Escolar Documentos
Profissional Documentos
Cultura Documentos
Apostila de Sistemas Distribuidos
Apostila de Sistemas Distribuidos
ndice
INTRODUO ....................................................................................... 1 1. TOPOLOGIAS DE REDES ................................................................ 2 1.1. Estrela ............................................................................................... 2 1.2. Barramento ....................................................................................... 4 1.3. Anel .................................................................................................. 6 2. TOPOLOGIAS UTILIZADAS NOS SISTEMAS DE CABLAGEM. 8 3. REDES LOCAIS ................................................................................. 9 3.1. Bit ................................................................................................... 10 3.2. Byte................................................................................................. 10 3.3. Ip ..................................................................................................... 10 3.4.Tcp ................................................................................................... 12 3.5. Tcp/Ip.............................................................................................. 13 3.6. Bridge ............................................................................................. 14 3.7. Router ............................................................................................. 15 3.8. GateWay ......................................................................................... 16
3.9. Wireless .......................................................................................... 17 4. PROTOCOLOS ................................................................................. 20 5. MODULAO E DESMODULAO ........................................... 32 5.1. Portadora......................................................................................... 34 5.2. Modulao de Amplitude ............................................................... 35 5.3. Modulao de Frequncia............................................................... 36 5.4. Desmodulao AM e FM ............................................................... 37 5.5. Modos digitais ................................................................................ 37 6. INFRAVERMELHOS ....................................................................... 39 6.1. Raios infravermelhos ...................................................................... 40 7. LASER .............................................................................................. 42 8. NETBIOS .......................................................................................... 43 9. SEGURANA NA INTERNET ....................................................... 46 9.1. Como proteger as senhas ................................................................ 50 9.2. Dicas de Segurana na Internet: ..................................................... 51 10. SISTEMAS OPERATIVOS ............................................................ 54 10.1. Sistemas Operativos de Tempo Real ............................................ 54
10.2. Kernel ........................................................................................... 57 11. CODIFICAO .............................................................................. 59 11.1. Certificados ................................................................................... 61 12. ASSINATURAS DIGITAIS ........................................................... 62 12.1. Assinaturas digitais com chaves Criptogrficas: .......................... 62 12.2.Assinaturas digitais para o comrcio electrnico .......................... 64 12.3. Descries da definio de segurana .......................................... 66 13. POLTICA DE BLOQUEIO DE CONTAS .................................... 71 1.3.1.Poltica de confiana empresarial ................................................. 71 1.3.2. Polticas de chaves pblicas......................................................... 74 1.3.3.Poltica de autoridade de certificao de raiz fidedigna ............... 77 1.3.4.Poltica de Palavra-Passe .............................................................. 78 14. ANEXOS ......................................................................................... 99 14.1. Internet Explorer ........................................................................... 99 CONCLUSO ..................................................................................... 131 GLOSSRIO ....................................................................................... 132
Este estudo engloba a juno dos trabalhos realizados ao longo do ano lectivo na disciplina de sistemas distribuidos, no curso de Aplicaes Informticas de Gesto. Neste Estudo podemos encontrar os aspectos fundamentais para os diversos temas aqui tratados, especificamente: 1. Topologias de Redes 2. Redes Locais 3. Protocolos 4. Modulao e Desmodulao 5. Infravermelhos 6. NetBios 7. Segurana na Internet 8. Sistemas Operativos 9. Codificao 10. Poltica de Bloqueio de contas
SISTEMAS DISTRIBUIDOS
1. Topologias de Redes
1.1. Estrela
Nesta Topologia utiliza-se geralmente um Hub, que permite a ligao dos computadores centralizando a comunicao entre os mesmos.
Vantagens
1. Fcil Montagem; 2. Fcil Manuteno do Sistema; 3. Facilidade de inscrio de utilizadores;
SISTEMAS DISTRIBUIDOS
Desvantagens
1.Custo de instalao elevado, porque esta leva mais cabos; 2.Se existir algum problema no HUB os outros PCs vo todos abaixo;
SISTEMAS DISTRIBUIDOS
1.2. Barramento
Esta topologia caracterizada por uma linha nica de dados, todas as estaes partilham um mesmo cabo, finalizado por dois terminais (Figura2), no qual ligamos cada n de tal forma que toda a mensagem enviada passa por todas as estaes, sendo reconhecida somente por aquela que cumpre o papel de destinatrio, pois cada dispositivo da rede tem um endereo nico, o que permite atravs da anlise dos pacotes seleccionar os que lhe so destinados. Somente uma transaco pode ser efectuada por vez. Quando mais de uma estao tenta utilizar o cabo, h uma coliso de dados. Quando isto ocorre, a placa de rede espera um determinado tempo para conseguir transmitir o pacote para a estao receptora, ou seja, sempre que h uma coliso o computador tem que esperar at que o cabo esteja livre para uso.
SISTEMAS DISTRIBUIDOS
Vantagens
1. Simplicidade e facilidade de Instalao; 2. Eficiente em termos de Cabos e assim pode-se economiza dinheiro; 3. Se existir algum PC desligado a ligao no deixa de funcionar;
Desvantagens
1. Difcil Montagem se no estiver os PCs em Fila; 2. Dificuldade na resoluo de problemas; 3. Se houver um fio cortado, deixa de haver ligao;
SISTEMAS DISTRIBUIDOS
1.3. Anel
Aqui os computadores encontram-se ligados atravs de um cabo que funciona em circuito fechado.
Vantagens
1. Relativamente simples de funcionamento e de montagem; 2. O desempenho permite mais de uma mensagem ao mesmo tempo; 3. Boa fiabilidade; 4. Suporte de Maio trfego; 5. Velocidades maiores de transferncia;
SISTEMAS DISTRIBUIDOS
Desvantagens
1. Existir algum problema num PC, acaba-se a ligao; 2. Uma quebra no sistema implica uma falha total na ligao;
SISTEMAS DISTRIBUIDOS
SISTEMAS DISTRIBUIDOS
3. Redes Locais
O que so Redes?
Uma rede de computadores um sistema de comunicao de dados constitudos atravs da interligao de computadores e outros dispositivos, com a finalidade de trocar informao e partilhar recursos. As redes vm sendo cada vez mais utilizadas, no apenas em grandes empresas, mas tambm em pequenos escritrios ou at em casa.
SISTEMAS DISTRIBUIDOS
3.1. Bit
O bit a mais pequena unidade utilizada para medir quantidades de informao. Um Bit um algarismo (0 ou 1) a um conjunto de oito bits d-se o nome de byte. Nos textos electrnicos, por exemplo, cada letra representada por um byte, ou seja, um conjunto de oito bits.
3.2. Byte
O Byte a unidade que permite medir a quantidade de informao, um byte corresponde a oito bits.
3.3. Ip
O IP o protocolo da camada Internet, o protocolo IP um dos mais importantes entre todos os protocolos presentes na Internet. Ele encarregado da entrega de pacotes para todos os outros protocolos da famlia TCP/IP. Ele oferece um sistema de entrega de dados sem conexo. Isto , os pacotes IP no so garantidos de chegarem ao seu destino, nem de serem recebidos na ordem. Este tem por misso identificar as mquinas e redes e fazer o reencaminho correcto das transmisses entre elas.
10
SISTEMAS DISTRIBUIDOS
O nmero IP um nmero no seguinte formato: X.Y.Z.W, ou seja, so quatro nmeros separados por ponto. No podem existir duas mquinas, com o mesmo nmero IP, dentro da mesma rede. Caso seja configurado um novo equipamento com o mesmo nmero IP de uma mquina j existente, ser gerado um conflito de nmeros IP e um dos equipamentos no se conseguir comunicar com a rede. O valor mximo para cada um dos nmeros (X.Y.Z OU Z) 255. Uma parte do nmero IP a identificao da rede, a outra parte a identificao da mquina dentro da rede. O que define quantos dos quatro nmeros fazem parte da identificao da rede e quantos fazem parte da identificao da mquina a mscara de sub-rede.
11
SISTEMAS DISTRIBUIDOS
3.4.Tcp
Este um dos protocolos Internet pertencentes ao conjunto TCP/IP. De uma forma sinttica, podemos afirmar que este protocolo o responsvel pelo controlo das transmisses de pacotes de informao entre computadores, este garante a entrega dos pacotes. No caso da rede perder ou corromper um pacote TCP/IP durante a transmisso, o TCP ter a responsabilidade de retransmitir esse mesmo pacote.
12
SISTEMAS DISTRIBUIDOS
3.5. Tcp/Ip
A arquitectura TCP/IP surgiu com o objectivo principal de manter conectados mesmo que, em parte, rgos do governo e universidades. O TCP/IP um conjunto de protocolos Internet. Este define a forma como se processam as comunicaes entre os vrios computadores ligados em rede. De uma forma mais clara, para que os computadores de uma rede possam trocar informaes entre si necessrio que todos estejam a utilizar o mesmo protocolo. No protocolo de comunicao esto definidas todas as regras necessrias para que o computador de destino perceba as informaes no formato que foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes instalados, no sero capazes de estabelecer uma comunicao nem de trocar informaes.
