado de segurana o seu bilhete de identidade electrnico. A assinatura digital informa o destinatrio de que as informaes foram, de facto, enviadas por si, no tendo sido, como tal, forjadas nem manipuladas. Para poder comear a enviar informaes codificadas ou assinadas digitalmente,

119

SISTEMAS DISTRIBUIDOS
ter de obter um certificado e configurar o Internet Explorer de modo a utiliz-lo. Quando visitar um Web site protegido (um cujo endereo comece por "https"), o site enviar-lhe- automaticamente o respectivo certificado.

Partilhar informaes pessoais com segurana:


Com o Assistente de perfis, no ter de introduzir as mesmas informaes como, por exemplo, o seu endereo ou nome de correio electrnico, sempre que visitar um novo Web site que as solicite. Este procedimento efectuado mediante a salvaguarda das informaes no computador. No ser possvel visualizar estas informaes no

computador, nem partilh-las com outros, sem a sua permisso.


Quando uma Web site solicitar informaes ao Assistente de perfis, o pedido indicar-lhe-: O endereo da Internet do site que est a solicitar as informaes. As informaes que o site est a solicitar ao Assistente de perfis, pelo que poder excluir informaes. O modo como estas informaes ser utilizado. Se este site tem uma ligao segura (SSL, Secure Sockets Layer). Se for esse o caso, poder verificar o certificado do site.

120

SISTEMAS DISTRIBUIDOS

Compreender Cookies:
Alguma Web sites armazena informaes num pequeno ficheiro de texto do computador. A este ficheiro d-se o nome cookie. Existem diversos tipos de cookies e possvel optar por permitir que alguns, nenhum ou todos sejam guardados no computador. Se no permitir quaisquer cookies, poder no conseguir visualizar alguma Web sites ou tirar partido de funes de personalizao (como, por exemplo, notcias locais e clima ou cotaes da bolsa). Como so utilizados os cookies: Um cookie um ficheiro criado por um site da Internet para guardar informaes no computador, tais como as preferncias evidenciadas durante a visita ao site. Por exemplo, se consultar um horrio de partida de voos no Web site de uma companhia area, o site poder criar um cookie contendo o seu itinerrio. Poder, por outro lado, conter apenas um registo das pginas que visitou no site, de modo a ajudar o site a personalizar a vista de acordo com as suas preferncias para a prxima visita. Os cookies tambm podem guardar informaes de identificao pessoal. As informaes de identificao pessoal so informaes que podem ser utilizadas para o identificar ou contactar,

121

SISTEMAS DISTRIBUIDOS
tais como o nome, endereo de correio electrnico, endereo do emprego ou da residncia ou nmero de telefone. No entanto, um Web site s tem acesso s informaes de identificao pessoal que o utilizador fornecer. Por exemplo, um Web site no poder determinar o nome de correio electrnico de um utilizador a menos que este lho fornea. Alm disso, uma Web site no pode obter acesso a outras informaes do seu computador. Quando um Cookie guardado no computador, s poder ser lido pela Web site que o criou.

Cookies persistentes:
Um cookie persistente aquele que guardado num ficheiro do seu computador e que a permanece quando fecha o Internet Explorer. O cookie pode ser lido pela Web site que o criou, quando voltar a visitlo.

122

SISTEMAS DISTRIBUIDOS

Cookies Temporrios:
Um cookie temporrio ou de sesso s guardado durante a sesso actual, sendo eliminado do computador uma vez fechado o Internet Explorer.

Cookies originais/ cookies de terceiros:


Um cookie original foi gerado ou enviado pela Web site que est a visitar actualmente. Estes cookies so geralmente utilizados para guardar informaes como, por exemplo, as suas preferncias ao visitar esse site. Um cookie de terceiros foi gerado ou enviado por outra Web site sem ser o que est a visualizar actualmente. Geralmente Web sites de terceiros fornecem algum contedo na Web site que est a visualizar. Por exemplo, muitos sites utilizam anncios de Web sites de terceiros, que podem utilizar cookies. Uma utilizao comum para este tipo de cookie o controlo da utilizao da pgina Web para fins de publicidade ou outros fins de marketing. Os cookies de terceiros podem ser persistentes ou temporrios.