13
SISTEMAS DISTRIBUIDOS
3.6. Bridge
um dispositivo que controla os pacotes de dados dentro de uma sub-rede, na tentativa de reduzir a quantidade de trfego entre redes. Uma Bridge usualmente colocada entre dois grupos separados de computadores que conversam entre si, mas no entre computadores de outros grupos. Exemplo: grupo de equipamentos Macintosh e grupo de equipamento Unix. Nas redes de comunicao estes dispositivos interligam duas redes locais que usam a mesma tecnologia de rede. Atravs de uma anlise do bloco de dados, este dispositivo sabe se o destinatrio da rede actual ou da rede vizinha, aps o qual o envia para a rede destinada. Essa anlise possvel pois mantida uma tabela em que a Bridge regista os utilizadores de cada rede, medida que vai recebendo e enviando blocos de dados.
14
SISTEMAS DISTRIBUIDOS
3.7. Router
O router um perifrico utilizado em redes maiores. Ele decide qual a volta que um pacote de dados deve tomar para chegar a seu destino. Um pacote de dados no pode simplesmente ser replicado em todos os intervalos at achar o seu destino, como na topologia linear, seno a rede simplesmente no funcionar por excesso de colises, alm de tornar a rede insegura (imagine um pacote de dados destinado a um sector circulando em um sector completamente diferente).
15
SISTEMAS DISTRIBUIDOS
3.8. GateWay
O Gateway e um dispositivo que conecta duas redes diferentes, ou uma rede a um computador central. O gateway responsvel pela transmisso de informaes entre esses ambientes. Para isso, executa a converso de protocolos e torna compatveis diferentes velocidades de transmisso.
16
SISTEMAS DISTRIBUIDOS
3.9. Wireless
As WLANs, ou redes locais sem fios, permitem velocidades at 11 Mbps num raio de alcance que pode ir dos 100 metros (em reas fechadas com obstculos) at aos 300 metros em espaos abertos. Esta tecnologia que se encontra especificada na norma 802.11b funciona em "half-duplex", o que significa que no permite a transmisso e a recepo de dados ao mesmo tempo. Apesar destas limitaes apresenta algumas vantagens como a flexibilidade, j que no se fica condicionado fisicamente pelos cabos, e o preo que bastante atractivo. Outra vantagem a de com um porttil se ter acesso Internet em qualquer ponto da escola. Surge assim como uma soluo flexvel, e financeiramente atractiva, para interligar os postos de trabalho de um laboratrio de informtica. Instalao e Configurao das Estaes de Trabalho As placas "wireless " podem ser ligadas a uma porta USB, mas geralmente trazem uma interface PCMCIA. A ranhura PCMCIA encontra-se disponvel nos computadores portteis, mas nos
17
SISTEMAS DISTRIBUIDOS
computadores de secretria obriga abertura da caixa para colocao de um adaptador PCI para PC Card num "slot" livre. Placa Wireless Adaptador PCI para PC Card Placa Wireless no adaptador. Aps a instalao fsica, o sistema operativo detecta automaticamente os novos dispositivos s tendo (nas verses mais antigas do Windows) que se instalar as "drives" que os acompanham. Nas janelas de baixo vemos as propriedades da placa "wireless" com uma configurao TCP/IP especial para a primeira ligao ao ponto de acesso. O CD que vem com o equipamento inclui o respectivo utilitrio de configurao da rede que tambm permite visualizar o estado das ligaes. Na configurao, e principalmente por razes de segurana, convm ter algum cuidado, nomeadamente em relao aos seguintes pontos: Modificar em todos os equipamentos o ESSID (Electronic Spread Spectrum Identification) ou nome de identificao da rede.
18
SISTEMAS DISTRIBUIDOS
Utilizar uma chave WEP (Wireless Encryption Protocol) especfica para codificar as comunicaes. Esta chave dever ter o mximo nmero possvel de algarismos e ser preferencialmente de 128 bits. A chave escolhida tambm ter que ser colocada em todos os equipamentos. No tipo de ligao dever substituir o modo "ad-hoc" em que os equipamentos comunicam entre si sem necessidade de um acesso centralizado, pelo modo "infrastructure" em que necessrio um ponto de acesso que trata de todo o trfego O ponto de acesso para alm de alargar o alcance da rede serve de interface com a rede da instituio e com a Internet.
19
SISTEMAS DISTRIBUIDOS
4. Protocolos
(quais e caractersticas/ funcionamento base)
IEEE 802.11
IEEE Institute of Electrical and Electronics Engineers 802.11 Famlia de padres que especificam o funcionamento das redes sem fio. WLAN Wireless Lan
Redes IEEE 802.11 O padro de redes sem fio IEEE 802.11 foi definido em 1997, para velocidades entre 1 e 2 Mbps. Em 1999 foi definido o padro 802.11b, para velocidades at 11 Mbps. Recentemente foram definidos os padres 802.11a e 802.11g, ambos para velocidades at 54 Mbps. O padro IEEE 802.11 est focado nas duas primeiras camadas do modelo OSI (camada fsica e de enlace)
20
SISTEMAS DISTRIBUIDOS
21
SISTEMAS DISTRIBUIDOS
IEEE 802.11 caractersticas: Transmisso de dados por ondas de rdio. Modulao do sinal sobre uma onda portadora. Visada Ambientes externos (requer visada directa). Ambientes internos (no requer visada directa).
susceptvel a ataque de replay). Criptogrfico: Desafio resposta rudimentar para provar que o cliente conhece a chave Wep.
22
SISTEMAS DISTRIBUIDOS
O AP autentica o cliente O cliente no autentica o AP Susceptvel a vrios ataques, inclusive o famoso man-in-themiddle
IEEE 802.11 O 802.11b utiliza uma frequncia de 2.4Ghz, a mesma utilizada por outros padres de rede sem fio e pelos microondas, todos potenciais causadores de interferncia. O 802.11a por sua vez utiliza a frequncia de 5Ghz, onde a interferncia no problema. Graas frequncia mais alta, o padro tambm quase cinco vezes mais rpido, atingindo respeitveis 54 megabits. A velocidade real das redes 802.11a de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rpido que no 802.11b.
23
SISTEMAS DISTRIBUIDOS
Alm disso, por utilizarem uma frequncia mais alta, os transmissores 802.11 tambm possuem um alcance mais curto. Teoricamente metade do alcance dos transmissores 802.11b, o que torna necessrio usar mais pontos de acesso para cobrir a mesma rea, o que contribui para aumentar ainda mais os custos. Ao contrrio
do que o nome sugere, o 802.11a um padro mais recente do que o 802.11b. Na verdade, os dois padres foram propostos pelo IEEE na mesma poca, mas o 802.11b foi finalizado antes e por isso chegou ao mercado com mais de 6 meses de antecedncia. Os primeiros perifricos 802.11aforam localizados em Novembro de 2001.
IEEE 802.11a
Padro Fast Ethernet para redes sem fio. Velocidade de at 54Mbps.
24
SISTEMAS DISTRIBUIDOS
Vantagens:
Alta velocidade. Menor nvel de intransferncia.
Desvantagens:
Menor alcance. Necessidade de maior nmero de acess Points.
IEEE 802.11b
Esta a tecnologia de rede sem fio mais difundida actualmente. A topologia das redes 802.11b semelhante a das redes de par tranado, com um hub central. A diferena que no existem os fios. As placas 802.11b so detectadas como placas Ethernet, apenas uma forma que os fabricantes encontraram para facilitar a compatibilidade com os vrios sistemas operacionais.
25
SISTEMAS DISTRIBUIDOS
O Hub chamado de ponto de acesso e tem a mesma funo que desempenha nas redes Ethernet: retransmite os pacotes de dados, de forma que todos os computadores da rede recebem. No existe limite no nmero de estaes que podem ser conectadas a cada ponto de acesso mas, assim como nas redes Ethernet, a velocidade da rede decai conforme aumenta o nmero estaes, j que apenas uma pode transmitir de cada vez.
26
SISTEMAS DISTRIBUIDOS
A maior arma do 802.11b contra as redes cabeadas a versatilidade. O simples facto de poder interligar os computadores sem precisar de passar cabos pela parede, j suficiente para convencer as pessoas. A possibilidade mais interessante a mobilidade para os portteis, podem ser movidos dentro da rea coberta pelos pontos de acesso sem que seja perdido o acesso rede. Esta possibilidade d-nos alguma mobilidade dentro de casa para levar o porttil para onde quisermos, sem perder o acesso Internet, mas mais interessante ainda para empresas e escolas. No caso das empresas a rede permitiria que os funcionrios pudessem deslocar-se pela empresa sem perder
conectividade com a rede e bastaria entrar pela porta para que o porttil automaticamente se conectasse rede e sincronizasse os dados necessrios. A velocidade das redes 802.11b de 11 megabits, comparada das redes Ethernet de 10 megabits. Estes 11 megabits no so adequados para redes com um trfego muito pesado, mas so mais do que suficientes para compartilhar o acesso Internet.
27
SISTEMAS DISTRIBUIDOS
O alcance do sinal varia entre 15 e 100 metros, dependendo da qualidade de obstculos entre o ponto de acesso a cada uma das placas. Paredes, portas e at pessoas atrapalham a propagao do sinal. Num ambiente em que paredes sejam muito grossas, o alcance pode se aproximar dos 15 metros mnimos, enquanto num ambiente aberto, o alcance pode-se aproximar dos 100 metros mximos. Se o ponto de acesso estiver prximo de uma janela, provavelmente um vizinho distante pode-se conectar nossa rede. A potncia do sinal decai conforme aumenta a distncia, enquanto a qualidade decai pela combinao do aumento da distncia e dos obstculos. As redes sem fios, baseadas no 802.11b, ou em qualquer outro padro, apresentam um grande potencial para o futuro.
28
SISTEMAS DISTRIBUIDOS
Caractersticas: Padro estabelecido em Setembro de 1999; Velocidade de 11 Mbps; Utiliza frequncia de 2.4 Ghz; Padro mais utilizado de comunicao sem fios;
Segurana: A maior duvida ao nvel das redes sem fios, est sobre o factor segurana. Com um transmissor irradiando os dados transmitidos atravs da rede em todas as direces, qualquer um se pode conectar a ela e roubar os nossos dados. Para garantir a segurana, existem vrios sistemas que podem ser implementados, apesar de nem sempre eles virem activados nos pontos de acesso. Todos os pontos de acesso 802.11b mesmo os de baixo custo, oferece algum tipo de ferramentas de administrao.
29
SISTEMAS DISTRIBUIDOS
IEEE 802.11g
Este um padro capaz de transmitir dados de 54 megabits, assim como 802.11a. Este padro utiliza a mesma faixa de frequncia do 802.11b, 2.4Ghz, isto permite que os dois padres sejam inter compatveis. A velocidade de transferncia nas redes mistas pode ser de 54 megabits ao serem feitas transferncias entre pontos 802.11g e de 11 megabits quando um dos pontos 802.11g estiver envolvido, ou ento ser de 11 megabits em toda a rede, dependendo das componentes que forem utilizados.
Esta uma grande vantagem sobre o 802.11a, que tambm transmite a 54 megabits, mas incompatvel com os outros dois padres.
30
SISTEMAS DISTRIBUIDOS
O IEEE 802.11g:
Outro padro de alta velocidade; Visto como uma evoluo do 802.11a Velocidade de at 2.4 Ghz
Vantagens:
Compatibilidade com o 802.11b Melhor alcance que o 802.11a
31
SISTEMAS DISTRIBUIDOS
5. Modulao e Desmodulao
A modulao a variao de um parmetro de uma onda senoidal, de maneira linearmente proporcional ao valor instantneo do sinal ou informao, ou seja, o processo onde um sinal principal (portadora) tem a sua forma alterada, em frequncia, fase ou amplitude atravs de um sinal secundrio (Moduladora). Serve para modificar os sinais para um formato para que o suporte de comunicao o possa enviar para o outro lado. Pode-se dizer que a modulao consiste na colocao de dados digitais num sinal analgico. Embora seja possvel duas tcnicas para a transmisso de dados, digital e analgica, somente a analgica realiza modulao uma vez que a tcnica digital usa o recurso de codificao de pulsos. A transmisso de dados sobre sinais analgicos justifica-se pela necessidade de aproveitar algumas infra-estruturas analgicas.
32
SISTEMAS DISTRIBUIDOS
O sinal digital de um equipamento de processamento de dados inserido na onda portadora, gerada pelo modem. O procedimento de modulao que essencialmente analgico realizado variando-se no tempo uma ou mais caractersticas de uma onda padro.
33
SISTEMAS DISTRIBUIDOS
5.1. Portadora
Onda senoidal que, pela modulao de um dos seus parmetros, permite a transposio da informao. Como a portadora senoidal tem trs parmetros: Amplitude, Frequncia, e Fase, existem trs formas bsicas de modulao: Modulao em Amplitude AM, modulao em Frequncia FM e modulao em Fase PM. Na figura seguinte podemos observar a forma de onda senoidal que consiste a portadora
34
SISTEMAS DISTRIBUIDOS
5.2. Modulao de Amplitude
Vantagens
Fcil produo e deteco dos sinais;
Desvantagens
Velocidade de troca de amplitude limitada pela largura de banda; Pequenas mudanas de amplitude tornam deteco no confivel;
35
SISTEMAS DISTRIBUIDOS
Vantagens
1. Boa Imunidade a interferncias 2. Pouca sofisticao dos equipamentos
Desvantagens
1.Taxa de mudana de frequncia limitada pela largura de banda 2.Distoro causada nas linhas torna a deteco mais difcil que na modulao por amplitude
36
SISTEMAS DISTRIBUIDOS
5.4. Desmodulao AM e FM
A desmodulao de sinais modulados em AM faz-se atravs da extraco do envelope do sinal passa banda, podendo ser efectuada de forma no coerente, ou seja, sem conhecer de forma exacta a frequncia do sinal modulador. O mesmo no acontece para a desmodulao de fase que necessita ser feita em modo coerente com o emissor, j que a informao transmitida exactamente na fase do sinal recebido.
37
SISTEMAS DISTRIBUIDOS
Enquanto os modos de pacotes tm sido usados principalmente para enviar texto, qualquer informao que pode ser convertida em formato digital som, grficos, vdeos etc. podem ser transmitidas por modos digitais. Outra vantagem dos modos de pacotes que os pacotes podem ser endereados a estaes especificadas no campo de endereo de cada
38
39
SISTEMAS DISTRIBUIDOS
40
SISTEMAS DISTRIBUIDOS
Tinha acabado de descobrir duas coisas. Primeiro, que a energia calorfera transmitida por radiaes electromagnticas (raios muito semelhantes aos da luz) e, segundo, que existiam raios de energia que no podemos ver vista desarmada. Estas radiaes quentes e invisveis foram chamadas infravermelhos (abaixo do vermelho) uma vez que se escondem nessa zona do espectro. Compreendeu-se imediatamente que constituam um grande mtodo para a medio das temperaturas, e, por isso, tm sido aplicadas em dezenas de tecnologias mdicas. Os astrnomos utilizam-nas para terem uma ideia mais exacta da forma como a energia se propaga no universo. Os infravermelhos podem ser tambm utilizados para ver no escuro (j viu certamente os programas sobre vida selvagem, com a vida nocturna das raposas).
41
SISTEMAS DISTRIBUIDOS
7. Laser
LASER, um acrnimo para Amplificao da Luz pela Emisso Estimulada da Radiao, foi acrescentada ao vocabulrio. Esta inveno foi baseada numa variedade de ideias e fatos que se originaram em diferentes ramos da fsica e da engenharia, mas principalmente em fenmenos da fsica atmica e molecular que no podem ser explicados pela fsica clssica. Foi a aplicao da mecnica quntica de Einstein electrnica, que possibilitou o florescimento do que denominamos electrnica quntica, rea que se desenvolveu aps a Segunda Guerra Mundial e que deu origem ao descobrimento de muitos dispositivos, a comear pelo transstor nos anos 40, culminando com a descoberta do laser nos anos 60.
42
SISTEMAS DISTRIBUIDOS
8. NetBios
A especificao NetBios (Network Basic Input Output System) inicialmente foi desenvolvida para IBM e actualmente muito usada pelos sistemas operativos da Microsoft. Interface para programao de aplicaes distintas. O NetBios no um protocolo mas uma interface que fornece s aplicaes de rede um servio de transmisso orientada conexo, um servio de nomes para identificar os usurios na rede e, opcionalmente, um servio de transmisso de datagramas no confivel. O espao de nomes NetBios plano e significa que todos os nomes dentro do espao de nomes no podem ser duplicados. Os recursos so identificados por nomes que so registados dinamicamente, quando, os computadores, servios ou aplicaes entram em aco. Eles podem ser registados como nico, ou como um grupo. Um nome NetBios usado para localizar um recurso solucionando o seu nome para um endereo IP.
43
SISTEMAS DISTRIBUIDOS
O NetBios pode ser utilizado em conjunto com outros protocolos deferentes, permitindo que os programas utilizem uma linguagem comum para a rede, independentemente do protocolo que est instalado na mquina. O NetBios define uma interface de camada de sesso para a funcionalidade de transporte e de rede do NetBeiu. O termo NetBios muitas vezes utilizado para referenciar combinao de NetBios e NetBeiu. um protocolo que foi implementado dentro de vrios ambientes de rede, incluindo MS-NET e LAN Manager da Microsoft, PC Network e LAN da IBM e Netware da Novell. Em alguns ambientes da rede, a interface de sesso do NetBios usada para aceder a outras camadas de transporte e rede. O NetBios oferece servios de comunicao baseados em conexes e sem conexo. Todos os servios NetBios so oferecidos como comandos formatados dentro de uma estrutura de dados de controlo, chamada NCB (Network Control Block). Atravs de uma chamada de sistema, a aplicao passa os campos do NCB para o NetBios.
44
SISTEMAS DISTRIBUIDOS
No NetBios qualquer computador tem um nome e um pacote dirigido a esse nome ao contrrio do TCP/IP que leva o endereo e vai directamente mquina.
Uma das principais vantagens do NetBios : a possibilidade de funcionar sobre diversos tipos de implementaes das camadas inferiores. A principal desvantagem : tendo sido desenvolvido para redes locais, utiliza intensivamente a comunicao em Broadcast. Como este tipo de comunicao tem obrigatoriamente de ser bloqueada nos encaminhadores Routers o alcance do NetBios muito limitado.