123

SISTEMAS DISTRIBUIDOS

Cookies no satisfatrios:
Os cookies no satisfatrios so cookies que podem permitir o acesso a informaes de identificao pessoal que podem ser utilizadas com um segundo objectivo sem o seu consentimento.

Compreender a segurana e a privacidade na Internet:


Compreender as funcionalidades de segurana e privacidade: O Internet Explorer fornece um nmero de funes que ajudam a proteger a sua privacidade e tornar o seu computador e as suas informaes de identificao mais seguros. As funes de privacidade permitem proteger as suas informaes de identificao, auxiliando-o a compreender o modo como a Web sites que visualiza podem estar a utilizar estas informaes, permitindo-lhe especificar definies de privacidade que determinam se pretende ou no permitir que a Web sites guardem cookies no seu computador.

124

SISTEMAS DISTRIBUIDOS

Proteger o computador de software pouco fivel:


Quando transfere ou executa programas a partir da Internet, conveniente saber se a origem do mesmo conhecida e fivel. por esta razo que, quando opta por transferir um programa da Internet para o computador, o Internet Explorer utiliza a tecnologia Microsoft Authenticode para verificar a identidade do programa. A tecnologia Authenticode certifica-se de que o programa tem um certificado vlido: verifica se a identidade do fabricante de software corresponde ao certificado e se o mesmo ainda vlido. Tenha em ateno que isto no impede que programas de fraca qualidade sejam transferidos ou executados no computador, no entanto, reduz efectivamente a possibilidade de algum conseguir falsificar um programa que, na realidade, se destine a prejudic-lo. Pode especificar outras definies para a forma como o Internet Explorer lida com a transferncia de programas e ficheiros, dependendo da respectiva zona de origem. Por exemplo, pode ser da opinio que todas as transferncias que efectuar dentro da intranet da sua empresa so perfeitamente seguras. Assim, seria possvel estabelecer as definies de segurana da zona da intranet local para um nvel baixo, de modo a permitir transferncias sem que a transferncia requeira a sua interveno.

125

SISTEMAS DISTRIBUIDOS
Se a origem estivesse situada na zona da Internet ou na zona de sites restritos, seria conveniente definir a segurana para os nveis mdio ou alto. Neste caso, ser-lhe-iam apresentadas informaes sobre o certificado do programa antes da respectiva transferncia ou nem sequer teria como efectuar a transferncia.

Classificao do Contedo:
Utilizar a Classificao do contedo para controlar o acesso: A Internet proporciona um acesso sem precedentes a uma vasta variedade de informaes. No entanto, algumas informaes podem no ser as mais apropriadas para todos os utilizadores. Por exemplo, poder evitar que as crianas vejam Web sites com contedo violento ou sexual. A Classificao do contedo fornece um mtodo que o ajuda a controlar os tipos de contedo aos quais o computador pode aceder na Internet. Depois de activar a Classificao do contedo, apenas o contedo classificado que corresponde ou excede os seus critrios pode ser visto. Pode ajustar as definies.

126

SISTEMAS DISTRIBUIDOS

A Classificao do contedo permite-lhe:


Controlar o acesso s definies da Classificao do contedo. Activar a Classificao do contedo e visualizar as definies definindo uma palavra-passe. Precisar desta palavra-passe para alterar qualquer definio da Classificao do contedo, pelo que conveniente anot-la para consulta futura. Visualizar e ajustar as definies das classificaes de modo a reflectir a sua opinio quanto adequao de um contedo em cada uma das quatro reas: linguagem, nudez, sexo e violncia. Ajustar os tipos de contedo que podem ser visualizados por outros utilizadores com ou sem a sua permisso. Substituir as definies de contedo dependendo do caso. Configurar uma lista de Web sites que outros utilizadores fiquem sempre impedidos de visualizar, independentemente da classificao do contedo de cada site. Configurar uma lista de Web sites que outros utilizadores fiquem sempre autorizados a visualizar, independentemente da classificao do contedo de cada site. Visualizar e alterar os sistemas de classificao e os centros de classificaes utilizados.

127

SISTEMAS DISTRIBUIDOS

A Classificao do contedo apresenta as definies mais conservadoras (com menos probabilidades de ofender) quando activada pela primeira vez. Ajustar estas definies de modo a corresponder s suas preferncias. Nem todo o contedo da Internet est classificado. Se optar por permitir que outros utilizadores visualizem sites no classificados no computador, alguns desses sites podero conter material inadequado.