45
SISTEMAS DISTRIBUIDOS
9. Segurana na Internet
A Internet tem se tornado o maior meio de difuso de informaes e troca generalizada de dados at hoje conhecido. A cada dia que passa, milhares de novos computadores ou entidades computacionais so adicionados Internet como parte da mesma. Empresas esto a abrir uma porta para que usurios ou pessoas alheias no meio da sua corporao, cessem informaes confidenciais. O protocolo utilizado na Internet no ajuda muito, pois no oferece muita segurana: Diversos so os modos que existem para entrar nestas redes corporativas atravs da Internet. Ameaas comuns As ameaas mais comuns na Internet baseiam-se em princpios bastante simples: se passar por outra pessoa. Isto pode ser conseguido em diversos nveis: por exemplo, a coisa mais fcil do mundo mandar um email passando-se por outra pessoa. Quando mandamos uma correspondncia via Internet, no existe certificao nenhuma da autenticidade de quem a envia.
46
SISTEMAS DISTRIBUIDOS
Uma falha de segurana que no pode ser consertada a curto prazo a nica maneira de se certificar sobre a autenticidade de uma mensagem via uma assinatura digital, criptogrfica, pessoal e intransfervel, que o usurio pode adicionar ao mail. Outro mtodo utilizado o IP spoofing. Atravs deste mtodo, pode-se alterar o contedo de um pacote da Internet sem alterar o endereo de fonte e de destino. Seria o equivalente a capturar uma carta enviada por ns a um amigo e colocar dentro qualquer dado que quiser, sem alterar o endereo de remetente e destino. Como o nico mtodo para garantir a segurana de um pacote da Internet verificar de onde o mesmo veio, ento, como tal tcnica, eu poderia por exemplo me fazer passar por uma mquina confivel. Outra ameaa comum, principalmente para as grades instituies de acesso Internet, os servios que vm instalados nos servidores por padro.
47
SISTEMAS DISTRIBUIDOS
Mquinas Unix possuem diversos daemons, ou servios, que ficam rodando no servidor, espera de algum para utiliz-los.
Existem daemos por exemplo, que habilitam um usurio via Internet, copiar arquivos, delectar arquivos e at executar aplicaes no servidor, tudo remotamente. Outro ponto os protocolos adicionais que trasfegam atravs do TCP/IP. Servios da Internet como FTP, Telnet e e-mail, fazem com que a nossa senha trafegue pela Internet (ou linha telefnica) sem nenhum tipo de criptografia. Isto quer dizer que, se algum estiver a utilizar um software de anlise de pacotes na rede (Packet Sniffing), poder capturar um pacote para o provedor de acesso, que seja justamente o pacote de autenticao. Sim, a senha estar l, para quem a quiser ler. Trocar as senhas periodicamente a nica soluo. Se a conta pessoal sem nada a esconder, devemos trocar a senha pelo menos uma vez por ms. A maioria dos provedores Internet possuem um servidor de troca de senhas on-line, via Telnet. Alm destas ameaas comuns, existe a utilizao no autorizada do protocolo de gerncia. Atravs destes protocolos, possvel verificar dados estatsticos de equipamentos que provm a conectividade rede,
48
SISTEMAS DISTRIBUIDOS
permitindo a visualizao do status das portas do equipamento e at desactivao de portas bem como a desactivao de todo o equipamento. O SNMP trabalha com comunidades de segurana e implementa segurana atravs de senhas de acesso. Porm, a maioria
no configura o servio, simplesmente a deixa no mesmo estado em que foi fornecido junto com o equipamento. A grande poro das implementaes do SNM tem por padro a comunidade PUBLIC, e como senha, coisas como PUBLIC, Palavrachave ou ADMINISTRATOR, isto quando fornecido com alguma senha. Poderia portanto, via Internet, construir um mapa completo do sistema de conectividade de uma empresa, realizar a monitoras dos equipamentos e desactiv-los/ reinici-los.
49
SISTEMAS DISTRIBUIDOS
50
SISTEMAS DISTRIBUIDOS
Feche a porta sempre: Se o computador por ns utilizado para aceder Internet, usado tambm numa rede, no deve ser conectado Web com recursos compartilhados. Ao compartilhar qualquer coisa como uma simples pasta, a porta fica aberta para invases de hackers. Remetente de e-mail desconhecido: Ao aceder ao e-mail e nos depararmos com um remetente desconhecido e ainda por cima a mensagem vem com um anexo nem o devemos abrir, pois este pode conter vrus.
51
SISTEMAS DISTRIBUIDOS
Devemos sair de verdade: Se compartilharmos o computador com algum ou se tivermos medo de que algum bisbilhoteiro olhe o nosso computador quando estamos ausentes, a melhor sada desconectada de todos os servios de Internet que usamos, como webmail, noticirios, etc.
Apagar os vestgios: Se hbito fazer compras pela Internet, principalmente num computador existente no nosso local de trabalho, corremos o risco de ter todos os dados confidenciais expostos a qualquer um, pois qualquer pgina por ns a cessada, fica armazenada no cache do computador, mesmo pginas seguras, qualquer pessoa pode resgat-la e a cessar todos os nossos dados.
52
SISTEMAS DISTRIBUIDOS
Cuidado com downloads: Por exemplo ns encontramos um programa muito interessante na Internet, ou uma msica MP3 que adoramos. preciso cuidado, pois o arquivo pode conter vrus. Por isso sempre que fizermos um download no devemos executar logo o arquivo.
Cuidado com as senhas: Nunca devemos escolher uma senha fcil de ser lembrada como a nossa data de aniversrio, para aceder ao e-mail ou a outro servio da Internet. Alm disso a senha no deve ser guardada no computador, num arquivo de fcil acesso ou que pode ser lido facilmente. Para evitar qualquer tipo de problema, as senhas devero ser mudadas num determinado perodo de tempo.
53
SISTEMAS DISTRIBUIDOS
54
SISTEMAS DISTRIBUIDOS
Um Sistema Operativo (SO) um programa que controla a execuo dos programas de aplicao dos utilizadores do sistema de computao. O SO fornece uma plataforma virtual de alto nvel ao programador que esconde os detalhes do hardware facilitando o desenvolvimento de programas que usam os recursos do sistema. Deste modo, podemos afirmar que o sistema de computao se encontra
distribudo por camadas da seguinte forma: Aplicaes do programador Sistema Operativo Hardware do sistema
Os sistemas que no usam SOTR so geralmente esquematizados conforme se mostra na figura 1. A estes sistemas chamamos foreground/background. Uma aplicao consiste num loop infinito que pede a cada mdulo de aplicao para realizar/executar as operaes que se desejam. Os mdulos so executados sequencialmente
(background) com rotinas do servio de interrupes (Isr) que lidam com eventos assncronos (foreground). Operaes crticas devero ser executadas pelo Isr. de modo a garantir que estas sero executadas o mais rpido possvel (tambm conhecido por "best effort"). Devido a este facto, Isr so tendencialmente mais demoradas do que deveriam ser.
55
SISTEMAS DISTRIBUIDOS
A informao para um mdulo background que acessvel por uma ISR s ser processada quando a rotina background estiver apta para a executar. Neste caso a latncia depende de quanto tempo o loop em background demora a ser executado.
56
SISTEMAS DISTRIBUIDOS
10.2. Kernel
O kernel a parte de um sistema de multitarefas que responsvel pela realizao de tarefas e pela comunicao entre tarefas. Quando o Kernel decide correr uma tarefa diferente ele salvaguarda o contexto das tarefas correntes na stack destas tarefas; para cada uma das tarefas existe um espao de memria dedicado stack respectiva. Ao mudar de tarefa, feito um update do contedo da actual e o contedo da stack da nova tarefa resumido, assim como o cdigo respectivo. O endereo da stack, em conjunto com outra informao guardado numa estrutura de dados intitulada Task Control Block. O conjunto de todas as TCBs depois gerido pelo SOTR
57
SISTEMAS DISTRIBUIDOS
Um dos servios do kernel de tempo real mais comum a gesto de semforos. Um semforo um protocolo usado para controlo do acesso a recursos partilhados, assinalar a ocorrncia de eventos ou sincronizar tarefas. Genericamente, uma permisso que uma tarefa adquire para continuar a executar. Se o semforo j estiver em uso, a tarefa suspensa at que o semforo seja libertado. A vantagem que uma tarefa suspensa no gasta tempo do CPU. Um outro servio o estabelecimento de uma base de tempo que permita a uma tarefa atrasarse um determinado nmero de tick's definidos por essa base de tempo. Outro servio a troca de mensagens entre mensagens ou entre mensagens e o ISR. Os dois tipos deste servio mais comuns so o message caixa de correio e o message queue. O message caixa de correio tipicamente uma varivel do tipo apontador que o remetente deixa na caixa de correio para o destinatrio, sendo o tipo de mensagem acordado entre os interlocutores. O message queue utilizado para enviar mais do que uma mensagem; genericamente, consiste numa pilha de mailboxes
58
SISTEMAS DISTRIBUIDOS
11. Codificao
A principal preocupao do utilizador de um servio de Internet banking prende-se com a questo de segurana. O cliente dever assegurarse de que usada tecnologia de encriptao (codificao) e de certificao digital (uma espcie de certificado de identidade digital) para que exista: Confidencialidade garantir que as comunicaes banco/ cliente no sejam interceptadas; Integridade de informao garantir que as comunicaes no so alteradas; Autenticao dos agentes garantir que o banco e o cliente so inequivocamente identificados nas comunicaes; No repudiao Estas garantias implicam que nenhum dos envolvidos pode recusar uma informao realmente ocorrida, alegando a sua no ocorrncia. S o cliente consegue validar as suas instrues, garantindo-se que as informaes provm do cliente ao qual foi atribudo o certificado digital.
59
SISTEMAS DISTRIBUIDOS
A encriptao uma forma de codificao que combina um cdigo matemtico e uma chave, ficando os dados codificados de tal forma que s com uma chave adequada podem ser descodificadas.
60
SISTEMAS DISTRIBUIDOS
11.1. Certificados
Um certificado, um conjunto de informao fornecida a um emissor que entre outras coisas tem informao a que pertence o certificado, a durao do mesmo, a chave pblica, a identificao do emissor entre outros.
Exemplo:
Certificado
Emissor
61
SISTEMAS DISTRIBUIDOS
62
SISTEMAS DISTRIBUIDOS
Para conferir a assinatura digital, no necessrio ter conhecimento da chave privada do signatrio, preservando, assim o segredo necessrio para assinar. Basta que se tenha acesso chave pblica que corresponde quela chave privada. A conferncia da assinatura tambm feita por operaes matemticas que, a partir do documento, da chave pblica e da assinatura, podem atestar que tal assinatura foi produzida com a chave privada correspondente, sem a necessidade de se ter acesso a essa chave privada correspondente. E, se o documento tiver sido adulterado, posteriormente ao lanamento da assinatura digital, o resultado da operao matemtica ir acusar esta desconformidade, invalidando a assinatura. Se a conferncia anunciar uma assinatura vlida, isto significa que a assinatura foi produzida com o uso de chave privada correspondente chave pblica, o documento no foi modificado depois de produzida a assinatura.
63
SISTEMAS DISTRIBUIDOS
procedimento tradicional de uma pessoa escrever o seu nome num documento para indicar a sua concordncia com os seus termos. Isto seria especialmente o caso de contratos de diversos tipos, incluindo contrair dvidas atravs de cartes de dbito ou cheque. A assinatura digital uma aplicao da criptografia assimtrica. Esta envolve o uso de um par de chaves, uma privada, chamada de chave de assinatura digital, usada para assinar documentos digitais, e outra pblica, chamada de chave de verificao digital, usada por outros para verificar se o documento foi assinado, usando a chave de assinatura digital geralmente requer o uso de um computador, pois envolve realizar uma srie de clculos, impossvel de se fazer de outra forma.
64
SISTEMAS DISTRIBUIDOS
H vrias diferenas entre assinaturas escritas a mo e a digital. Se for feita qualquer modificao do documento digital, no ser verificada a assinatura digital. A assinatura digital, portanto, uma garantia da integridade do documento assinado. Um documento em papel depois de assinado, poderia ser modificado sem ser detectado. Por outro lado, uma assinatura escrita, desde que seja autntica, atesta a presena fsica do seu dono, enquanto a assinatura digital indica apenas que a chave de assinatura tenha sido usada, sem podermos concluir que o usurio tenha sido o seu dono. Evidentemente, se a chave de assinatura permanecer sob o controle de uma nica pessoa, poderemos concluir que documentos assinados com a chave foram realmente assinados por essa pessoa. Apesar destas semelhanas, em alguns casos da legislao de comrcio electrnico em preparao no mundo trata-se diferentemente a repudio dos dois tipos de assinatura, a escrita e a digital. Normalmente uma pessoa pode repudiar uma assinatura escrita, alegando que ela tenha sido forjada, ou apesar de genuna, obtida por meios ilcitos. Diferente do caso das assinaturas escritas, existem propostas de leis que negam ao dono da chave de assinatura o direito de repudiar uma assinatura digital criada com esta chave, transferindo este o meio que demonstra que uma assinatura digital no vlida.
65
SISTEMAS DISTRIBUIDOS
66
SISTEMAS DISTRIBUIDOS
67
SISTEMAS DISTRIBUIDOS
Configure a durao mnima da palavra-passe para um valor superior a 0 se pretender que aplicar histrico da palavra passe seja eficaz. Sem uma durao mnima da palavra-passe, os utilizadores podem repetir palavras-passe at obterem uma palavra-passe preferida antiga. A predefinio no segue esta recomendao, para que um administrador possa especificar uma palavra-passe para um utilizador e, em seguida, solicitar que este altere a palavra-passe definida pelo administrador quando inicia a sesso. Se o histrico da palavra-passe estiver definido para 0, o utilizador no ter de escolher uma nova palavra-passe. Por este motivo, o histrico da palavra-passe est definido para 1 por definio.
68
SISTEMAS DISTRIBUIDOS
As
palavras-passe
devem
cumprir
os
requisitos
de
complexidade:
Descrio: Determina se as palavras-passe devem satisfazer requisitos de complexidade. Se esta poltica estiver activada, as palavras-passe devem satisfazer os seguintes requisitos mnimos:
9 No conter a totalidade, ou parte, do nome da conta de utilizador; 9 Ter, no mnimo, seis caracteres de comprimento; 9 Conter caracteres de trs das seguintes quatro Categorias; 9 Caracteres maisculos do alfabeto ingls (de A a Z) 9 Caracteres minsculos do alfabeto ingls (de a a z); 9 10 Dgitos base (de 0 a 9); 9 Caracteres no alfanumricos (por ex., !, $, #, %);
69
SISTEMAS DISTRIBUIDOS
Os requisitos de complexidade so impostos quando as palavras-passe so alteradas ou criadas. Armazenar a palavra-passe utilizando a encriptao reversvel para todos os utilizadores no domnio:
Descrio: Determina se o Windows 2000 Servidor, Windows 2000 Professional e o Windows XP Professional armazenam palavras-passe atravs da encriptao reversvel. Esta poltica fornece suporte para aplicaes que utilizam protocolos que requeiram conhecimento da palavra-passe do utilizador para fins de autenticao. O armazenamento de palavras-passe atravs da utilizao da encriptao reversvel essencialmente o mesmo que o armazenamento de verses de texto simples das palavras-passe. Por este motivo, esta poltica s deve ser activada se os requisitos da aplicao se sobrepuserem necessidade de proteger as informaes de palavra-passe.
70
SISTEMAS DISTRIBUIDOS
Esta poltica necessria quando utilizada a autenticao CHAP atravs de acesso remoto ou de servios do IAS. Tambm necessria quando utilizada a autenticao de texto implcita do IIS (Servios de informao Internet - Internet Information Services).
71
SISTEMAS DISTRIBUIDOS
Suponha, por exemplo, que uma autoridade de certificao designada "A minha AC" capaz de emitir certificados para autenticao de servidor, autenticao de clientes, assinatura de cdigo e correio electrnico seguro. No entanto, pretende apenas considerar fidedignos os certificados emitidos por "A minha AC" com o objectivo de autenticao de clientes. Pode criar uma lista de certificados fidedignos e limitar o objectivo para o qual considera fidedignos os certificados emitidos por "A minha AC", por forma a que s sejam vlidos para autenticao de clientes. Todos os certificados emitidos com outro objectivo por "A minha AC", no sero aceites para utilizao por nenhum computador ou utilizador no mbito do objecto de Poltica de grupo ao qual a lista de certificados fidedignos se aplica. Podem existir mltiplas listas de certificados fidedignos numa empresa. Uma vez que as utilizaes e as fidedignidades dos certificados para domnios ou unidades organizacionais especficas podem ser diferentes, pode criar listas de certificados fidedignos separadas, para reflectir estas utilizaes e atribuir listas de certificados fidedignos especficas a determinados objectos de Poltica de grupo.
72
SISTEMAS DISTRIBUIDOS
Atravs da utilizao da Poltica de grupo na empresa, tem a opo de designar a fidedignidade nas AC, utilizando a poltica de autoridade de certificao de raiz fidedignas ou a poltica de confiana empresarial (listas de certificados fidedignos). Utilize as seguintes directrizes para determinar que poltica utilizar:
Se a empresa tiver autoridades de certificao (AC) de raiz prprias e utilizar o Active Directory, no ser necessrio utilizar o mecanismo Poltica de grupo para distribuir estes certificados raiz.
Se a empresa tiver autoridades de certificao (AC) de raiz prprias que no estejam instaladas em servidores, deve utilizar a poltica de certificao de raiz fidedigna para distribuir os certificados raiz da empresa.
Se a empresa no tiver autoridades de certificao (AC) prprias, utilize a poltica de confiana empresarial para criar listas de certificados fidedignos para estabelecer a fidedignidade da empresa em autoridades de certificao de raiz externas.
73
SISTEMAS DISTRIBUIDOS
Os computadores submeterem automaticamente uma requisio de certificado a uma autoridade de certificao empresarial e instalarem o certificado emitido. Isto til para garantir que os computadores tm os certificados de que necessitam para executar operaes criptogrficas de chaves pblicas na empresa, por exemplo, para IPSec (Internet Protocol security) ou para autenticao de clientes. Para mais informaes sobre inscrio automtica de certificados para computadores, consulte Definies de requisies automticas de certificados.