128

SISTEMAS DISTRIBUIDOS

Repor definies do Internet Explorer:


Compare os termos da Navigator com os do Internet Explorer. Se j utilizou a Navigator anteriormente, pode-lhe parecer que as palavras para aces e funes comuns so diferentes no Internet Explorer. Para mais informaes, clique em:

Termos do browser na Navigator e no Internet Explorer:


Guarde todos os marcadores como favoritos. A Internet Explore importar automaticamente todos os marcadores (sem alterar o aspecto que tm no Navigator) como favoritos do Internet Explorer. Para mais informaes, clique em:

Partilhar marcadores e favoritos:


Utilize os atalhos de teclado favoritos. O Internet Explorer e o Navigator partilham vrios atalhos de teclado idnticos. Alm disso, o Internet Explorer perfeitamente acessvel atravs do teclado, pelo que, se quiser, poder dispensar o rato. Para mais informaes, clique em:

129

SISTEMAS DISTRIBUIDOS

Atalhos do teclado do Internet Explorer:


Personalize o aspecto do Internet Explorer, a forma como estabelece ligao, as definies de segurana e muitas outras opes. Estas definies, entre outras, estaro disponveis se clicar no menu Ferramentas e, em seguida, clicar em Opes da Internet.

Acessibilidade para pessoas com incapacidades:


A Microsoft compromete-se a tornar os respectivos produtos e servios mais fceis de utilizar por todos. Os artigos que se seguem fornecem informaes sobre funcionalidades, produtos e servios que tornam os sistemas operativos Microsoft Windows mais acessveis para pessoas com incapacidades.

130

SISTEMAS DISTRIBUIDOS Concluso

Conclumos que relativamente s perspectivas iniciais para a realizao deste estudo, cumprimos as metas propostas. Foi satisfatria a realizao deste trabalho dado que, procedemos reviso de todos os temas leccionados durante o ano. Esperamos que a sua leitura resulte gratificante para o quem o consultar.

Trabalho realizador por: Turma: Cets Aplicaes Informticas de Gesto 2004/05

131

SISTEMAS DISTRIBUIDOS Glossrio


Assinatura Electrnica Assinatura em forma digital TCP/IP Protocolo de transferncia de pacotes de informao em redes digitais Protocolo Linguagem ou conjunto de normas usada para comunicao entre dois ou mais dispositivos Rede Sistema de comunicao de dados constitudos atravs da interligao de computadores e outros dispositivos IEEE (Institute of Electrical and Electronics Engineers) Associao International que define tudo o que standart a nvel de computadores e comunicaes FTP Protocolo que transfere ficheiros entre servidores em tempo real SMTP Protocolo responsvel pelo envio das mensagens POP Protocolo que envia e recebe mensagens IMAP (Internet Message Access Protocol) DNS Protocolo que traduz os endereos de IP Wireless Rede sem fios Gateway Dispositivo que conecta a duas redes diferentes Bridge Liga a redes locais Router Perifrico utilizado em redes maiores Brouter Fuso entre a Bridge e o Router Hub Permite a mltiplas estaes conectarem-se com os servidores, ou entre si Bluetooh Transmisses de dados efectuada atravs de ondas de rdio Infravermelhos transmisso de dados efectuada sem fios WAN World Access Network MAN Metropolitan Access Network LAN - Local Access Network

132

SISTEMAS DISTRIBUIDOS
WEP Wireless Encryption Protocol ESSID Electronic Spread Spectrum Identification NetBIOS (Network Basic Input/output System) interface que fornece s aplicaes de rede um servio de transmisso orientado conexo NetBEUI Network Basic Extended User Interface Modulao Transportar um sinal digital na forma de um sinal analgico Bit Quantidade mais pequena utilizada para medir quantidades de informao Byte Equivalente a oito bits Sistema Operativo Programa que controla a execuo dos programas da aplicao dos utilizadores do sistema de computao Kernel Programa principal do sistema operativo Firewall Protege o computador e a rede limitando ou impedindo o acesso a partir da rede

133

Você também pode gostar