Criar e distribuir uma lista de certificados fidedignos (CTL, Certificate Trust List). Uma lista de certificados fidedignos uma lista assinada de certificados de raiz de autoridade de certificao (AC), a qual foi considerada fidedigna por um administrador para fins designados, tais como a autenticao de clientes ou correio electrnico seguro. Por exemplo, se pretender considerar fidedignos os certificados de uma autoridade para IPSec, mas no para autenticao de clientes,
74
SISTEMAS DISTRIBUIDOS
pode implementar essa relao de fidedignidade com uma lista de certificados fidedignos. Para mais informaes sobre listas de certificados empresarial.
fidedignos,
consulte
Poltica
de
confiana
Estabelecer autoridades de certificao de raiz fidedignas comuns. Pode utilizar esta definio de poltica para que os computadores e utilizadores fiquem sujeitos a autoridades de certificao de raiz comuns (para alm das autoridades que j so consideradas fidedignas individualmente). No necessrio utilizar esta definio de poltica para autoridades de certificao num domnio, uma vez que j so consideradas fidedignas por todos os utilizadores e computadores no domnio. Esta poltica destina-se, essencialmente, a estabelecer a fidedignidade numa autoridade de certificao de raiz que no faa parte da empresa. Para mais informaes sobre autoridades de certificao de raiz, consulte Polticas para estabelecer a fidedignidade das autoridades de certificao de raiz.
75
SISTEMAS DISTRIBUIDOS
Adicionar agentes de recuperao de dados encriptados e alterar as definies de poltica de recuperao de dados encriptados. Para mais informaes sobre esta definio de poltica, consulte Recuperar dados. Para obter uma descrio geral do Sistema de ficheiros de encriptao (EFS, Encrypting File System), consulte Descrio geral do Sistema de ficheiros de encriptao. No necessrio utilizar estas definies de poltica de chaves pblicas em Poltica de grupo para implementar uma infraestrutura de chave pblica na empresa. No entanto, estas definies possibilitam uma maior flexibilidade e controlo quando estabelecer fidedignidade em autoridades de certificao, emitir certificados para computadores e implementar o EFS num domnio.
76
SISTEMAS DISTRIBUIDOS
77
SISTEMAS DISTRIBUIDOS
1.3.4.Poltica de Palavra-Passe
Aplicar Histrico de palavras-passe Durao mxima da palavra-passe Tamanho mnimo da palavra-passe As palavras-passe tm de cumprir requisitos de complexidade Guarde a palavra-passe utilizando a codificao
78
SISTEMAS DISTRIBUIDOS
melhorem a segurana, assegurando que as palavras-passe antigas no so continuamente reutilizadas. Para manter a eficcia do histrico da palavra-passe, no permita que as palvras-passe sejam alteradas imediatamente quando configurar a Durao mnima da palavra passe.
79
SISTEMAS DISTRIBUIDOS
80
SISTEMAS DISTRIBUIDOS
Aplicar histrico da palavra-passe
Configurao do computador\Definies do Windows\Definies de segurana. Polticas de conta\Poltica de palavras-passe Descrio Determina o nmero de novas palavras-passe exclusivas que devem ser associadas a uma conta de utilizador, antes de uma palavrapasse antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24 palavras-passe. Esta poltica permite que os administradores melhorem a segurana, assegurando que as palavras-passe antigas no so continuamente reutilizadas. Para manter a eficcia do histrico da palavra-passe, no permita que as palavras-passe sejam alteradas imediatamente quando configurar a Durao mnima da palavra-passe. Predefinio: 1 Guarde a palavra-passe utilizando a codificao reversvel para todos os utilizadores do domnio Configurao do computador\Definies do Windows\Definies de segurana\Polticas de conta\Poltica de palavras-passe Descrio Determina se o Windows 2000 Server, Windows 2000 Professional e o Windows XP Professional armazenam palavras-passe atravs da encriptao reversvel.
81
SISTEMAS DISTRIBUIDOS
Esta poltica fornece suporte para aplicaes que utilizam protocolos que requeiram conhecimento da palavra-passe do utilizador para fins de autenticao. O armazenamento de palavras-passe atravs da utilizao da encriptao reversvel essencialmente o mesmo que o armazenamento de verses de texto simples das palavras-passe. Por este motivo, esta poltica s deve ser activada se os requisitos da aplicao se sobrepuserem necessidade de proteger as informaes de palavrapasse. Esta poltica necessria quando utilizada a autenticao CHAP atravs de acesso remoto ou de servios do IAS. Tambm necessria quando utilizada a autenticao de texto implcita do IIS (Servios de informao Internet - Internet Information Services). Predefinio: Desactivado.
82
SISTEMAS DISTRIBUIDOS
No conter a totalidade, ou parte, do nome da conta de utilizador Ter, no mnimo, seis caracteres de comprimento Conter caracteres de trs das seguintes quatro categorias: o Caracteres maisculos do alfabeto ingls (de A a Z) o Caracteres minsculos do alfabeto ingls (de a a z) o 10 dgitos base (de 0 a 9) o Caracteres no alfa-numricos (por ex.,!, $, #, %)
Os requisitos de complexidade so impostos quando as palavraspasse so alteradas ou criadas. Para criar filtros de palavra-passe personalizados, consulte a Microsoft Platform Software Development Kit e a Microsoft Technet.
83
SISTEMAS DISTRIBUIDOS
Membro de domnio: Desactivar mudanas de palavra-passe de conta de computador Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se um membro de domnio altera periodicamente a respectiva palavra-passe de conta de computador. Se esta definio estiver activada, o membro de domnio no ir tentar alterar a respectiva palavra-passe de conta de computador. Se esta definio estiver desactivada, o membro de domnio ir tentar alterar a respectiva palavra-passe de conta de computador, tal como se encontrar especificado pela definio "Membro do domnio: Durao mxima da palavra-passe de conta de computador", a qual, por predefinio, executada a cada 30 dias. Predefinio: Desactivado.
84
SISTEMAS DISTRIBUIDOS
Contas: Limitar a utilizao por parte da conta local de palavras-passe em branco apenas para incio de sesso na consola
Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se os incios de sesso interactivos remotos atravs de servios de rede, tais como servios terminal, telnet e FTP, so permitidos para contas locais com palavras-passe em branco. Se esta definio estiver activada, uma conta local ter de ter uma palavra-passe no em branco, para ser utilizada para efectuar um incio de sesso interactivo de um cliente remoto. Predefinio: Activado Tamanho mnimo da palavra-passe Configurao do computador\Definies do Windows\Definies de segurana\Polticas de conta\Poltica de palavras-passe Descrio Determina o nmero mnimo de caracteres que pode ter a palavrapasse de uma conta de utilizador. Pode definir um valor entre 1 e 14 caracteres ou estabelecer que no seja necessria qualquer palavrapasse, definindo o nmero de caracteres para 0.
Predefinio: 0. 85
SISTEMAS DISTRIBUIDOS
Controlador de domnio: Recusar alteraes de palavrapasse de conta de computador
Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina se um controlador de domnio ir aceitar os pedidos de alterao de palavras-passe de contas de computador. Se estiver activado em todos os controladores de domnio num domnio, os membros do domnio no podero alterar as respectivas palavras-passe de conta de computador, deixando-as susceptveis a ataques. Predefinio: Desactivado. Incio de sesso interactivo: Pedir ao utilizador para alterar a palavra-passe antes de expirar Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Determina a antecedncia (em dias) com que os utilizadores so avisados sobre a expirao das respectivas palavras-passe. Com este aviso prvio, o utilizador tem tempo para criar uma palavra-passe suficientemente segura. Predefinio: 14 dias. Cliente de rede da Microsoft: Enviar palavra-passe no encriptada para ligar a servidores SMB de terceiros
86
SISTEMAS DISTRIBUIDOS
Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Opes de segurana Descrio Se esta poltica estiver activada, o redireccionador do bloco de mensagens do servidor (SMB, Server Message Block) ter permisso para enviar palavras-passe de texto simples para servidores SMB sem ser da Microsoft, que no suportem encriptao da palavra-passe durante a autenticao. Predefinio: Desactivado.
87
SISTEMAS DISTRIBUIDOS
comunicar atravs de um caminho fidedigno quando introduzirem as palavras-passe. Se esta poltica estiver desactivada, os utilizadores tero de premir CTRL+ALT+DEL antes de iniciar sesso no Windows (a menos que estejam a utilizar um smart card para o incio de sesso no Windows). Predefinio:
Desactivado em estaes de trabalho e servidores associados a um domnio. Activado em estaes de trabalho autnomas.
88
SISTEMAS DISTRIBUIDOS
CTRL+ALT+DELETE ou uma proteco de ecr protegida por palavrapasse no contam como tentativas de incio de sesso sem xito. Predefinio: Desactivado.
89
SISTEMAS DISTRIBUIDOS
configurao da segurana. As ferramentas do Gestor de configurao da segurana so constitudas por:
Modelos de segurana Anlise e configurao da segurana Ferramenta da linha de comandos Secedit.exe Poltica de segurana local Extenso de definies de segurana para Poltica de grupo
Para definir ou modificar definies de segurana individuais em computadores individuais, utilize Poltica de segurana local. Para definir definies de segurana impostas num qualquer nmero de computadores, utilize Extenso de definies de segurana para Poltica de grupo. Para aplicar vrias definies num batch, utilize Modelos de segurana para definir as definies e, em seguida, aplique essas definies utilizando Anlise e configurao da segurana ou o Secedit.exe ou importe o modelo que contm as respectivas definies para Poltica local ou Poltica de grupo.
90
SISTEMAS DISTRIBUIDOS
Se registar Auditar eventos de incio de sesso de conta com xito num controlador de domnio, as tentativas de incio de sesso na estao de trabalho no geram auditorias de incio de sesso. Apenas as tentativas de incio de sesso interactivas e de rede no prprio controlador de domnio geram eventos de incio de sesso. Em resumo, os "eventos de incio de sesso de conta" so gerados onde reside a conta e os "eventos de incio de sesso" so gerados onde ocorre a tentativa de incio de sesso. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando uma tentativa de incio de sesso tem xito. As auditorias de falhas geram uma entrada de auditoria quando uma tentativa de incio de sesso no falha. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Auditar a gesto de contas Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se os eventos de gesto de contas de um computador so auditados. Alguns exemplos de eventos de gesto de contas incluem:
91
SISTEMAS DISTRIBUIDOS
Mudana de nome, desactivao ou activao de uma conta de utilizador. Definio ou alterao de uma palavra-passe.
Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando qualquer evento de gesto de contas tem xito. As auditorias de falhas geram uma entrada de auditoria quando qualquer evento de gesto de contas no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Predefinio: Sem auditoria. Auditar eventos de incio de sesso de conta Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se devem ser auditadas todas as ocorrncias de incio ou fim de sesso de um utilizador de outro computador, em que este computador utilizado para validar a conta. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando uma tentativa de incio de sesso na conta efectuada com xito. As auditorias de falhas geram uma entrada de auditoria quando uma tentativa de incio de sesso no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta
92
SISTEMAS DISTRIBUIDOS
definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Se a auditoria de xitos de eventos de incio de sesso na conta estiver activada num controlador de domnio, registada uma entrada por cada utilizador que validado no controlador de domnio, mesmo que o utilizador esteja, de facto, a iniciar sesso numa estao de trabalho associada ao domnio. Predefinio:
Sem auditoria para controladores de domnio. No definido para um computador membro Auditar o acesso ao servio de directrios
Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se devem ser auditados eventos de acesso de utilizadores a um objecto do Active Directory que tenha especificada uma lista de controlo de acesso do sistema (SACL, System Access Control List) prpria. Por predefinio, este valor definido como sem auditoria no objecto de poltica de grupo (GPO, Group Policy Object) do controlador de domnio predefinido e permanece indefinido para estaes de trabalho e servidores em que no tenha qualquer significado.
93
SISTEMAS DISTRIBUIDOS
Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando um utilizador excede com xito um objecto do Active Directory que tem uma SACL especificada. As auditorias de falhas geram uma entrada de auditoria quando um utilizador tenta, sem xito, aceder a um objecto do Active Directory que tem uma SACL especificada. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito.
94
SISTEMAS DISTRIBUIDOS
auditoria quando um utilizador tenta, sem xito, aceder a um objecto que tem uma SACL especificada. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Repare que pode definir uma SACL num objecto de sistema de ficheiros, utilizando o separador Segurana na caixa de dilogo Propriedades desse objecto. Predefinio: Sem auditoria.
95
SISTEMAS DISTRIBUIDOS
auditoria ou polticas de confiana no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito Auditar o rastreio de processos Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria Descrio Determina se so auditadas informaes detalhadas de rastreio de eventos, como, por exemplo, a activao de programas, o sadas de processos, duplicao de identificadores e o acesso indirecto a objectos. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando o processo rastreado tem xito. As auditorias de falhas geram uma entrada de auditoria quando o processo rastreado no tem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito Auditar eventos do sistema Configurao do computador\Definies do Windows\Definies de segurana\Polticas locais\Poltica de auditoria
96
SISTEMAS DISTRIBUIDOS
Descrio Determina se auditado quando um utilizador reinicia ou desliga o computador ou quando ocorre um evento que afecta a segurana do sistema ou o registo de segurana. Se definir esta definio de poltica, pode especificar se pretende efectuar a auditoria de xitos, falhas ou no efectuar de todo a auditoria do tipo de evento. As auditorias com xito geram uma entrada de auditoria quando um evento do sistema executado com xito. As auditorias de falhas geram uma entrada de auditoria quando um evento do sistema tentado sem xito. Para definir este valor como sem auditoria, na caixa de dilogo Propriedades desta definio de poltica, seleccione a caixa de verificao Definir estas definies de poltica e desmarque as caixas de verificao Com xito e Sem xito. Predefinio: Sem auditoria.
97
SISTEMAS DISTRIBUIDOS
Se esta poltica estiver activada, o sistema pra se, por qualquer motivo, uma auditoria de segurana no puder ser registada. Normalmente, o registo de um evento falha quando o registo da auditoria de segurana estiver completo e o mtodo de reteno especificado para o registo de segurana for "No substituir eventos" ou "Substituir eventos por dias". Se o registo de segurana estiver completo e uma entrada existente no puder ser substituda e se esta opo de segurana estiver activada, ser apresentado o seguinte erro Stop: STOP: C0000244 {Falha na auditoria} Falha na tentativa de gerar uma auditoria de segurana. Para efectuar a recuperao, um administrador tem de iniciar sesso, arquivar o registo (opcional), limpar o registo e repor esta opo, conforme pretender. Predefinio: Desactivado.
98
Tendo uma ligao Internet e o Internet Explorer, poder localizar e visualizar informaes sobre qualquer assunto na Web.
99
SISTEMAS DISTRIBUIDOS
Noes sobre o Internet Explorer: O Internet Explorer torna ainda mais fcil a tarefa de retirar o mximo partido da WWW, quer esteja a procurar novas informaes ou a navegar nos seus Web sites favoritos. A tecnologia incorporada permite-lhe poupar tempo na concluso de tarefas de rotina na Web como, por exemplo, a concluso automtica de endereos de Web e formulrios e a deteco automtica do estado da rede e ligaes.
100
SISTEMAS DISTRIBUIDOS
Quando a lista de resultados for apresentada, poder visualizar as pginas Web individuais sem perder a sua lista de resultados. Tambm pode procurar directamente a partir da barra Endereo. Basta que escreva nomes ou palavras comuns e o Internet Explorer lev-lo- automaticamente para o site que melhor corresponda ao que procura, listando, de igual modo, outros sites provveis. V para outras pginas Web semelhantes que est a visualizar, sem que seja sequer necessrio efectuar uma procura. Basta utilizar a funo Mostrar hiperligaes relacionadas. Quando estiver numa pgina Web, o Internet Explorer poder ajud-lo a preencher as entradas de qualquer tipo de formulrio baseado na Web. Comece a escrever, em seguida, ser apresentada uma lista de entradas semelhantes a partir da qual poder escolher. Percorra uma lista de pginas Web recentemente visitadas clicando no boto Histrico na barra de ferramentas. Para alm disso, poder reorganizar ou efectuar procuras na lista Histrico. Utilize a barra de multimdia para ouvir ficheiros de multimdia e estaes de rdio da Internet enquanto navega na Web. Faa a sua escolha entre uma grande variedade de estaes de rdio de msica e de locuo.
101
SISTEMAS DISTRIBUIDOS
Um browser personalizvel:
Coloque atalhos para as pginas Web que utiliza com mais frequncia na barra Hiperligaes para obter um acesso rpido. Adicione outras pginas Web que visite com frequncia lista Favoritos para ter acesso fcil. Organize os itens favoritos utilizando pastas e ordenando-os de acordo com a sequncia pretendida. Escolha numa lista dos seus motores de procura favoritos e mantenha-os sempre ao seu alcance para todas as procuras que efectuar. Leve as suas pginas Web favoritas consigo: para outro computador ou browser ou para partilhar com os seus amigos. Pode mesmo importar marcadores do Netscape Navigator.
102
SISTEMAS DISTRIBUIDOS
103
SISTEMAS DISTRIBUIDOS
Apresentar pginas Web noutros idiomas:
Se as procuras efectuadas na Web o conduzirem a sites escritos em idiomas distintos, o Internet Explorer poder actualizar o computador com os conjuntos de caracteres necessrios correcta visualizao destes sites.
104
SISTEMAS DISTRIBUIDOS
Adicione uma pgina Web sua lista de pginas favoritas. Sempre que quiser abrir essa pgina, bastar clicar no boto Favoritos na barra de ferramentas e, em seguida, clicar no atalho que se encontra na lista Favoritos.Se tiver vrios sites ou pginas que visita com frequncia, adicione-os barra Hiperligaes.Se houver uma pgina que visite com maior frequncia, poder torn-la na sua home page, para que seja apresentada sempre que iniciar o Internet Explorer ou clicar no boto Home page na barra de ferramentas.
105
SISTEMAS DISTRIBUIDOS
Alterar uma home page: A home page corresponde pgina que aparece sempre que abre o Internet Explorer. Escolha uma pgina que pretende visualizar frequentemente ou uma que possa ser personalizada de forma a obter um acesso rpido a todas as informaes que pretende.
106
SISTEMAS DISTRIBUIDOS
Para partilhar marcadores e favoritos: Os Favoritos, conhecidos como Boomarks no Netscape Navigator, constituem um mtodo conveniente de organizar e ligar a pginas da Web que visite com frequncia. O Internet Explorer importa automaticamente todos os marcadores do Netscape Navigator. No menu Favoritos, clique na pasta Marcadores importados para os ver. Se utilizar o Internet Explorer em vrios computadores, poder partilhar itens favoritos entre computadores com facilidade importando-os. Alm disso, se utilizar tanto o Internet Explorer como o Netscape Navigator, poder manter os seus favoritos e marcadores actualizados importandoos entre programas.
Para importar marcadores ou favoritos, no menu Ficheiro clique em Importar e exportar. Para exportar favoritos para marcadores ou vice-versa no mesmo ou para outro computador, no menu Ficheiro clique em Importar e exportar.
107
SISTEMAS DISTRIBUIDOS
Para localizar pginas recentemente visadas: Existem vrios mtodos para localizar sites e pginas Web visitados nos ltimos dias, horas ou minutos. Para encontrar uma pgina visitada nos ltimos dias Na barra de ferramentas, clique no boto Histrico. apresentada a barra Histrico, contendo hiperligaes para os sites e pginas Web visitados nos dias e semanas anteriores. Na barra Histrico, clique numa semana ou dia, clique na pasta de um Web site para visualizar as pginas individuais e, em seguida, clique no cone da pgina para visualizar a pgina Web. Para ordenar ou efectuar procuras na barra Histrico, clique na seta que se encontra ao lado do boto Ver na parte superior da barra Histrico. Para encontrar uma pgina que acaba de visitar Para regressar ltima pgina visualizada, clique no boto Retroceder na barra de ferramentas.
108
SISTEMAS DISTRIBUIDOS
Para ver uma das ltimas nove pginas visitadas nesta sesso, clique na seta que se encontra ao lado do boto Retroceder ou Avanar e, em seguida, clique na pgina pretendida da lista.
109
SISTEMAS DISTRIBUIDOS
Se uma das sugestes contidas na lista corresponder entrada que pretende introduzir nesse campo em particular, clique na sugesto. Se nenhuma das sugestes corresponder ao que estiver a escrever, continue a escrever.
110
SISTEMAS DISTRIBUIDOS
Aps ter marcado as pginas favoritas para visualizao offline, possvel visualiz-las offline seguindo os seguintes passos:
Antes de terminar a ligao Internet, clique no menu Ferramentas e, em seguida, clique em Sincronizar. Quando estiver pronto para comear a trabalhar offline, no menu Ficheiro clique em Trabalhar offline.
111
SISTEMAS DISTRIBUIDOS
112
SISTEMAS DISTRIBUIDOS
de trabalho para a pgina e, em seguida, clique em Criar atalho. pgina actual. Utilizar uma Clique com o boto direito do rato na
113
SISTEMAS DISTRIBUIDOS
imagem de uma pgina da Web como fundo do ambiente de trabalho. No menu Ficheiro, aponte para Enviar e, em seguida, clique em Pgina por correio Enviar uma pgina Web por correio electrnico. electrnico ou Hiperligao por correio electrnico. Preencha a janela da mensagem de correio e, em seguida, envie a mensagem. Tenha em ateno que ter de ter uma conta de correio electrnico e um programa de correio electrnico configurados no computador. imagem da pgina da Web e, em seguida, clique em Definir como padro de fundo.
114
SISTEMAS DISTRIBUIDOS
115
SISTEMAS DISTRIBUIDOS
Alertas de privacidade que lhe permitem saber quando tenta obter acesso a um site que no corresponde aos critrios das suas definies de privacidade. A capacidade de visualizar a poltica de privacidade P3P de um Web siteAs funes de segurana permitem evitar que as pessoas obtenham acesso a informaes que no lhes tenha sido fornecida como, por exemplo, informaes sobre cartes de crdito introduzidas ao realizar compras na Internet. As funes de segurana tambm pode proteger o seu computador de software inseguro.
116
SISTEMAS DISTRIBUIDOS
Web site protegido, este enviar-lhe- automaticamente o respectivo certificado e o Internet Explorer apresentar um cone em forma de cadeado na barra de estado. Um certificado uma declarao que verifica a identidade de uma pessoa ou a segurana de um Web site. Se estiver prestes a enviar informaes (como, por exemplo, o nmero do carto de crdito) para um site no protegido, o Internet Explorer poder avis-lo de que o site no est protegido. Se o site se apresentar como protegido, mas as respectivas credenciais de segurana forem duvidosas, o Internet Explorer poder avis-lo de que o site poder ter sido adulterado ou poder no ser verdadeiro.
117
SISTEMAS DISTRIBUIDOS
118
SISTEMAS DISTRIBUIDOS
certificado da Web site que est a utilizar para garantir que este ir proteger as suas informaes identificveis. Ao transferir software de um Web site, possvel utilizar certificados para verificar que o software proveniente de uma origem de confiana.
119
SISTEMAS DISTRIBUIDOS
ter de obter um certificado e configurar o Internet Explorer de modo a utiliz-lo. Quando visitar um Web site protegido (um cujo endereo comece por "https"), o site enviar-lhe- automaticamente o respectivo certificado.
120
SISTEMAS DISTRIBUIDOS
Compreender Cookies:
Alguma Web sites armazena informaes num pequeno ficheiro de texto do computador. A este ficheiro d-se o nome cookie. Existem diversos tipos de cookies e possvel optar por permitir que alguns, nenhum ou todos sejam guardados no computador. Se no permitir quaisquer cookies, poder no conseguir visualizar alguma Web sites ou tirar partido de funes de personalizao (como, por exemplo, notcias locais e clima ou cotaes da bolsa). Como so utilizados os cookies: Um cookie um ficheiro criado por um site da Internet para guardar informaes no computador, tais como as preferncias evidenciadas durante a visita ao site. Por exemplo, se consultar um horrio de partida de voos no Web site de uma companhia area, o site poder criar um cookie contendo o seu itinerrio. Poder, por outro lado, conter apenas um registo das pginas que visitou no site, de modo a ajudar o site a personalizar a vista de acordo com as suas preferncias para a prxima visita. Os cookies tambm podem guardar informaes de identificao pessoal. As informaes de identificao pessoal so informaes que podem ser utilizadas para o identificar ou contactar,
121
SISTEMAS DISTRIBUIDOS
tais como o nome, endereo de correio electrnico, endereo do emprego ou da residncia ou nmero de telefone. No entanto, um Web site s tem acesso s informaes de identificao pessoal que o utilizador fornecer. Por exemplo, um Web site no poder determinar o nome de correio electrnico de um utilizador a menos que este lho fornea. Alm disso, uma Web site no pode obter acesso a outras informaes do seu computador. Quando um Cookie guardado no computador, s poder ser lido pela Web site que o criou.
Cookies persistentes:
Um cookie persistente aquele que guardado num ficheiro do seu computador e que a permanece quando fecha o Internet Explorer. O cookie pode ser lido pela Web site que o criou, quando voltar a visitlo.
122
SISTEMAS DISTRIBUIDOS
Cookies Temporrios:
Um cookie temporrio ou de sesso s guardado durante a sesso actual, sendo eliminado do computador uma vez fechado o Internet Explorer.
123
SISTEMAS DISTRIBUIDOS
Cookies no satisfatrios:
Os cookies no satisfatrios so cookies que podem permitir o acesso a informaes de identificao pessoal que podem ser utilizadas com um segundo objectivo sem o seu consentimento.
124
SISTEMAS DISTRIBUIDOS
125
SISTEMAS DISTRIBUIDOS
Se a origem estivesse situada na zona da Internet ou na zona de sites restritos, seria conveniente definir a segurana para os nveis mdio ou alto. Neste caso, ser-lhe-iam apresentadas informaes sobre o certificado do programa antes da respectiva transferncia ou nem sequer teria como efectuar a transferncia.
Classificao do Contedo:
Utilizar a Classificao do contedo para controlar o acesso: A Internet proporciona um acesso sem precedentes a uma vasta variedade de informaes. No entanto, algumas informaes podem no ser as mais apropriadas para todos os utilizadores. Por exemplo, poder evitar que as crianas vejam Web sites com contedo violento ou sexual. A Classificao do contedo fornece um mtodo que o ajuda a controlar os tipos de contedo aos quais o computador pode aceder na Internet. Depois de activar a Classificao do contedo, apenas o contedo classificado que corresponde ou excede os seus critrios pode ser visto. Pode ajustar as definies.
126
SISTEMAS DISTRIBUIDOS
127
SISTEMAS DISTRIBUIDOS
A Classificao do contedo apresenta as definies mais conservadoras (com menos probabilidades de ofender) quando activada pela primeira vez. Ajustar estas definies de modo a corresponder s suas preferncias. Nem todo o contedo da Internet est classificado. Se optar por permitir que outros utilizadores visualizem sites no classificados no computador, alguns desses sites podero conter material inadequado.
128
SISTEMAS DISTRIBUIDOS
129
SISTEMAS DISTRIBUIDOS
130
Conclumos que relativamente s perspectivas iniciais para a realizao deste estudo, cumprimos as metas propostas. Foi satisfatria a realizao deste trabalho dado que, procedemos reviso de todos os temas leccionados durante o ano. Esperamos que a sua leitura resulte gratificante para o quem o consultar.
131
132
SISTEMAS DISTRIBUIDOS
WEP Wireless Encryption Protocol ESSID Electronic Spread Spectrum Identification NetBIOS (Network Basic Input/output System) interface que fornece s aplicaes de rede um servio de transmisso orientado conexo NetBEUI Network Basic Extended User Interface Modulao Transportar um sinal digital na forma de um sinal analgico Bit Quantidade mais pequena utilizada para medir quantidades de informao Byte Equivalente a oito bits Sistema Operativo Programa que controla a execuo dos programas da aplicao dos utilizadores do sistema de computao Kernel Programa principal do sistema operativo Firewall Protege o computador e a rede limitando ou impedindo o acesso a partir da rede
133